JPH09231173A - アクセスレベルによるhmi端末の利用機能のマスク方法及びシステム - Google Patents

アクセスレベルによるhmi端末の利用機能のマスク方法及びシステム

Info

Publication number
JPH09231173A
JPH09231173A JP8033986A JP3398696A JPH09231173A JP H09231173 A JPH09231173 A JP H09231173A JP 8033986 A JP8033986 A JP 8033986A JP 3398696 A JP3398696 A JP 3398696A JP H09231173 A JPH09231173 A JP H09231173A
Authority
JP
Japan
Prior art keywords
operator
access level
request
hmi terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8033986A
Other languages
English (en)
Inventor
Nobuhiko Masui
信彦 増井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP8033986A priority Critical patent/JPH09231173A/ja
Publication of JPH09231173A publication Critical patent/JPH09231173A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

(57)【要約】 【課題】 オペレータの操作性の性能向上を図るため
に、オペレータのアクセスレベルに応じて利用可能なオ
ペレーション機能の制限を各端末でマスクして行うこと
が可能なアクセスレベルによるHMI端末の利用機能の
マスク方法及びシステムを提供する。 【解決手段】 本発明は、オペレータのアクセスレベル
情報を、オペレータ毎に、プラットフォーム側に配置
し、オペレータがHMI端末のオペレーション時に、ア
クセスレベル情報を参照して、オペレータ毎にアクセス
レベル情報に基づいてHMI端末の機能のマスク処理を
行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アクセスレベルに
よるHMI端末の利用機能のマスク方法及びシステムに
係り、特に、オペレーションシステム(以下Opsと記
す)における、オペレータのアクセスレベルによるオペ
レーション機能の制限に必要なアクセスレベルによるH
MI端末の利用機能のマスク方法及びシステムに関す
る。
【0002】詳しくは、Opsは、通常、複数の場所に
設置されている複数のHMI端末から複数のオペレータ
によって利用される。そのため、実際にHMI端末を操
作するオペレータのアクセスレベルに応じて、利用でき
るオペレーション機能の制限を各端末毎にマスクして行
うことが重要である。
【0003】また、そのため、セキュリティを考慮した
上で、オペレータを自動認証が可能なアクセスレベルに
よるHMI端末の利用機能のマスク方法及びシステムが
望まれている。
【0004】
【従来の技術】従来、オペレータのアクセスレベルに応
じて利用できるオペレーション機能を制限するために
は、各端末毎に異なるオペレーション用のプログラムを
配付しておいて、使用する端末でアクセスレベルを区別
したり、オペレータが自分で利用する機能を特定して利
用する等の方法を運用対処策としている。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来のシステムでは、以下のような問題がある。 (1) 機能を制限するためのマスクの設定単位が、オ
ペレータ毎に割り付けるのか、又は、端末毎に割り付け
るのかが明確でない。
【0006】(2) システム上でオペレータのアクセ
スレベル情報を保持する箇所を決めるために、メンテナ
ンス、セキュリティの観点を考慮していない。 本発明は、上記の点に鑑みなされたもので、上記従来の
問題点を解決し、オペレータの操作性の性能向上を図る
ために、オペレータのアクセスレベルに応じて利用可能
なオペレーション機能の制限を各端末でマスクして行う
ことが可能なアクセスレベルによるHMI端末の利用機
能のマスク方法及びシステムを提供することを目的とす
る。
【0007】
【課題を解決するための手段】第1の発明は、オペレー
ションシステムにおけるオペレータのアクセスレベルに
よるオペレーション機能を制限するためのアクセスレベ
ルによるHMI端末の利用機能のマスク方法において、
オペレータのアクセスレベル情報を、オペレータ毎に、
プラットフォーム側に配置し、オペレータがHMI端末
のオペレーション時に、アクセスレベル情報を参照し
て、オペレータ毎にアクセスレベル情報に基づいてHM
I端末の機能のマスク処理を行う。
【0008】第2の発明は、オペレータから入力される
要求に対してHMI端末の機能のマスク処理を、プラッ
トフォーム側から取得したアクセスレベル情報に基づい
て、HMI端末側で行う。図1は、本発明の第1の原理
を説明するための図である。
【0009】第3の発明は、オペレータがHMI端末に
ログインした場合に、入力されたオペレータIDとパス
ワードを取り込み(ステップ1)、オペレータIDをプ
ラットフォーム側に転送し(ステップ2)、プラットフ
ォーム側からパスワードとオペレータIDに対応するア
クセスレベルを取得し(ステップ3)、入力されたパス
ワードを、プラットフォーム側から取得したパスワード
を用いて認証し(ステップ4)、オペレータがHMI端
末操作を行うことにより、要求内容を受け取り(ステッ
プ5)、アクセスレベルに基づいてマスク処理を行い
(ステップ6)、プラットフォーム側に転送し(ステッ
プ7)、プラットフォーム側では、マスク処理された要
求内容に対する処理を行って(ステップ8)、その結果
をHMI端末に転送する(ステップ9)。
【0010】第4の発明は、オペレータから入力される
要求に対してHMI端末の機能のマスク処理を、プラッ
トフォーム側に保持されているアクセスレベル情報に基
づいて、プラットフォーム側で行う。図2は、本発明の
第2の原理を説明するための図である。
【0011】第5の発明は、オペレータがHMI端末に
ログインした場合に、入力されたオペレータIDとパス
ワードを取り込み(ステップ10)、オペレータIDを
プラットフォーム側に転送し(ステップ11)、プラッ
トフォーム側からパスワードとオペレータIDに対応す
るアクセスレベルを取得し(ステップ12)、入力され
たパスワードを、プラットフォーム側から取得したパス
