WO2020129700A1 - データ管理システムおよびデータ管理方法 - Google Patents

データ管理システムおよびデータ管理方法 Download PDF

Info

Publication number
WO2020129700A1
WO2020129700A1 PCT/JP2019/047785 JP2019047785W WO2020129700A1 WO 2020129700 A1 WO2020129700 A1 WO 2020129700A1 JP 2019047785 W JP2019047785 W JP 2019047785W WO 2020129700 A1 WO2020129700 A1 WO 2020129700A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
operation data
setting
security
password
Prior art date
Application number
PCT/JP2019/047785
Other languages
English (en)
French (fr)
Inventor
史裕 長島
Original Assignee
オムロン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オムロン株式会社 filed Critical オムロン株式会社
Priority to US17/297,230 priority Critical patent/US20220004650A1/en
Publication of WO2020129700A1 publication Critical patent/WO2020129700A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present technology relates to a data management system and a data management method.
  • Patent Document 1 discloses a custom product information providing device that selectively provides custom product information related to an order made by a specific user in response to an inquiry request from the specific user. ..
  • Equipment that constitutes a production system that produces different types of products for multiple customers operates according to the operation data that is designed in advance for each product.
  • the production system is configured such that the operator is authenticated so that the apparatus does not operate due to an unintended operator's operation, and the apparatus operates according to the operation data only when the authentication is successful.
  • the administrator designs security management for operation data according to the set security policy.
  • the security policy is usually set so as to satisfy the requests of all the multiple customers. Therefore, when the security management level requested by the first customer is higher than the security management level requested by the second customer, the first operation data corresponding to the product for the second customer is The level of security policy requested by the customer is set.
  • the present invention has been made in view of the above problems, and an object of the present invention is to provide a data management system and a data management capable of suppressing the trouble of setting a security policy in a device capable of operating according to each of a plurality of operation data. Is to provide a method.
  • a data management system includes a device capable of operating in accordance with each of a plurality of operation data, a first setting unit, a second setting unit, an authentication unit, and a control unit. ..
  • the first setting unit is configured to set a security policy in association with each of the plurality of operation data.
  • the second setting means is configured to associate with each of the plurality of operation data and set the security setting data that satisfies the security policy corresponding to the operation data.
  • the authentication means is configured to perform authentication by collating the input data with the security setting data corresponding to the target operation data among the plurality of operation data.
  • the control unit is configured to cause the device to perform an operation according to the target operation data when the authentication is successful.
  • the administrator sets the operation data for the second customer. Does not need to match the security policy for the first customer's operational data. As a result, it is not necessary to notify the second customer of the change content of the security policy in response to the change request of the security management level from the first customer, and the trouble of setting the security policy in the device can be suppressed.
  • the data management system stores each of the plurality of operation data, the security policy set for the operation data, and the security setting data set for the operation data in association with each other. Further comprises a server device for.
  • the device includes an acquisition unit that receives an instruction to select target operation data from a plurality of operation data and acquires the target operation data selected by the instruction from the server device.
  • the device does not need to manage multiple operation data, and the device memory can be effectively used.
  • the first setting means can update the security policy for each operation data.
  • the security policy for all operation data is changed when the first customer requests a change in the security management level, it is necessary to inform the second customer that the security management level has been changed. Occurs.
  • the administrator only needs to change the security policy for the operation data for the first customer. That is, it is not necessary to change the security policy for the operation data for the second customer. As a result, there is no matter to be reported to the second customer, and it becomes easy to change the security policy.
  • the security setting data includes correspondence information set for each user, and the correspondence information is information in which identification information for identifying a user and a password assigned to the user are associated with each other. According to this disclosure, a different password can be set for each user.
  • the device is, for example, an image sensor that performs image processing on an image including an image of an object and outputs a processing result indicating the characteristics of the object.
  • the plurality of operation data are data indicating a method of image processing.
  • the device may be a control device for controlling the control target device.
  • the plurality of operation data are data indicating the control method of the control target device.
  • a data management method for managing a plurality of operation data used when a device operates includes the following first to fourth steps.
  • the first step is a step of setting a security policy in association with each of a plurality of operation data.
  • the second step is a step of associating each of a plurality of operation data with security setting data that satisfies the security policy corresponding to the operation data.
  • the third step is a step of authenticating by collating the input data with the security setting data corresponding to the target operation data among the plurality of operation data.
  • the fourth step is a step of causing the device to perform an operation according to the target operation data when the authentication is successful. This disclosure also makes it possible to suppress the trouble of setting the security policy in the device.
  • the present invention it is possible to suppress the trouble of setting a security policy in a device that can operate according to each of a plurality of operation data.
  • FIG. 11 is a block diagram showing an example of a functional configuration of devices and a management device that form a data management system according to Modification 1;
  • FIG. 1 is a schematic diagram showing an outline of the data management system according to the present embodiment.
  • the data management system 1 according to the present embodiment is applied to an industrial product production system.
  • the data management system 1 includes a device 10, an operation terminal 20, a server device 30, and a management device 40.
  • the device 10 constitutes a production system, and performs operations for processing, assembling, carrying, and inspecting objects such as raw materials, parts, semi-finished products, and products.
  • the device 10 may directly perform an operation on the object, or may indirectly perform the operation on the object via another device.
  • the device 10 is, for example, a robot that assembles a product, an image sensor that inspects a product, a control device (typically a PLC (programmable controller)) that controls a device to be controlled, and the like.
  • the image sensor performs image processing on an image including the image of the target object and outputs a processing result indicating the characteristics of the target object.
  • the processing result includes the size of the target object, the result of judging the appearance of the target object, and the like.
  • the device 10 can operate according to each of the plurality of operation data 50.
  • the plurality of operation data 50 includes operation data 50A for producing the product A for the first customer and operation data 50B for producing the product B for the second customer. Including.
  • the operation terminal 20 is a terminal that receives various operations on the device 10 from a plurality of users (hereinafter referred to as “workers”) 90A and 90B.
  • the plurality of workers 90A are in charge of producing the product A.
  • the plurality of workers 90B are in charge of producing the product B.
  • the operation terminal 20 is composed of, for example, a general-purpose computer or an HMI (Human Machine Interface), and includes a display device and an input device.
  • HMI Human Machine Interface
  • the server device 30 manages a plurality of operation data 50 for operating the device 10.
  • the plurality of operation data 50 (50A, 50B) are stored in the hard disk 306 of the server device 30.
  • the plurality of operation data 50 is data indicating a method of image processing.
  • the plurality of operation data 50 is data indicating the control method of the control target device.
  • the management device 40 sets security for a plurality of operation data 50 managed by the server device 30 according to the operation of the administrator 91. Specifically, the management device 40 sets a security policy in association with each of the plurality of operation data 50. Further, the management device 40 sets the security setting data satisfying the security policy corresponding to the operation data 50 in association with each of the plurality of operation data 50.
  • the security setting data typically includes correspondence information set for each of the workers 90A and 90B.
  • the correspondence information is information in which a user ID for identifying the workers 90A and 90B is associated with a password assigned to the worker.
  • the security policy typically defines the number of characters in a password.
  • the worker 90A When manufacturing the product A, the worker 90A specifies the operation data 50A for operating the product A as the target operation data, and inputs his/her user ID and password to the operation terminal 20. The password is preset so as to satisfy the security policy set for the operation data 50A.
  • the worker 90B specifies the operation data 50B for operating the product B as the target operation data, and inputs his/her user ID and password to the operation terminal 20. The password is preset so as to satisfy the security policy set for the operation data 50B.
  • the data management system 1 authenticates by collating the input data (that is, the user ID and password) to the operation terminal 20 with the security setting data corresponding to the target operation data. When the authentication is successful, the data management system 1 causes the device 10 to execute the operation according to the target operation data.
  • the administrator 91 uses the management device 40 to operate the operation data 50A and the operation data 50A. It is possible to set different security policies for the 50B and 50B. For example, even when the security management level requested by the first customer is higher than the security management level requested by the second customer, the administrator 91 sets the security policy for the operation data 50B to the operation data 50A. You don't have to match your security policy. As a result, it is not necessary to inform the second customer that the security policy having a higher level than desired is set, and the trouble of setting the security policy in the device 10 can be suppressed.
  • FIG. 2 is a block diagram showing an example of the hardware configuration of the devices that make up the data management system according to the present embodiment.
  • FIG. 2 shows the hardware configuration of the device 10a that operates as a PLC.
  • the device 10a communicates with a processor 102 such as a CPU (Central Processing Unit) or an MPU (Micro-Processing Unit), a chipset 104, a main storage device 106, a secondary storage device 108, and communication.
  • a processor 102 such as a CPU (Central Processing Unit) or an MPU (Micro-Processing Unit), a chipset 104, a main storage device 106, a secondary storage device 108, and communication.
  • An interface 110, a memory card interface 114, an internal bus controller 122, fieldbus controllers 118 and 120, and I/O (Input/Output) units 124-1, 124-2,... are included.
  • the processor 102 reads various programs such as the control program 112 stored in the secondary storage device 108, expands the programs in the main storage device 106, and executes the programs to realize control according to the control target device.
  • the chipset 104 realizes processing as the entire device 10a by controlling the processor 102 and each component.
  • the communication interface 110 controls the exchange of data with other devices.
  • the communication interface 110 is typically composed of Ethernet (registered trademark) or USB (Universal Serial Bus).
  • the memory card interface 114 is configured such that the memory card 116 can be attached and detached, and data can be written in the memory card 116 and various data can be read from the memory card 116.
  • the internal bus controller 122 is an interface for exchanging data with the I/O units 124-1, 124-2,... Mounted on the device 10a.
