JP7044050B2 - データ管理システムおよびデータ管理方法 - Google Patents

データ管理システムおよびデータ管理方法 Download PDF

Info

Publication number
JP7044050B2
JP7044050B2 JP2018239644A JP2018239644A JP7044050B2 JP 7044050 B2 JP7044050 B2 JP 7044050B2 JP 2018239644 A JP2018239644 A JP 2018239644A JP 2018239644 A JP2018239644 A JP 2018239644A JP 7044050 B2 JP7044050 B2 JP 7044050B2
Authority
JP
Japan
Prior art keywords
data
operation data
security
setting
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018239644A
Other languages
English (en)
Other versions
JP2020101992A (ja
Inventor
史裕 長島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2018239644A priority Critical patent/JP7044050B2/ja
Priority to PCT/JP2019/047785 priority patent/WO2020129700A1/ja
Priority to US17/297,230 priority patent/US20220004650A1/en
Publication of JP2020101992A publication Critical patent/JP2020101992A/ja
Application granted granted Critical
Publication of JP7044050B2 publication Critical patent/JP7044050B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Description

本技術は、データ管理システムおよびデータ管理方法に関する。
特開2002-203008号公報(特許文献1)は、特定ユーザからの照会要求に対して、当該特定ユーザの発注に係るカスタム製品情報を選択的に提供するカスタム製品情報提供装置を開示している。
特開2002-203008号公報
複数の顧客向けに異なる種類の製品を生産する生産システムを構成する機器は、製品ごとに予め設計された動作データに従って動作する。生産システムは、意図しない操作者による操作によって機器が動作しないように、操作者の認証を行ない、認証に成功した場合に限り、動作データに従って機器が動作するように構成されている。管理者は、設定されているセキュリティポリシーに従って、動作データに対するセキュリティ管理を設計する。
複数の顧客向けに異なる種類の製品を生産する生産システムの場合、通常、当該複数の顧客全ての要望を満たすようにセキュリティポリシーが設定される。そのため、第1の顧客から要望されたセキュリティ管理レベルが第2の顧客から要望されたセキュリティ管理レベルよりも高い場合、第2の顧客向けの製品に対応する動作データに対しても、第1の顧客から要望されたレベルのセキュリティポリシーが設定される。
生産者は、各顧客に対して、生産工程を構成する主要素を変更した際に、関連する情報を適宜提供する必要がある。そのため、相対的に低いセキュリティ管理レベルを要望していた第2の顧客に対して、第1の顧客からのセキュリティ管理レベルの変更要望に応じたセキュリティポリシーの変更内容を伝える必要が生じる。その結果、セキュリティポリシーの設定に手間がかかる。特許文献1に開示の技術では、当該手間を抑制できない。
本発明は、上記の問題を鑑みてなされたものであり、その目的は、複数の動作データの各々に従った動作が可能な機器におけるセキュリティポリシーの設定の手間を抑制できるデータ管理システムおよびデータ管理方法を提供することである。
本開示の一例によれば、データ管理システムは、複数の動作データの各々に従った動作が可能な機器と、第1設定手段と、第2設定手段と、認証手段と、制御手段とを備える。第1設定手段は、複数の動作データの各々に対応付けて、セキュリティポリシーを設定するように構成される。第2設定手段は、複数の動作データの各々に対応付けて、当該動作データに対応するセキュリティポリシーを満たすセキュリティ設定データを設定するように構成される。認証手段は、入力データと複数の動作データのうちの対象動作データに対応するセキュリティ設定データとを照合することにより認証を行なうように構成される。制御手段は、認証に成功した場合に、機器に対象動作データに従った動作を実行させるように構成される。
この開示によれば、第1の顧客から要望されたセキュリティ管理レベルが第2の顧客から要望されたセキュリティ管理レベルよりも高い場合であっても、管理者は、第2の顧客向けの動作データに対するセキュリティポリシーを第1の顧客向けの動作データに対するセキュリティポリシーに合わせる必要がない。その結果、第2の顧客に対して、第1の顧客からのセキュリティ管理レベルの変更要望に応じたセキュリティポリシーの変更内容を伝える必要がなく、機器におけるセキュリティポリシーの設定の手間を抑制できる。
上述の開示において、データ管理システムは、複数の動作データの各々と、当該動作データに対して設定されたセキュリティポリシーと、当該動作データに対して設定されたセキュリティ設定データとを対応付けて記憶するためのサーバ装置をさらに備える。機器は、複数の動作データの中から対象動作データを選択する指示を受け付け、指示により選択された対象動作データをサーバ装置から取得するための取得部を含む。
この開示によれば、機器が複数の動作データを管理する必要がなく、機器のメモリを有効に活用できる。
上述の開示において、第1設定手段は、動作データごとにセキュリティポリシーを更新可能である。
第1の顧客からセキュリティ管理レベルの変更の要望を受けた場合に全ての動作データに対するセキュリティポリシーを変更してしまうと、第2の顧客に対して、セキュリティ管理レベルを変更した旨を伝える必要が生じる。しかしながら、この開示によれば、管理者は、第1の顧客向けの動作データに対するセキュリティポリシーのみを変更すればよい。すなわち、第2の顧客向けの動作データに対するセキュリティポリシーを変更する必要がない。その結果、第2の顧客に対して報告すべき事項がなく、セキュリティポリシーの変更が容易となる。
上述の開示において、セキュリティ設定データは、ユーザごとに設定された対応情報を含み、対応情報は、ユーザを識別する識別情報と当該ユーザに割り当てられたパスワードとを対応付けた情報である。この開示によれば、ユーザごとに異なるパスワードを設定できる。
上述の開示において、機器は、例えば、対象物の像を含む画像に対して画像処理を行ない、対象物の特徴を示す処理結果を出力する画像センサである。この場合、複数の動作データは、画像処理の方法を示すデータである。もしくは、機器は、制御対象装置を制御するための制御装置であってもよい。この場合、複数の動作データは、制御対象装置の制御方法を示すデータである。
