IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 三菱電機株式会社の特許一覧

特許7399364情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム
<>
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図1
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図2
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図3
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図4
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図5
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図6
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図7
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図8
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図9
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図10
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図11
  • 特許-情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2023-12-07
(45)【発行日】2023-12-15
(54)【発明の名称】情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20231208BHJP
【FI】
G06F21/62 309
【請求項の数】 8
(21)【出願番号】P 2023547484
(86)(22)【出願日】2023-03-08
(86)【国際出願番号】 JP2023008848
【審査請求日】2023-08-04
【早期審査対象出願】
(73)【特許権者】
【識別番号】000006013
【氏名又は名称】三菱電機株式会社
(74)【代理人】
【識別番号】100095407
【弁理士】
【氏名又は名称】木村 満
(74)【代理人】
【識別番号】100131152
【弁理士】
【氏名又は名称】八島 耕司
(74)【代理人】
【識別番号】100147924
【弁理士】
【氏名又は名称】美恵 英樹
(74)【代理人】
【識別番号】100148149
【弁理士】
【氏名又は名称】渡邉 幸男
(74)【代理人】
【識別番号】100181618
【弁理士】
【氏名又は名称】宮脇 良平
(74)【代理人】
【識別番号】100174388
【弁理士】
【氏名又は名称】龍竹 史朗
(72)【発明者】
【氏名】永松 康司
(72)【発明者】
【氏名】遠山 泰弘
(72)【発明者】
【氏名】林 英松
【審査官】小林 秀和
(56)【参考文献】
【文献】米国特許出願公開第2012/0246738(US,A1)
【文献】米国特許出願公開第2015/0334119(US,A1)
【文献】特開2014-219930(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
管理対象の装置の稼働データを含むコンテンツデータを管理し、該コンテンツデータへのアクセスを制御する情報管理制御装置であって、
予め設定された規則に基づき、各前記コンテンツデータに、該コンテンツデータの生成元の装置を識別するための生成元情報を含む属性情報を付与する属性情報付与部と、
前記コンテンツデータの前記生成元情報を含み、該コンテンツデータにアクセス可能となる条件を示すロール情報を生成するロール生成部と、
前記ロール生成部により生成された前記ロール情報に含まれる前記生成元情報と該生成元情報により特定される装置によって生成される前記コンテンツデータの提供元とを対応付ける対応付け情報に基づいて、前記コンテンツデータの提供元を特定し、特定した提供元により許可された提供先のユーザに、前記ロール生成部により生成された前記ロール情報を割り当てる割当部と、
前記コンテンツデータに付与された前記属性情報と、該コンテンツデータへアクセス要求をしたユーザに割り当てられた前記ロール情報の前記条件とに基づき、該ユーザによる該コンテンツデータへのアクセスの可否を判定する判定部と、
を備える情報管理制御装置。
【請求項2】
前記ロール生成部は、複数の提供元の前記ロール情報を該提供元毎に生成し、
前記割当部は、提供元と提供先との対応付けを示す組み合わせ情報に基づき、複数の提供先のユーザに、前記ロール生成部により生成されたそれぞれの前記ロール情報を割り当てる、
請求項1に記載の情報管理制御装置。
【請求項3】
前記ロール生成部は、前記コンテンツデータの提供元のユーザ、および、提供先のユーザに割り当てられる前記ロール情報をそれぞれ生成し、予め設定された規則に基づいて、前記提供元のユーザに割り当てられる前記ロール情報を、前記提供先のユーザに提供し、
前記割当部は、前記ロール生成部により、前記提供先のユーザに提供された前記ロール情報を、前記提供先のユーザに割り当てる、
請求項1または2に記載の情報管理制御装置。
【請求項4】
前記ロール情報は、アクセスを可能とする前記コンテンツデータに付与された複数の属性の組み合わせにより定義される属性条件を含む、
請求項1または2に記載の情報管理制御装置。
【請求項5】
前記ロール情報は、前記コンテンツデータに対して実行を可能とする操作内容を示す操作権限を含み、
前記判定部は、前記アクセス要求をしたユーザの前記コンテンツデータに対する操作内容が、該ユーザに割り当てられた前記ロール情報の前記操作権限に含まれるか否かをさらに判定し、含まれると判定した場合、前記コンテンツデータに対する前記操作内容の実行を許可する、
請求項1または2に記載の情報管理制御装置。
【請求項6】
前記コンテンツデータを記憶するストレージをさらに備える、請求項1または2に記載の情報管理制御装置と、
管理対象の装置から前記コンテンツデータを取得して、前記情報管理制御装置に送信するゲートウェイと、
を備える情報管理制御システム。
【請求項7】
コンピュータが、
コンテンツデータの生成元の装置を識別するための生成元情報を含み、該コンテンツデータにアクセス可能となる条件を示すロール情報を生成するステップと、