  • the fieldbus controller 118 controls the exchange of data with the operation terminal 20.
  • the fieldbus controller 120 controls the exchange of data with the control target device via the field network.
  • control program 112 executed by the processor 102.
  • a control program 112 is stored in the secondary storage device 108 in advance.
  • the control program 112 may be stored in the memory card 116 and distributed as a program product.
  • the control program 112 may be provided as a program product downloadable by an information provider who is connected to the so-called Internet.
  • FIG. 3 is a block diagram showing another example of the hardware configuration of the devices configuring the data management system according to the present embodiment.
  • FIG. 3 shows the hardware configuration of the device 10b that operates as an image sensor.
  • the device 10b includes a processor 150 such as a CPU or MPU, a main memory 152 and a hard disk 154 as a storage unit, a camera interface 156, an input interface 158, a display controller 160, and a communication interface 162. And a data reader/writer 164. These units are connected to each other via a bus 168 so that data can be communicated with each other.
  • the processor 150 expands the control program 155 stored in the hard disk 154 in the main memory 152 and executes these in a predetermined order to perform various calculations.
  • the main memory 152 is typically a volatile storage device such as a DRAM (Dynamic Random Access Memory) and holds the image data acquired by the camera 170 in addition to the program read from the hard disk 154. To do.
  • DRAM Dynamic Random Access Memory
  • the camera interface 156 mediates data transmission between the processor 150 and the camera 170. That is, the camera interface 156 is connected to the camera 170 for capturing an image of an object and generating image data. More specifically, the camera interface 156 includes an image buffer 156a for temporarily storing the image data from the camera 170. Then, when the image data of a predetermined number of frames is stored in the image buffer 156a, the camera interface 156 transfers the stored data to the main memory 152.
  • the input interface 158 mediates data transmission between the processor 150 and the input device 21 included in the operation terminal 20. That is, the input interface 158 receives an operation on the input device 21 by the workers 90A and 90B.
  • the display controller 160 is connected to the display device 22 included in the operation terminal 20 and notifies the user of the result of processing in the processor 150. That is, the display controller 160 controls the screen of the display device 22.
  • the communication interface 162 mediates data transmission between the processor 150 and the server device 30.
  • the communication interface 162 is typically composed of Ethernet (registered trademark) or USB (Universal Serial Bus).
  • the data reader/writer 164 mediates data transmission between the processor 150 and the memory card 172 which is a recording medium. That is, the memory card 172 circulates in a state where the program executed by the device 10b is stored, and the data reader/writer 164 reads the program from the memory card 172. In addition, the data reader/writer 164 writes the image data acquired by the camera 170 and/or the processing result in the device 10 b in the memory card 172 in response to the internal command of the processor 150.
  • the memory card 172 is a general-purpose semiconductor storage device such as SD (Secure Digital), a magnetic storage medium such as a flexible disk, or an optical storage medium such as a CD-ROM (Compact Disk Read Only Memory). Etc.
  • FIGS. 2 and 3 show configuration examples in which necessary functions are provided by the processors 102 and 150 executing the control programs 112 and 155, respectively, but some or all of these provided functions may be provided.
  • Dedicated hardware circuits for example, ASIC (Application Specific Integrated Circuit) or FPGA (Field-Programmable Gate Array)
  • the main parts of the devices 10a and 10b may be realized by using hardware according to a general-purpose architecture (for example, an industrial personal computer based on a general-purpose personal computer).
  • a virtualization technique may be used to execute a plurality of OSs (Operating Systems) having different purposes in parallel and to execute a required application on each OS.
  • OSs Operating Systems
  • FIG. 4 is a schematic diagram showing a hardware configuration example of a server device that constitutes the data management system according to the present embodiment.
  • the server device 30 is a computer having a general-purpose architecture.
  • the server device 30 realizes various processes to be described later by the processor executing a program installed in advance.
  • the server device 30 exchanges data with a processor 302 such as a CPU or MPU, a main memory 304, a hard disk (HDD) 306, a display 308, an input unit 310 such as a keyboard or a mouse, and other devices. And a network controller 312 for doing so.
  • a processor 302 such as a CPU or MPU
  • main memory 304 such as a main memory 304
  • HDD hard disk
  • display 308 such as a keyboard or a mouse
  • a network controller 312 for doing so.
  • the hard disk 306 has, in addition to the plurality of operation data 50, an OS (Operating System) 320 for providing a basic program execution environment in the server device 30, and a server program 322 for realizing a data management system. Hold. These programs are read out to the main memory 304 and executed by the processor 302.
  • OS Operating System
  • server program 322 for realizing a data management system. Hold.
  • FIG. 5 is a schematic diagram showing a hardware configuration example of a management device that constitutes the data management system according to the present embodiment.
  • the management device 40 has, as main components, a processor 401 that executes a program, a ROM 402, data generated by the execution of the program by the processor 401, or input via a keyboard 405 or a mouse 406. It includes a RAM 403 for storing the generated data in a volatile manner, an HDD 404 for storing the data in a non-volatile manner, a keyboard 405 and a mouse 406 for receiving an input, a monitor 407, a driving device 408, and a communication IF 409. The respective components are mutually connected by the data bus 410.
  • a recording medium 420 such as a DVD-ROM is attached to the drive device 408.
  • the processing in the management device 40 is realized by the management program 413 executed by each hardware and the processor 401.
  • a management program 413 is stored in the HDD 404 in advance.
  • the management program 413 may be stored in the recording medium 420 and distributed as a program product.
  • the management program 413 may be provided as a program product that can be downloaded by an information provider who is connected to the so-called Internet.
  • FIG. 6 is a block diagram showing an example of the functional configuration of the devices and management apparatus that form the data management system according to this embodiment.
  • management device 40 includes a policy setting unit 42 and a password setting unit 44.
  • the policy setting unit 42 and the password setting unit 44 are realized by the processor 401 executing the management program 413 (see FIG. 5).
  • the device 10 includes a download processing unit 12, an authentication unit 14, a control unit 16, and a password updating unit 18.
  • the download processing unit 12, the authentication unit 14, the control unit 16, and the password updating unit 18 are realized by the processor 102 executing the control program 112 (see FIG. 2).
  • the download processing unit 12, the authentication unit 14, the control unit 16, and the password updating unit 18 are realized by the processor 150 executing the control program 155 (see FIG. 3).
  • the policy setting unit 42 sets the security policy 52 in association with each of the plurality of operation data 50 based on the input from the keyboard 405 and the mouse 406.
  • FIG. 7 is a diagram showing an example of a setting screen for setting a security policy.
  • the policy setting unit 42 prompts the input of the security policy by displaying the setting screen 80 as shown in FIG. 7 on the monitor 407.
  • the setting screen 80 is a screen for setting six items as a security policy.
  • the six items include the number of characters in the password, the character type used for the password, the validity period of the password, the necessity of changing the password at the first login, the number of past passwords to be prohibited when changing the password, and the number of consecutive failures. ..
  • the setting screen 80 includes a check box 81 for switching valid/invalid of each item.
  • the check box 81 is checked, the item corresponding to the check box 81 becomes valid.
  • the policy setting unit 42 sets the security policy 52 according to the input to each item on the setting screen 80. Specifically, the policy setting unit 42 sets a security policy 52 that indicates valid/invalid for each item and indicates the condition set for the valid item.
  • the password setting unit 44 associates each of the plurality of operation data 50 with the security setting data 54 satisfying the security policy corresponding to the operation data 50 based on the input by the keyboard 405 and the mouse 406.
  • the security setting data 54 includes, for each worker who is permitted to perform an operation to operate the device 10 according to the operation data 50, a user ID identifying the worker and an initial password assigned to the worker. It includes correspondence information associated with each other. Each correspondence information further includes an update flag, update date information indicating the latest date when the password is set, and a password used in the past.
  • the password setting unit 44 sets the update flag to "0".
  • the password setting unit 44 registers "none" as the password used in the past.
  • the management apparatus 40 associates each of the plurality of operation data 50 with the operation data, the security policy 52 set by the policy setting unit 42, and the security setting data 54 set by the password setting unit 44.
  • the data is registered in the hard disk 306 of the server device 30.
  • FIG. 8 is a diagram showing an example of the data structure of the product A related data.
  • the product A related data having the data structure shown in FIG. 8 is stored in the hard disk 306 of the server device 30.
  • the product A related data is data in which operation data 50A, security policy 52A set for operation data 50A, and security setting data 54A satisfying security policy 52A are associated with each other.
  • the security policy 52A includes data indicating the number of characters of the password, the condition of the character type of the password, and the like.
  • the security setting data 54A includes correspondence information 56 that associates an account name as a user ID with a password for each worker 90A.
  • the download processing unit 12 of the device 10 receives an instruction to select the target operation data via the operation terminal 20, and executes a process of acquiring the target operation data from the server device 30.
  • the download processing unit 12 displays a pop-up window that prompts the designation of target motion data on the operation terminal 20, and determines the target motion data according to the input in the pop-up window.
  • FIG. 9 is a diagram showing an example of a pop-up window that prompts the designation of target operation data.
  • the pop-up window 60 of the example shown in FIG. 9 includes a pull-down menu 61 for selecting target operation data, and a load button 62 for instructing to start execution of download.
  • the workers 90A and 90B press the load button 62 after operating the pull-down menu 61 to select the target motion data.
  • the download processing unit 12 downloads the selected target operation data and the security policy 52 and security setting data 54 corresponding to the target operation data from the server device 30.
  • the authentication unit 14 authenticates by collating the input data to the operation terminal 20 with the security setting data 54 downloaded by the download processing unit 12.
  • the authentication unit 14 displays a pop-up window that prompts the user to input the user ID and the password on the operation terminal 20, and authenticates according to the input to the pop-up window.
  • FIG. 10 is a diagram showing an example of a pop-up window for prompting the user ID and password.
  • the pop-up window 70 in the example shown in FIG. 10 includes an input field 71 for inputting a user ID, an input field 72 for inputting a password, an OK button 73, and a cancel button 74.
  • the authentication unit 14 When the OK button 73 is pressed, the authentication unit 14 performs authentication by collating the user ID and password input in the input fields 71 and 72 with the security setting data 54 downloaded by the download processing unit 12. ..
  • the authentication unit 14 compares the number of times authentication failed with the specified number of times. The authentication unit 14 performs processing such as account locking when the number of authentication failures reaches a prescribed number.
  • the control unit 16 controls the device 10 to execute the operation according to the target operation data downloaded by the download processing unit 12 when the authentication unit 14 succeeds in the authentication.
  • the password update unit 18 determines whether or not the password needs to be updated when the authentication unit 14 succeeds in the authentication, and executes the password update process when it determines that the password needs to be updated.
