(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024122569
(43)【公開日】2024-09-09
(54)【発明の名称】情報処理装置、情報出力方法及び情報出力プログラム
(51)【国際特許分類】
G06F 21/62 20130101AFI20240902BHJP
G06F 16/9035 20190101ALI20240902BHJP
【FI】
G06F21/62 318
G06F16/9035
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2023030172
(22)【出願日】2023-02-28
(71)【出願人】
【識別番号】000006507
【氏名又は名称】横河電機株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】小野 将稔
【テーマコード(参考)】
5B175
【Fターム(参考)】
5B175DA10
5B175HA02
(57)【要約】
【課題】ユーザのアクセス権の最小化を支援することを課題とする。
【解決手段】情報処理装置10は、所定のシステムのリソースごとにリソースのアクセス権が設定された設定データを取得する第1の取得部16と、リソースに実行されたアクセスの履歴データを取得する第2の取得部18と、設定データおよび履歴データの間の差分に対応するリソースの情報を出力する出力部19と、を有する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
所定のシステムのリソースごとに前記リソースのアクセス権が設定された設定データを取得する第1の取得部と、
前記リソースに実行されたアクセスの履歴データを取得する第2の取得部と、
前記設定データおよび前記履歴データの間の差分に対応するリソースの情報を出力する出力部と、
を有することを特徴とする情報処理装置。
【請求項2】
前記出力部は、前記リソースの情報として、前記設定データに設定されたアクセス権のうち前記履歴データでアクセスが検出されないリソースのアクセス権の削除を提案する削除レコメンドを出力することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記出力部は、前記削除レコメンドのうち承認操作を受け付けた削除レコメンドに対応するリソースのアクセス権を前記設定データから削除する処理をさらに実行することを特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記リソースは、プラントにおけるプロセスを制御するプロセス制御システムの機能を実現するリソースであることを特徴とする請求項1に記載の情報処理装置。
【請求項5】
前記リソースは、データファイル、実行ファイルまたはライブラリのいずれかのファイルであることを特徴とする請求項1~4のいずれか1つに記載の情報処理装置。
【請求項6】
所定のシステムのリソースごとに前記リソースのアクセス権が設定された設定データを取得し、
前記リソースに実行されたアクセスの履歴データを取得し、
前記設定データおよび前記履歴データの間の差分に対応するリソースの情報を出力する、
処理をコンピュータが実行することを特徴とする情報出力方法。
【請求項7】
所定のシステムのリソースごとに前記リソースのアクセス権が設定された設定データを取得し、
前記リソースに実行されたアクセスの履歴データを取得し、
前記設定データおよび前記履歴データの間の差分に対応するリソースの情報を出力する、
処理をコンピュータに実行させることを特徴とする情報出力プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報出力方法及び情報出力プログラムに関する。
【背景技術】
【0002】
OS(Operating System)などが提供するセキュリティ機能の1つとして、システムを介して共有される各種のリソースを利用する権限、いわゆるアクセス権に応じてリソースの利用を制限するアクセス制御機能がある。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、上記のアクセス権の設定時には、ユーザのロールに関連する機能全般を実行し得る最大限のリソースにアクセスが許可されるので、ユーザが実際に利用しない機能を実行するためのリソースにまでアクセス権が余分に付与される側面がある。
【0005】
本発明は、ユーザのアクセス権の最小化を支援することを目的とする。
【課題を解決するための手段】
【0006】
本発明の一側面にかかる情報処理装置は、所定のシステムのリソースごとに前記リソースのアクセス権が設定された設定データを取得する第1の取得部と、前記リソースに実行されたアクセスの履歴データを取得する第2の取得部と、前記設定データおよび前記履歴データの間の差分に対応するリソースの情報を出力する出力部と、を有する。
【0007】