ワードを用いて認証し(ステップ13)、アクセスレベ
ルを判定し、オペレータIDとアクセスレベルをプラッ
トフォームに転送し(ステップ14)、オペレータがH
MI端末操作を行うことにより、要求内容を受け取り、
プラットフォームに転送し(ステップ15)、プラット
フォーム側において、要求内容に対してアクセスレベル
に応じたマスク処理を行い(ステップ16)、マスクを
かけた要求内容に対する処理を行って(ステップ1
7)、その結果をHMI端末に転送する(ステップ1
8)。
【0012】第6の発明は、要求内容が書込み要求であ
る場合には、オペレータID及び該書込み要求に関する
履歴情報を保持する。第7の発明は、オペレーションシ
ステムにおけるオペレータのアクセスレベルによるオペ
レーション機能を制限するためのアクセスレベルによる
HMI端末の利用機能のマスクシステムであって、オペ
レータのアクセスレベル情報を、オペレータ毎に保持す
るプラットフォームと、オペレータからのHMI端末の
オペレーション時に、アクセスレベル情報を参照して、
オペレータ毎のアクセスレベル情報に基づいてHMI端
末の機能のマスク処理を行うHMI端末とを有する。
【0013】図3は、本発明の第1の原理構成図であ
る。第8の発明において、HMI端末10は、オペレー
タがHMI端末10にログインした場合に、入力された
オペレータIDとパスワードを取得するオペレータID
取得手段11と、入力されたパスワードとプラットフォ
ーム側で管理されるパスワードを用いて、オペレータI
Dの認証を行う認証手段12と、プラットフォーム側よ
り取得したアクセスレベル情報に基づいてオペレータの
アクセスレベルを決定するアクセスレベル判定手段13
と、オペレータからの要求についてアクセスレベル判定
手段13により決定されたアクセスレベルに応じて該要
求をマスクするマスク手段14と、マスク手段によりマ
スク処理された要求をプラットフォーム側に転送し、該
プラットフォームから取得した要求に対応する情報を取
得し、オペレータに提示する情報提示手段15とを有
し、プラットフォーム20は、オペレータ毎のアクセス
レベル情報を保持するアクセスレベル保持手段21と、
HMI端末10から取得したマスク処理された要求に基
づいて該要求に対応する処理を行って、その結果をHM
I端末10に提供する情報提供手段22とを有する。
【0014】第9の発明は、第8の発明において、プラ
ットフォーム20が、HMI端末10からの要求に対応
するデータを提供するためのデータ及び、要求が書込み
要求である場合に、オペレータID及び書込み要求に関
する履歴情報を保持するデータ保持手段を含む。
【0015】第10の発明は、オペレーションシステム
におけるオペレータのアクセスレベルによるオペレーシ
ョン機能を制限するためのアクセスレベルによるHMI
端末10の利用機能のマスクシステムであって、オペレ
ータのアクセスレベル情報をオペレータ毎に保持し、該
アクセスレベル情報に基づいてHMI端末10からの要
求に対してHMI端末10の機能のマスク処理を行うプ
ラットフォームと、オペレータID、パスワードの認証
を行い、オペレータからの要求をプラットフォームに転
送し、該プラットフォームから要求に対応する情報を取
得するHMI端末10とを有する。
【0016】図4は、本発明の第2の原理構成図であ
る。第11の発明において、HMI端末10は、オペレ
ータがHMI端末10にログインした場合に、入力され
たオペレータIDとパスワードを取得するオペレータI
D取得手段11と、入力されたパスワードとプラットフ
ォーム側で管理されるパスワードを用いて、オペレータ
IDの認証を行う認証手段12と、プラットフォーム2
0側より取得したアクセスレベル情報に基づいてオペレ
ータのアクセスレベルを決定するアクセスレベル判定手
段13と、オペレータからの要求をプラットフォーム側
に送信し、プラットフォームから該要求に対応する情報
を取得して、該オペレータに提示する情報提示手段15
とを有し、プラットフォーム20は、オペレータ毎のア
クセスレベルを保持するアクセスレベル保持手段21
と、HMI端末10から要求を取得する要求取得手段2
3と、HMI端末10のアクセスレベル判定手段により
決定されたアクセスレベルに応じて要求取得手段で取得
した該要求をマスクするマスク手段24と、マスク手段
24によりマスク処理された要求に対応する処理を行っ
て、その結果をHMI端末10 に提供する情報提供手
段22とを有する。
【0017】第12の発明は、プラットフォーム20
が、HMI端末からの要求に対応するデータを提供する
ためのデータ及び、要求が書込み要求である場合に、オ
ペレータID及び書込み要求に関する履歴情報を保持す
るデータ保持手段を含む。このように、本発明は、アク
セスレベルの設定単位を、HMI端末毎に割り付けるの
ではなく、オペレータごとに自動的に割り付けるもので
ある。即ち、利用できる機能をオペレータ毎に設定でき
るようにするものである。従って、従来のように、各端
末毎に異なるオペレーション用のプログラムを配付して
おく必要はない。
【0018】また、オペレータのアクセスレベル情報
は、HMI端末10側ではなく、プラットフォーム(P
F)側に保持するようにすることにより、メンテナンス
性の見地からHMI端末10でオペレータのアクセスレ
ベル情報を保持した場合には、オペレータのアクセスレ
ベル情報をデリバリする際に、全てのHMI端末に対し
て設定を行う必要があるが、PF側においてオペレータ
のアクセスレベル情報を保持することにより、全HMI
端末側のオペレータのアクセスレベル情報をPH側で一
元管理することができる。また、セキュリティ性の見地
からは、オペレータのアクセスレベル情報は、各HMI
端末に置かずに済むため、PFのデータベースのセキュ
リティ機構を利用することができるため、HMI端末を
扱うオペレータがアクセスレベル情報を操作することは
不可能であり、秘匿性を有することが可能である。
【0019】上記のように、本発明は、オペレータ単位
にアクセスレベルに応じたオペレーション機能をマスク
することができると共に、オペレータのアクセスレベル
情報をメンテナンス性及びセキュリティ性を考慮して管
理することが可能となる。
【0020】
【発明の実施の形態】図5は、本発明の第1のアクセス
レベルによるHMI端末の利用機能のマスクシステムの
構成を示す。以下に示す第1の方法は、第1のマスク処
理をHMI端末において行うものである。
【0021】同図に示すシステムは、複数台のHMI端
末1001 〜100n と1つの共通PF/DB200か
ら構成される。各HMI端末100は、オペレータID
入力部101、アクセスレベル判定部102、要求入力