本開示の一例によれば、機器が動作する際に用いられる複数の動作データを管理するデータ管理方法は、以下の第1~第4のステップを備える。第1のステップは、複数の動作データの各々に対応付けて、セキュリティポリシーを設定するステップである。第2のステップは、複数の動作データの各々に対応付けて、当該動作データに対応するセキュリティポリシーを満たすセキュリティ設定データを設定するステップである。第3のステップは、入力データと複数の動作データのうちの対象動作データに対応するセキュリティ設定データとを照合することにより認証を行なうステップである。第4のステップは、認証に成功した場合に、機器に対象動作データに従った動作を実行させるステップである。この開示によっても、機器におけるセキュリティポリシーの設定の手間を抑制できる。
本発明によれば、複数の動作データの各々に従った動作が可能な機器におけるセキュリティポリシーの設定の手間を抑制できる。
本実施の形態に係るデータ管理システムの概要を示す模式図である。 本実施の形態に係るデータ管理システムを構成する機器のハードウェア構成の一例を示すブロック図である。 本実施の形態に係るデータ管理システムを構成する機器のハードウェア構成の別の例を示すブロック図である。 本実施の形態に係るデータ管理システムを構成するサーバ装置のハードウェア構成例を示す模式図である。 本実施の形態に係るデータ管理システムを構成する管理装置のハードウェア構成例を示す模式図である。 本実施の形態に係るデータ管理システムを構成する機器および管理装置の機能構成例を示すブロック図である。 セキュリティポリシーを設定するための設定画面の一例を示す図である。 製品A関連データのデータ構造の一例を示す図である。 対象動作データの指定を促すポップアップウィンドウの一例を示す図である。 ユーザIDおよびパスワードの入力を促すポップアップウィンドウの一例を示す図である。 管理装置によるセキュリティ設定処理の流れの一例を示すフローチャートである。 動作データの利用処理の流れの一例を示すフローチャートである。 変形例1に係るデータ管理システムを構成する機器および管理装置の機能構成例を示すブロック図である。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
§1 適用例
まず、図1を参照して、本発明が適用される場面の一例について説明する。図1は、本実施の形態に係るデータ管理システムの概要を示す模式図である。本実施の形態に係るデータ管理システム1は、工業製品の生産システムに適用される。
図1に示されるように、データ管理システム1は、機器10と、操作端末20と、サーバ装置30と、管理装置40とを備える。
機器10は、生産システムを構成し、原料、部品、半製品および製品などの対象物に対する加工、組み立て、搬送、検査などのための動作を行なう。機器10は、対象物に対して直接的な動作を行なってもよいし、他の機器を介して対象物に対して間接的な動作を行なってよい。機器10は、例えば、製品の組み立てを行なうロボット、製品の検査を行なう画像センサ、制御対象装置を制御する制御装置(典型的にはPLC(プログラマブルコントローラ))などである。画像センサは、対象物の像を含む画像に対して画像処理を行ない、対象物の特徴を示す処理結果を出力する。処理結果には、対象物の寸法、対象物の外観の良否の判定結果などが含まれる。
機器10は、複数の動作データ50の各々に従った動作が可能である。図1に示す例では、複数の動作データ50は、第1の顧客向けの製品Aを生産するための動作データ50Aと、第2の顧客向けの製品Bを生産するための動作データ50Bとを含む。
操作端末20は、複数のユーザ(以下、「作業者」という)90A,90Bからの機器10に対する各種操作を受け付ける端末である。複数の作業者90Aは、製品Aの生産を担当する。複数の作業者90Bは、製品Bの生産を担当する。操作端末20は、例えば汎用されているコンピュータまたはHMI(Human Machine Interface)によって構成され、表示装置および入力装置を含む。
サーバ装置30は、機器10を動作させるための複数の動作データ50を管理する。図1に示す例では、複数の動作データ50(50A,50B)は、サーバ装置30のハードディスク306に格納されている。例えば、機器10が画像センサである場合、複数の動作データ50は、画像処理の方法を示すデータである。機器10が制御装置(例えばPLC)である場合、複数の動作データ50は、制御対象装置の制御方法を示すデータである。
管理装置40は、管理者91の操作に従って、サーバ装置30が管理する複数の動作データ50に対してセキュリティ設定を行なう。具体的には、管理装置40は、複数の動作データ50の各々に対応付けて、セキュリティポリシーを設定する。さらに、管理装置40は、複数の動作データ50の各々に対応付けて、当該動作データ50に対応するセキュリティポリシーを満たすセキュリティ設定データを設定する。
セキュリティ設定データは、典型的には、作業者90A,90Bごとに設定された対応情報を含む。対応情報は、作業者90A,90Bを識別するユーザIDと当該作業者に割り当てられたパスワードとを対応付けた情報である。セキュリティポリシーは、典型的には、パスワードの文字数などを規定する。
作業者90Aは、製品Aの生産を行なう場合、製品Aを動作させるための動作データ50Aを対象動作データとして指定し、操作端末20に自身のユーザIDおよびパスワードを入力する。当該パスワードは、動作データ50Aに対して設定されたセキュリティポリシーを満たすように予め設定される。同様に、作業者90Bは、製品Bの生産を行なう場合、製品Bを動作させるための動作データ50Bを対象動作データとして指定し、操作端末20に自身のユーザIDおよびパスワードを入力する。当該パスワードは、動作データ50Bに対して設定されたセキュリティポリシーを満たすように予め設定される。
データ管理システム1は、操作端末20への入力データ(つまりユーザIDおよびパスワード)と対象動作データに対応するセキュリティ設定データとを照合することにより認証を行なう。認証に成功した場合に、データ管理システム1は、機器10に対象動作データに従った動作を実行させる。
これにより、第1の顧客から要望されたセキュリティ管理レベルと第2の顧客から要望されたセキュリティ管理レベルとが異なる場合に、管理者91は、管理装置40を用いて、動作データ50Aと動作データ50Bとに互いに異なるレベルのセキュリティポリシーを設定できる。例えば、第1の顧客から要望されたセキュリティ管理レベルが第2の顧客から要望されたセキュリティ管理レベルよりも高い場合であっても、管理者91は、動作データ50Bに対するセキュリティポリシーを動作データ50Aに対するセキュリティポリシーに合わせる必要がない。その結果、第2の顧客に対して、要望よりも高いレベルのセキュリティポリシーを設定したことを伝える必要がなく、機器10におけるセキュリティポリシーの設定の手間を抑制できる。
§2 具体例
次に、本実施の形態に係るデータ管理システム1の具体例について説明する。
<A.機器のハードウェア構成例>
図2は、本実施の形態に係るデータ管理システムを構成する機器のハードウェア構成の一例を示すブロック図である。図2には、PLCとして動作する機器10aのハードウェア構成が示される。図2を参照して、機器10aは、CPU(Central Processing Unit)やMPU(Micro-Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信インターフェイス110と、メモリカードインターフェイス114と、内部バスコントローラ122と、フィールドバスコントローラ118,120と、I/O(Input/Output)ユニット124-1,124-2,…とを含む。