本発明の一側面にかかる情報出力方法では、所定のシステムのリソースごとに前記リソースのアクセス権が設定された設定データを取得し、前記リソースに実行されたアクセスの履歴データを取得し、前記設定データおよび前記履歴データの間の差分に対応するリソースの情報を出力する、処理をコンピュータが実行する。
【0008】
本発明の一側面にかかる情報出力プログラムは、所定のシステムのリソースごとに前記リソースのアクセス権が設定された設定データを取得し、前記リソースに実行されたアクセスの履歴データを取得し、前記設定データおよび前記履歴データの間の差分に対応するリソースの情報を出力する、処理をコンピュータに実行させる。
【発明の効果】
【0009】
一実施形態によれば、ユーザのアクセス権の最小化を支援できる。
【図面の簡単な説明】
【0010】
【
図1】情報処理装置の機能構成例を示すブロック図である。
【
図2】情報出力処理の手順を示すフローチャートである。
【
図3】アクセス権設定データの一例を示す図である。
【
図4】エンジニアリング結果の一例を示す模式図である。
【
図5】アクセス権の設定の取得例を示す模式図である。
【
図6】オペレータのアクセス操作の一例を示す模式図である。
【
図8】アクセス権設定及びアクセス履歴の照合例を示す模式図である。
【
図10】削除レコメンド画面の一例を示す図である。
【
図11】アクセス権設定データの一例を示す図である。
【発明を実施するための形態】
【0011】
以下、添付図面を参照して本願に係る情報処理装置、情報出力方法及び情報出力プログラムの実施例について説明する。各実施例には、1つの例や側面を示すに過ぎず、このような例示により数値や機能の範囲、利用シーンなどは限定されない。そして、各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
【実施例0012】
<情報処理装置10の構成>
図1は、情報処理装置10の機能構成例を示すブロック図である。
図1に示す情報処理装置10は、ユーザのアクセス権を最小化するレコメンドなどの情報を出力する情報出力機能を提供するものである。
【0013】
図1には、情報処理装置10が有する情報出力機能に関連するブロックが模式化されている。
図1に示すように、情報処理装置10は、入力部11と、表示部12と、記憶部13と、制御部15とを有する。
【0014】
入力部11は、各種の操作を入力する機能部である。一例として、情報処理装置10がデスクトップ型またはラップトップ型のパーソナルコンピュータにより実現される場合、入力部11は、キーボードやマウスなどの汎用の周辺機器により実現され得る。
【0015】
表示部12は、各種の情報を表示する機能部である。一例として、表示部12は、液晶ディスプレイや有機EL(Electro Luminescence)ディスプレイなどにより実現され得る。
【0016】
これら入力部11および表示部12は、タッチパネルなどにより実現される表示入力部として一体化されてもよい。
【0017】
記憶部13は、各種のデータを記憶する機能部である。一例として、記憶部13は、情報処理装置10の内部、外部または補助のストレージにより実現される。例えば、記憶部13は、アクセス対象データ13Aと、アクセス権設定データ13Bと、アクセス履歴データ13Cとを記憶する。このうち、アクセス権設定データ13Bは、設定データの一例に対応し、アクセス履歴データ13Cは、履歴データの一例に対応する。なお、アクセス対象データ13A、アクセス権設定データ13Bおよびアクセス履歴データ13Cの説明は、参照、生成または登録が実行される場面で併せて説明することとする。
【0018】
制御部15は、情報処理装置10の全体制御を行う機能部である。例えば、制御部15は、ハードウェアプロセッサにより実現され得る。
図1に示すように、制御部15は、第1の取得部16と、制御機能提供部17と、第2の取得部18と、出力部19とを有する。
【0019】
一例として、第1の取得部16、第2の取得部18および出力部19は、上記の情報出力機能を実現する情報出力プログラムを実行することによりプロセスとして実現され得る。その一方で、制御機能提供部17は、後述のプロセス制御システムの機能を実現する制御ソフトウェアを実行することによりプロセスとして実現され得る。なお、制御部15は、ハードワイヤードロジックなどにより実現されてもよい。
【0020】
第1の取得部16は、情報処理装置10が有するリソースに関するアクセス権の設定を取得する処理部である。ここでいう「リソース」は、任意のシステムを介して共有されるリソースである。ここでいうシステムの例として、プラントにおけるプロセスを制御するプロセス制御システムが挙げられる。具体的には、リソースは、プロセス制御システムの機能を実現するファイルである。ここでいう「ファイル」には、一例として、データファイルや実行ファイル、ライブラリなどが含まれてよい。このようなファイルに限らず、ファイルへのアクセスに用いられるフォルダやネットワーク、さらに、ファイルの出力先となる周辺機器などもリソースの範疇に含まれてよい。一例として、第1の取得部16は、入力部11を介して、管理者権限を有するユーザから記憶部13に記憶されるアクセス対象データ13Aに対するアクセス権の設定入力を受け付けることができる。