/結果出力部104、マスク処理部105から構成され
る。
【0022】オペレータID入力部101は、オペレー
タがHMI端末のログインする等の利用開始するための
検証時に、入力されたオペレータIDとパスワードを取
込み、そのオペレータIDとパスワードをアクセスレベ
ル判定部102に転送する。アクセスレベル判定部10
2は、オペレータID入力部101から転送されたオペ
レータIDを受け取って保持しておき、オペレータID
を共通PF/DB200に転送する。また、共通PF/
DB200からパスワードとアクセスレベルを受け取る
と、当該パスワードを共通PF/DB200から送られ
たパスワードとを用いて認証を行い、正しく認証できた
場合には、オペレータIDとアクセスレベルをマスク処
理部105に転送する。
【0023】マスク処理部105は、アクセスレベル判
定部102から転送されたオペレータIDとアクセスレ
ベルを受け取り、保持しておき、HMI端末100自体
からの要求を、要求受け取り/返却部104を介して受
け取ると、アクセスレベルに応じて要求内容にマスクを
かけ、マスクをかけた要求内容を、共通PF/DB20
0に転送する。
【0024】要求受け取り/返却部104は、オペレー
タがHMI端末100からの要求を受け取り、また、マ
スク処理部105から送られた要求内容の情報を受け取
りHMI端末100に要求内容の情報を表示する。共通
PF/DB200は、オペレータ管理テーブル201、
要求算出部202、データ保持部203を有する。
【0025】オペレータ管理テーブル201は、HMI
端末100のアクセスレベル判定部102から転送され
たオペレータIDを受け取り、保持しているオペレータ
管理情報の中から、該当するオペレータIDのパスワー
ドとアクセスレベルを抽出し、そのパスワードとアクセ
スレベルをHMI端末100のアクセスレベル判定部1
02に転送する。オペレータ管理テーブル201におい
て、オペレータ管理情報は、図6に示すように保持して
いる。オペレータ管理情報は、オペレータID、パスワ
ード及びアクセスレベル等である。
【0026】要求算出部202は、HMI端末100の
マスク処理部105からの要求内容を受け取り、当該要
求内容に相当する情報をデータ保持部203に転送する
と共に、データ保持部203から当該要求内容に該当う
る取得して、HMI端末のマスク処理部105に転送す
るデータ保持部203は、要求算出部202から要求さ
れた情報を要求算出部202に転送する。要求内容が情
報の書き込みの場合は、オペレータIDを含めた変更履
歴を作成し、データを書き込みする。
【0027】図7は、本発明の第1のアクセスレベルに
よるHMI端末の利用機能のマスクシステムの動作を示
すシーケンスチャートである。 ステップ101) オペレータID入力部101は、オ
ペレータがHMI端末100にログインする等の利用開
始操作を行うと、当該オペレータから入力されるオペレ
ータID及びパスワードを取得する。
【0028】ステップ102) アクセスレベル判定部
102は、オペレータID入力部101から取得したオ
ペレータID(H)とパスワード(H)をワークメモリ
に保持する。 ステップ103) アクセスレベル判定部102は、オ
ペレータ毎のアクセスレベルを判定するために、共通P
F/DB200のオペレータ管理テーブル201に対し
てオペレータID(H)を転送する。
【0029】ステップ104) オペレータ管理テーブ
ル201において、アクセスレベル判定部102から取
得したオペレータID(H)をキーにして、当該オペレ
ータのアクセスレベルを抽出する。 ステップ105) オペレータ管理テーブル201が、
パスワード(P)と抽出されたアクセスレベルをHMI
端末100のアクセスレベル判定部102に転送する。
【0030】ステップ106) HMI端末100のア
クセスレベル判定部102は、ワークメモリ内に保持し
ているパスワード(H)と、共通PF/DB200から
取得したパスワード(P)を用いて認証を行い、正しい
と認証できた場合には、オペレータIDとアクセスレベ
ルをマスク処理部105に転送する。
【0031】ステップ107) ここで、HMI端末1
00のオペレータから要求が入力されると、要求入力/
結果出力部104は、当該要求を取得し、当該要求をマ
スク処理部105に転送する。これにより、マスク処理
部105は、当該要求内容にマスク処理を行う。
【0032】ステップ108) マスク処理部105
は、マスクをかけた要求内容を共通PF/DB200の
要求算出部202に転送する。 ステップ109) 要求算出部202は、マスク処理部
105から取得した要求内容を取得し、要求内容に相当
する情報をデータ保持部203に要求する。これにより
データ保持部203は、当該要求に対応する情報を抽出
して、要求算出部202に返却する。
【0033】ステップ110) 要求算出部202は、
データ保持部203からの情報を取得し、要求内容の情
報を算出して、マスク処理部105に転送する。 ステップ111) マスク処理部105は、要求算出部
202から取得した要求内容の情報を受け取り、要求内
容の情報を要求入力/結果出力部104に転送する。こ
れにより、要求入力/結果出力部104は、HMI端末
100に当該要求内容の情報を表示する。
【0034】このように、上記の第1のシステムでは、
HMI端末100内のアプリケーションのレベルでマス
ク処理を行うため、情報取得のオブジェクトライブラリ
群にその仕組みを持たせ、比較的簡単にマスクを実施す
ることができる。図8は、本発明の第2のアクセスレベ
ルによるHMI端末の利用機能のマスクシステムの構成
を示す。以下に示す第2のシステムは、マスク処理を共
通PF/DB側において行うものである。
【0035】同図に示すシステムは、オペレータID入
力部101、アクセスレベル判定部102、要求解析部
103及び要求入力/結果出力部104より構成される
HMI端末100と、オペレータ管理テーブル201、
データ保持部203、及び要求・マスク処理部204よ
り構成される。
【0036】HMI端末100のオペレータID入力部
101は、オペレータがHMI端末のログインする等の
利用開始するための検証時に、入力されたオペレータI
Dとパスワードを取込み、そのオペレータIDとパスワ
ードをアクセスレベル判定部102に転送する。
【0037】アクセスレベル判定部102は、オペレー
タID入力部101から転送されたオペレータIDとパ
スワードを受け取り、パスワードは保持し、オペレータ
IDを共通PF/DB200に転送する。また、共通P
F/DB200からパスワードとアクセスレベルを受け
取ると、当該パスワードを共通PF/DB200から送
られたパスワードとを用いて認証を行い、正しく認証で