  • the password update unit 18 determines whether the security policy 52 downloaded by the download processing unit 12 indicates “necessary” for password change at the first login. When the security policy indicates “necessary” to change the password at the first login, the password update unit 18 determines whether the update flag included in the correspondence information 56 corresponding to the input user ID is 0. When the update flag is “0”, the password update unit 18 determines that the password update is “necessary”.
  • the password updating unit 18 acquires the password valid period defined by the security policy 52.
  • the password update unit 18 compares the number of days elapsed from the update date indicated by the update date information included in the correspondence information 56 corresponding to the input user ID with the acquired password validity period. When the number of elapsed days exceeds the password valid period, the password update unit 18 determines that the password needs to be updated.
  • the password update unit 18 determines that the password needs to be updated, the password update unit 18 prompts the password to be updated and causes the operation terminal 20 to display a pop-up window prompting the user to enter a new password.
  • the password update unit 18 updates the password stored in the server device 30 according to the input in the pop-up window. At this time, the password update unit 18 changes the update date information corresponding to the password and changes the update flag to "1".
  • the password update unit 18 registers the password before update as the password used in the past in the correspondence information 56 corresponding to the input user ID.
  • the password updating unit 18 deletes the oldest password from the correspondence information 56.
  • the password update unit 18 determines whether or not the input new password satisfies the security policy 52.
  • the password updating unit 18 causes the operation terminal 20 to display a message prompting the user to re-enter the password when the new password entered does not satisfy the security policy 52.
  • the password updating unit 18 preferably causes the operating terminal 20 to display the number of characters and the character type defined by the security policy 52. This makes it easier for the workers 90A and 90B to input a password that satisfies the security policy 52.
  • the password update unit 18 refers to the correspondence information 56 and determines whether or not the input new password matches the password used in the past.
  • the password update unit 18 causes the operation terminal 20 to display a message prompting the user to re-enter the password when the input new password matches the password used in the past.
  • the password updating unit 18 preferably causes the operation terminal 20 to display a message prompting the user to enter a password different from the password used in the past. This makes it easier for the workers 90A and 90B to input a password different from the password used in the past.
  • FIG. 11 is a flowchart showing an example of the flow of security setting processing by the management device.
  • the management device 40 sets the security policy 52 for the operation data 50 based on the inputs from the keyboard 405 and the mouse 406 (step S1).
  • the management device 40 sets the security setting data 54 satisfying the corresponding security policy 52 to the operation data 50 based on the input from the keyboard 405 and the mouse 406 (step S2). As a result, the security setting process for the operation data 50 ends.
  • the security setting process shown in FIG. 11 is executed when new operation data 50 is created and when a customer requests a change in the security management level.
  • security setting processing is executed on the operation data 50.
  • the security setting process is executed on the operation data 50 used for producing the product for the customer.
  • the security policy 52 is updated according to the security management level requested by the customer. For example, when a request to raise the security management level from the current level is received, the number of characters or the character type of the password is increased.
  • FIG. 12 is a flowchart showing an example of the flow of a process of using motion data.
  • the device 10 selects the target motion data from the plurality of motion data 50 based on the input to the operation terminal 20 (step S11).
  • the device 10 downloads the target operation data and the security policy 52 and the security setting data 54 corresponding to the target operation data from the server device 30 (step S12).
  • the device 10 authenticates by collating the input data to the operation terminal 20 with the security setting data (step S13). If the authentication fails (NO in step S14), the operation data utilization process ends. When the authentication is successful (YES in step S14), the device 10 is controlled to execute the operation according to the target operation data (step S15).
  • the data management system 1 includes the policy setting unit 42, the password setting unit 44 and the password updating unit 18, the authentication unit 14, and the control unit 16.
  • the policy setting unit 42 sets the security policy 52 in association with each of the plurality of operation data 50.
  • the password setting unit 44 and the password updating unit 18 set the security setting data 54 satisfying the security policy 52 corresponding to the operation data in association with each of the operation data 50.
  • the authentication unit 14 performs authentication by collating the input data with the security setting data 54 corresponding to the target operation data.
  • the control unit 16 causes the device 10 to execute the operation according to the target operation data.
  • the administrator 91 can secure the security for the operation data 50B.
  • the policy does not have to match the security policy for the operational data 50A. As a result, it is not necessary to notify the second customer of the change content of the security policy in response to the change request of the security management level from the first customer, and the trouble of setting the security policy in the device 10 can be suppressed.
  • the data management system 1 is a server that stores each of a plurality of operation data 50, a security policy 52 set for the operation data, and security setting data 54 set for the operation data in association with each other.
  • the apparatus 30 is further provided.
  • the device 10 includes a download processing unit 12 that is an acquisition unit that receives an instruction to select target operation data from the plurality of operation data 50 and acquires the target operation data from the server device 30.
  • the device 10 does not need to manage a plurality of operation data 50, and the memory of the device 10 can be effectively used. Further, the administrator 91 can easily perform the security setting by accessing the server device 30 which is separate from the device 10 installed on the production site.
  • the policy setting unit 42 can update the security policy 52 for each operation data 50.
  • the security policy 52 for all the operation data 50 is changed in response to a request from the first customer to change the security management level, the second customer is notified that the security management level has been changed.
  • the administrator 91 only needs to change the security policy 52 for the operation data 50A corresponding to the product A for the first customer. That is, it is not necessary to change the security policy for the operation data 50B corresponding to the product B for the second customer. As a result, there is no matter to report to the second customer, and it becomes easy to change the security policy.
  • the security setting data 54 includes correspondence information set for each worker, and the correspondence information is information in which identification information for identifying a worker and a password assigned to the worker are associated with each other. This allows different passwords to be set for each worker.
  • the device 10 performs authentication.
  • the subject performing the authentication is not limited to the device 10, and may be performed by the server device 30, for example.
  • FIG. 13 is a block diagram showing a functional configuration example of devices and a management device that configure the data management system according to the first modification.
  • device 10 according to the first modification is different from device 10 shown in FIG. 6 in that authentication unit 14 and password updating unit 18 are not included.
  • the server device 30 according to the first modification is different from the server device 30 shown in FIG. 6 in further including an authentication unit 32 and a password updating unit 34.
  • the authentication unit 32 receives the data identification information for identifying the target operation data selected from the device 10 and the user ID and password input to the operation terminal 20.
  • the authentication unit 32 performs authentication by collating the user ID and password received from the device 10 with the security setting data 54 corresponding to the target operation data indicated by the data identification information. If the authentication is successful, the authentication unit 32 outputs the target operation data to the device 10. Thereby, the control unit 16 can control the device 10 to execute the operation according to the target operation data.
  • the password updating unit 34 determines whether or not the password needs to be changed based on the security policy 52 corresponding to the target operation data and the correspondence information 56 corresponding to the user ID received from the device 10. To judge. When the password needs to be changed, the password updating unit 34 instructs the device 10 to display a pop-up window for prompting the user to update the password and prompting for a new password on the operation terminal 20. The password updating unit 34 receives the new password input to the operation terminal 20 from the device 10 and updates the security setting data 54 of the hard disk 306.
  • the server device 30 stores the operation data 50, the security policy 52, and the security setting data 54.
  • the device 10 may store the operation data 50, the security policy 52, and the security setting data 54.
  • the management device 40 has the policy setting unit 42 and the password setting unit 44.
  • the device 10 may have the policy setting unit 42 and the password setting unit 44.
  • An authentication means (14, 102, 150, 32, 302) for performing authentication by collating the input data with the security setting data corresponding to the target operation data among the plurality of operation data;
  • a data management system (1) comprising: control means (16, 102, 150) for causing the device (10, 10a, 10b) to perform an operation according to the target operation data when the authentication is successful. ..
  • the security setting data includes correspondence information set for each user, and the correspondence information is information in which identification information for identifying a user and a password assigned to the user are associated with each other.
  • a data management system (1) according to any one.
  • the device is an image sensor (10b) that performs image processing on an image including an image of an object and outputs a processing result indicating the characteristics of the object.
  • the data management system (1) according to any one of configurations 1 to 4, wherein the plurality of operation data are data indicating a method of the image processing.
  • the device is a control device (10a) for controlling a control target device,
  • the data management system (1) according to any one of configurations 1 to 4, wherein the plurality of operation data are data indicating a control method of the control target device.
  • (Structure 7) A data management method for managing a plurality of operation data used when a device (10, 10a, 10b) operates, A step of setting a security policy in association with each of the plurality of operation data; Corresponding to each of the plurality of operation data, setting security setting data that satisfies the security policy corresponding to the operation data, Authenticating by collating the input data with the security setting data corresponding to the target operation data of the plurality of operation data; And a step of causing the device (10, 10a, 10b) to execute an operation according to the target operation data when the authentication is successful.
  • 1 data management system 10, 10a, 10b device, 12 download processing unit, 14, 32 authentication unit, 16 control unit, 18, 34 password update unit, 20 operation terminal, 21 input device, 22 display device, 30 server device, 40 management device, 42 policy setting unit, 44 password setting unit, 50, 50A, 50B operation data, 52, 52A security policy, 54, 54A security setting data, 56 correspondence information, 60, 70 popup window, 61 pulldown menu, 62 Load button, 71, 72 input field, 73, 82 OK button, 74 cancel button, 80 setting screen, 81 check box, 90A, 90B worker, 91 administrator, 102, 150, 302, 401 processor, 104 chip set, 106 main storage device, 108 secondary storage device, 110, 162 communication interface, 112, 155 control program, 114 memory card interface, 116, 172 memory card, 118, 120 fieldbus controller, 122 internal bus controller, 124 I/O Unit, 152, 304 main memory, 154, 306 hard disk, 156 camera interface, 156a image buffer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Storage Device Security (AREA)