【0021】
ここで、アクセス対象データ13Aとは、ユーザがアクセスする対象となるデータ全般を指す。このようなアクセス対象データ13Aには、制御ソフトウェアが提供するプロセス制御システムの機能を実現する各種のリソースが含まれてよい。なお、プロセス制御システムは、所定のシステムの一例に対応する。
【0022】
以下、利用シーンの一例として、複数のユーザが利用するマルチユーザ対応の情報処理装置10にインストールされた制御ソフトウェアが提供するプロセス制御システムの機能を実現するリソースにアクセス権が設定される例を挙げる。
【0023】
一例として、制御ソフトウェアには、エンジニアリング機能や操作監視機能などの各種の機能に対応するモジュールがパッケージ化され得る。ここでいう「エンジニアリング機能」とは、プラントに設置されるフィールド機器に対するネットワーク設定やアラーム設定などのエンジニアリングを行う機能を指す。また、「操作監視機能」とは、HMI(Human Machine Interface)を介してプラントの運転操作を監視する機能を指す。なお、ここでは、エンジニアリング機能や操作監視機能を例に挙げたが、プロセス値に対する集計および加工が実行されたデータを任意の形式、例えば日報や月報、ロット報、簡易バッチ報などで帳票出力する帳票機能なども制御ソフトウェアにパッケージされ得る。
【0024】
このようなプロセス制御システムを例にいえば、管理者権限を有するユーザ(以下、「管理者」と記載)によりログインされた状態で入力部11を介して次のようなアクセス権の設定を受け付けることができる。
【0025】
この場合、管理者は、一例として、エンジニアリング機能を利用するエンジニアや操作監視機能を利用するオペレータなどの各ユーザのロールに関連する機能全般を実行し得る最大限のリソースにアクセスを許可することができる。
【0026】
例えば、エンジニアリング向けのデータファイルや実行ファイルなどのリソースには、エンジニアによるアクセスを許可するアクセス権の設定が行われる。また、操作監視向けのデータファイルや実行ファイルなどのリソースには、オペレータによるアクセスを許可するアクセス権の設定が行われる。さらに、エンジニア機能および操作監視機能などのモジュール間で共有される共有ライブラリには、エンジニアおよびオペレータによるアクセスを許可するアクセス権の設定が行われる。
【0027】
このようなアクセス権の設定が管理者により実行された後、第1の取得部16は、管理者により実行されたアクセス権の設定をアクセス権設定データ13Bとして記憶部13に保存する。なお、ここでは、第1の取得部16がアクセス権の設定を受け付ける例を挙げたが、後述の制御機能提供部17により受け付けられたアクセス権の設定を取得することとしてもよい。
【0028】
制御機能提供部17は、制御ソフトウェアにパッケージ化された各種のモジュールの機能を提供する処理部である。
図1に示すように、制御機能提供部17は、第1の機能提供部17Aと、第2の機能提供部17Bとを有する。
【0029】
例えば、第1の機能提供部17Aは、上記のエンジニアリング機能を実現するモジュールを実行してプロセスを展開することにより、上記のエンジニアリング機能を提供する。また、第2の機能提供部17Bは、上記の操作監視機能を実現するモジュールを実行してプロセスを展開することにより、上記の操作監視機能を提供する。
【0030】
これらエンジニアリング機能および操作監視機能の実行時には、アクセス権設定データ13Bに含まれるアクセス権のうちログイン中のユーザのアクセス権限に応じて、アクセス対象データ13Aに含まれるリソースへのアクセス制御が実行される。
【0031】
1つの側面として、エンジニアによるログイン時には、エンジニアリング機能を通じて制御ソフトウェアのエンジニアリングが実行され得る。他の側面として、オペレータによるログイン時には、操作監視機能を通じてプラントの操作監視が実行され得る。
【0032】
第2の取得部18は、アクセス履歴を取得する処理部である。一例として、第2の取得部18は、アクセス対象データ13Aに含まれるリソースに対するアクセスが実行された場合、リソースの識別情報、ユーザのアカウント情報およびアクセスの種別が対応付けられたアクセスログを生成する。このようなアクセスログには、アクセスが実行された時間などの他の項目が含まれることを妨げない。例えば、データファイルへのアクセスである場合、読み取りまたは書き込みなどのアクセス種別が生成される。また、実行ファイルへのアクセスである場合、読み取りまたは実行などのアクセス種別が生成される。このようにアクセスログが生成された場合、第2の取得部18は、当該アクセスログのデータエントリを記憶部13に記憶されたアクセス履歴データ13Cへ追加登録する。なお、ここでは、第2の取得部18によりログが生成される例を挙げたが、必ずしも第2の取得部18によりログが生成されずともよく、アクセスログを生成するソフトウェアなどからアクセスログを取得することとしてもかまわない。
【0033】