きた場合には、オペレータIDとアクセスレベルを共通
PF/DB200に転送する。
【0038】要求入力/結果出力部104は、オペレー
タがHMI端末で要求を行った時に、当該要求を受け取
って要求解析部103に転送する。また、要求解析部1
03を介して、共通PF/DB200からの要求に対応
する情報を取得すると、当該情報をオペレータに提示す
る。
【0039】要求解析部103は、要求入力/結果出力
部104から取得した要求を共通PF/DB200に転
送する。また、共通PF/DB200から取得した要求
に対応する情報を要求入力/結果出力部104に転送す
る。共通PF/DB200は、オペレータ管理テーブル
201、データ保持部203及び、要求・マスク処理部
204より構成される。
【0040】オペレータ管理テーブル201及びデータ
保持部203は、前述の図5の構成と同様である。要求
・マスク処理部204は、HMI端末100から取得し
たオペレータIDとアクセスレベルを受け取って保持し
ておき、HMI端末100の要求解析部103から、オ
ペレータの要求を受け取り、当該オペレータのアクセス
レベルに応じて要求内容にマスクをかけた要求内容に相
当する情報をデータ保持部203に要求する。
【0041】次に、第2のアクセスレベルによるHMI
端末の利用機能のマスクシステムの動作を示す。図9
は、本発明の第2のアクセスレベルによるHMI端末の
利用機能のマスクシステムの動作を示すシーケンスチャ
ートである。
【0042】ステップ201) オペレータID入力部
101は、オペレータがHMI端末100にログインす
る等の利用開始操作を行うと、当該オペレータから入力
されるオペレータID及びパスワードを取得する。 ステップ202) アクセスレベル判定部102は、オ
ペレータID入力部101から取得したオペレータID
(H)とパスワード(H)をワークメモリに保持する。
【0043】ステップ203) アクセスレベル判定部
102は、オペレータ毎のアクセスレベルを判定するた
めに、共通PF/DB200のオペレータ管理テーブル
201に対してオペレータID(H)を転送する。 ステップ204) オペレータ管理テーブル201にお
いて、アクセスレベル判定部102から取得したオペレ
ータIDをキーにして、当該オペレータのアクセスレベ
ルを抽出する。
【0044】ステップ205) オペレータ管理テーブ
ル201は、パスワード(P)と抽出されたアクセスレ
ベルをHMI端末100のアクセスレベル判定部102
に転送する。 ステップ206) HMI端末100のアクセスレベル
判定部102は、ワークメモリ内に保持しているパスワ
ード(H)と、共通PF/DB200から取得したパス
ワード(P)を用いて認証を行う。
【0045】ステップ207) 認証において、正しい
と認証できた場合には、オペレータIDとアクセスレベ
ルを、共通PF/DB200の要求・マスク処理部20
4に転送する。 ステップ208) 共通PF/DB200の要求・マス
ク処理部204は、取得したオペレータIDとアクセス
レベルを保持しておく。
【0046】ステップ209) ここで、オペレータか
ら要求が入力されると、HMI端末100の要求入力/
結果出力部104は、当該要求内容を共通PF/DB2
00の要求・マスク処理部204に転送する。 ステップ210) 共通PF/DB200の要求・マス
ク処理部204は、要求内容にマスク処理を行い、デー
タ保持部203にマスク処理済の要求を発行する。
【0047】ステップ211) 要求・マスク処理部2
04は、データ保持部203から当該要求に対応するデ
ータを取得して、HMI端末100の要求解析部103
に転送する。 ステップ212) HMI端末100の要求解析部10
3は、取得したデータを要求入力・結果出力部104に
転送する。これにより、要求入力・結果出力部104
は、HMI端末100に当該要求内容の情報を表示す
る。
【0048】このように、第2のアクセスレベルによる
HMI端末の利用機能のマスクシステムでは、要求内容
にマスクをかける箇所は共通PF/DB200側で行
う。第2のアクセスレベルによるHMI端末の利用機能
のマスクシステムでは、共通PF/DB200側におい
て、アプリケーションレベルでマスク処理を行うため、
メンテナンスの際に当該共通PF/DB200側で一元
管理を行うことが可能であるため、各HMI端末100
にデリバリする必要がない。これは、オブジェクト管理
アプリケーションをHMI情報取得窓口として、共通P
F/DB200に構築し、オペレータのアクセスレベル
情報に従って、HMI端末100に返却する情報を制御
するからである。
【0049】
【実施例】以下に、本発明の実施例を図面と共に説明す
る。 《第1の実施例》本実施例を前述の図7のシーケンスチ
ャートに基づいて説明する。
【0050】まず、本実施例では、オペレータのアクセ
スレベルを図6に示すように『特権』、『一般』、『デ
モ』の3つのレベルとする。HMI端末100のオペレ
ータIDを“23456789”とし、パスワードを
“BY3CCZ4F”とする。共通PF/DB200の
オペレータ管理テーブル201には、図6に示す内容が
予め登録されているものとする。
【0051】(1) オペレータID入力部101は、
オペレータからオペレータIDとして、“234567
89”とパスワード“BY3CCZ4F”が入力される
(ステップ101)。 (2) アクセスレベル判定部102は、オペレータI
D入力部101から取得したオペレータID“2345
6789”とパスワード“BY3CCZ4F”をワーク
メモリに保持する(ステップ102)。
【0052】(3) アクセスレベル判定部102は、
共通PF/DB200のオペレータ管理テーブル201
に対してオペレータID(23456789)を転送す
る(ステップ103)。 (4) オペレータ管理テーブル201において、アク
セスレベル判定部102から取得したオペレータID
(23456789)をキーにして、アクセスレベル
『一般用』を取得する(ステップ104)。
【0053】(5) 共通PF/DB200は、アクセ
スレベル『一般用』とパスワード“BY3CCZ4F”
をHMI端末100のアクセスレベル判定部102に転
送する。 (6) アクセスレベル判定部102は、ワークメモリ
内に格納されているパスワード(BY3CCZ4F)
と、共通PF/DB200から取得したパスワード“B
Y3CCZ4F”とを比較する。この例では、同一であ
るために正しいと認証する。このオペレータID(23
456789)とパスワード(BY3CCZ4F)をマ
スク処理部105に転送する(ステップ106)。
【0054】(7) HMI端末100のオペレータか
ら、 『実際の苦情の全リストの一覧』 という要求が入力されると、要求入力/結果出力部10