プロセッサ102は、二次記憶装置108に格納された制御プログラム112などの各種プログラムを読み出して、主記憶装置106に展開して実行することで、制御対象装置に応じた制御を実現する。チップセット104は、プロセッサ102と各コンポーネントを制御することで、機器10a全体としての処理を実現する。
通信インターフェイス110は、他の装置との間のデータの遣り取りを制御する。通信インターフェイス110は、典型的には、イーサネット(登録商標)やUSB(Universal Serial Bus)などからなる。
メモリカードインターフェイス114は、メモリカード116を着脱可能に構成されており、メモリカード116に対してデータを書込み、メモリカード116から各種データを読出すことが可能になっている。
内部バスコントローラ122は、機器10aに搭載されるI/Oユニット124-1,124-2,…との間でデータを遣り取りするインターフェイスである。
フィールドバスコントローラ118は、操作端末20との間のデータの遣り取りを制御する。同様に、フィールドバスコントローラ120は、フィールドネットワークを介して、制御対象装置との間のデータの遣り取りを制御する。
機器10aにおける処理は、プロセッサ102により実行される制御プログラム112によって実現される。このような制御プログラム112は、二次記憶装置108に予め記憶されている。もしくは、制御プログラム112は、メモリカード116に格納されて、プログラムプロダクトとして流通していてもよい。あるいは、制御プログラム112は、いわゆるインターネットに接続されている情報提供事業者によってダウンロード可能なプログラムプロダクトとして提供されてもよい。
図3は、本実施の形態に係るデータ管理システムを構成する機器のハードウェア構成の別の例を示すブロック図である。図3には、画像センサとして動作する機器10bのハードウェア構成が示される。図3を参照して、機器10bは、CPUやMPUなどのプロセッサ150と、記憶部としてのメインメモリ152およびハードディスク154と、カメラインターフェイス156と、入力インターフェイス158と、表示コントローラ160と、通信インターフェイス162と、データリーダ/ライタ164とを含む。これらの各部は、バス168を介して、互いにデータ通信可能に接続される。
プロセッサ150は、ハードディスク154に格納された制御プログラム155をメインメモリ152に展開して、これらを所定順序で実行することで、各種の演算を実施する。メインメモリ152は、典型的には、DRAM(Dynamic Random Access Memory)などの揮発性の記憶装置であり、ハードディスク154から読み出されたプログラムに加えて、カメラ170によって取得された画像データなどを保持する。
カメラインターフェイス156は、プロセッサ150とカメラ170との間のデータ伝送を仲介する。すなわち、カメラインターフェイス156は、対象物を撮像して画像データを生成するためのカメラ170と接続される。より具体的には、カメラインターフェイス156は、カメラ170からの画像データを一時的に蓄積するための画像バッファ156aを含む。そして、カメラインターフェイス156は、画像バッファ156aに所定コマ数の画像データが蓄積されると、その蓄積されたデータをメインメモリ152へ転送する。
入力インターフェイス158は、プロセッサ150と操作端末20に含まれる入力装置21との間のデータ伝送を仲介する。すなわち、入力インターフェイス158は、作業者90A,90Bによる入力装置21への操作を受け付ける。
表示コントローラ160は、操作端末20に含まれる表示装置22と接続され、プロセッサ150における処理の結果などをユーザに通知する。すなわち、表示コントローラ160は、表示装置22の画面を制御する。
通信インターフェイス162は、プロセッサ150とサーバ装置30との間のデータ伝送を仲介する。通信インターフェイス162は、典型的には、イーサネット(登録商標)やUSB(Universal Serial Bus)などからなる。
データリーダ/ライタ164は、プロセッサ150と記録媒体であるメモリカード172との間のデータ伝送を仲介する。すなわち、メモリカード172には、機器10bで実行されるプログラムなどが格納された状態で流通し、データリーダ/ライタ164は、このメモリカード172からプログラムを読出す。また、データリーダ/ライタ164は、プロセッサ150の内部指令に応答して、カメラ170によって取得された画像データおよび/または機器10bにおける処理結果などをメモリカード172へ書込む。なお、メモリカード172は、SD(Secure Digital)などの汎用的な半導体記憶デバイスや、フレキシブルディスク(Flexible Disk)などの磁気記憶媒体や、CD-ROM(Compact Disk Read Only Memory)などの光学記憶媒体等からなる。
図2および図3には、プロセッサ102,150が制御プログラム112,155をそれぞれ実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(たとえば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装してもよい。あるいは、機器10a,10bの主要部を、汎用的なアーキテクチャに従うハードウェア(たとえば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
<B.サーバ装置のハードウェア構成例>
図4は、本実施の形態に係るデータ管理システムを構成するサーバ装置のハードウェア構成例を示す模式図である。図4を参照して、サーバ装置30は、汎用的なアーキテクチャを有するコンピュータである。サーバ装置30は、予めインストールされたプログラムをプロセッサが実行することで、後述するような各種処理を実現する。
サーバ装置30は、CPUやMPUなどのプロセッサ302と、メインメモリ304と、ハードディスク(HDD)306と、ディスプレイ308と、キーボードやマウスなどの入力部310と、他の装置との間でデータを遣り取りするためのネットワークコントローラ312とを含む。これらのコンポーネントは、内部バス314を介して互いにデータ通信可能に接続されている。
ハードディスク306は、複数の動作データ50の他に、サーバ装置30での基本的なプログラムの実行環境を提供するためのOS(Operating System)320と、データ管理システムを実現するためのサーバプログラム322とを保持する。これらのプログラムがメインメモリ304に読み出されて、プロセッサ302で実行される。
<C.管理装置のハードウェア構成例>
図5は、本実施の形態に係るデータ管理システムを構成する管理装置のハードウェア構成例を示す模式図である。図5を参照して、管理装置40は、主たる構成要素として、プログラムを実行するプロセッサ401と、ROM402と、プロセッサ401によるプログラムの実行により生成されたデータ、又はキーボード405もしくはマウス406を介して入力されたデータを揮発的に格納するRAM403と、データを不揮発的に格納するHDD404と、入力を受けるキーボード405およびマウス406と、モニタ407と、駆動装置408と、通信IF409とを含む。各構成要素は、相互にデータバス410によって接続されている。駆動装置408には、DVD-ROMなどの記録媒体420が装着される。