出力部19は、各種の情報を出力する出力部である。このように出力部19が出力する情報の例として、ユーザのアクセス権の最小化を実現する側面から、アクセス権が設定されているリソースのうちアクセス権の削除を提案するリソースの情報が挙げられる。一例として、出力部19は、操作監視機能によるプラントの運転操作の監視が停止された場合、管理者によるログイン時に上記のレコメンドのユーザリクエストを入力部11を介して受け付けた場合、その他の任意のトリガーで次のような処理を起動できる。すなわち、出力部19は、アクセス権設定データ13Bおよびアクセス履歴データ13Cを照合して、両者の差分を出力する。例えば、出力部19は、アクセス権設定データ13Bに設定されたアクセス権のうちアクセス履歴データ13Cでアクセス履歴が検出されないアクセス権の削除を提案するレコメンドを表示部12に表示させる。なお、ここでは、出力部19による出力形態の一例として、表示出力を例に挙げたが、印字出力や音声出力などが出力部19により実行されることとしてもよい。
【0034】
<処理の流れ>
図2は、情報出力処理の手順を示すフローチャートである。
図2に示すように、管理者権限を有するユーザ、すなわち管理者から入力部11を介して制御ソフトウェアをインストールする指示入力を受け付けた場合、制御ソフトウェアがインストールされる(ステップS101)。続いて、制御機能提供部17は、管理者によりログインされた状態で入力部11を介してアクセス対象データ13Aに対するアクセス権の設定を受け付ける(ステップS102)。
【0035】
そして、第1の機能提供部17Aは、エンジニアによりログインされた状態で入力部11を介して指示入力を受け付けることにより、制御ソフトウェアのエンジニアリングを実行する(ステップS103)。
【0036】
その後、第1の取得部16は、ステップS102で取得されたアクセス権の設定を取得する(ステップS104)。その上で、第1の取得部16は、ステップS104で取得されたアクセス権の設定をアクセス権設定データ13Bとして記憶部13に保存する(ステップS105)。
【0037】
図3は、アクセス権設定データ13Bの一例を示す図である。
図3には、アクセス権が設定されるリソースの例として、ファイルが挙げられているが、フォルダなどの他のリソースにアクセス権が設定されることとしてもよい。さらに、
図3には、アクセス権が付与されるユーザの例として、管理者やエンジニア、オペレータを例に挙げたが、これら以外の他のユーザ、例えばユーザグループにアクセス権が付与されてもよく、ユーザのロールもエンジニアやオペレータに限定されない。
【0038】
図3に示すように、アクセス権設定データ13Bによれば、ファイルごとにユーザ別のアクセス権が設定される。例えば、
図3には、アクセス対象データ13Aに含まれるリソースのうち、機器NW(NetWork)設定データファイル13B1、トレンドデータファイル13B2、アラームデータファイル13B3、NW定義ツール実行13B4、トレンドデータのアーカイブ実行13B5およびプロセス間のデータ通信ライブラリ13B6に設定されるアクセス権が抜粋して例示されている。
【0039】
このうち、機器NW設定データファイル13B1は、プラントに設置されるフィールド機器、例えば測定機器や操作機器、コントローラなどのネットワーク設定が定義されたデータファイルである。1つの側面として、機器NW設定データファイル13B1は、上記のエンジニアリング機能が提供するNW定義ツールを通じてエンジニアリングされる側面がある。このような機器NW設定データファイル13B1のエンジニアE1のアクセス権には、「読取」および「書込」が設定される。さらに、オペレータO1のアクセス権には、「読取」および「書込」が設定される。さらに、管理者A1のアクセス権には、「フルコントロール」が設定される。
【0040】
トレンドデータファイル13B2は、フィールド機器から送信されるプロセス値のトレンド、すなわち時系列変化に関するデータファイルである。1つの側面として、トレンドデータファイル13B2は、上記の操作監視機能が提供する操作監視画面などのHMIを介してモニタリングされる側面がある。このようなトレンドデータファイル13B2のエンジニアE1のアクセス権には、「読取」が設定される。さらに、オペレータO1のアクセス権には、「読取」が設定される。さらに、管理者A1のアクセス権には、「フルコントロール」が設定される。
【0041】
アラームデータファイル13B3は、フィールド機器が出力するプロセス値に基づいて出力されるアラームの設定が定義されたデータファイルである。1つの側面として、アラームデータファイル13B3は、上記のエンジニアリング機能を通じて、プロセス値と比較する閾値などを設定するエンジニアリングが実行される側面がある。このようなアラームデータファイル13B3のエンジニアE1のアクセス権には、「読取」および「書込」が設定される。さらに、オペレータO1のアクセス権には、「読取」および「書込」が設定される。さらに、管理者A1のアクセス権には、「フルコントロール」が設定される。
【0042】