4は、当該要求を取得して、当該要求のマスク処理を行
う。マスク処理は、図6に示すように、当該オペレータ
のアクセスレベルは『一般』であるので、マスク処理
は、図10に示すように「オペレータの担当する苦情の
リスト一覧」となり、当該オペレータが担当する範囲に
限定される(ステップ107)。
【0055】(8) マスク処理部105は、マスクを
かけた要求内容「オペレータの担当する苦情のリスト一
覧」を共通PF/DB200の要求算出部202に転送
する(ステップ108)。 (9) 要求算出部202は、データ保持部203から
当該要求に対応するリスト一覧のデータを抽出して、要
求算出部202に返却する(ステップ109)。
【0056】(10) 要求算出部202は、リスト一
覧のデータを取得して、マスク処理部105に転送する
(ステップ110)。 (11) マスク処理部105は、要求内容に対応する
データ(リスト一覧)を受け取り、要求入力/結果出力
部104に転送する(ステップ111)。
【0057】(12) これにより、要求入力/結果出
力部104は、ディスプレイ等の出力機器に当該リスト
を出力する。 このように、本実施例では、HMI端末100側におい
てマスク処理された要求内容に対応するデータが共通P
F/DB200側より取得することができる。
【0058】なお、上記の実施例では、オペレータのア
クセスレベルが『一般』の例を説明したが、図10の例
において、オペレータのアクセスレベルが『特権』の場
合には、マスク処理は行わず、実際の苦情の全リストの
一覧の提供が要求内容となる。また、『デモ』の場合に
は、デモ用の苦情リストの一覧の提供が要求内容とな
る。
【0059】《第2の実施例》次に、前述の図9のシー
ケンスチャートに従って、本発明の第2の実施例を説明
する。本実施例 では、オペレータのアクセスレベルを
『特権』、『一般』、『デモ』の3つのレベルとする。
【0060】HMI端末100のオペレータIDを“3
4567890”とし、パスワードを“CZ4DDA5
E”とする。共通PF/DB200のオペレータ管理テ
ーブル201には、図6に示す内容が予め登録されてい
るものとする。 (1) オペレータID入力部101は、当該オペレー
タから入力されるオペレータID及びパスワードを取得
する(ステップ201)。
【0061】(2) アクセスレベル判定部102は、
オペレータID入力部101から取得したオペレータI
D(34567890)とパスワード(CZ4DDA5
E)をワークメモリに保持する(ステップ202)。 (3) アクセスレベル判定部102は、オペレータ毎
のアクセスレベルを判定するために、共通PF/DB2
00のオペレータ管理テーブル201に対してオペレー
タID(34567890)を転送する(ステップ20
3)。
【0062】(4) オペレータ管理テーブル201に
おいて、アクセスレベル判定部102から取得したオペ
レータID(34567890)によりオペレータのア
クセスレベル『デモ』を抽出する(ステップ204)。 (5) オペレータ管理テーブル201は、パスワード
(CZ4DDA5E)と抽出されたアクセスレベル(デ
モ)をHMI端末100のアクセスレベル判定部102
に転送する(ステップ205)。
【0063】(6) HMI端末100のアクセスレベ
ル判定部102は、ワークメモリ内に保持しているパス
ワード(CZ4DDA5E)と、共通PF/DB200
から取得したパスワード(CZ4DDA5E)を用いて
認証を行う。 (7) この認証では、双方のパスワードが一致するた
め、正しいと認証する。従って、オペレータID(34
567890)とアクセスレベル(デモ)を、共通PF
/DB200の要求・マスク処理部204に転送する
(ステップ207)。
【0064】(8) 共通PF/DB200の要求・マ
スク処理部204は、取得したオペレータID(345
67890)とアクセスレベル(デモ)をワークメモリ
内に保持しておく(ステップ208)。 (9) ここで、オペレータから以下のような要求が入
力されると、 『実際の全顧客の契約条件の一覧』 HMI端末100の要求入力/結果出力部104は、当
該要求内容を共通PF/DB200の要求・マスク処理
部204に転送する(ステップ209)。
【0065】(10) 共通PF/DB200の要求・
マスク処理部204は、図11に示すように、要求内容
にマスク処理を行い、データ保持部203に以下のよう
なマスク処理済の要求を発行する(ステップ210)。
【0066】「デモ用の顧客の契約条件の一覧」 (11) 要求・マスク処理部204は、データ保持部
203から当該要求「デモ用の顧客の契約条件の一覧」
に対応するデータを取得して、HMI端末100の要求
解析部103に転送する(ステップ211)。
【0067】(12) HMI端末100の要求解析部
103は、取得したデータを要求入力・結果出力部10
4に転送する。これにより、要求入力・結果出力部10
4は、HMI端末100に当該要求内容の情報を表示す
る。なお、上記の実施例では、オペレータのアクセスレ
ベルが『デモ』の例を説明したが、オペレータのアクセ
スレベルが『特権』の場合には、マスク処理は行わず、
実際の全顧客の契約条件の一覧の提供が要求内容とな
る。また、『一般』の場合には、オペレータの所属する
部署の担当する顧客の契約条件の一覧の提供が要求内容
となる。
【0068】《第3の実施例》次に、第3の実施例とし
て、要求内容が書き込み要求の場合の例を説明する。具
体的な要求内容を『全ての解約者の情報を消去する』と
して説明する。この場合におけるアクセスレベルを『一
般』とし、HMI端末100のオペレータIDを“23
456789”とし、パスワードを“BY3CCZ4
D”とする。共通PF/DB200のオペレータ管理テ
ーブル201には、図6に示す内容が予め登録されてい
るものとする。
【0069】マスク処理は、上記の第2の実施例に沿っ
て行うものとする。つまり、マスク処理を共通PF/D
B200側で行う。従って、前述の図9に示すシーケン
スチャートに沿って説明する。 (1) オペレータID入力部101は、当該オペレー
タから入力されるオペレータID(23456789)
及びパスワード(BY3CCZ4D)を取得する(ステ
ップ201)。
【0070】(2) アクセスレベル判定部102は、
オペレータID入力部101から取得したオペレータI
D(23456789)とパスワード(BY3CCZ4
D)をワークメモリに保持する(ステップ202)。 (3) アクセスレベル判定部102は、オペレータ毎
のアクセスレベルを判定するために、共通PF/DB2
00のオペレータ管理テーブル201に対してオペレー
タID(23456789)を転送する(ステップ20