Abstract

データ管理システムは、複数の動作データの各々に従った動作が可能な機器と、各動作データに対応付けて、セキュリティポリシーを設定する第1設定手段と、各動作データに対応付けて、当該動作データに対応するセキュリティポリシーを満たすセキュリティ設定データを設定する第2設定手段と、入力データと対象動作データに対応するセキュリティ設定データとを照合することにより認証を行なう認証手段と、認証に成功した場合に、機器に対象動作データに従った動作を実行させる制御手段とを備える。これにより、セキュリティポリシーの設定の手間を抑制できる。

Description

データ管理システムおよびデータ管理方法
 本技術は、データ管理システムおよびデータ管理方法に関する。
 特開2002-203008号公報(特許文献1)は、特定ユーザからの照会要求に対して、当該特定ユーザの発注に係るカスタム製品情報を選択的に提供するカスタム製品情報提供装置を開示している。
特開2002-203008号公報
 複数の顧客向けに異なる種類の製品を生産する生産システムを構成する機器は、製品ごとに予め設計された動作データに従って動作する。生産システムは、意図しない操作者による操作によって機器が動作しないように、操作者の認証を行ない、認証に成功した場合に限り、動作データに従って機器が動作するように構成されている。管理者は、設定されているセキュリティポリシーに従って、動作データに対するセキュリティ管理を設計する。
 複数の顧客向けに異なる種類の製品を生産する生産システムの場合、通常、当該複数の顧客全ての要望を満たすようにセキュリティポリシーが設定される。そのため、第1の顧客から要望されたセキュリティ管理レベルが第2の顧客から要望されたセキュリティ管理レベルよりも高い場合、第2の顧客向けの製品に対応する動作データに対しても、第1の顧客から要望されたレベルのセキュリティポリシーが設定される。
 生産者は、各顧客に対して、生産工程を構成する主要素を変更した際に、関連する情報を適宜提供する必要がある。そのため、相対的に低いセキュリティ管理レベルを要望していた第2の顧客に対して、第1の顧客からのセキュリティ管理レベルの変更要望に応じたセキュリティポリシーの変更内容を伝える必要が生じる。その結果、セキュリティポリシーの設定に手間がかかる。特許文献1に開示の技術では、当該手間を抑制できない。
 本発明は、上記の問題を鑑みてなされたものであり、その目的は、複数の動作データの各々に従った動作が可能な機器におけるセキュリティポリシーの設定の手間を抑制できるデータ管理システムおよびデータ管理方法を提供することである。
 本開示の一例によれば、データ管理システムは、複数の動作データの各々に従った動作が可能な機器と、第1設定手段と、第2設定手段と、認証手段と、制御手段とを備える。第1設定手段は、複数の動作データの各々に対応付けて、セキュリティポリシーを設定するように構成される。第2設定手段は、複数の動作データの各々に対応付けて、当該動作データに対応するセキュリティポリシーを満たすセキュリティ設定データを設定するように構成される。認証手段は、入力データと複数の動作データのうちの対象動作データに対応するセキュリティ設定データとを照合することにより認証を行なうように構成される。制御手段は、認証に成功した場合に、機器に対象動作データに従った動作を実行させるように構成される。
 この開示によれば、第1の顧客から要望されたセキュリティ管理レベルが第2の顧客から要望されたセキュリティ管理レベルよりも高い場合であっても、管理者は、第2の顧客向けの動作データに対するセキュリティポリシーを第1の顧客向けの動作データに対するセキュリティポリシーに合わせる必要がない。その結果、第2の顧客に対して、第1の顧客からのセキュリティ管理レベルの変更要望に応じたセキュリティポリシーの変更内容を伝える必要がなく、機器におけるセキュリティポリシーの設定の手間を抑制できる。
 上述の開示において、データ管理システムは、複数の動作データの各々と、当該動作データに対して設定されたセキュリティポリシーと、当該動作データに対して設定されたセキュリティ設定データとを対応付けて記憶するためのサーバ装置をさらに備える。機器は、複数の動作データの中から対象動作データを選択する指示を受け付け、指示により選択された対象動作データをサーバ装置から取得するための取得部を含む。
 この開示によれば、機器が複数の動作データを管理する必要がなく、機器のメモリを有効に活用できる。
 上述の開示において、第1設定手段は、動作データごとにセキュリティポリシーを更新可能である。
 第1の顧客からセキュリティ管理レベルの変更の要望を受けた場合に全ての動作データに対するセキュリティポリシーを変更してしまうと、第2の顧客に対して、セキュリティ管理レベルを変更した旨を伝える必要が生じる。しかしながら、この開示によれば、管理者は、第1の顧客向けの動作データに対するセキュリティポリシーのみを変更すればよい。すなわち、第2の顧客向けの動作データに対するセキュリティポリシーを変更する必要がない。その結果、第2の顧客に対して報告すべき事項がなく、セキュリティポリシーの変更が容易となる。
 上述の開示において、セキュリティ設定データは、ユーザごとに設定された対応情報を含み、対応情報は、ユーザを識別する識別情報と当該ユーザに割り当てられたパスワードとを対応付けた情報である。この開示によれば、ユーザごとに異なるパスワードを設定できる。
 上述の開示において、機器は、例えば、対象物の像を含む画像に対して画像処理を行ない、対象物の特徴を示す処理結果を出力する画像センサである。この場合、複数の動作データは、画像処理の方法を示すデータである。もしくは、機器は、制御対象装置を制御するための制御装置であってもよい。この場合、複数の動作データは、制御対象装置の制御方法を示すデータである。
 本開示の一例によれば、機器が動作する際に用いられる複数の動作データを管理するデータ管理方法は、以下の第1~第4のステップを備える。第1のステップは、複数の動作データの各々に対応付けて、セキュリティポリシーを設定するステップである。第2のステップは、複数の動作データの各々に対応付けて、当該動作データに対応するセキュリティポリシーを満たすセキュリティ設定データを設定するステップである。第3のステップは、入力データと複数の動作データのうちの対象動作データに対応するセキュリティ設定データとを照合することにより認証を行なうステップである。第4のステップは、認証に成功した場合に、機器に対象動作データに従った動作を実行させるステップである。この開示によっても、機器におけるセキュリティポリシーの設定の手間を抑制できる。
 本発明によれば、複数の動作データの各々に従った動作が可能な機器におけるセキュリティポリシーの設定の手間を抑制できる。
本実施の形態に係るデータ管理システムの概要を示す模式図である。 本実施の形態に係るデータ管理システムを構成する機器のハードウェア構成の一例を示すブロック図である。 本実施の形態に係るデータ管理システムを構成する機器のハードウェア構成の別の例を示すブロック図である。 本実施の形態に係るデータ管理システムを構成するサーバ装置のハードウェア構成例を示す模式図である。 本実施の形態に係るデータ管理システムを構成する管理装置のハードウェア構成例を示す模式図である。 本実施の形態に係るデータ管理システムを構成する機器および管理装置の機能構成例を示すブロック図である。 セキュリティポリシーを設定するための設定画面の一例を示す図である。 製品A関連データのデータ構造の一例を示す図である。 対象動作データの指定を促すポップアップウィンドウの一例を示す図である。 ユーザIDおよびパスワードの入力を促すポップアップウィンドウの一例を示す図である。 管理装置によるセキュリティ設定処理の流れの一例を示すフローチャートである。 動作データの利用処理の流れの一例を示すフローチャートである。 変形例1に係るデータ管理システムを構成する機器および管理装置の機能構成例を示すブロック図である。
 本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
 §1 適用例
 まず、図1を参照して、本発明が適用される場面の一例について説明する。図1は、本実施の形態に係るデータ管理システムの概要を示す模式図である。本実施の形態に係るデータ管理システム1は、工業製品の生産システムに適用される。
 図1に示されるように、データ管理システム1は、機器10と、操作端末20と、サーバ装置30と、管理装置40とを備える。
 機器10は、生産システムを構成し、原料、部品、半製品および製品などの対象物に対する加工、組み立て、搬送、検査などのための動作を行なう。機器10は、対象物に対して直接的な動作を行なってもよいし、他の機器を介して対象物に対して間接的な動作を行なってよい。機器10は、例えば、製品の組み立てを行なうロボット、製品の検査を行なう画像センサ、制御対象装置を制御する制御装置(典型的にはPLC(プログラマブルコントローラ))などである。画像センサは、対象物の像を含む画像に対して画像処理を行ない、対象物の特徴を示す処理結果を出力する。処理結果には、対象物の寸法、対象物の外観の良否の判定結果などが含まれる。
 機器10は、複数の動作データ50の各々に従った動作が可能である。図1に示す例では、複数の動作データ50は、第1の顧客向けの製品Aを生産するための動作データ50Aと、第2の顧客向けの製品Bを生産するための動作データ50Bとを含む。
 操作端末20は、複数のユーザ(以下、「作業者」という)90A,90Bからの機器10に対する各種操作を受け付ける端末である。複数の作業者90Aは、製品Aの生産を担当する。複数の作業者90Bは、製品Bの生産を担当する。操作端末20は、例えば汎用されているコンピュータまたはHMI(Human Machine Interface)によって構成され、表示装置および入力装置を含む。
 サーバ装置30は、機器10を動作させるための複数の動作データ50を管理する。図1に示す例では、複数の動作データ50(50A,50B)は、サーバ装置30のハードディスク306に格納されている。例えば、機器10が画像センサである場合、複数の動作データ50は、画像処理の方法を示すデータである。機器10が制御装置(例えばPLC)である場合、複数の動作データ50は、制御対象装置の制御方法を示すデータである。
 管理装置40は、管理者91の操作に従って、サーバ装置30が管理する複数の動作データ50に対してセキュリティ設定を行なう。具体的には、管理装置40は、複数の動作データ50の各々に対応付けて、セキュリティポリシーを設定する。さらに、管理装置40は、複数の動作データ50の各々に対応付けて、当該動作データ50に対応するセキュリティポリシーを満たすセキュリティ設定データを設定する。
 セキュリティ設定データは、典型的には、作業者90A,90Bごとに設定された対応情報を含む。対応情報は、作業者90A,90Bを識別するユーザIDと当該作業者に割り当てられたパスワードとを対応付けた情報である。セキュリティポリシーは、典型的には、パスワードの文字数などを規定する。