NW定義ツール実行13B4は、フィールド機器のネットワーク設定の定義を支援するツールを実行するプログラムファイル、いわゆる実行ファイルである。このようなNW定義ツール実行13B4のエンジニアE1のアクセス権には、「読取」および「実行」が設定される。さらに、オペレータO1のアクセス権には、「読取」および「実行」が設定される。さらに、管理者A1のアクセス権には、「フルコントロール」が設定される。
【0043】
トレンドデータのアーカイブ実行13B5は、トレンドデータのアーカイブを生成する実行ファイルである。このようなトレンドデータのアーカイブ実行13B5のエンジニアE1のアクセス権には、「読取」および「実行」が設定される。さらに、オペレータO1のアクセス権には、「読取」および「実行」が設定される。さらに、管理者A1のアクセス権には、「フルコントロール」が設定される。
【0044】
プロセス間のデータ通信ライブラリ13B6は、エンジニアリング機能のプロセスおよび操作監視機能のプロセスの間のデータ通信機能を有するライブラリである。このようなプロセス間のデータ通信ライブラリ13B6のエンジニアE1のアクセス権には、「読取」および「実行」が設定される。さらに、オペレータO1のアクセス権には、「読取」および「実行」が設定される。さらに、管理者A1のアクセス権には、「フルコントロール」が設定される。
【0045】
図2の説明に戻り、ステップS105でプラントの運転操作の監視が開始されてからステップS108でプラントの運転操作の監視が停止されるまで、下記のステップS106および下記のステップS107の処理が実行される。
【0046】
すなわち、第2の機能提供部17Bは、オペレータによりログインされた状態で入力部11を介して指示入力を受け付けることにより、上記の操作監視機能を介してアクセス権を有するリソースに対するアクセス操作を実行する(ステップS106)。
【0047】
このようにアクセス操作が実行される度、第2の取得部18は、リソースの識別情報、ユーザのアカウント情報およびアクセスの種別を含むアクセス履歴を取得して当該アクセス履歴のデータエントリをアクセス履歴データ13Cへ登録する(ステップS107)。
【0048】
その後、ステップS108でプラントの運転操作の監視が停止された場合、出力部19は、アクセス権設定データ13Bおよびアクセス履歴データ13Cを照合する(ステップS109)。
【0049】
そして、出力部19は、アクセス権設定データ13Bおよびアクセス履歴データ13Cの差分を表示部12に表示させる(ステップS110)。このとき、出力部19は、一例として、アクセス権設定データ13Bに設定されたアクセス権のうちアクセス履歴データ13Cでアクセス履歴が検出されないアクセス権の削除を提案するレコメンドを表示部12に表示させることができる。
【0050】
このようにステップS110で差分が表示された後、出力部19は、管理者からアクセス権の削除の実行指示を受け付けることができる(ステップS301)。その上で、出力部19は、アクセス権設定データ13Bのうち、ステップS301で削除の実行指示が受け付けられたアクセス権を削除する(ステップS302)。なお、ここでは、ユーザ操作が行われた場合、すなわちステップS301の削除の実行指示が受け付けられた場合にアクセス権の削除が実行される例を挙げたが、これに限定されない。例えば、ユーザ操作が行われずとも、上記の差分の抽出後に当該差分に対応するリソースのアクセス権が自動的に削除されることとしてもよい。この場合、出力部19の代わりにアクセス権の削除を実行する削除部が情報処理装置10に備わることとしてもよい。
【0051】
<具体例>
ここで、
図4~
図8を用いて、アクセス権設定データ13Bおよびアクセス履歴データ13Cを比較する事例を説明する。
図4は、エンジニアリング結果の一例を示す模式図である。
図5は、アクセス権の設定の取得例を示す模式図である。
図6は、オペレータO1のアクセス操作の一例を示す模式図である。
図7は、アクセス履歴の取得例を示す模式図である。
図8は、アクセス権設定及びアクセス履歴の照合例を示す模式図である。
【0052】
図4には、アクセス対象データ13Aに含まれるリソースのうち、
図2に示すステップS103で制御ソフトウェアのエンジニアリングが実行された状態のリソースが示されている。より具体的には、
図3に示す機器NW設定データファイル13B1、トレンドデータファイル13B2、アラームデータファイル13B3、NW定義ツール実行13B4、トレンドデータのアーカイブ実行13B5およびプロセス間のデータ通信ライブラリ13B6が抜粋して例示されている。
【0053】
その後、
図2に示すステップS104では、
図5に示すように、機器NW設定データファイル13B1、トレンドデータファイル13B2、アラームデータファイル13B3、NW定義ツール実行13B4、トレンドデータのアーカイブ実行13B5およびプロセス間のデータ通信ライブラリ13B6に関するアクセス権の設定が第1の取得部16により取得される。
【0054】
ここで、