管理装置40における処理は、各ハードウェアおよびプロセッサ401により実行される管理プログラム413によって実現される。このような管理プログラム413は、HDD404に予め記憶されている。もしくは、管理プログラム413は、記録媒体420に格納されて、プログラムプロダクトとして流通していてもよい。あるいは、管理プログラム413は、いわゆるインターネットに接続されている情報提供事業者によってダウンロード可能なプログラムプロダクトとして提供されてもよい。
<D.データ管理システムの機能構成例>
図6は、本実施の形態に係るデータ管理システムを構成する機器および管理装置の機能構成例を示すブロック図である。図6を参照して、管理装置40は、ポリシー設定部42とパスワード設定部44とを含む。ポリシー設定部42およびパスワード設定部44は、プロセッサ401が管理プログラム413(図5参照)を実行することにより実現される。機器10は、ダウンロード処理部12と、認証部14と、制御部16と、パスワード更新部18とを含む。ダウンロード処理部12、認証部14、制御部16およびパスワード更新部18は、プロセッサ102が制御プログラム112(図2参照)を実行することにより実現される。もしくは、ダウンロード処理部12、認証部14、制御部16およびパスワード更新部18は、プロセッサ150が制御プログラム155(図3参照)を実行することにより実現される。
ポリシー設定部42は、キーボード405およびマウス406による入力に基づいて、複数の動作データ50の各々に対応付けてセキュリティポリシー52を設定する。
図7は、セキュリティポリシーを設定するための設定画面の一例を示す図である。ポリシー設定部42は、図7に示すような設定画面80をモニタ407に表示することにより、セキュリティポリシーの入力を促す。設定画面80は、セキュリティポリシーとして6つの項目を設定するための画面である。6つの項目は、パスワードの文字数、パスワードに使用する文字種、パスワードの有効期間、初回ログイン時のパスワードの変更の要否、パスワードの変更時に使用禁止とする過去パスワード数、および、連続失敗回数を含む。
設定画面80は、各項目の有効/無効を切り替えるためのチェックボックス81を含む。チェックボックス81がチェックされた場合に、当該チェックボックス81に対応する項目が有効となる。
ポリシー設定部42は、設定画面80のOKボタン82が押下されると、設定画面80の各項目への入力に従って、セキュリティポリシー52を設定する。具体的には、ポリシー設定部42は、各項目について有効/無効を示すとともに、有効な項目について設定された条件を示すセキュリティポリシー52を設定する。
図6に戻って、パスワード設定部44は、キーボード405およびマウス406による入力に基づいて、複数の動作データ50の各々に対応付けて、当該動作データ50に対応するセキュリティポリシーを満たすセキュリティ設定データ54を設定する。セキュリティ設定データ54は、当該動作データ50に従って機器10を動作させる操作の実行が許可された各作業者について、当該作業者を識別するユーザIDと、当該作業者に割り当てられた初期のパスワードとを対応付けた対応情報を含む。各対応情報は、更新フラグと、パスワードが設定された最新日を示す更新日情報と、過去に使用したパスワードとをさらに含む。パスワード設定部44は、更新フラグを「0」に設定する。パスワード設定部44は、過去に使用したパスワードとして「なし」を登録する。
管理装置40は、複数の動作データ50の各々について、当該動作データと、ポリシー設定部42によって設定されたセキュリティポリシー52と、パスワード設定部44によって設定されたセキュリティ設定データ54とを対応付けた関連データをサーバ装置30のハードディスク306に登録する。
図8は、製品A関連データのデータ構造の一例を示す図である。図8に示すデータ構造を有する製品A関連データは、サーバ装置30のハードディスク306に格納される。図8を参照して、製品A関連データは、動作データ50Aと、動作データ50Aに対して設定されたセキュリティポリシー52Aと、セキュリティポリシー52Aを満たすセキュリティ設定データ54Aとを対応付けたデータである。セキュリティポリシー52Aは、パスワードの文字数、パスワードの文字種の条件などを示すデータを含む。セキュリティ設定データ54Aは、作業者90Aごとの、ユーザIDとしてのアカウント名とパスワードとを対応付けた対応情報56を含む。
図6に戻って、機器10のダウンロード処理部12は、操作端末20を介して対象動作データを選択する指示を受け付け、対象動作データをサーバ装置30から取得する処理を実行する。ダウンロード処理部12は、対象動作データの指定を促すポップアップウィンドウを操作端末20に表示し、ポップアップウィンドウへの入力に応じて対象動作データを決定する。
図9は、対象動作データの指定を促すポップアップウィンドウの一例を示す図である。図9に示す例のポップアップウィンドウ60は、対象動作データを選択するためのプルダウンメニュー61と、ダウンロードの実行開始を指示するためのロードボタン62とを含む。作業者90A,90Bは、プルダウンメニュー61を操作して対象動作データを選択した後、ロードボタン62を押下する。
ダウンロード処理部12は、ロードボタン62が押下されると、選択された対象動作データと、当該対象動作データに対応するセキュリティポリシー52およびセキュリティ設定データ54とをサーバ装置30からダウンロードする。
図6に戻って、認証部14は、操作端末20への入力データと、ダウンロード処理部12によってダウンロードされたセキュリティ設定データ54とを照合することにより認証を行なう。認証部14は、ユーザIDおよびパスワードの入力を促すポップアップウィンドウを操作端末20に表示し、ポップアップウィンドウへの入力に応じて認証を行なう。
図10は、ユーザIDおよびパスワードの入力を促すポップアップウィンドウの一例を示す図である。図10に示す例のポップアップウィンドウ70は、ユーザIDを入力するための入力欄71と、パスワードを入力するための入力欄72と、OKボタン73と、キャンセルボタン74とを含む。
認証部14は、OKボタン73が押下されると、入力欄71,72に入力されたユーザIDおよびパスワードと、ダウンロード処理部12によってダウンロードされたセキュリティ設定データ54とを照合することにより認証を行なう。
なお、ダウンロード処理部12によってダウンロードされたセキュリティポリシー52が連続失敗回数を規定している場合、認証部14は、認証に失敗した回数と当該規定された回数とを比較する。認証部14は、認証に失敗した回数が規定された回数に到達した場合に、例えばアカウントのロックなどの処理を行なう。
制御部16は、認証部14が認証に成功した場合に、ダウンロード処理部12によってダウンロードされた対象動作データに従った動作を実行するように機器10を制御する。
パスワード更新部18は、認証部14が認証に成功した場合にパスワードの更新の要否を判定し、更新要と判定した場合にパスワードの更新処理を実行する。
パスワードの更新の要否の判定処理は、以下のようにして実行される。パスワード更新部18は、ダウンロード処理部12によってダウンロードされたセキュリティポリシー52が初回ログイン時のパスワードの変更「要」を示すか否かを判定する。セキュリティポリシーが初回ログイン時のパスワードの変更「要」を示す場合に、パスワード更新部18は、入力されたユーザIDに対応する対応情報56に含まれる更新フラグが0か否かを判定する。更新フラグが「0」である場合に、パスワード更新部18は、パスワードの更新「要」と判定する。