 作業者90Aは、製品Aの生産を行なう場合、製品Aを動作させるための動作データ50Aを対象動作データとして指定し、操作端末20に自身のユーザIDおよびパスワードを入力する。当該パスワードは、動作データ50Aに対して設定されたセキュリティポリシーを満たすように予め設定される。同様に、作業者90Bは、製品Bの生産を行なう場合、製品Bを動作させるための動作データ50Bを対象動作データとして指定し、操作端末20に自身のユーザIDおよびパスワードを入力する。当該パスワードは、動作データ50Bに対して設定されたセキュリティポリシーを満たすように予め設定される。
 データ管理システム1は、操作端末20への入力データ(つまりユーザIDおよびパスワード)と対象動作データに対応するセキュリティ設定データとを照合することにより認証を行なう。認証に成功した場合に、データ管理システム1は、機器10に対象動作データに従った動作を実行させる。
 これにより、第1の顧客から要望されたセキュリティ管理レベルと第2の顧客から要望されたセキュリティ管理レベルとが異なる場合に、管理者91は、管理装置40を用いて、動作データ50Aと動作データ50Bとに互いに異なるレベルのセキュリティポリシーを設定できる。例えば、第1の顧客から要望されたセキュリティ管理レベルが第2の顧客から要望されたセキュリティ管理レベルよりも高い場合であっても、管理者91は、動作データ50Bに対するセキュリティポリシーを動作データ50Aに対するセキュリティポリシーに合わせる必要がない。その結果、第2の顧客に対して、要望よりも高いレベルのセキュリティポリシーを設定したことを伝える必要がなく、機器10におけるセキュリティポリシーの設定の手間を抑制できる。
 §2 具体例
 次に、本実施の形態に係るデータ管理システム1の具体例について説明する。
 <A.機器のハードウェア構成例>
 図2は、本実施の形態に係るデータ管理システムを構成する機器のハードウェア構成の一例を示すブロック図である。図2には、PLCとして動作する機器10aのハードウェア構成が示される。図2を参照して、機器10aは、CPU(Central Processing Unit)やMPU(Micro-Processing Unit)などのプロセッサ102と、チップセット104と、主記憶装置106と、二次記憶装置108と、通信インターフェイス110と、メモリカードインターフェイス114と、内部バスコントローラ122と、フィールドバスコントローラ118,120と、I/O(Input/Output)ユニット124-1,124-2,…とを含む。
 プロセッサ102は、二次記憶装置108に格納された制御プログラム112などの各種プログラムを読み出して、主記憶装置106に展開して実行することで、制御対象装置に応じた制御を実現する。チップセット104は、プロセッサ102と各コンポーネントを制御することで、機器10a全体としての処理を実現する。
 通信インターフェイス110は、他の装置との間のデータの遣り取りを制御する。通信インターフェイス110は、典型的には、イーサネット(登録商標)やUSB(Universal Serial Bus)などからなる。
 メモリカードインターフェイス114は、メモリカード116を着脱可能に構成されており、メモリカード116に対してデータを書込み、メモリカード116から各種データを読出すことが可能になっている。
 内部バスコントローラ122は、機器10aに搭載されるI/Oユニット124-1,124-2,…との間でデータを遣り取りするインターフェイスである。
 フィールドバスコントローラ118は、操作端末20との間のデータの遣り取りを制御する。同様に、フィールドバスコントローラ120は、フィールドネットワークを介して、制御対象装置との間のデータの遣り取りを制御する。
 機器10aにおける処理は、プロセッサ102により実行される制御プログラム112によって実現される。このような制御プログラム112は、二次記憶装置108に予め記憶されている。もしくは、制御プログラム112は、メモリカード116に格納されて、プログラムプロダクトとして流通していてもよい。あるいは、制御プログラム112は、いわゆるインターネットに接続されている情報提供事業者によってダウンロード可能なプログラムプロダクトとして提供されてもよい。
 図3は、本実施の形態に係るデータ管理システムを構成する機器のハードウェア構成の別の例を示すブロック図である。図3には、画像センサとして動作する機器10bのハードウェア構成が示される。図3を参照して、機器10bは、CPUやMPUなどのプロセッサ150と、記憶部としてのメインメモリ152およびハードディスク154と、カメラインターフェイス156と、入力インターフェイス158と、表示コントローラ160と、通信インターフェイス162と、データリーダ/ライタ164とを含む。これらの各部は、バス168を介して、互いにデータ通信可能に接続される。
 プロセッサ150は、ハードディスク154に格納された制御プログラム155をメインメモリ152に展開して、これらを所定順序で実行することで、各種の演算を実施する。メインメモリ152は、典型的には、DRAM(Dynamic Random Access Memory)などの揮発性の記憶装置であり、ハードディスク154から読み出されたプログラムに加えて、カメラ170によって取得された画像データなどを保持する。
 カメラインターフェイス156は、プロセッサ150とカメラ170との間のデータ伝送を仲介する。すなわち、カメラインターフェイス156は、対象物を撮像して画像データを生成するためのカメラ170と接続される。より具体的には、カメラインターフェイス156は、カメラ170からの画像データを一時的に蓄積するための画像バッファ156aを含む。そして、カメラインターフェイス156は、画像バッファ156aに所定コマ数の画像データが蓄積されると、その蓄積されたデータをメインメモリ152へ転送する。
 入力インターフェイス158は、プロセッサ150と操作端末20に含まれる入力装置21との間のデータ伝送を仲介する。すなわち、入力インターフェイス158は、作業者90A,90Bによる入力装置21への操作を受け付ける。
 表示コントローラ160は、操作端末20に含まれる表示装置22と接続され、プロセッサ150における処理の結果などをユーザに通知する。すなわち、表示コントローラ160は、表示装置22の画面を制御する。
 通信インターフェイス162は、プロセッサ150とサーバ装置30との間のデータ伝送を仲介する。通信インターフェイス162は、典型的には、イーサネット(登録商標)やUSB(Universal Serial Bus)などからなる。
 データリーダ/ライタ164は、プロセッサ150と記録媒体であるメモリカード172との間のデータ伝送を仲介する。すなわち、メモリカード172には、機器10bで実行されるプログラムなどが格納された状態で流通し、データリーダ/ライタ164は、このメモリカード172からプログラムを読出す。また、データリーダ/ライタ164は、プロセッサ150の内部指令に応答して、カメラ170によって取得された画像データおよび/または機器10bにおける処理結果などをメモリカード172へ書込む。なお、メモリカード172は、SD(Secure Digital)などの汎用的な半導体記憶デバイスや、フレキシブルディスク(Flexible Disk)などの磁気記憶媒体や、CD-ROM(Compact Disk Read Only Memory)などの光学記憶媒体等からなる。
 図2および図3には、プロセッサ102,150が制御プログラム112,155をそれぞれ実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(たとえば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装してもよい。あるいは、機器10a,10bの主要部を、汎用的なアーキテクチャに従うハードウェア(たとえば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。
 <B.サーバ装置のハードウェア構成例>
 図4は、本実施の形態に係るデータ管理システムを構成するサーバ装置のハードウェア構成例を示す模式図である。図4を参照して、サーバ装置30は、汎用的なアーキテクチャを有するコンピュータである。サーバ装置30は、予めインストールされたプログラムをプロセッサが実行することで、後述するような各種処理を実現する。
 サーバ装置30は、CPUやMPUなどのプロセッサ302と、メインメモリ304と、ハードディスク(HDD)306と、ディスプレイ308と、キーボードやマウスなどの入力部310と、他の装置との間でデータを遣り取りするためのネットワークコントローラ312とを含む。これらのコンポーネントは、内部バス314を介して互いにデータ通信可能に接続されている。
 ハードディスク306は、複数の動作データ50の他に、サーバ装置30での基本的なプログラムの実行環境を提供するためのOS(Operating System)320と、データ管理システムを実現するためのサーバプログラム322とを保持する。これらのプログラムがメインメモリ304に読み出されて、プロセッサ302で実行される。
 <C.管理装置のハードウェア構成例>
 図5は、本実施の形態に係るデータ管理システムを構成する管理装置のハードウェア構成例を示す模式図である。図5を参照して、管理装置40は、主たる構成要素として、プログラムを実行するプロセッサ401と、ROM402と、プロセッサ401によるプログラムの実行により生成されたデータ、又はキーボード405もしくはマウス406を介して入力されたデータを揮発的に格納するRAM403と、データを不揮発的に格納するHDD404と、入力を受けるキーボード405およびマウス406と、モニタ407と、駆動装置408と、通信IF409とを含む。各構成要素は、相互にデータバス410によって接続されている。駆動装置408には、DVD-ROMなどの記録媒体420が装着される。
 管理装置40における処理は、各ハードウェアおよびプロセッサ401により実行される管理プログラム413によって実現される。このような管理プログラム413は、HDD404に予め記憶されている。もしくは、管理プログラム413は、記録媒体420に格納されて、プログラムプロダクトとして流通していてもよい。あるいは、管理プログラム413は、いわゆるインターネットに接続されている情報提供事業者によってダウンロード可能なプログラムプロダクトとして提供されてもよい。
 <D.データ管理システムの機能構成例>