図5には、一例として、第1の取得部16によりオペレータO1のアクセス権の設定が取得される場面が示されており、符号13B1~符号13B6の各ファイルに関連付けてアクセス権の種別に対応するシンボルが示されている。例えば、データファイルの例でいえば、「読取」のアクセス権が設定された場合、当該データファイルにシンボル「R」が関連付けられる一方で、「読取」および「書込」のアクセス権が設定された場合、当該データファイルにシンボル「RW」が関連付けられる。また、実行ファイルの例でいえば、「読取」のアクセス権が設定された場合、当該実行ファイルにシンボル「R」が関連付けられる一方で、「読取」および「実行」のアクセス権が設定された場合、当該実行ファイルにシンボル「RX」が関連付けられる。
【0055】
このようにして取得されたオペレータO1のアクセス権の設定は、
図2に示すステップS104でアクセス権設定データ13Bとして記憶部13に保存される(
図3参照)。
【0056】
そして、
図2に示すステップS106では、
図6に示すように、オペレータO1のアクセス操作が実行される。ここで、
図6には、符号13B1~符号13B6の各ファイルに関連付けられたシンボルのうち、アクセス操作が実行されたアクセス種別が白地に黒文字で示される一方で、アクセス操作が実行されていないアクセス種別が白黒の反転表示で示されている。
【0057】
その後、
図2に示すステップS107では、
図7に示すように、符号13B1~符号13B6の各ファイルに対するオペレータO1のアクセス履歴が第2の取得部18により取得される。
図7に示す例に従えば、符号13B1~符号13B6の各ファイルに関連付けられたシンボルのうち、
図6に示すアクセス操作が実行されたアクセス種別、すなわち白地に黒文字で示されたシンボルに対応するアクセス履歴が第2の取得部18により取得される。これを個別に列挙すれば、リソース「トレンドデータファイル13B2」およびアクセス種別「読込」を含むアクセスログ、リソース「アラームデータファイル13B3」およびアクセス種別「読込」を含むアクセスログ、リソース「プロセス間のデータ通信ライブラリ13B6」およびアクセス種別「読込」を含むアクセスログ、並びに、リソース「プロセス間のデータ通信ライブラリ13B6」およびアクセス種別「実行」を含むアクセスログが取得される。
【0058】
その上で、
図2に示すステップS109では、
図8に示すように、アクセス権設定データ13Bおよびアクセス履歴データ13Cが出力部19により比較される。この場合、符号13B1~符号13B6の各ファイルに関連付けられたシンボルのうち、
図6に示すオペレータO1のアクセス操作が実行されていないアクセス種別、すなわち白黒の反転表示で示されたシンボルに対応するアクセス権が差分として抽出される。これを個別に列挙すれば、リソース「機器NW設定データファイル13B1」のアクセス権「読取」および「書込」、リソース「アラームデータファイル13B3」のアクセス権「書込」、リソース「NW定義ツール実行13B4」のアクセス権「読取」および「実行」、並びに、リソース「トレンドデータのアーカイブ実行13B5」のアクセス権「読取」および「実行」が差分として抽出される。
【0059】
このような差分が抽出された場合、
図2に示すステップS110では、
図9に示す削除レコメンド画面20や
図10に示す削除レコメンド画面40などが出力部19により表示される。
【0060】
図9および
図10は、削除レコメンド画面の一例を示す図である。
図9および
図10に示すように、削除レコメンド画面20および削除レコメンド画面40には、次に挙げる4つのアクセス権を削除するレコメンドが提案される。1つ目として、リソース「機器NW設定データファイル13B1」のアクセス権「読取」および「書込」を削除するレコメンドが提案される。2つ目として、リソース「アラームデータファイル13B3」のアクセス権「書込」を削除するレコメンドが提案される。3つ目として、リソース「NW定義ツール実行13B4」のアクセス権「読取」および「実行」を削除するレコメンドが提案される。4つ目として、リソース「トレンドデータのアーカイブ実行13B5」のアクセス権「読取」および「実行」を削除するレコメンドが提案される。
【0061】
このような削除レコメンド画面20や削除レコメンド画面40により、ユーザが実際に利用しない機能を実行するためのリソースのアクセス権を余分なアクセス権として提示できる。これにより、例えば、操作監視機能しか利用しないオペレータのアクセス権からエンジニア向けのデータファイルや実行ファイルの削除を促すことができる他、操作監視機能に関係するファイルの中でもオペレータが利用しない実行ファイルの削除を促すことができる。
【0062】
これら削除レコメンド画面20および削除レコメンド画面40は、削除レコメンドごとに当該削除レコメンドの承認または拒否を任意のGUI(Graphical User Interface)部品を介して受け付けることができる。
【0063】
例えば、