3)。
【0071】(4) 図6に示すオペレータ管理テーブ
ル201において、アクセスレベル判定部102から取
得したオペレータID(23456789)をキーにし
て、当該オペレータのアクセスレベル『一般』を抽出す
る(ステップ204)。 (5) オペレータ管理テーブル201は、パスワード
(BY3CCZ4D)と抽出されたアクセスレベル(一
般)をHMI端末100のアクセスレベル判定部102
に転送する(ステップ205)。
【0072】(6) HMI端末100のアクセスレベ
ル判定部102は、ワークメモリ内に保持しているパス
ワード(BY3CCZ4D)と、共通PF/DB200
から取得したパスワード(BY3CCZ4D)を用いて
認証を行う。 (7) この認証では、双方のパスワードが一致するた
め、正しいと認証する。従って、オペレータID(23
456789)とアクセスレベル(一般)を、共通PF
/DB200の要求・マスク処理部204に転送する
(ステップ207)。
【0073】(8) 共通PF/DB200の要求・マ
スク処理部204は、取得したオペレータID(234
56789)とアクセスレベル(一般)をワークメモリ
内に保持しておく(ステップ208)。 (9) ここで、オペレータから以下のような要求が入
力されると、 『全ての解約者の情報を消去する』 HMI端末100の要求入力/結果出力部104は、当
該要求内容を共通PF/DB200の要求・マスク処理
部204に転送する(ステップ209)。
【0074】(10) 共通PF/DB200の要求・
マスク処理部204は、図12に示すように、要求内容
にマスク処理を行い、データ保持部203に以下のよう
なマスク処理済の要求を発行する(ステップ210)。 「オペレータが担当した解約者の情報のみを消去する」 このとき、要求・マスク処理部204は、データ保持部
203に変更履歴用の領域を用意し、当該領域に当該オ
ペレータのオペレータID(23456789)と当該
処理日時及び解約者情報を書き込む。
【0075】(11) 要求・マスク処理部204は、
データ保持部203が保持する契約者ファイルに対し
て、当該要求「オペレータが担当した解約者の情報のみ
を消去する」に対応する更新処理を行い、更新結果をH
MI端末100の要求解析部103に転送する(ステッ
プ211)。
【0076】(12) HMI端末100の要求解析部
103は、更新結果を要求入力・結果出力部104に転
送する。これにより、要求入力・結果出力部104は、
HMI端末100に当該更新結果を表示する。 このように、要求内容が情報を参照する場合には、上記
の(10)の後半の処理は不要であるが、情報を投入/
修正/削除等の更新処理を行う書き込み要求を行う場合
には、変更者であるオペレータの情報及び変更記録情報
を変更履歴として保持可能なように、マスクをかけた要
求内容に相当する情報をデータ保持部203に格納する
処理を行う。
【0077】上記の第3の実施例では、前述の第2の実
施例に沿って説明したが、第1の実施例のように、HM
I端末100側でマスク処理を行う場合には、HMI端
末100のマスク処理部105でマスク処理された要求
に応じて、書き込み要求がある場合には、共通PF/D
B200の要求算出部202においてデータ保持部20
3に変更情報を格納する処理を行う。
【0078】上述のように、上記の各実施例によれば、
HMI端末100において、オペレータのアクセスレベ
ルに応じて、利用できるオペレーション機能をマスクす
ることができる。また、オペレータのアクセスレベル情
報は共通PF/DB200で管理しているので、不用意
にアクセスされることがないように制御できる。
【0079】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内で種々変更・応用が可能
である。
【0080】
【発明の効果】上述のように、本発明によれば、オペレ
ータのアクセスレベルに応じて利用できるオペレーショ
ン機能の制限を各HMI端末でマスクして行うことがで
きる。また、メンテナンス、セキュリティを考慮したオ
ペレータのアクセスレベル情報の管理を行うことができ
る。
【図面の簡単な説明】
【図1】本発明の第1の原理を説明するための図であ
る。
【図2】本発明の第2の原理を説明するための図であ
る。
【図3】本発明の第1の原理構成図である。
【図4】本発明の第2の原理構成図である。
【図5】本発明の第1のアクセスレベルによるHMI端
末の利用機能のマスクシステムの構成図である。
【図6】本発明のオペレータ管理テーブルの構成例を示
す図である。
【図7】本発明の第1のアクセスレベルによるHMI端
末の利用機能のマスクシステムの動作を示すシーケンス
チャートである。
【図8】本発明の第2のアクセスレベルによるHMI端
末の利用機能のマスクシステムの構成図である。
【図9】本発明の第2のアクセスレベルによるHMI端
末の利用機能のマスクシステムの動作を示すシーケンス
チャートである。
【図10】本発明の第1の実施例のアクセスレベルとマ
スクをかけた要求内容の例を示す図である。
【図11】本発明の第2の実施例のアクセスレベルとマ
スクをかけた要求内容の例を示す図である。
【図12】本発明の第3の実施例のアクセスレベルとマ
スクをかけた要求内容の例を示す図である。
【符号の説明】
10 HMI端末 11 オペレータID取得手段 12 認証手段 13 アクセスレベル判定手段 14 マスク手段 15 情報提示手段 20 プラットフォーム 21 アクセスレベル保持手段 22 情報提供手段 23 要求取得手段 24 マスク手段 100 HMI端末 101 オペレータID入力部 102 アクセスレベル判定部 103 要求解析部 104 要求入力/結果出力部 105 マスク処理部 200 共通PF/DB 201 オペレータ管理テーブル 202 要求算出部 203 データ保持部 204 要求・マスク処理部

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 オペレーションシステムにおけるオペレ
    ータのアクセスレベルによるオペレーション機能を制限
    するためのアクセスレベルによるHMI端末の利用機能
    のマスク方法において、 オペレータのアクセスレベル情報を、オペレータ毎に、
    プラットフォーム側に配置し、 オペレータがHMI端末のオペレーション時に、前記ア
    クセスレベル情報を参照して、オペレータ毎に前記アク
    セスレベル情報に基づいて前記HMI端末の機能のマス
    ク処理を行うことを特徴とするアクセスレベルによるH
    MI端末の利用機能のマスク方法。
  2. 【請求項2】 オペレータから入力される要求に対して