 図6は、本実施の形態に係るデータ管理システムを構成する機器および管理装置の機能構成例を示すブロック図である。図6を参照して、管理装置40は、ポリシー設定部42とパスワード設定部44とを含む。ポリシー設定部42およびパスワード設定部44は、プロセッサ401が管理プログラム413(図5参照)を実行することにより実現される。機器10は、ダウンロード処理部12と、認証部14と、制御部16と、パスワード更新部18とを含む。ダウンロード処理部12、認証部14、制御部16およびパスワード更新部18は、プロセッサ102が制御プログラム112(図2参照)を実行することにより実現される。もしくは、ダウンロード処理部12、認証部14、制御部16およびパスワード更新部18は、プロセッサ150が制御プログラム155(図3参照)を実行することにより実現される。
 ポリシー設定部42は、キーボード405およびマウス406による入力に基づいて、複数の動作データ50の各々に対応付けてセキュリティポリシー52を設定する。
 図7は、セキュリティポリシーを設定するための設定画面の一例を示す図である。ポリシー設定部42は、図7に示すような設定画面80をモニタ407に表示することにより、セキュリティポリシーの入力を促す。設定画面80は、セキュリティポリシーとして6つの項目を設定するための画面である。6つの項目は、パスワードの文字数、パスワードに使用する文字種、パスワードの有効期間、初回ログイン時のパスワードの変更の要否、パスワードの変更時に使用禁止とする過去パスワード数、および、連続失敗回数を含む。
 設定画面80は、各項目の有効/無効を切り替えるためのチェックボックス81を含む。チェックボックス81がチェックされた場合に、当該チェックボックス81に対応する項目が有効となる。
 ポリシー設定部42は、設定画面80のOKボタン82が押下されると、設定画面80の各項目への入力に従って、セキュリティポリシー52を設定する。具体的には、ポリシー設定部42は、各項目について有効/無効を示すとともに、有効な項目について設定された条件を示すセキュリティポリシー52を設定する。
 図6に戻って、パスワード設定部44は、キーボード405およびマウス406による入力に基づいて、複数の動作データ50の各々に対応付けて、当該動作データ50に対応するセキュリティポリシーを満たすセキュリティ設定データ54を設定する。セキュリティ設定データ54は、当該動作データ50に従って機器10を動作させる操作の実行が許可された各作業者について、当該作業者を識別するユーザIDと、当該作業者に割り当てられた初期のパスワードとを対応付けた対応情報を含む。各対応情報は、更新フラグと、パスワードが設定された最新日を示す更新日情報と、過去に使用したパスワードとをさらに含む。パスワード設定部44は、更新フラグを「0」に設定する。パスワード設定部44は、過去に使用したパスワードとして「なし」を登録する。
 管理装置40は、複数の動作データ50の各々について、当該動作データと、ポリシー設定部42によって設定されたセキュリティポリシー52と、パスワード設定部44によって設定されたセキュリティ設定データ54とを対応付けた関連データをサーバ装置30のハードディスク306に登録する。
 図8は、製品A関連データのデータ構造の一例を示す図である。図8に示すデータ構造を有する製品A関連データは、サーバ装置30のハードディスク306に格納される。図8を参照して、製品A関連データは、動作データ50Aと、動作データ50Aに対して設定されたセキュリティポリシー52Aと、セキュリティポリシー52Aを満たすセキュリティ設定データ54Aとを対応付けたデータである。セキュリティポリシー52Aは、パスワードの文字数、パスワードの文字種の条件などを示すデータを含む。セキュリティ設定データ54Aは、作業者90Aごとの、ユーザIDとしてのアカウント名とパスワードとを対応付けた対応情報56を含む。
 図6に戻って、機器10のダウンロード処理部12は、操作端末20を介して対象動作データを選択する指示を受け付け、対象動作データをサーバ装置30から取得する処理を実行する。ダウンロード処理部12は、対象動作データの指定を促すポップアップウィンドウを操作端末20に表示し、ポップアップウィンドウへの入力に応じて対象動作データを決定する。
 図9は、対象動作データの指定を促すポップアップウィンドウの一例を示す図である。図9に示す例のポップアップウィンドウ60は、対象動作データを選択するためのプルダウンメニュー61と、ダウンロードの実行開始を指示するためのロードボタン62とを含む。作業者90A,90Bは、プルダウンメニュー61を操作して対象動作データを選択した後、ロードボタン62を押下する。
 ダウンロード処理部12は、ロードボタン62が押下されると、選択された対象動作データと、当該対象動作データに対応するセキュリティポリシー52およびセキュリティ設定データ54とをサーバ装置30からダウンロードする。
 図6に戻って、認証部14は、操作端末20への入力データと、ダウンロード処理部12によってダウンロードされたセキュリティ設定データ54とを照合することにより認証を行なう。認証部14は、ユーザIDおよびパスワードの入力を促すポップアップウィンドウを操作端末20に表示し、ポップアップウィンドウへの入力に応じて認証を行なう。
 図10は、ユーザIDおよびパスワードの入力を促すポップアップウィンドウの一例を示す図である。図10に示す例のポップアップウィンドウ70は、ユーザIDを入力するための入力欄71と、パスワードを入力するための入力欄72と、OKボタン73と、キャンセルボタン74とを含む。
 認証部14は、OKボタン73が押下されると、入力欄71,72に入力されたユーザIDおよびパスワードと、ダウンロード処理部12によってダウンロードされたセキュリティ設定データ54とを照合することにより認証を行なう。
 なお、ダウンロード処理部12によってダウンロードされたセキュリティポリシー52が連続失敗回数を規定している場合、認証部14は、認証に失敗した回数と当該規定された回数とを比較する。認証部14は、認証に失敗した回数が規定された回数に到達した場合に、例えばアカウントのロックなどの処理を行なう。
 制御部16は、認証部14が認証に成功した場合に、ダウンロード処理部12によってダウンロードされた対象動作データに従った動作を実行するように機器10を制御する。
 パスワード更新部18は、認証部14が認証に成功した場合にパスワードの更新の要否を判定し、更新要と判定した場合にパスワードの更新処理を実行する。
 パスワードの更新の要否の判定処理は、以下のようにして実行される。パスワード更新部18は、ダウンロード処理部12によってダウンロードされたセキュリティポリシー52が初回ログイン時のパスワードの変更「要」を示すか否かを判定する。セキュリティポリシーが初回ログイン時のパスワードの変更「要」を示す場合に、パスワード更新部18は、入力されたユーザIDに対応する対応情報56に含まれる更新フラグが0か否かを判定する。更新フラグが「0」である場合に、パスワード更新部18は、パスワードの更新「要」と判定する。
 さらに、パスワード更新部18は、セキュリティポリシー52が規定するパスワード有効期間を取得する。パスワード更新部18は、入力されたユーザIDに対応する対応情報56に含まれる更新日情報で示される更新日からの経過日数と、取得したパスワード有効期間とを比較する。経過日数がパスワード有効期間を超えている場合に、パスワード更新部18は、パスワードの更新「要」と判定する。
 パスワード更新部18は、パスワードの更新「要」と判定した場合に、パスワードの更新を促すとともに、新しいパスワードの入力を促すポップアップウィンドウを操作端末20に表示させる。パスワード更新部18は、ポップアップウィンドウへの入力に従って、サーバ装置30が記憶するパスワードを更新する。このとき、パスワード更新部18は、当該パスワードに対応する更新日情報を変更するとともに、更新フラグを「1」に変更する。
 さらに、パスワード更新部18は、入力されたユーザIDに対応する対応情報56の中に、更新前のパスワードを過去に使用したパスワードとして登録する。対応情報56の中に登録される過去に使用したパスワードの個数がセキュリティポリシー52によって規定される過去パスワード数を超える場合、パスワード更新部18は、最も古いパスワードを対応情報56から削除する。
 なお、パスワード更新部18は、入力された新たなパスワードがセキュリティポリシー52を満たすか否かを判定する。パスワード更新部18は、入力された新たなパスワードがセキュリティポリシー52を満たさない場合に、パスワードの再入力を促すメッセージを操作端末20に表示させる。このとき、パスワード更新部18は、セキュリティポリシー52で規定される文字数および文字種を操作端末20に表示させることが好ましい。これにより、作業者90A,90Bは、セキュリティポリシー52を満たすパスワードを入力しやすくなる。
 さらに、パスワード更新部18は、対応情報56を参照して、入力された新たなパスワードが過去に使用したパスワードと一致するか否かを判定する。パスワード更新部18は、入力された新たなパスワードが過去に使用したパスワードと一致する場合に、パスワードの再入力を促すメッセージを操作端末20に表示させる。このとき、パスワード更新部18は、過去に使用したパスワードとは異なるパスワードの入力を促すメッセージを操作端末20に表示させることが好ましい。これにより、作業者90A,90Bは、過去に使用したパスワードとは異なるパスワードを入力しやすくなる。
 <E.セキュリティ設定処理の流れ>
 図11は、管理装置によるセキュリティ設定処理の流れの一例を示すフローチャートである。管理装置40は、キーボード405およびマウス406による入力に基づいて、動作データ50に対してセキュリティポリシー52を設定する(ステップS1)。
 次に、管理装置40は、キーボード405およびマウス406による入力に基づいて、動作データ50に対して、対応するセキュリティポリシー52を満たすセキュリティ設定データ54を設定する(ステップS2)。これにより、動作データ50に対するセキュリティ設定処理が終了する。
 図11に示すセキュリティ設定処理は、新たな動作データ50が作成された場合、および、顧客からセキュリティ管理レベルの変更の要望を受けた場合に実行される。新たな動作データ50が作成された場合には、当該動作データ50に対してセキュリティ設定処理が実行される。顧客からセキュリティ管理レベルの変更の要望を受けた場合には、当該顧客向けの製品の生産に用いる動作データ50に対してセキュリティ設定処理が実行される。これにより、セキュリティポリシー52は、顧客から要望されたセキュリティ管理レベルに応じて更新される。例えば、セキュリティ管理レベルを現状より上げる旨の要望を受けた場合に、パスワードの文字数または文字種が増やされる。
 <F.動作データの利用処理の流れ>
 図12は、動作データの利用処理の流れの一例を示すフローチャートである。機器10は、操作端末20への入力に基づいて、複数の動作データ50の中から対象動作データを選択する(ステップS11)。機器10は、対象動作データと当該対象動作データに対応するセキュリティポリシー52およびセキュリティ設定データ54とをサーバ装置30からダウンロードする(ステップS12)。