さらに、パスワード更新部18は、セキュリティポリシー52が規定するパスワード有効期間を取得する。パスワード更新部18は、入力されたユーザIDに対応する対応情報56に含まれる更新日情報で示される更新日からの経過日数と、取得したパスワード有効期間とを比較する。経過日数がパスワード有効期間を超えている場合に、パスワード更新部18は、パスワードの更新「要」と判定する。
パスワード更新部18は、パスワードの更新「要」と判定した場合に、パスワードの更新を促すとともに、新しいパスワードの入力を促すポップアップウィンドウを操作端末20に表示させる。パスワード更新部18は、ポップアップウィンドウへの入力に従って、サーバ装置30が記憶するパスワードを更新する。このとき、パスワード更新部18は、当該パスワードに対応する更新日情報を変更するとともに、更新フラグを「1」に変更する。
さらに、パスワード更新部18は、入力されたユーザIDに対応する対応情報56の中に、更新前のパスワードを過去に使用したパスワードとして登録する。対応情報56の中に登録される過去に使用したパスワードの個数がセキュリティポリシー52によって規定される過去パスワード数を超える場合、パスワード更新部18は、最も古いパスワードを対応情報56から削除する。
なお、パスワード更新部18は、入力された新たなパスワードがセキュリティポリシー52を満たすか否かを判定する。パスワード更新部18は、入力された新たなパスワードがセキュリティポリシー52を満たさない場合に、パスワードの再入力を促すメッセージを操作端末20に表示させる。このとき、パスワード更新部18は、セキュリティポリシー52で規定される文字数および文字種を操作端末20に表示させることが好ましい。これにより、作業者90A,90Bは、セキュリティポリシー52を満たすパスワードを入力しやすくなる。
さらに、パスワード更新部18は、対応情報56を参照して、入力された新たなパスワードが過去に使用したパスワードと一致するか否かを判定する。パスワード更新部18は、入力された新たなパスワードが過去に使用したパスワードと一致する場合に、パスワードの再入力を促すメッセージを操作端末20に表示させる。このとき、パスワード更新部18は、過去に使用したパスワードとは異なるパスワードの入力を促すメッセージを操作端末20に表示させることが好ましい。これにより、作業者90A,90Bは、過去に使用したパスワードとは異なるパスワードを入力しやすくなる。
<E.セキュリティ設定処理の流れ>
図11は、管理装置によるセキュリティ設定処理の流れの一例を示すフローチャートである。管理装置40は、キーボード405およびマウス406による入力に基づいて、動作データ50に対してセキュリティポリシー52を設定する(ステップS1)。
次に、管理装置40は、キーボード405およびマウス406による入力に基づいて、動作データ50に対して、対応するセキュリティポリシー52を満たすセキュリティ設定データ54を設定する(ステップS2)。これにより、動作データ50に対するセキュリティ設定処理が終了する。
図11に示すセキュリティ設定処理は、新たな動作データ50が作成された場合、および、顧客からセキュリティ管理レベルの変更の要望を受けた場合に実行される。新たな動作データ50が作成された場合には、当該動作データ50に対してセキュリティ設定処理が実行される。顧客からセキュリティ管理レベルの変更の要望を受けた場合には、当該顧客向けの製品の生産に用いる動作データ50に対してセキュリティ設定処理が実行される。これにより、セキュリティポリシー52は、顧客から要望されたセキュリティ管理レベルに応じて更新される。例えば、セキュリティ管理レベルを現状より上げる旨の要望を受けた場合に、パスワードの文字数または文字種が増やされる。
<F.動作データの利用処理の流れ>
図12は、動作データの利用処理の流れの一例を示すフローチャートである。機器10は、操作端末20への入力に基づいて、複数の動作データ50の中から対象動作データを選択する(ステップS11)。機器10は、対象動作データと当該対象動作データに対応するセキュリティポリシー52およびセキュリティ設定データ54とをサーバ装置30からダウンロードする(ステップS12)。
次に、機器10は、操作端末20への入力データとセキュリティ設定データとを照合することにより認証を行なう(ステップS13)。認証に失敗した場合(ステップS14でNO)、動作データの利用処理は終了する。認証に成功した場合(ステップS14でYES)、機器10は、対象動作データに従った動作を実行するように制御される(ステップS15)。
<G.作用・効果>
以上のように、データ管理システム1は、ポリシー設定部42と、パスワード設定部44およびパスワード更新部18と、認証部14と、制御部16とを備える。ポリシー設定部42は、複数の動作データ50の各々に対応付けて、セキュリティポリシー52を設定する。パスワード設定部44およびパスワード更新部18は、複数の動作データ50の各々に対応付けて、当該動作データに対応するセキュリティポリシー52を満たすセキュリティ設定データ54を設定する。認証部14は、入力データと対象動作データに対応するセキュリティ設定データ54とを照合することにより認証を行なう。制御部16は、認証に成功した場合に、機器10に対象動作データに従った動作を実行させる。
本実施の形態によれば、第1の顧客から要望されたセキュリティ管理レベルが第2の顧客から要望されたセキュリティ管理レベルよりも高い場合であっても、管理者91は、動作データ50Bに対するセキュリティポリシーを動作データ50Aに対するセキュリティポリシーに合わせる必要がない。その結果、第2の顧客に対して、第1の顧客からのセキュリティ管理レベルの変更要望に応じたセキュリティポリシーの変更内容を伝える必要がなく、機器10におけるセキュリティポリシーの設定の手間を抑制できる。
データ管理システム1は、複数の動作データ50の各々と、当該動作データに対して設定されたセキュリティポリシー52と、当該動作データに対して設定されたセキュリティ設定データ54とを対応付けて記憶するサーバ装置30をさらに備える。機器10は、複数の動作データ50の中から対象動作データを選択する指示を受け付け、当該対象動作データをサーバ装置30から取得するための取得部であるダウンロード処理部12を含む。
これにより、機器10が複数の動作データ50を管理する必要がなく、機器10のメモリを有効に活用できる。さらに、管理者91は、生産現場に設置された機器10とは別体のサーバ装置30にアクセスすることにより、容易にセキュリティ設定を行なうことができる。
ポリシー設定部42は、動作データ50ごとにセキュリティポリシー52を更新可能である。
第1の顧客からセキュリティ管理レベルの変更の要望を受けた場合に全ての動作データ50に対するセキュリティポリシー52を変更してしまうと、第2の顧客に対して、セキュリティ管理レベルを変更した旨を伝える必要が生じる。しかしながら、上記の構成では、管理者91は、第1の顧客向けの製品Aに対応する動作データ50Aに対するセキュリティポリシー52のみを変更すればよい。すなわち、第2の顧客向けの製品Bに対応する動作データ50Bに対するセキュリティポリシーを変更する必要がない。その結果、第2の顧客に対して報告すべき事項がなく、セキュリティポリシーの変更が容易となる。