    前記HMI端末の機能のマスク処理を、前記プラットフ
    ォーム側から取得したアクセスレベル情報に基づいて、
    前記HMI端末側で行う請求項1記載のアクセスレベル
    によるHMI端末の利用機能のマスク方法。
  3. 【請求項3】 オペレータがHMI端末にログインした
    場合に、入力されたオペレータIDとパスワードを取り
    込み、 前記プラットフォーム側からパスワードと前記オペレー
    タIDに対応するアクセスレベルを取得し、 入力された前記パスワードを、前記プラットフォーム側
    から取得したパスワードを用いて認証し、 オペレータが前記HMI端末操作を行うことにより、要
    求内容を受け取り、前記アクセスレベルに基づいてマス
    ク処理を行い、前記プラットフォーム側に転送し、 前記プラットフォーム側では、マスク処理された要求内
    容に対する処理を行って、その結果を前記HMI端末に
    転送する請求項2記載のアクセスレベルによるHMI端
    末の利用機能のマスク方法。
  4. 【請求項4】 オペレータから入力される要求に対して
    前記HMI端末の機能のマスク処理を、前記プラットフ
    ォーム側に保持されているアクセスレベル情報に基づい
    て、前記プラットフォーム側で行う請求項1記載のアク
    セスレベルによるHMI端末の利用機能のマスク方法。
  5. 【請求項5】 オペレータがHMI端末にログインした
    場合に、入力されたオペレータIDとパスワードを取り
    込み、 前記プラットフォーム側からパスワードと前記オペレー
    タIDに対応するアクセスレベルを取得し、 入力された前記パスワードを、前記プラットフォーム側
    から取得したパスワードを用いて認証し、アクセスレベ
    ルを判定し、前記オペレータIDと前記アクセスレベル
    を前記プラットフォームに転送し、 オペレータが前記HMI端末操作を行うことにより、要
    求内容を受け取り、前記プラットフォームに転送し、 前記プラットフォーム側において、前記要求内容に対し
    て前記アクセスレベルに応じたマスク処理を行い、 前記マスクをかけた要求内容に対する処理を行い、その
    結果を前記HMI端末に転送する請求項4記載のアクセ
    スレベルによるHMI端末の利用機能のマスク方法。
  6. 【請求項6】 前記要求内容が書込み要求である場合に
    は、オペレータID及び該書込み要求に関する履歴情報
    を保持する請求項3または5記載のアクセスレベルによ
    るHMI端末の利用機能のマスク方法。
  7. 【請求項7】 オペレーションシステムにおけるオペレ
    ータのアクセスレベルによるオペレーション機能を制限
    するためのアクセスレベルによるHMI端末の利用機能
    のマスクシステムであって、 オペレータのアクセスレベル情報を、オペレータ毎に保
    持するプラットフォームと、 オペレータからのHMI端末のオペレーション時に、前
    記アクセスレベル情報を参照して、オペレータ毎の前記
    アクセスレベル情報に基づいて前記HMI端末の機能の
    マスク処理を行うHMI端末とを有することを特徴とす
    るアクセスレベルによるHMI端末の利用機能のマスク
    システム。
  8. 【請求項8】 前記HMI端末は、 オペレータがHMI端末にログインした場合に、入力さ
    れたオペレータIDとパスワードを取得するオペレータ
    ID取得手段と、 入力されたパスワードと前記プラットフォーム側で管理
    されるパスワードを用いて、前記オペレータIDの認証
    を行う認証手段と、 前記プラットフォーム側より取得したアクセスレベル情
    報に基づいて前記オペレータのアクセスレベルを決定す
    るアクセスレベル判定手段と、 前記オペレータからの要求について前記アクセスレベル
    判定手段により決定されたアクセスレベルに応じて該要
    求をマスクするマスク手段と、 前記マスク手段によりマスク処理された要求を前記プラ
    ットフォーム側に転送し、該プラットフォームから取得
    した要求に対応する情報を取得し、前記オペレータに提
    示する情報提示手段とを有し、 前記プラットフォームは、 オペレータ毎のアクセスレベル情報を保持するアクセス
    レベル保持手段と、 前記HMI端末から取得した前記マスク処理された要求
    に基づいて該要求に対応する処理を行い、その結果を前
    記HMI端末に提供する情報提供手段とを有する請求項
    7記載のアクセスレベルによるHMI端末の利用機能の
    マスクシステム。
  9. 【請求項9】 前記プラットフォームは、前記HMI端
    末からの要求に対応するデータを提供するためのデータ
    及び、前記要求が書込み要求である場合に、オペレータ
    ID及び書込み要求に関する履歴情報を保持するデータ
    保持手段を含む請求項8記載のデータ保持手段を有す
    る。
  10. 【請求項10】 オペレーションシステムにおけるオペ
    レータのアクセスレベルによるオペレーション機能を制
    限するためのアクセスレベルによるHMI端末の利用機
    能のマスクシステムであって、 オペレータのアクセスレベル情報をオペレータ毎に保持
    し、該アクセスレベル情報に基づいて前記HMI端末か
    らの要求に対して前記HMI端末の機能のマスク処理を
    行うプラットフォームと、 オペレータID、パスワードの認証を行い、オペレータ
    からの要求を前記プラットフォームに転送し、該プラッ
    トフォームから要求に対応する情報を取得するHMI端
    末とを有することを特徴とするアクセスレベルによるH
    MI端末の利用機能のマスクシステム。
  11. 【請求項11】 前記HMI端末は、 オペレータがHMI端末にログインした場合に、入力さ
    れたオペレータIDとパスワードを取得するオペレータ
    ID取得手段と、 入力されたパスワードと前記プラットフォーム側で管理
    されるパスワードを用いて、前記オペレータIDの認証
    を行う認証手段と、 前記プラットフォーム側より取得したアクセスレベル情
    報に基づいて前記オペレータのアクセスレベルを決定す
    るアクセスレベル判定手段と、 前記オペレータからの要求を前記プラットフォーム側に
    送信し、前記プラットフォームから該要求に対応する情
    報を取得して、該オペレータに提示する情報提示手段と
    を有し、 前記プラットフォームは、 オペレータ毎のアクセスレベルを保持するアクセスレベ
    ル保持手段と、 前記HMI端末から前記要求を取得する要求取得手段