 次に、機器10は、操作端末20への入力データとセキュリティ設定データとを照合することにより認証を行なう(ステップS13)。認証に失敗した場合(ステップS14でNO)、動作データの利用処理は終了する。認証に成功した場合(ステップS14でYES)、機器10は、対象動作データに従った動作を実行するように制御される(ステップS15)。
 <G.作用・効果>
 以上のように、データ管理システム1は、ポリシー設定部42と、パスワード設定部44およびパスワード更新部18と、認証部14と、制御部16とを備える。ポリシー設定部42は、複数の動作データ50の各々に対応付けて、セキュリティポリシー52を設定する。パスワード設定部44およびパスワード更新部18は、複数の動作データ50の各々に対応付けて、当該動作データに対応するセキュリティポリシー52を満たすセキュリティ設定データ54を設定する。認証部14は、入力データと対象動作データに対応するセキュリティ設定データ54とを照合することにより認証を行なう。制御部16は、認証に成功した場合に、機器10に対象動作データに従った動作を実行させる。
 本実施の形態によれば、第1の顧客から要望されたセキュリティ管理レベルが第2の顧客から要望されたセキュリティ管理レベルよりも高い場合であっても、管理者91は、動作データ50Bに対するセキュリティポリシーを動作データ50Aに対するセキュリティポリシーに合わせる必要がない。その結果、第2の顧客に対して、第1の顧客からのセキュリティ管理レベルの変更要望に応じたセキュリティポリシーの変更内容を伝える必要がなく、機器10におけるセキュリティポリシーの設定の手間を抑制できる。
 データ管理システム1は、複数の動作データ50の各々と、当該動作データに対して設定されたセキュリティポリシー52と、当該動作データに対して設定されたセキュリティ設定データ54とを対応付けて記憶するサーバ装置30をさらに備える。機器10は、複数の動作データ50の中から対象動作データを選択する指示を受け付け、当該対象動作データをサーバ装置30から取得するための取得部であるダウンロード処理部12を含む。
 これにより、機器10が複数の動作データ50を管理する必要がなく、機器10のメモリを有効に活用できる。さらに、管理者91は、生産現場に設置された機器10とは別体のサーバ装置30にアクセスすることにより、容易にセキュリティ設定を行なうことができる。
 ポリシー設定部42は、動作データ50ごとにセキュリティポリシー52を更新可能である。
 第1の顧客からセキュリティ管理レベルの変更の要望を受けた場合に全ての動作データ50に対するセキュリティポリシー52を変更してしまうと、第2の顧客に対して、セキュリティ管理レベルを変更した旨を伝える必要が生じる。しかしながら、上記の構成では、管理者91は、第1の顧客向けの製品Aに対応する動作データ50Aに対するセキュリティポリシー52のみを変更すればよい。すなわち、第2の顧客向けの製品Bに対応する動作データ50Bに対するセキュリティポリシーを変更する必要がない。その結果、第2の顧客に対して報告すべき事項がなく、セキュリティポリシーの変更が容易となる。
 セキュリティ設定データ54は、作業者ごとに設定された対応情報を含み、対応情報は、作業者を識別する識別情報と当該作業者に割り当てられたパスワードとを対応付けた情報である。これにより、作業者ごとに異なるパスワードを設定できる。
 <H.変形例>
 <H-1.変形例1>
 上記の説明では、機器10において認証が行なわれる。しかしながら、認証を行なう主体は機器10に限定されず、例えばサーバ装置30で行なわれてもよい。
 図13は、変形例1に係るデータ管理システムを構成する機器および管理装置の機能構成例を示すブロック図である。図13を参照して、変形例1に係る機器10は、図6に示す機器10を比較して認証部14およびパスワード更新部18を含まない点で相違する。変形例1に係るサーバ装置30は、図6に示すサーバ装置30と比較して認証部32およびパスワード更新部34をさらに備える点で相違する。
 認証部32は、機器10から選択された対象動作データを識別するデータ識別情報と、操作端末20に入力されたユーザIDおよびパスワードとを受ける。認証部32は、機器10から受けたユーザIDおよびパスワードと、データ識別情報で示される対象動作データに対応するセキュリティ設定データ54とを照合することにより認証を行なう。認証部32は、認証に成功すると、対象動作データを機器10に出力する。これにより、制御部16は、対象動作データに従った動作を実行するように機器10を制御できる。
 パスワード更新部34は、上記のパスワード更新部18と同様に、対象動作データに対応するセキュリティポリシー52と機器10から受けたユーザIDに対応する対応情報56とに基づいて、パスワードの変更の要否を判定する。変更要の場合に、パスワード更新部34は、パスワードの更新を促すとともに、新しいパスワードの入力を促すポップアップウィンドウを操作端末20に表示するように機器10に指示する。パスワード更新部34は、操作端末20に入力された新たなパスワードを機器10から受け、ハードディスク306のセキュリティ設定データ54を更新する。
 <H-2.変形例2>
 上記の説明では、サーバ装置30が動作データ50とセキュリティポリシー52とセキュリティ設定データ54とを記憶するものとした。しかしながら、機器10が動作データ50とセキュリティポリシー52とセキュリティ設定データ54とを記憶していてもよい。
 <H-3.変形例3>
 上記の説明では、管理装置40がポリシー設定部42およびパスワード設定部44を有するものとした。しかしながら、機器10がポリシー設定部42およびパスワード設定部44を有していてもよい。
 <I.付記>
 以上のように、本実施の形態および変形例は以下のような開示を含む。
 (構成1)
 複数の動作データの各々に従った動作が可能な機器(10,10a,10b)と、
 前記複数の動作データの各々に対応付けて、セキュリティポリシーを設定するための第1設定手段(42,401)と、
 前記複数の動作データの各々に対応付けて、当該動作データに対応する前記セキュリティポリシーを満たすセキュリティ設定データを設定するための第2設定手段(44,401,18,102,150,34,302)と、
 入力データと前記複数の動作データのうちの対象動作データに対応する前記セキュリティ設定データとを照合することにより認証を行なうための認証手段(14,102,150,32,302)と、
 前記認証に成功した場合に、前記機器(10,10a,10b)に前記対象動作データに従った動作を実行させるための制御手段(16,102,150)とを備える、データ管理システム(1)。
 (構成2)
 前記複数の動作データの各々と、当該動作データに対して設定された前記セキュリティポリシーと、当該動作データに対して設定された前記セキュリティ設定データとを対応付けて記憶するためのサーバ装置(30)をさらに備え、
 前記機器(10,10a,10b)は、前記複数の動作データの中から前記対象動作データを選択する指示を受け付け、前記指示により選択された前記対象動作データを前記サーバ装置から取得するための取得部(12,102,150)を含む、構成1に記載のデータ管理システム(1)。
 (構成3)
 前記第1設定手段(42,401)は、前記動作データごとに前記セキュリティポリシーを更新可能である、構成1または2に記載のデータ管理システム(1)。
 (構成4)
 前記セキュリティ設定データは、ユーザごとに設定された対応情報を含み、前記対応情報は、ユーザを識別する識別情報と当該ユーザに割り当てられたパスワードとを対応付けた情報である、構成1から3のいずれかに記載のデータ管理システム(1)。
 (構成5)
 前記機器は、対象物の像を含む画像に対して画像処理を行ない、前記対象物の特徴を示す処理結果を出力する画像センサ(10b)であり、
 前記複数の動作データは、前記画像処理の方法を示すデータである、構成1から4のいずれかに記載のデータ管理システム(1)。
 (構成6)
 前記機器は、制御対象装置を制御するための制御装置(10a)であり、
 前記複数の動作データは、前記制御対象装置の制御方法を示すデータである、構成1から4のいずれかに記載のデータ管理システム(1)。
 (構成7)
 機器(10,10a,10b)が動作する際に用いられる複数の動作データを管理するデータ管理方法であって、
 前記複数の動作データの各々に対応付けて、セキュリティポリシーを設定するステップと、
 前記複数の動作データの各々に対応付けて、当該動作データに対応する前記セキュリティポリシーを満たすセキュリティ設定データを設定するステップと、
 入力データと前記複数の動作データのうちの対象動作データに対応する前記セキュリティ設定データとを照合することにより認証を行なうステップと、
 前記認証に成功した場合に、前記機器(10,10a,10b)に前記対象動作データに従った動作を実行させるステップとを備える、データ管理方法。
 本発明の実施の形態について説明したが、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
 1 データ管理システム、10,10a,10b 機器、12 ダウンロード処理部、14,32 認証部、16 制御部、18,34 パスワード更新部、20 操作端末、21 入力装置、22 表示装置、30 サーバ装置、40 管理装置、42 ポリシー設定部、44 パスワード設定部、50,50A,50B 動作データ、52,52A セキュリティポリシー、54,54A セキュリティ設定データ、56 対応情報、60,70 ポップアップウィンドウ、61 プルダウンメニュー、62 ロードボタン、71,72 入力欄、73,82 OKボタン、74 キャンセルボタン、80 設定画面、81 チェックボックス、90A,90B 作業者、91 管理者、102,150,302,401 プロセッサ、104 チップセット、106 主記憶装置、108 二次記憶装置、110,162 通信インターフェイス、112,155 制御プログラム、114 メモリカードインターフェイス、116,172 メモリカード、118,120 フィールドバスコントローラ、122 内部バスコントローラ、124 I/Oユニット、152,304 メインメモリ、154,306 ハードディスク、156 カメラインターフェイス、156a 画像バッファ、158 入力インターフェイス、160 表示コントローラ、164 データリーダ/ライタ、168 バス、170 カメラ、308 ディスプレイ、310 入力部、312 ネットワークコントローラ、314 内部バス、320 OS、322 サーバプログラム、402 ROM、403 RAM、404 HDD、405 キーボード、406 マウス、407 モニタ、408 駆動装置、409 通信IF、410 データバス、413 管理プログラム、420 記録媒体。