セキュリティ設定データ54は、作業者ごとに設定された対応情報を含み、対応情報は、作業者を識別する識別情報と当該作業者に割り当てられたパスワードとを対応付けた情報である。これにより、作業者ごとに異なるパスワードを設定できる。
<H.変形例>
<H-1.変形例1>
上記の説明では、機器10において認証が行なわれる。しかしながら、認証を行なう主体は機器10に限定されず、例えばサーバ装置30で行なわれてもよい。
図13は、変形例1に係るデータ管理システムを構成する機器および管理装置の機能構成例を示すブロック図である。図13を参照して、変形例1に係る機器10は、図6に示す機器10を比較して認証部14およびパスワード更新部18を含まない点で相違する。変形例1に係るサーバ装置30は、図6に示すサーバ装置30と比較して認証部32およびパスワード更新部34をさらに備える点で相違する。
認証部32は、機器10から選択された対象動作データを識別するデータ識別情報と、操作端末20に入力されたユーザIDおよびパスワードとを受ける。認証部32は、機器10から受けたユーザIDおよびパスワードと、データ識別情報で示される対象動作データに対応するセキュリティ設定データ54とを照合することにより認証を行なう。認証部32は、認証に成功すると、対象動作データを機器10に出力する。これにより、制御部16は、対象動作データに従った動作を実行するように機器10を制御できる。
パスワード更新部34は、上記のパスワード更新部18と同様に、対象動作データに対応するセキュリティポリシー52と機器10から受けたユーザIDに対応する対応情報56とに基づいて、パスワードの変更の要否を判定する。変更要の場合に、パスワード更新部34は、パスワードの更新を促すとともに、新しいパスワードの入力を促すポップアップウィンドウを操作端末20に表示するように機器10に指示する。パスワード更新部34は、操作端末20に入力された新たなパスワードを機器10から受け、ハードディスク306のセキュリティ設定データ54を更新する。
<H-2.変形例2>
上記の説明では、サーバ装置30が動作データ50とセキュリティポリシー52とセキュリティ設定データ54とを記憶するものとした。しかしながら、機器10が動作データ50とセキュリティポリシー52とセキュリティ設定データ54とを記憶していてもよい。
<H-3.変形例3>
上記の説明では、管理装置40がポリシー設定部42およびパスワード設定部44を有するものとした。しかしながら、機器10がポリシー設定部42およびパスワード設定部44を有していてもよい。
<I.付記>
以上のように、本実施の形態および変形例は以下のような開示を含む。
(構成1)
複数の動作データの各々に従った動作が可能な機器(10,10a,10b)と、
前記複数の動作データの各々に対応付けて、セキュリティポリシーを設定するための第1設定手段(42,401)と、
前記複数の動作データの各々に対応付けて、当該動作データに対応する前記セキュリティポリシーを満たすセキュリティ設定データを設定するための第2設定手段(44,401,18,102,150,34,302)と、
入力データと前記複数の動作データのうちの対象動作データに対応する前記セキュリティ設定データとを照合することにより認証を行なうための認証手段(14,102,150,32,302)と、
前記認証に成功した場合に、前記機器(10,10a,10b)に前記対象動作データに従った動作を実行させるための制御手段(16,102,150)とを備える、データ管理システム(1)。
(構成2)
前記複数の動作データの各々と、当該動作データに対して設定された前記セキュリティポリシーと、当該動作データに対して設定された前記セキュリティ設定データとを対応付けて記憶するためのサーバ装置(30)をさらに備え、
前記機器(10,10a,10b)は、前記複数の動作データの中から前記対象動作データを選択する指示を受け付け、前記指示により選択された前記対象動作データを前記サーバ装置から取得するための取得部(12,102,150)を含む、構成1に記載のデータ管理システム(1)。
(構成3)
前記第1設定手段(42,401)は、前記動作データごとに前記セキュリティポリシーを更新可能である、構成1または2に記載のデータ管理システム(1)。
(構成4)
前記セキュリティ設定データは、ユーザごとに設定された対応情報を含み、前記対応情報は、ユーザを識別する識別情報と当該ユーザに割り当てられたパスワードとを対応付けた情報である、構成1から3のいずれかに記載のデータ管理システム(1)。
(構成5)
前記機器は、対象物の像を含む画像に対して画像処理を行ない、前記対象物の特徴を示す処理結果を出力する画像センサ(10b)であり、
前記複数の動作データは、前記画像処理の方法を示すデータである、構成1から4のいずれかに記載のデータ管理システム(1)。
(構成6)
前記機器は、制御対象装置を制御するための制御装置(10a)であり、
前記複数の動作データは、前記制御対象装置の制御方法を示すデータである、構成1から4のいずれかに記載のデータ管理システム(1)。
(構成7)
機器(10,10a,10b)が動作する際に用いられる複数の動作データを管理するデータ管理方法であって、
前記複数の動作データの各々に対応付けて、セキュリティポリシーを設定するステップと、
前記複数の動作データの各々に対応付けて、当該動作データに対応する前記セキュリティポリシーを満たすセキュリティ設定データを設定するステップと、
入力データと前記複数の動作データのうちの対象動作データに対応する前記セキュリティ設定データとを照合することにより認証を行なうステップと、
前記認証に成功した場合に、前記機器(10,10a,10b)に前記対象動作データに従った動作を実行させるステップとを備える、データ管理方法。
本発明の実施の形態について説明したが、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 データ管理システム、10,10a,10b 機器、12 ダウンロード処理部、14,32 認証部、16 制御部、18,34 パスワード更新部、20 操作端末、21 入力装置、22 表示装置、30 サーバ装置、40 管理装置、42 ポリシー設定部、44 パスワード設定部、50,50A,50B 動作データ、52,52A セキュリティポリシー、54,54A セキュリティ設定データ、56 対応情報、60,70 ポップアップウィンドウ、61 プルダウンメニュー、62 ロードボタン、71,72 入力欄、73,82 OKボタン、74 キャンセルボタン、80 設定画面、81 チェックボックス、90A,90B 作業者、91 管理者、102,150,302,401 プロセッサ、104 チップセット、106 主記憶装置、108 二次記憶装置、110,162 通信インターフェイス、112,155 制御プログラム、114 メモリカードインターフェイス、116,172 メモリカード、118,120 フィールドバスコントローラ、122 内部バスコントローラ、124 I/Oユニット、152,304 メインメモリ、154,306 ハードディスク、156 カメラインターフェイス、156a 画像バッファ、158 入力インターフェイス、160 表示コントローラ、164 データリーダ/ライタ、168 バス、170 カメラ、308 ディスプレイ、310 入力部、312 ネットワークコントローラ、314 内部バス、320 OS、322 サーバプログラム、402 ROM、403 RAM、404 HDD、405 キーボード、406 マウス、407 モニタ、408 駆動装置、409 通信IF、410 データバス、413 管理プログラム、420 記録媒体。