生成された前記ロール情報に含まれる前記生成元情報と該生成元情報により特定される装置によって生成される前記コンテンツデータの提供元とを対応付ける対応付け情報に基づいて、前記コンテンツデータの提供元を特定し、特定した提供元により許可された提供先のユーザに、生成された前記ロール情報を割り当てるステップと、
前記コンテンツデータに付与された、前記生成元情報を含む属性情報と、該コンテンツデータへアクセス要求をしたユーザに割り当てられた前記ロール情報の前記条件とに基づき、該ユーザによる該コンテンツデータへのアクセスの可否を判定するステップと、
実行する情報管理制御方法。
【請求項8】
管理対象の装置の稼働データを含むコンテンツデータを管理し、該コンテンツデータへのアクセスを制御するコンピュータに、
前記コンテンツデータの生成元の装置を識別するための生成元情報を含み、該コンテンツデータにアクセス可能となる条件を示すロール情報を生成する処理と、
生成された前記ロール情報に含まれる前記生成元情報と該生成元情報により特定される装置によって生成される前記コンテンツデータの提供元とを対応付ける対応付け情報に基づいて、前記コンテンツデータの提供元を特定し、特定した提供元により許可された提供先のユーザに、生成された前記ロール情報を割り当てる処理と、
前記コンテンツデータに付与された、前記生成元情報を含む属性情報と、該コンテンツデータへアクセス要求をしたユーザに割り当てられた前記ロール情報の前記条件とに基づき、該ユーザによる該コンテンツデータへのアクセスの可否を判定する処理と、
を実行させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラムに関する。
【背景技術】
【0002】
情報システムのセキュリティを強化する技術として、ロールベースアクセス制御(RBAC:Role Based Access Control)の技術が知られている。例えば、特許文献1には、利用者の属性により決定される抽象ロールと抽象ロールに対応付けられているアクセス権限とに基づいて、情報資源へのアクセスを制御する情報システムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2007-4549号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
この情報システムは、各ロールに1つのアクセス権限が設定される。しかしながら、情報システムにより管理される情報は、様々な提供元から提供される。したがって、特許文献1の情報システムでは、提供元別にアクセス権限を設定するといった、柔軟にアクセス権限を設定することは困難である。また、提供元別に異なるシステムでアクセス権限を一から作成して管理する場合、膨大な手間がかかる。したがって、より少ない手間で、様々な提供元からの情報のアクセス権限を適切に管理するという観点からは改善の余地がある。
【0005】
本開示は、上記のような問題点に鑑みてなされたものであり、より少ない手間で、様々な提供元からの情報のアクセス権限を適切に管理することができる情報管理制御装置、情報管理システム、情報管理方法、および、プログラムを提案することを目的にする。
【課題を解決するための手段】
【0006】
上記の目的を達成するため、本開示に係る情報管理制御装置は、管理対象の装置の稼働データを含むコンテンツデータを管理し、コンテンツデータへのアクセスを制御する情報管理制御装置であって、予め設定された規則に基づき、各コンテンツデータに、コンテンツデータの生成元の装置を識別するための生成元情報を含む属性情報を付与する属性情報付与部と、コンテンツデータの生成元情報を含み、コンテンツデータにアクセス可能となる条件を示すロール情報を生成するロール生成部と、ロール生成部により生成されたロール情報に含まれる生成元情報と生成元情報により特定される装置によって生成されるコンテンツデータの提供元とを対応付ける対応付け情報に基づいて、コンテンツデータの提供元を特定し、特定した提供元により許可された提供先のユーザに、ロール生成部により生成されたロール情報を割り当てる割当部と、コンテンツデータに付与された属性情報と、コンテンツデータへアクセス要求をしたユーザに割り当てられたロール情報の条件とに基づき、ユーザによるコンテンツデータへのアクセスの可否を判定する判定部と、を備える。
【発明の効果】
【0007】
本開示によれば、コンテンツデータにアクセス可能となる条件を示すロール情報を作成し、ロール情報に含まれる生成元情報と生成元情報により特定される装置によって生成されるコンテンツデータの提供元とを対応付ける対応付け情報に基づいて提供元を特定する。情報管理制御装置は、特定した提供元により許可された提供先のユーザに、このロール情報を割り当てる。そして、コンテンツデータに付与された属性情報と、コンテンツデータへアクセス要求をしたユーザに割り当てられたロール情報の条件とに基づき、コンテンツデータへのアクセスの可否を判定する。したがって、より少ない手間で、様々な提供元からの情報のアクセス権限を適切に管理することができる。
【図面の簡単な説明】
【0008】
図1】本開示の実施の形態に係る情報管理制御装置の構成を示す図
図2図1に示す属性管理部が保持する属性管理情報の一例を示す図
図3図1に示すロール生成部が保持する組み合わせテーブルの一例を示す図
図4図1に示すロール生成部が保持する、(a)ユーザテーブルの一例を示す図と、(b)生成元テーブルの一例を示す図
図5図1に示す端末に表示されるカスタムロール作成画面の一例を示す図
図6図1に示すロール生成部が生成するロール定義テーブルの一例を示す図
図7図1に示すロール生成部により作成されたカスタムロールのロール群の全体管理の一例を示す図
図8図1に示す端末に表示される変更パラメータ設定画面の一例を示す図
図9図1に示すロール生成部が生成する割当て情報の一例を示す図
図10】実施の形態に係る情報管理制御装置の物理構成を示すブロック図
図11図1に示す端末に表示される入力画面の一例を示す図
図12】情報管理制御装置によるアクセス制御処理を示すフローチャート
【発明を実施するための形態】
【0009】
以下、本開示の実施の形態に係る情報管理制御装置、情報管理制御システム、情報管理制御方法、および、プログラムについて図面を参照して説明する。なお、図中同一又は相当する部分には同じ符号を付す。
【0010】
本実施の形態に係る情報管理制御装置を、図1に示す情報管理制御システム1に適応した例を用いて説明する。
【0011】