Claims (7)

  1.  複数の動作データの各々に従った動作が可能な機器と、
     前記複数の動作データの各々に対応付けて、セキュリティポリシーを設定するための第1設定手段と、
     前記複数の動作データの各々に対応付けて、当該動作データに対応する前記セキュリティポリシーを満たすセキュリティ設定データを設定するための第2設定手段と、
     入力データと前記複数の動作データのうちの対象動作データに対応する前記セキュリティ設定データとを照合することにより認証を行なうための認証手段と、
     前記認証に成功した場合に、前記機器に前記対象動作データに従った動作を実行させるための制御手段とを備える、データ管理システム。
  2.  前記複数の動作データの各々と、当該動作データに対して設定された前記セキュリティポリシーと、当該動作データに対して設定された前記セキュリティ設定データとを対応付けて記憶するためのサーバ装置をさらに備え、
     前記機器は、前記複数の動作データの中から前記対象動作データを選択する指示を受け付け、前記指示により選択された前記対象動作データを前記サーバ装置から取得するための取得部を含む、請求項1に記載のデータ管理システム。
  3.  前記第1設定手段は、前記動作データごとに前記セキュリティポリシーを更新可能である、請求項1または2に記載のデータ管理システム。
  4.  前記セキュリティ設定データは、ユーザごとに設定された対応情報を含み、前記対応情報は、ユーザを識別する識別情報と当該ユーザに割り当てられたパスワードとを対応付けた情報である、請求項1から3のいずれか1項に記載のデータ管理システム。
  5.  前記機器は、対象物の像を含む画像に対して画像処理を行ない、前記対象物の特徴を示す処理結果を出力する画像センサであり、
     前記複数の動作データは、前記画像処理の方法を示すデータである、請求項1から4のいずれか1項に記載のデータ管理システム。
  6.  前記機器は、制御対象装置を制御するための制御装置であり、
     前記複数の動作データは、前記制御対象装置の制御方法を示すデータである、請求項1から4のいずれか1項に記載のデータ管理システム。
  7.  機器が動作する際に用いられる複数の動作データを管理するデータ管理方法であって、
     前記複数の動作データの各々に対応付けて、セキュリティポリシーを設定するステップと、
     前記複数の動作データの各々に対応付けて、当該動作データに対応する前記セキュリティポリシーを満たすセキュリティ設定データを設定するステップと、
     入力データと前記複数の動作データのうちの対象動作データに対応する前記セキュリティ設定データとを照合することにより認証を行なうステップと、
     前記認証に成功した場合に、前記機器に前記対象動作データに従った動作を実行させるステップとを備える、データ管理方法。
PCT/JP2019/047785 2018-12-21 2019-12-06 データ管理システムおよびデータ管理方法 WO2020129700A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/297,230 US20220004650A1 (en) 2018-12-21 2019-12-06 Data management system and data management method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-239644 2018-12-21
JP2018239644A JP7044050B2 (ja) 2018-12-21 2018-12-21 データ管理システムおよびデータ管理方法

Publications (1)

Publication Number Publication Date
WO2020129700A1 true WO2020129700A1 (ja) 2020-06-25

Family

ID=71101444

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/047785 WO2020129700A1 (ja) 2018-12-21 2019-12-06 データ管理システムおよびデータ管理方法

Country Status (3)

Country Link
US (1) US20220004650A1 (ja)
JP (1) JP7044050B2 (ja)
WO (1) WO2020129700A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293515A (ja) * 2006-04-24 2007-11-08 Canon Inc 認証ポリシーを安全に切り替える機能を有する情報処理装置及びそのプログラム、及びその方法
US20080222692A1 (en) * 2007-03-09 2008-09-11 Sony Ericsson Mobile Communications Ab Device-initiated security policy
JP2011008655A (ja) * 2009-06-29 2011-01-13 Mitsubishi Electric Corp 管理装置及び端末装置
JP2014132496A (ja) * 2014-04-10 2014-07-17 Hitachi Cable Networks Ltd 検疫ネットワークシステム
WO2017022353A1 (ja) * 2015-08-05 2017-02-09 ソニー株式会社 制御装置、認証装置、制御システム、および制御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
US20060259964A1 (en) * 2005-05-10 2006-11-16 Microsoft Corporation Applying local machine restrictions on a per-user basis

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293515A (ja) * 2006-04-24 2007-11-08 Canon Inc 認証ポリシーを安全に切り替える機能を有する情報処理装置及びそのプログラム、及びその方法
US20080222692A1 (en) * 2007-03-09 2008-09-11 Sony Ericsson Mobile Communications Ab Device-initiated security policy
JP2011008655A (ja) * 2009-06-29 2011-01-13 Mitsubishi Electric Corp 管理装置及び端末装置
JP2014132496A (ja) * 2014-04-10 2014-07-17 Hitachi Cable Networks Ltd 検疫ネットワークシステム
WO2017022353A1 (ja) * 2015-08-05 2017-02-09 ソニー株式会社 制御装置、認証装置、制御システム、および制御方法

Also Published As

Publication number Publication date
US20220004650A1 (en) 2022-01-06
JP7044050B2 (ja) 2022-03-30
JP2020101992A (ja) 2020-07-02

Similar Documents

Publication Publication Date Title
JP6056384B2 (ja) システム及びサービス提供装置
JP2016004453A (ja) サービス提供システム、ログ情報提供方法及びプログラム
JP2004252862A (ja) ログイン装置とその制御方法並びにデータ処理装置及び方法
US9477194B2 (en) Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium
US9130923B2 (en) Credential provider that encapsulates other credential providers
US20230396497A1 (en) Secure management of devices
JP6000804B2 (ja) 作業手順管理システム、作業手順管理方法及び作業手順管理プログラム
US20160098232A1 (en) Image forming apparatus with security function, control method therefor, and storage medium storing control program therefor
US11451446B2 (en) Device management system, network device, device management method, and computer-readable medium
WO2020129700A1 (ja) データ管理システムおよびデータ管理方法
WO1998037497A1 (fr) Processeur d'informations relatives a un espace virtuel
JP6763244B2 (ja) 印刷装置、印刷制御方法及びプログラム
CN114730258A (zh) 用于基础设施编排服务的用户界面技术
JP2017182238A (ja) 権限管理システム、情報処理装置、および権限管理方法
JP6781949B2 (ja) 画像処理装置、画像処理システム及びプログラム
JP7283232B2 (ja) 情報提供方法および情報提供システム
JP7147542B2 (ja) 情報管理装置、生産システム、情報管理方法およびプログラム
JP7045969B2 (ja) 情報管理システム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
US11200077B2 (en) Shell application
JP6623860B2 (ja) 承認支援装置、承認支援方法および承認支援プログラム
JP2023113364A (ja) 情報収集装置、情報収集方法およびプログラム
WO2019186766A1 (ja) 作業支援装置、作業支援システム、作業支援方法、及び作業支援プログラム
JP2021064866A (ja) 情報処理装置、情報処理システム及びプログラム
JP2015176238A (ja) 認証制御装置、認証システム、認証方法、及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19900963

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19900963

Country of ref document: EP

Kind code of ref document: A1