Claims (7)

  1. 複数の動作データの各々に従った動作が可能な機器と、
    前記複数の動作データの各々に対応付けて、セキュリティポリシーを設定するための第1設定手段と、
    前記複数の動作データの各々に対応付けて、当該動作データに対応する前記セキュリティポリシーを満たすセキュリティ設定データを設定するための第2設定手段と、
    入力データと前記複数の動作データのうちの対象動作データに対応する前記セキュリティ設定データとを照合することにより認証を行なうための認証手段と、
    前記認証に成功した場合に、前記機器に前記対象動作データに従った動作を実行させるための制御手段とを備える、データ管理システム。
  2. 前記複数の動作データの各々と、当該動作データに対して設定された前記セキュリティポリシーと、当該動作データに対して設定された前記セキュリティ設定データとを対応付けて記憶するためのサーバ装置をさらに備え、
    前記機器は、前記複数の動作データの中から前記対象動作データを選択する指示を受け付け、前記指示により選択された前記対象動作データを前記サーバ装置から取得するための取得部を含む、請求項1に記載のデータ管理システム。
  3. 前記第1設定手段は、前記動作データごとに前記セキュリティポリシーを更新可能である、請求項1または2に記載のデータ管理システム。
  4. 前記セキュリティ設定データは、ユーザごとに設定された対応情報を含み、前記対応情報は、ユーザを識別する識別情報と当該ユーザに割り当てられたパスワードとを対応付けた情報である、請求項1から3のいずれか1項に記載のデータ管理システム。
  5. 前記機器は、対象物の像を含む画像に対して画像処理を行ない、前記対象物の特徴を示す処理結果を出力する画像センサであり、
    前記複数の動作データは、前記画像処理の方法を示すデータである、請求項1から4のいずれか1項に記載のデータ管理システム。
  6. 前記機器は、制御対象装置を制御するための制御装置であり、
    前記複数の動作データは、前記制御対象装置の制御方法を示すデータである、請求項1から4のいずれか1項に記載のデータ管理システム。
  7. 機器が動作する際に用いられる複数の動作データを管理するデータ管理方法であって、
    前記機器とは別の装置に備えられる1以上の第1のプロセッサのいずれかが、前記複数の動作データの各々に対応付けて、セキュリティポリシーを設定するステップと、
    前記1以上の第1のプロセッサおよび前記機器に備えられる第2のプロセッサのうちのいずれかが、前記複数の動作データの各々に対応付けて、当該動作データに対応する前記セキュリティポリシーを満たすセキュリティ設定データを設定するステップと、
    前記1以上の第1のプロセッサおよび前記第2のプロセッサのうちのいずれかが、入力データと前記複数の動作データのうちの対象動作データに対応する前記セキュリティ設定データとを照合することにより認証を行なうステップと、
    前記第2のプロセッサが、前記認証に成功した場合に、前記機器に前記対象動作データに従った動作を実行させるステップとを備える、データ管理方法。
JP2018239644A 2018-12-21 2018-12-21 データ管理システムおよびデータ管理方法 Active JP7044050B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018239644A JP7044050B2 (ja) 2018-12-21 2018-12-21 データ管理システムおよびデータ管理方法
PCT/JP2019/047785 WO2020129700A1 (ja) 2018-12-21 2019-12-06 データ管理システムおよびデータ管理方法
US17/297,230 US20220004650A1 (en) 2018-12-21 2019-12-06 Data management system and data management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018239644A JP7044050B2 (ja) 2018-12-21 2018-12-21 データ管理システムおよびデータ管理方法