情報管理制御システム1は、クラウドコンピューティングサービスを提供する情報管理制御装置100を介して、情報提供者が提供する情報をストレージ140に登録し、登録された情報へのアクセスを制御するシステムである。情報へのアクセスは、情報提供元の企業が許可した情報提供先の企業に限定され、アクセス可能な情報は、情報提供元の企業が許可した項目に限定される。具体的に、情報管理制御システム1は、工場に設置されるFA機器を含む装置を運用する複数のエンドユーザ企業と、装置、および、工場のラインの保守サポートを行う保守会社とによって使用される。保守会社は、保守端末により公衆広域通信ネットワ-クから保守対象装置へのアクセスを行い、保守対象装置の保守を行うリモ-ト保守サポート業務をエンドユーザ企業に提供する。また、情報管理制御装置100は、エンドユーザ企業、および、保守会社とは異なる管理企業によって管理される。保守サポートを行う際、保守会社はエンドユーザ企業が保有する情報にアクセスする必要が生じる。したがって、以下では保守会社のユーザが、エンドユーザ企業により提供される情報にアクセスする場合を例に説明する。
【0012】
情報管理制御システム1は、各エンドユーザ企業により提供されるデータであり、データの機密性の程度を示す機密等級を含む属性情報が付与された様々なコンテンツデータを記憶する。コンテンツとは、主に管理対象の装置200に関するものであり、保守・メンテナンスに必要な情報を含むものである。例えば、コンテンツデータは装置200により収集された装置200の稼働状態を示す稼働データ、装置200が備える各種センサからの出力データ、および、エンドユーザ企業が保有する装置200の図面データ、タスク履歴、メンテナンス履歴、部品マスタ、マニュアル等のデータを含む。なお、保守会社が情報提供者となる場合、コンテンツデータは、保守会社からエンドユーザ企業に提供されるマニュアル、メンテナンス履歴等の、保守会社のユーザ端末から情報管理制御システム1に追加されるデータであってもよい。
【0013】
情報管理制御システム1は、アクセス可能なコンテンツデータとそのコンテンツデータへの操作権限の組み合わせが設定されたカスタムロールを生成し、ユーザに割り当てる。操作権限とは、例えば、データの閲覧、追加、更新、削除等の操作内容を実行するための権限を示す。情報管理制御システム1は、ユーザがコンテンツデータへアクセスする際に、そのユーザに割り当てられたカスタムロールに基づいて、このコンテンツデータへのアクセス権限を有するか否かを判定する。
【0014】
図1に戻り、情報管理制御システム1は、ストレージ140に格納されたコンテンツデータのアクセスを制御する情報管理制御装置100と、工場に設置される装置200から収集されたデータを情報管理制御装置100に送信するゲートウェイ300と、を備え、ネットワーク500を介して通信可能に接続される。保守会社、又は、エンドユーザ企業のユーザは、端末400から、情報管理制御装置100のAPI(Application Programming Interface)150を介して、コンテンツデータにアクセスする。なお、図示する例において、ゲートウェイ300は1台のみであるが、情報管理制御システム1を利用するエンドユーザ企業の数により2台以上のゲートウェイ300が接続されてよい。
【0015】
情報管理制御装置100は、コンテンツデータの属性を管理する属性管理部110と、カスタムロールを生成してユーザに割り当てるロール生成部120と、コンテンツデータへのアクセスを制御するアクセスコントロール部130と、コンテンツデータを格納するストレージ140と、ストレージ140と端末400との間でデータを双方向に交換するAPI150と、を備える。
【0016】
属性管理部110は、ストレージ140に格納されるコンテンツデータの属性を管理する。具体的に、属性管理部110は、コンテンツデータの属性をパラメータとして管理するための属性管理情報を保持する。
【0017】
図2に示す通り、属性管理情報は、コンテンツデータを生成した装置200を識別する情報である「データ発生源」と、データの出力形式を示す「データ種別」と、コンテンツデータに含まれる情報の用途を示す「データ用途(保守会社用)」、「データ用途(エンドユーザ企業用)」と、コンテンツデータの機密性の程度を示す「機密レベル」とを含む。なお、「データ発生源」は、装置200の設置場所、コンテンツデータを生成したシステム、コンテンツデータを作成したユーザを示す情報であってもよい。ロール生成部120がカスタムロールを生成する際、属性管理部110は、ロール生成部120に属性管理情報を提供する。データ発生源は、生成元情報の一例である。
【0018】
また、属性管理部110は、ゲートウェイ300を介して、装置200の稼働データを含むコンテンツデータを受信した場合、予め設定されたルールに基づき、受信したコンテンツデータに属性情報を付加する処理を実行する。コンテンツデータに属性情報を付加する処理の詳細については後述する。なお、属性管理部110は、属性情報付与部の一例である。
【0019】
図1に戻り、ロール生成部120は、属性管理部110により管理されている属性管理情報に基づいてカスタムロールを作成し、作成したカスタムロールを、保守会社またはエンドユーザ企業のユーザに割り当てる。カスタムロールは、エンドユーザ企業から許可された保守会社のユーザがエンドユーザ企業のコンテンツデータにアクセスするための条件、または、エンドユーザ企業のユーザが自社のコンテンツデータにアクセスするための条件に関する情報を示す。具体的に、ロール生成部120は、情報提供元のエンドユーザ企業と情報提供先の保守会社との組み合わせを示す組み合わせテーブルを生成して、保持する。組み合わせテーブルは、例えば、保守会社の管理者が設定することにより生成される。図3に示す通り、組み合わせテーブルは、情報提供先の企業を識別する「提供先」と、情報提供元の企業を識別する「提供元1」、「提供元2」、「提供元3」、...との項目を含む。図示する例において、情報提供先「保守会社1」は、「エンドユーザ企業1」、「エンドユーザ企業2」からコンテンツデータを提供されることを示す。ロール生成部120は、保守会社のカスタムロールを作成する場合、組み合わせテーブルに設定されたエンドユーザ企業のコンテンツデータにアクセスするためのカスタムロールを生成する。なお、組み合わせテーブルは、組み合わせ情報の一例である。
【0020】
ロール生成部120は、保守会社およびエンドユーザ企業の管理者による、図5に示すカスタムロール作成画面600上での設定操作に基づき、カスタムロールを定義するロール定義テーブルを生成する。なお、保守会社により提供されるコンテンツデータへのアクセスを制御する場合、エンドユーザ企業が保守会社のコンテンツデータにアクセスするための条件、または、保守会社のユーザが自社のコンテンツデータにアクセスするための条件を示すカスタムロールをそれぞれ生成すればよい。