図9に示す削除レコメンド画面20の例でいえば、1つ目の削除レコメンドに関連付けて配置されたラジオボタン22Aまたは22Rのうちいずれかを選択することにより、管理者から1つ目の削除レコメンドを承認するか否かの選択を受け付けることができる。さらに、同様にして、ラジオボタン23Aまたは23Rの選択操作、ラジオボタン24Aまたは24Rの選択操作、ラジオボタン25Aまたは25Rの選択操作を介して、管理者から2つ目~4つ目の削除レコメンドを承認するか否かの選択を受け付けることができる。これら4つの削除レコメンドごとに配置された2つのラジオボタンのうち1つが選択された状態で実行ボタン26の操作を受け付けた場合、出力部19は、承認が選択された削除レコメンドに対応するアクセス権を削除する。なお、キャンセルボタン27が操作された場合、承認のラジオボタン22A~25Aが選択されていたとしても、出力部19は、削除レコメンドに対応するアクセス権の削除を実行しない。
【0064】
また、
図10に示す削除レコメンド画面40の例でいえば、1つ目の削除レコメンドに関連付けて配置された承認ボタン42Aまたは拒否ボタン42Rのうちいずれかを選択することにより、管理者から1つ目の削除レコメンドを承認するか否かの選択を受け付けることができる。さらに、同様にして、承認ボタン43Aまたは拒否ボタン43Rの選択操作、承認ボタン44Aまたは拒否ボタン44Rの選択操作、承認ボタン45Aまたは拒否ボタン45Rの選択操作を介して、管理者から2つ目~4つ目の削除レコメンドを承認するか否かの選択を受け付けることができる。これら4つの削除レコメンドごとに配置された承認ボタンおよび拒否ボタンのペアのうちいずれかが選択された場合、出力部19は、承認ボタンが選択された削除レコメンドに対応するアクセス権を削除する。また、全て承認ボタン46が選択された場合、4つの削除レコメンドに対応するアクセス権のすべてを削除する。なお、全て拒否ボタン47が操作された場合、出力部19は、削除レコメンドに対応するアクセス権の削除を実行しない。
【0065】
一例として、4つの削除レコメンドのすべてが承認された場合、4つの削除レコメンドに対応するアクセス権のすべてが削除されることにより、
図3に示すアクセス権設定データ13Bが
図11に示すアクセス権設定データ13Bへ更新される。
【0066】
図11は、アクセス権設定データ13Bの一例を示す図である。
図11に示すように、4つの削除レコメンドのすべてが承認された場合、アクセス権設定データ13Bのアクセス権のカラムのうちハッチングで示された部分が更新される。すなわち、リソース「機器NW設定データファイル13B1」のアクセス権が「読取」および「書込」から「なし」へ更新される。さらに、リソース「アラームデータファイル13B3」のアクセス権が「読取」および「書込」から「読取」へ更新される。さらに、リソース「NW定義ツール実行13B4」のアクセス権が「読取」および「実行」から「なし」へ更新される。さらに、リソース「トレンドデータのアーカイブ実行13B5」のアクセス権が「読取」および「実行」から「なし」へ更新される。
【0067】
<効果の一側面>
上述してきたように、本実施形態にかかる情報処理装置10は、プロセス制御システムのリソースごとにリソースのアクセス権が設定された設定データを取得し、リソースに実行されたアクセスの履歴データを取得し、設定データおよび履歴データの間の差分に対応するリソースを出力する。
【0068】
これにより、1つの側面として、設定データに設定されたアクセス権のうちアクセスが検出されないリソースのアクセス権を余分なアクセス権として管理者等に把握させることができる結果、余分なアクセス権の削除を促すことができる。
【0069】
したがって、本実施形態にかかる情報処理装置10によれば、ユーザのアクセス権の最小化を支援することが可能である。このようなアクセス権の最小化が実現されることにより、サイバー攻撃に備えた強固な多層防御の1つとして機能させることができる。
【0070】
<数値等>
上記実施形態で説明した事項、例えばユーザアカウントの数、ユーザのロールの種類の数、データファイル、実行ファイル、ライブラリの数や種類、削除レコメンド画面が有するGUI部品の構成などの具体例などは、一例であり、変更することができる。また、実施形態で説明したフローチャートも、矛盾のない範囲内で処理の順序を変更することができる。
【0071】
<システム>
上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、第1の取得部16、制御機能提供部17、第2の取得部18および出力部19のうちいずれか1つ以上の機能部は、別々の装置で構成されていてもよい。一例として、制御機能提供部17の機能、すなわちプロセス制御システムの機能を提供するサーバ装置と、各ユーザが使用するクライアント端末とを含むクライアントサーバシステムに上記の情報出力機能を提供することとしてもよい。このとき、アクセス対象データ13Aは、サーバ装置が有するストレージに記憶されることとしてもよいし、ファイルサーバなどの外部装置に記憶されることとしてもよい。この場合、上記の情報出力機能に対応する機能部、すなわち第1の取得部16、第2の取得部18および出力部19は、制御機能提供部17の機能を搭載するサーバ装置と同一のサーバ装置に組み込まれることとしてもよいし、制御機能提供部17の機能を搭載するサーバ装置とはコンピュータに組み込まれることとしてもよい。
【0072】
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散および統合して構成することができる。なお、各構成は、物理的な構成であってもよい。
【0073】
さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU(Central Processing Unit)および当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0074】
<ハードウェア>
次に、実施形態で説明したコンピュータのハードウェア構成例を説明する。
図12は、ハードウェア構成例を説明する図である。
図12に示すように、情報処理装置10は、通信装置10a、HDD(Hard Disk Drive)10b、メモリ10c、プロセッサ10dを有する。また、
図12に示した各部は、バス等で相互に接続される。
【0075】
通信装置10aは、ネットワークインタフェイスカードなどであり、他のサーバとの通信を行う。HDD10bは、
図1に示す機能を動作させるプログラムやDBなどを記憶する。
【0076】
プロセッサ10dは、
図1に示された処理部と同様の処理を実行するプログラムをHDD100b等から読み出してメモリ100cに展開することで、
図1等で説明した機能を実行するプロセスを動作させる。例えば、このプロセスは、情報処理装置10が有する処理部と同様の機能を実行する。具体的には、プロセッサ10dは、第1の取得部16、制御機能提供部17、第2の取得部18および出力部19等と同様の機能を有するプログラムをHDD10b等から読み出す。そして、プロセッサ10dは、第1の取得部16、制御機能提供部17、第2の取得部18および出力部19等と同様の処理を実行するプロセスを実行する。
【0077】
このように、情報処理装置10は、プログラムを読み出して実行することで情報出力方法を実行する情報処理装置として動作する。また、情報処理装置10は、媒体読取装置によって記録媒体から上記プログラムを読み出し、読み出された上記プログラムを実行することで上記した実施形態と同様の機能を実現することもできる。なお、この他の実施形態でいうプログラムは、情報処理装置10によって実行されることに限定されるものではない。例えば、他のコンピュータまたはサーバがプログラムを実行する場合や、これらが協働してプログラムを実行するような場合にも、本発明を同様に適用することができる。
【0078】
上記のプログラムは、インターネットなどのネットワークを介して配布することができる。また、上記のプログラムは、任意の記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することができる。例えば、記録媒体は、ハードディスク、フレキシブルディスク(FD)、CD-ROM、MO(Magneto-Optical disk)、DVD(Digital Versatile Disc)などにより実現され得る。
【0079】
<その他>
開示される技術特徴の組合せのいくつかの例を以下に記載する。
【0080】
(1)所定のシステムのリソースごとに前記リソースのアクセス権が設定された設定データを取得する第1の取得部と、
前記リソースに実行されたアクセスの履歴データを取得する第2の取得部と、
前記設定データおよび前記履歴データの間の差分に対応するリソースの情報を出力する出力部と、
を有することを特徴とする情報処理装置。
【0081】
(2)前記出力部は、前記リソースの情報として、前記設定データに設定されたアクセス権のうち前記履歴データでアクセスが検出されないリソースのアクセス権の削除を提案する削除レコメンドを出力することを特徴とする(1)に記載の情報処理装置。
【0082】
(3)前記出力部は、前記削除レコメンドのうち承認操作を受け付けた削除レコメンドに対応するリソースのアクセス権を前記設定データから削除する処理をさらに実行することを特徴とする(2)に記載の情報処理装置。
【0083】
(4)前記リソースは、プラントにおけるプロセスを制御するプロセス制御システムの機能を実現するリソースであることを特徴とする(1)~(4)のいずれか1つに記載の情報処理装置。
【0084】
(5)前記リソースは、データファイル、実行ファイルまたはライブラリのいずれかのファイルであることを特徴とする(1)~(5)のいずれか1つに記載の情報処理装置。
【0085】
(6)所定のシステムのリソースごとに前記リソースのアクセス権が設定された設定データを取得し、
前記リソースに実行されたアクセスの履歴データを取得し、
前記設定データおよび前記履歴データの間の差分に対応するリソースの情報を出力する、
処理をコンピュータが実行することを特徴とする情報出力方法。
【0086】
(7)所定のシステムのリソースごとに前記リソースのアクセス権が設定された設定データを取得し、
前記リソースに実行されたアクセスの履歴データを取得し、
前記設定データおよび前記履歴データの間の差分に対応するリソースの情報を出力する、
処理をコンピュータに実行させることを特徴とする情報出力プログラム。