Publications (2)

Publication Number Publication Date
JP2020101992A JP2020101992A (ja) 2020-07-02
JP7044050B2 true JP7044050B2 (ja) 2022-03-30

Family

ID=71101444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018239644A Active JP7044050B2 (ja) 2018-12-21 2018-12-21 データ管理システムおよびデータ管理方法

Country Status (3)

Country Link
US (1) US20220004650A1 (ja)
JP (1) JP7044050B2 (ja)
WO (1) WO2020129700A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293515A (ja) 2006-04-24 2007-11-08 Canon Inc 認証ポリシーを安全に切り替える機能を有する情報処理装置及びそのプログラム、及びその方法
US20080222692A1 (en) 2007-03-09 2008-09-11 Sony Ericsson Mobile Communications Ab Device-initiated security policy
JP2011008655A (ja) 2009-06-29 2011-01-13 Mitsubishi Electric Corp 管理装置及び端末装置
JP2014132496A (ja) 2014-04-10 2014-07-17 Hitachi Cable Networks Ltd 検疫ネットワークシステム
WO2017022353A1 (ja) 2015-08-05 2017-02-09 ソニー株式会社 制御装置、認証装置、制御システム、および制御方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
US20060259964A1 (en) * 2005-05-10 2006-11-16 Microsoft Corporation Applying local machine restrictions on a per-user basis
US20080208380A1 (en) * 2007-02-22 2008-08-28 Taylor Samir K Manufacturing station with improved controller
US10042998B2 (en) * 2015-06-04 2018-08-07 International Business Machines Corporation Automatically altering and encrypting passwords in systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293515A (ja) 2006-04-24 2007-11-08 Canon Inc 認証ポリシーを安全に切り替える機能を有する情報処理装置及びそのプログラム、及びその方法
US20080222692A1 (en) 2007-03-09 2008-09-11 Sony Ericsson Mobile Communications Ab Device-initiated security policy
JP2011008655A (ja) 2009-06-29 2011-01-13 Mitsubishi Electric Corp 管理装置及び端末装置
JP2014132496A (ja) 2014-04-10 2014-07-17 Hitachi Cable Networks Ltd 検疫ネットワークシステム
WO2017022353A1 (ja) 2015-08-05 2017-02-09 ソニー株式会社 制御装置、認証装置、制御システム、および制御方法

Also Published As

Publication number Publication date
US20220004650A1 (en) 2022-01-06
JP2020101992A (ja) 2020-07-02
WO2020129700A1 (ja) 2020-06-25

Similar Documents

Publication Publication Date Title
JP6550692B2 (ja) サービス提供システム、ログ情報提供方法及びプログラム
JP6318940B2 (ja) サービス提供システム、データ提供方法及びプログラム
US20130067541A1 (en) Image processing device, access control method and computer readable recording medium
US20150212468A1 (en) Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium
US11770300B2 (en) Secure management of devices
JP6025797B2 (ja) 画像形成装置、該装置の制御方法、及びプログラム
JP6303312B2 (ja) サービス提供システム及び画像提供方法
JP7044050B2 (ja) データ管理システムおよびデータ管理方法
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
CN106161830B (zh) 图像形成装置及图像形成方法
JP2021093023A (ja) ファームウェア管理システム、リモートマネージメントサーバー及びファームウェアマネージャープログラム
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP7552204B2 (ja) 印刷システムおよびプリンタ
JP7103149B2 (ja) 情報処理装置、共通処理実行方法および共通処理実行プログラム
KR20130029095A (ko) 정보 처리 장치 및 그의 어플리케이션의 실행 방법
CN114730258A (zh) 用于基础设施编排服务的用户界面技术
JP7283232B2 (ja) 情報提供方法および情報提供システム
JP7147542B2 (ja) 情報管理装置、生産システム、情報管理方法およびプログラム
US11200077B2 (en) Shell application
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP7045969B2 (ja) 情報管理システム
JP7119552B2 (ja) 制御プログラム、制御方法及び制御装置
JP6623860B2 (ja) 承認支援装置、承認支援方法および承認支援プログラム
JP2015146147A (ja) サービス提供システム、情報処理装置、画像提供方法及びプログラム
WO2019186766A1 (ja) 作業支援装置、作業支援システム、作業支援方法、及び作業支援プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220228

R150 Certificate of patent or registration of utility model

Ref document number: 7044050

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150