【0021】
図6に示す通り、ロール定義テーブルは、企業毎に使用可能な複数のカスタムロールを1つの群として管理するためのテーブルである。ロール定義テーブルは、各カスタムロールを識別する情報である「カスタムロール名」と、各カスタムロールが付与されたユーザの役割を示す「役割パラメータ」と、アクセス対象のコンテンツデータの属性情報を示す「ソースパラメータ」と、各カスタムロールに付与されるアクセス権限を示す「権限パラメータ」とを含む。「ソースパラメータ」は、属性管理部110により保持される属性管理情報に基づくパラメータであり、「データ発生源」と「データ種別」と「データ用途」と「機密レベル」との4つのパラメータを含む。図示する例において、「ロールA1」のカスタムロールが割り当てられたユーザの役割は「○○部生産リーダ」であり、このユーザがアクセス可能なコンテンツデータは、「XX工場」から生成されたデータであり、データ種別が「標準フォーマットファイル」であり、データ用途が「システム管理」のデータであり、機密レベルが「A」のデータであることを示す。さらに、「ロールA1」のカスタムロールが割り当てられたユーザは、「ソースパラメータ」により設定された属性を持つコンテンツデータに対して、「閲覧、更新、削除、追加」の操作権限を有することを示す。なお、ロール定義テーブルは、「カスタムロール名」を含む必要はなく、「役割パラメータ」を各カスタムロールの識別情報として用いてもよい。ロール生成部120は、企業毎にそれぞれロール定義テーブルを生成して、保持する。ユーザによるカスタムロールの設定方法については後述する。なお、ロール定義テーブルは、ロール情報の一例であり、ソースパラメータは、属性条件の一例である。
【0022】
ロール生成部120は、コンテンツデータの提供先である保守会社のロール定義テーブルと、コンテンツデータの提供元であるエンドユーザ企業のロール定義テーブルと、を別々に管理する。図7に示す通り、ロール生成部120は、複数の保守会社のロール定義テーブルの纏まりを示す第1ロール群と、複数のエンドユーザ企業のロール定義テーブルの纏まり示す第2ロール群を設定する。保守会社とエンドユーザ企業とは、それぞれのロール定義テーブルにアクセスするためのポートを介して、お互いのロール定義テーブルを共有する。具体的に、図示する例において、保守会社1にエンドユーザ企業1からコンテンツデータが提供されている場合、ロール生成部120は、保守会社1からエンドユーザ企業1のカスタムロールへアクセスするためのポート、および、エンドユーザ企業1から保守会社1のカスタムロールへアクセスするためのポートを設定する。このポートを設定することにより、複数の保守会社と各保守会社からリモート保守サポート業務を受けるユーザ企業とをそれぞれのグループとして管理することが可能となる。ロール生成部120は、第1ロール群に含まれるロール定義テーブルを、閲覧、複製、修正可能に管理する。また、ロール生成部120は、第2ロール群に含まれるロール定義テーブルを、閲覧、複製を可能とし、修正不可として管理する。これにより、例えば、情報提供元のエンドユーザ企業1は、設定されたポートを介して、保守会社1が作成したロール定義テーブルを閲覧して許可したり、ロール定義テーブルの「ソースパラメータ」または「権限パラメータ」を設定したり、修正することが可能となる。また、情報提供先の保守会社1は、エンドユーザ企業1が自社のユーザ用に作成したロール定義テーブルから一部のカスタムロールを複製して、保守会社1のユーザに割り当てるカスタムロールとして使用することも可能となる。
【0023】
図1に戻り、ロール生成部120は、コンテンツデータを提供される保守会社がカスタムロールを作成する際に、設定可能な「ソースパラメータ」または「権限パラメータ」の範囲を決定する。具体的に、ロール生成部120は、エンドユーザ企業の管理者により操作される端末400の画面上に表示される、図8に示す、保守会社が設定可能なパラメータの範囲を設定する変更パラメータ設定画面700に基づいて、その範囲を設定する。図示する通り、変更パラメータ設定画面700は、エンドユーザ企業から許可された全ての保守会社により設定可能なパラメータ群を示す「共通パラメータ群」と、許可された一部の保守会社のみが設定可能なパラメータ群を示す「準共通パラメータ群(汎用パラメータ群)」と、エンドユーザ企業のみが設定可能なパラメータ群を示す「特定パラメータ群」と、を設定する画面である。図示する例において、共通パラメータ群は、ソースパラメータの「データ発生源」、「データ種別」、「データ用途」、および、権限パラメータの「閲覧」にチェックが付されていることから、エンドユーザ企業から許可された全ての保守会社は、エンドユーザ企業から提供されたコンテンツデータに対し、閲覧権限を付与するカスタムロールのみ作成できることを示す。
【0024】
図1に戻り、ロール生成部120は、保守会社、又はエンドユーザ企業の管理者により、それぞれのユーザにカスタムロールが割り当てられると、ユーザ毎のカスタムロールの割当てを示す割当て情報を生成する。具体的に、ロール生成部120は、ユーザを識別するユーザIDとそのユーザが所属する保守会社の識別情報とを紐付けた図4(a)に示すユーザテーブルと、カスタムロールに付与された「データ発生源」のパラメータとその「データ発生源」が属するエンドユーザ企業の識別情報とを紐付けた図4(b)に示す生成元テーブルとを保持する。ロール生成部120は、図4(a)のユーザテーブルを参照して、ユーザが所属する保守会社を特定する。次に、ロール生成部120は、図6のロール定義テーブルから、付与するカスタムロールの「データ発生源」のパラメータを読み出す。次に、ロール生成部120は、図4(b)の生成元テーブルを参照して、「データ発生源」のパラメータに対応する、提供元のエンドユーザ企業を特定する。次に、ロール生成部120は、図3に示す組み合わせテーブルを参照して、ユーザが所属する保守会社は、特定したエンドユーザ企業からコンテンツデータを提供されている否かを判定する。ロール生成部120は、ユーザが所属する保守会社は、特定したエンドユーザ企業からコンテンツデータを提供されていると判定すると、カスタムロールをユーザに割り当てて、ユーザ毎のカスタムロールの割当てを示す割当て情報を生成する。なお、割当て情報を生成する処理の詳細は後述する。なお、ロール生成部120は、割当部の一例であり、生成元テーブルは、対応付け情報の一例である。
【0025】
図9に示す通り、割当て情報は、各ユーザを識別する情報である「ユーザID」と各ユーザに割当てられたカスタムロールを識別する「カスタムロール1」、「カスタムロール2」、...とを含む。ユーザIDは、例えば、保守会社、又は、エンドユーザ企業のユーザが端末400を使用してストレージ140にアクセスするために予め割り当てられたログインIDである。割当て情報は、企業毎に生成される。
【0026】
図1に戻り、アクセスコントロール部130は、ユーザに割り当てられたカスタムロールとコンテンツデータの属性情報とに基づいて、ストレージ140内に格納されたコンテンツデータへのアクセスを制御する。
【0027】
具体的に、アクセスコントロール部130は、コンテンツデータへのアクセス要求が発生した場合、図9に示す割当て情報を参照して、ユーザに割り当てられたカスタムロールを特定する。アクセスコントロール部130は、図6に示すロール定義テーブルを参照して、特定したカスタムロールに設定されたソースパラメータと権限パラメータとを取得する。アクセスコントロール部130は、コンテンツデータに付与された属性情報とソースパラメータとが一致するか否かを判定し、ユーザの操作内容が権限パラメータと一致するか否かを判定する。例えば、「ロールA1」のカスタムロールを割り当てられたユーザが、あるコンテンツデータを閲覧する操作を行った場合、アクセスコントロール部130は、コンテンツデータの属性情報と「ロールA1」のソースパラメータとが一致するか否かを判定する。アクセスコントロール部130は、コンテンツデータの属性情報と「ロールA1」のソースパラメータとが一致すると判定した場合、「ロールA1」の閲覧の権限パラメータの有無を判定する。図示する例において、「ロールA1」に閲覧の権限パラメータが付与されているため、アクセスコントロール部130は、閲覧の権限パラメータが有ると判定して、ユーザにコンテンツデータの閲覧を許可する。なお、アクセスコントロール部130は、判定部の一例である。
【0028】
図1に戻り、ストレージ140は、装置200により生成された稼働データ、および、保守会社、又は、エンドユーザ企業のユーザにより作成された様々なコンテンツデータを格納する。それぞれのコンテンツデータには、属性管理部110、又は、ユーザにより、図2に示す属性情報が付与されている。
【0029】
API150は、ストレージ140と端末400との間でデータを双方向に交換するためのインタフェースである。具体的に、API150は、ストレージ140から、アクセスコントロール部130によりアクセスが許可されたコンテンツデータを端末400に送信する。また、API150は、端末400から、エンドユーザ企業のユーザが作成し、アクセスコントロール部130により許可されたコンテンツデータを受信する。
【0030】
装置200は、例えば、工場内のアクチュエータ、センサ、アクチェータ及びセンサを制御する制御装置である。情報管理制御装置100が収集するデータは、装置200に設けられた振動センサ、温度センサ、圧力センサ、流量センサ等が取得したデータを含む。
【0031】
ゲートウェイ300は、装置200からデータを収集し、収集したデータを情報管理制御装置100に送信する装置である。ゲートウェイ300は、収集したデータの加工、ファイル化、または、収集したデータにデータ用途を付与するなどの処理を実行する。
【0032】
端末400は、例えばデスクトップ型のパーソナルコンピュータ、ノート型のパーソナルコンピュータ、スマートフォン、タブレット端末等である。端末400は、保守会社、および、エンドユーザ企業それぞれのユーザにより、ストレージ140に登録されているコンテンツデータにアクセスし、そのコンテンツデータに対する閲覧、登録、削除、更新などの操作を行うために用いられる。また、端末400は、ユーザからの指示に基づいて、端末400からストレージ140へアクセスするためのログイン要求を受け付ける。ログイン要求は、例えば、ユーザID、パスワード等を含む。端末400は、取得したログインを情報管理制御装置100に送信し、正当なユーザであると判定された場合に、ストレージ140へのアクセスを許可する。また、端末400は、ユーザ自身が作成したコンテンツデータをストレージ140に登録するために用いられる。また、保守会社、および、エンドユーザ企業それぞれのユーザは、図5に示すカスタムロール作成画面600を端末400の画面に表示させて、カスタムロールを作成する。
【0033】
次に、図10を参照して情報管理制御装置100の物理的構成について説明する。なお、情報管理制御装置100は、クラウドサーバ上に存在していてもよい。情報管理制御装置100は、プログラムに従った処理を実行するプロセッサ11と、揮発性メモリであるRAM(Random Access Memory)12と、不揮発性メモリであるROM(Read Only Memory)13と、データを記憶する記憶部14と、情報の入力を受け付ける入力部15と、情報を可視化して表示する表示部16と、情報の送受信を行う通信部17と、を備え、これらが内部バス99を介して接続されている。
【0034】
プロセッサ11は、CPU(Central Processing Unit)を含む。プロセッサ11は、記憶部14に記憶されるプログラムをRAM12に読み出して実行することにより、各種処理を実行する。プロセッサ11は、プログラムにより提供される主要な機能として、属性管理部110、ロール生成部120、アクセスコントロール部130による処理を実行する。
【0035】
RAM12は、CPUのワークエリアとして使用される。ROM13は、情報管理制御装置100の基本動作のためにCPUが実行する制御プログラム、BIOS(Basic Input Output System)等を記憶する。
【0036】
記憶部14は、ハードディスクドライブを備え、CPUが実行するプログラムを記憶し、プログラム実行の際に使用される各種データを記憶する。記憶部14は、ストレージ140として機能する。
【0037】
入力部15は、キーボード、マウス等を備えるユーザインタフェースである。表示部16は情報を可視化して表示する液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等の表示装置である。
【0038】
通信部17は、ネットワークに接続する網終端装置または無線通信装置、およびそれらと接続するシリアルインタフェースまたはLANインタフェースである。通信部17は、外部から信号を受信して、この信号により示されるデータをプロセッサ11へ出力する。
【0039】
次に、上記構成を有する情報管理制御装置100の動作について説明する。
【0040】
(カスタムロール作成処理)
情報管理制御装置100は、情報提供元であるエンドユーザ企業から提供されたコンテンツデータへアクセスするユーザに割り当てられたカスタムロールに基づいて、コンテンツデータへのアクセスを制御する。そこで、カスタムロールを作成する処理について説明する。なお、情報提供先の保守会社がカスタムロールを作成する場合を例に説明する。
【0041】
具体的に、保守会社の管理者は、端末400に、図5に示すカスタムロールを作成するためのカスタムロール作成画面600を表示させて、作成画面を操作することにより、カスタムロールを作成する。
【0042】
図示する通り、カスタムロール作成画面600は、カスタムロールを識別するためのカスタムロール名の入力を受け付ける入力フォームと、各カスタムロールが付与されたユーザの役割を設定する役割タブと、アクセス可能なコンテンツデータの属性を設定するソースパラメータタブと、各カスタムロールに付与されるアクセス権限を設定する権限パラメータタブとを含む。
【0043】
ソースパラメータタブは、コンテンツデータが生成された装置200、又は、場所を識別する「データ発生源」と、コンテンツデータの出力形式、および、機密レベルを示す「データ種別」と、コンテンツデータに含まれる情報の用途を示す「データ用途」と、のそれぞれのソースパラメータを設定するための複数のタブを含む。保守会社の管理者は、パラメータ毎に予め設定された選択肢の中から、それぞれの項目を選択して、カスタムロールを作成する。ロール生成部120は、保守会社の管理者により作成されたカスタムロールに基づき、図6に示すロール定義テーブルを生成する。なお、ソースパラメータの選択肢として表示される情報は、属性管理部110が保持する、図2に示す属性管理情報に基づく情報である。属性管理情報は、それぞれの属性の組み合わせを定義してもよく、その場合、カスタムロール作成画面600において、ソースパラメータ「データ発生源」、「データ種別」、「データ用途」のタブの順番を入れ替えることによって、それぞれの選択肢を絞り込んで表示してもよい。また、図8に示す変更パラメータ設定画面700により保守会社が設定可能なパラメータの範囲が予め設定されている場合、保守会社のカスタムロール作成画面600には、設定範囲外のパラメータを変更ができない表示形態で表示されればよい。
【0044】
保守会社の管理者は、作成したカスタムロールをユーザに割り当てる。保守会社の管理者は、端末400に、カスタムロールを割り当てるための入力画面を表示させて、入力画面上で、ユーザを識別するユーザIDに、カスタムロールを識別するカスタムロール名を割り当てる。具体的に、ロール生成部120は、ユーザを識別するユーザIDとそのユーザが所属する保守会社の識別情報とを紐付けた図4(a)に示すユーザテーブルと、カスタムロールに付与された「データ発生源」のパラメータとその「データ発生源」が属するエンドユーザ企業の識別情報とを紐付けた図4(b)に示す生成元テーブルとを保持する。例えば、ユーザID「A0001」のユーザに、図6に示すロール定義テーブルの「ロールA1」を割り当てる場合、ロール生成部120は、図4(a)のユーザテーブルを参照して、「A0001」のユーザは、「保守会社1」に所属するユーザであると特定する。次に、ロール生成部120は、図6のロール定義テーブルから、「ロールA1」の「データ発生源」が「XX工場」であることを読み出す。次に、ロール生成部120は、図4(b)の生成元テーブルを参照して、「XX工場」は「エンドユーザ企業1」の工場であると割り出す。次に、ロール生成部120は、図3に示す組み合わせテーブルを参照して、「保守会社1」は、「エンドユーザ企業1」からコンテンツデータを提供されている否かを判定する。図示する例において、「保守会社1」の提供元に「エンドユーザ企業1」が含まれているため、ロール生成部120は、「ロールA1」を「A0001」のユーザに割り当てて、ユーザ毎のカスタムロールの割当てを示す割当て情報を生成する。ロール生成部120は、保守会社の管理者による操作に基づき、図9に示す割当て情報を生成してアクセスコントロール部130に送信する。
【0045】
また、保守会社の管理者は、エンドユーザ企業が自社ユーザ用に作成したロール定義情報を複製して、保守会社のユーザ用のカスタムロールを作成することができる。具体的に、保守会社の管理者は、端末400に、ロール定義情報を読み出す画面を表示させて、入力フォームにエンドユーザ企業の識別情報を入力する。ロール生成部120は、図3に示す組み合わせテーブルを参照して、入力した識別情報により特定されるエンドユーザ企業が、この保守会社からのアクセスを許可しているか否かを判定する。アクセスを許可していると判定した場合、ロール生成部120は、予め設定されたポートを介して、図6に示すエンドユーザ企業のロール定義テーブルを端末400に送信する。保守会社の管理者は、エンドユーザ企業のロール定義テーブルの中からカスタムロールを選択し、保守会社のロール定義テーブルに追加する。保守会社の管理者は、端末400に、カスタムロールを割り当てるための入力画面を表示させて、入力画面上で、ユーザを識別するユーザIDに、カスタムロールを識別するカスタムロール名を割り当てる。
【0046】
(コンテンツデータ登録処理)
次に、情報管理制御装置100が、ストレージ140にコンテンツデータを格納する処理について説明する。情報管理制御装置100は、エンドユーザ企業が保有する装置200により生成された装置200の稼働データを含むコンテンツデータと、エンドユーザ企業のユーザにより作成されたコンテンツデータとをストレージ140に格納する。
【0047】
まず、装置200により生成された稼働データを格納する処理について説明する。情報管理制御装置100の属性管理部110は、ゲートウェイ300を介して、装置200の稼働データを受信した場合、予め設定されたルールに基づき、受信した稼働データに属性情報を付加する処理を実行する。
【0048】
具体的に、例えば、属性管理部110は、装置200のアドレス情報と装置200を一意に識別する装置IDとの対応付けを定義した対応テーブルを保持する。属性管理部110は、対応テーブルに基づいて、受信した稼働データに含まれる装置200のアドレス情報を装置IDに変換し、稼働データに「データ発生源」の属性情報として付与する。また、例えば、属性管理部110は、列情報に時刻が記載された稼働データの「データ種別」を「標準フォーマットファイル」に分類し、それ以外の稼働データの「データ種別」を「汎用ファイル」に分類するといった予め設定されたルールに基づき、受信した稼働データに、「データ種別」の属性情報を付加する。また、例えば、属性情報のパラメータの組み合わせに応じてコンテンツデータの機密レベルを決定するルールに基づき、受信したコンテンツデータに「機密レベル」の属性情報を付加する。属性管理部110は、これらの属性情報を付加した稼働データにこのデータを一意に識別するための識別情報を紐付けてストレージ140に記憶させる。
【0049】
次に、エンドユーザ企業のユーザにより作成されたコンテンツデータをストレージ140に格納する処理について説明する。ユーザは、端末400に、図11に示すコンテンツデータに属性情報を付与するための入力画面800を表示させて、入力画面800上で、コンテンツデータに属性情報を付与する設定を行う。図示する通り、入力画面800は、ストレージ140に登録するコンテンツデータの格納先のアドレスの入力を受け付けるファイルパスと、コンテンツデータに付与する属性を設定するためのソースパラメータタブとを含む。ユーザは、ファイルパスに入力したアドレスにより特定されるコンテンツデータに対し、各ソースパラメータに予め設定された選択肢の中から、それぞれの項目を選択して、付与する属性情報を設定する。属性管理部110は、ユーザにより設定された属性情報をコンテンツデータに付加し、このデータを一意に識別するための識別情報を紐付けて、ストレージ140に記憶させる。
【0050】
(アクセス制御処理)
次に、ストレージ140内に格納されたコンテンツデータへのアクセスを制御するアクセス制御処理の動作について図12を参照して説明する。以下では、保守会社1のユーザが、エンドユーザ企業1により登録されたコンテンツデータを閲覧する場合を例に説明する。
【0051】
ユーザによりコンテンツデータへのアクセス要求が発生した場合、情報管理制御装置100は、アクセス制御処理を開始する。
【0052】
情報管理制御装置100のアクセスコントロール部130は、アクセスされた対象のコンテンツデータの属性情報を取得し、ユーザによる操作内容を特定する(ステップS1)。具体的に、ユーザがコンテンツデータをダブルクリックして、コンテンツデータを閲覧する操作をすると、アクセスコントロール部130は、ストレージ140からこのコンテンツデータに付与されている「データ発生源」、「データ種別」、「データ用途」、「機密レベル」の各属性情報を取得する。次に、アクセスコントロール部130は、ユーザのダブルクリックの操作から、操作内容は「閲覧」であると特定する。
【0053】
次に、アクセスコントロール部130は、ユーザに割り当てられたカスタムロールを特定し、特定したカスタムロールに設定された権限を取得する(ステップS2)。具体的に、アクセスコントロール部130は、図9に示す割当て情報を参照し、ユーザに割り当てられたカスタムロールを特定する。アクセスしたユーザのユーザIDが「A0001」の場合、アクセスコントロール部130は、このユーザには「ロールA1」および「ロールB2」のカスタムロールが割り当てられていると特定する。
【0054】
次に、アクセスコントロール部130は、図6に示すロール定義テーブルを参照して、「ロールA1」および「ロールB2」のアクセス権限を取得する。アクセスコントロール部130は、それぞれのカスタムロールに定義されたソースパラメータと権限パラメータとを読み出す。アクセスコントロール部130は、「ロールA1」のアクセス権限として、アクセス可能なコンテンツデータの属性は、「データ発生源」が「XX工場」で、「データ種別」が「標準フォーマットファイル」で、「データ用途」が「システム管理」で、「機密レベル」が「A」以下であり、「閲覧、更新、削除、追加」の操作が可能であることを取得する。アクセスコントロール部130は、「ロールA1」と同様に「ロールB2」のアクセス権限を取得する。
【0055】
図12に戻り、次に、アクセスコントロール部130は、ユーザが対象のコンテンツデータへのアクセスする権限を有するか否かを判定する(ステップS3)。具体的に、アクセスコントロール部130は、ステップS1で取得したコンテンツデータの属性情報と、ステップS2で取得した「ロールA1」、および、「ロールB2」のソースパラメータと、に基づいて、アクセスする権限を有するか否かを判定する。アクセスコントロール部130は、「ロールA1」、および、「ロールB2」のソースパラメータに、コンテンツデータに付与された「データ発生源」、「データ種別」、「データ用途」、「機密レベル」の各属性情報が含まれるか否かを判定し、含まれると判定した場合(ステップS3;Yes)、ステップS4に移行する。一方、アクセスコントロール部130は、「ロールA1」、および、「ロールB2」のソースパラメータに、コンテンツデータに付与された「データ発生源」、「データ種別」、「データ用途」、「機密レベル」の各属性情報が含まれないと判定した場合(ステップS3;No)、ユーザはコンテンツデータへアクセスする権限を有しないと判定し、「アクセス不許可」のメッセージを出力し(ステップS6)、処理を終了する。
【0056】
ステップS4に戻り、次に、アクセスコントロール部130は、ユーザは実行する操作内容の操作権限を有するか否かを判定する。具体的に、アクセスコントロール部130は、ステップS1で特定した操作内容がステップS2で取得した権限パラメータに含まれるか否かを判定する。図6に示す通り、「ロールA1」および「ロールB2」の操作パラメータは、「閲覧、更新、削除、追加」であり、ステップS1で特定した「閲覧」が含まれていることから、アクセスコントロール部130は、「閲覧」の操作権限を有すると判定し(ステップS4;Yes)、対象データを閲覧するアクセス処理を実行する(ステップS5)。
【0057】
一方、アクセスコントロール部130は、実行する操作内容の操作権限を有さないと判定すると(ステップS4;No)、「アクセス不許可」のメッセージを出力し(ステップS6)、処理を終了する。
【0058】
ステップS5に戻り、次に、アクセスコントロール部130は、対象データに対するアクセスが終了したか否かを判定する。具体的に、アクセスコントロール部130は、ユーザが対象データを閉じる操作をした場合、この対象データへのアクセスが終了したと判定し(ステップS7)、アクセス制御処理を終了する。
【0059】
一方、ユーザにより、例えば対象データに情報を追加したり、情報を削除する等の別の操作が行われた場合、対象データへのアクセスは終了していないと判定し(ステップS7;No)、ステップS4に戻って、ユーザは、新たな操作内容の操作権限を有するかいなかを判定する。
【0060】
以上のように、情報管理制御装置100は、コンテンツデータに、このデータの生成元の装置200を識別するための「データ発生源」を付加し、「データ発生源」に関する条件を含むアクセス権限が設定されたカスタムロールを作成する。情報管理制御装置100は、この「データ発生源」により特定される情報提供元のエンドユーザ企業により許可された、保守会社のユーザに対してカスタムロールを付与する。情報管理制御装置100は、割り当てられたカスタムロールに設定されたアクセス権限と、コンテンツデータに付与された属性情報と、に基づいて、アクセスの可否を判定する。したがって、様々な提供元からの情報のアクセス権限を適切に管理することができる。
【0061】
また、情報管理制御装置100は、エンドユーザ企業、および、保守会社により作成されたそれぞれのロール定義情報を、相互に共有する。したがって、例えば、保守会社は、エンドユーザ企業が自社ユーザ用に作成したロール定義情報を活用して、保守会社用のカスタムロールを生成することができるため、より少ない手間で、アクセス制御による情報管理を実現することができる。
【0062】
以上、本開示の実施の形態について説明したが、本開示は上記実施の形態によって限定されるものではない。
【0063】
上記実施の形態において、エンドユーザ企業により提供されたコンテンツデータを保守会社に共有することとしたが、これに限られず、保守会社のコンテンツデータをエンドユーザ企業に共有してもよい。その場合、ロール生成部120は、図3の組み合わせテーブルにおいて、提供先としてエンドユーザ企業を設定し、提供元として保守会社を設定すればよい。また、ロール生成部120は、エンドユーザ企業のユーザIDとエンドユーザ企業の識別情報とが紐付けられたユーザテーブルと、データ発生源の識別情報とエンドユーザ企業の識別情報とが紐付けられた生成元テーブルを保持すればよい。また、図7に示すロール群管理図において、情報提供先企業のカスタムロール群を示す第1ロール群にエンドユーザ企業のカスタムロールを設定し、情報提供元企業のカスタムロール群を示す第2ロール群に保守会社のカスタムロールを設定すればよい。また、図6に示すロール定義テーブルのソースパラメータ、および、コンテンツデータの属性情報である「データ発生源」に、保守会社の工場、オフィス等を識別する識別情報を付与すればよい。
【0064】
また、上記実施の形態において、情報管理制御システム1は、装置200を製造する保守会社と、保守会社により製造された装置200を使用するエンドユーザ企業とによって使用される場合を例に説明したが、使用される企業の組み合わせはこれに限られない。例えば、完成品メーカと部品メーカ、製造メーカと製造装置の導入、保守を行うシステムインテグレータなどであってもよい。
【0065】
また、上記実施の形態において、ストレージ140に格納されるコンテンツデータは、装置200の稼働データ、各種センサからの出力データ、装置200の図面データ、タスク履歴、メンテナンス履歴、部品マスタ、マニュアル等、装置200に関するものとして説明したがこれに限られない。例えば、顧客データ、営業データ、人事データ、マーケティングデータ、品質管理データなど、装置200の保守に関係しないデータが格納されてもよい。
【0066】
上記実施の形態において、情報管理制御装置100が備える属性管理部110、ロール生成部120、アクセスコントロール部130の機能を1台のコンピュータにより実行することとしたが、それに限られず、複数のコンピュータによりそれぞれの処理を実行してもよい。例えば、属性管理部110の機能を、製造現場に設置されるエッジコンピュータが実行してもよい。また、例えば、API150がアクセスコントロール部130の機能を備え、API150がアクセス制御処理を実行してもよい。
【0067】
また、情報管理制御装置100は、ストレージ140を備えなくてもよい。ストレージ140に格納されるコンテンツデータは、ネットワーク上に存在するクラウドサーバで一括管理され、属性管理部110、アクセスコントロール部130は必要に応じて当該クラウドサーバにアクセスして情報の読み書きを行うようにしてもよい。
【0068】
また、情報管理制御装置100の機能は、専用の装置によらず、通常のコンピュータシステムを用いて実現可能である。例えば、情報管理制御装置100における各機能を実現するためのプログラムを、コンピュータが読み取り可能なCD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)等の記録媒体に格納して配布し、このプログラムをコンピュータにインストールすることにより、上述の各機能を実現することができるコンピュータを構成してもよい。
【0069】
また、各機能をOSとアプリケーションとの分担、またはOSとアプリケーションとの協働により実現する場合には、アプリケーションのみを記録媒体に格納してもよい。
【0070】
本開示の主旨を逸脱しない限り、上記実施の形態で挙げた構成を取捨選択したり、他の構成に適宜変更したりすることが可能である。
【0071】
また、本開示は、本開示の広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能とされるものである。また、上述した実施の形態は、この開示を説明するためのものであり、本開示の範囲を限定するものではない。すなわち、本開示の範囲は、実施の形態ではなく、特許請求の範囲によって示される。そして、請求の範囲内及びそれと同等の開示の意義の範囲内で施される様々な変形が、本開示の範囲内とみなされる。
【符号の説明】
【0072】
1 情報管理制御システム、100 情報管理制御装置、110 属性管理部、120 ロール生成部、130 アクセスコントロール部、140 ストレージ、150 API、200 装置、300 ゲートウェイ、400 端末、500 ネットワーク、600 カスタムロール作成画面、700 変更パラメータ設定画面、800 入力画面、11 プロセッサ、12 RAM、13 ROM、14 記憶部、15 入力部、16 表示部、17 通信部、99 内部バス。
【要約】
情報管理制御装置(100)は、管理対象の装置(200)の稼働データを含むコンテンツデータを管理し、コンテンツデータへのアクセスを制御する情報管理制御装置(100)であって、予め設定された規則に基づき、各コンテンツデータに、コンテンツデータの生成元情報を含む属性情報を付与する属性情報付与部と、コンテンツデータの生成元情報を含み、コンテンツデータにアクセス可能となる条件を示すロール情報を生成するロール生成部(120)と、対応付け情報に基づいて、コンテンツデータの提供元を特定し、特定した提供元により許可された提供先のユーザに、ロール情報を割り当てる割当部と、コンテンツデータに付与された属性情報と、コンテンツデータへアクセス要求をしたユーザに割り当てられたロール情報の条件とに基づき、アクセスの可否を判定する判定部と、を備える。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12