    と、 前記HMI端末の前記アクセスレベル判定手段により決
    定されたアクセスレベルに応じて前記要求取得手段で取
    得した該要求をマスクするマスク手段と、 前記マスク手段によりマスク処理された要求に対応する
    処理を行い、その結果を前記HMI端末に提供する情報
    提供手段とを有する請求項10記載のアクセスレベルに
    よるHMI端末の利用機能のマスクシステム。
  12. 【請求項12】 前記プラットフォームは、前記HMI
    端末からの要求に対応するデータを提供するためのデー
    タ及び、前記要求が書込み要求である場合に、オペレー
    タID及び書込み要求に関する履歴情報を保持するデー
    タ保持手段を有する請求項11記載のアクセスレベルに
    よるHMI端末の利用機能のマスクシステム。
JP8033986A 1996-02-21 1996-02-21 アクセスレベルによるhmi端末の利用機能のマスク方法及びシステム Pending JPH09231173A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8033986A JPH09231173A (ja) 1996-02-21 1996-02-21 アクセスレベルによるhmi端末の利用機能のマスク方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8033986A JPH09231173A (ja) 1996-02-21 1996-02-21 アクセスレベルによるhmi端末の利用機能のマスク方法及びシステム

Publications (1)

Publication Number Publication Date
JPH09231173A true JPH09231173A (ja) 1997-09-05

Family

ID=12401810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8033986A Pending JPH09231173A (ja) 1996-02-21 1996-02-21 アクセスレベルによるhmi端末の利用機能のマスク方法及びシステム

Country Status (1)

Country Link
JP (1) JPH09231173A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241490A (ja) * 2006-03-07 2007-09-20 Shibuya Kogyo Co Ltd 設備管理システム
CN100407091C (zh) * 2005-10-28 2008-07-30 腾讯科技(深圳)有限公司 一种操作界面保护方法
KR101413818B1 (ko) * 2007-12-07 2014-07-01 두산인프라코어 주식회사 사용자 인식기능을 갖는 수치 제어 장치용 hmi 장치 및방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100407091C (zh) * 2005-10-28 2008-07-30 腾讯科技(深圳)有限公司 一种操作界面保护方法
JP2007241490A (ja) * 2006-03-07 2007-09-20 Shibuya Kogyo Co Ltd 設備管理システム
KR101413818B1 (ko) * 2007-12-07 2014-07-01 두산인프라코어 주식회사 사용자 인식기능을 갖는 수치 제어 장치용 hmi 장치 및방법

Similar Documents

Publication Publication Date Title
JP3415456B2 (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
CN100428690C (zh) 用于确定对it资源的访问权的方法
US6513121B1 (en) Securing feature activation in a telecommunication system
CN105324750B (zh) 开发环境系统、开发环境装置以及开发环境提供方法
US7275258B2 (en) Apparatus and method for multi-threaded password management
US20070199044A1 (en) Systems and methods for distributed security policy management
CN102301378A (zh) 瘦客户端-服务器系统、瘦客户端终端、数据管理方法和计算机可读记录介质
CN105337974A (zh) 账号授权方法、账号登录方法、账号授权装置及客户端
CN110909346B (zh) 一种制造执行系统的管理方法及系统
CN113392415A (zh) 数据仓库的访问控制方法、系统和电子设备
CN107358122A (zh) 一种存储数据的访问管理方法及系统
CN112307444A (zh) 角色创建方法、装置、计算机设备及存储介质
CN113765701A (zh) 一种基于永久内存缓存的网关控制方法
JP2006330846A (ja) アクセス制御装置、アクセス制御方法及びプログラム
JPH09231173A (ja) アクセスレベルによるhmi端末の利用機能のマスク方法及びシステム
US11630914B2 (en) Information management system and information management method
JPH0779243A (ja) ネットワーク接続装置およびネットワーク接続方法
CN112583890B (zh) 基于企业办公系统的消息推送方法、装置和计算机设备
JPH07244639A (ja) アクセス権管理装置
JP2001111704A (ja) ビル群管理システム
JP2002109172A (ja) 代行権限付与決定プログラムを記録した記録媒体および代行権限付与決定方法および装置
US10395226B2 (en) Maintaining secure access to a self-service terminal (SST)
US8418232B2 (en) Extensible permissions for administrative and target permissions
KR100550792B1 (ko) 프로그램 실행 제어 장치 및 방법
JPH06314262A (ja) 分散処理システム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees