JP7401269B2 - 制御装置 - Google Patents
制御装置 Download PDFInfo
- Publication number
- JP7401269B2 JP7401269B2 JP2019208409A JP2019208409A JP7401269B2 JP 7401269 B2 JP7401269 B2 JP 7401269B2 JP 2019208409 A JP2019208409 A JP 2019208409A JP 2019208409 A JP2019208409 A JP 2019208409A JP 7401269 B2 JP7401269 B2 JP 7401269B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- request
- user
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 142
- 230000010365 information processing Effects 0.000 claims description 120
- 230000008859 change Effects 0.000 claims description 56
- 238000013475 authorization Methods 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 26
- 238000003860 storage Methods 0.000 claims description 18
- 238000000034 method Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 20
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 230000007257 malfunction Effects 0.000 description 9
- 230000001133 acceleration Effects 0.000 description 6
- 230000008571 general function Effects 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000001746 injection moulding Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000004171 remote diagnosis Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/18—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
- G05B19/406—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by monitoring or safety
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/18—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
- G05B19/4155—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by programme execution, i.e. part programme or machine function execution, e.g. selection of a programme
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/36—Nc in input of data, input key till input tape
- G05B2219/36542—Cryptography, encrypt, access, authorize with key, code, password
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Human Computer Interaction (AREA)
- Manufacturing & Machinery (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Numerical Control (AREA)
- Safety Devices In Control Systems (AREA)
Description
この点、数値制御装置は、情報処理装置のユーザの識別情報に基づき、アクセス許可を与えるべきか否かを判断し、正当なアクセスであれば数値制御装置の内部情報へのアクセスを許可することで、不当なアクセスにより内部情報が外部に漏洩したり、破壊されたりすることを防止する技術が知られている。例えば、特許文献1参照。
しかしながら、自動運転開始を要求した情報処理装置のユーザは、他の情報処理装置のユーザからの設定変更があったことを知らずに、工作機械は自動運転を実行する。このため、例えば、設定変更に速度調整や移動量変更等の機械動作に直接関係するパラメータが含まれる場合、意図しない設定で運転が行われ、工作機械が誤動作を引き起こす危険性がある。
まず、本実施形態の概略を説明する。本実施形態では、制御装置は、一の情報処理装置からユーザに関する認証情報を受信した場合、認証情報とユーザ情報が記憶された認証台帳とを比較し、認証情報が示すユーザが許可されたユーザであるか否かの認証判定を行う。制御装置は、ユーザ毎の要求毎のアクセス許可が記憶された認可台帳に基づいて、一の情報処理装置からの処理要求が許可される要求か否かを判定する。制御装置は、許可された一の情報処理装置からの処理要求が制御対象の装置の運転状態を変更する要求の場合、少なくとも制御対象の装置に対して実行した処理要求を示す操作情報に基づいて一の情報処理装置からの処理要求の実行を許可するか否かを判定する。制御装置は、実行を許可した場合、一の情報処理装置からの処理要求を実行し、実行を許可しなかった場合、一の情報処理装置に対してエラー応答を送信する。
以上が本実施形態の概略である。
図1は、一実施形態に係る制御システムの機能的構成例を示す機能ブロック図である。図1に示すように、制御システム1は、制御装置10、ネットワーク20、情報処理装置30(1)-30(n)、工作機械40、及び外部装置50を有する(nは2以上の整数)。
また、制御装置10、工作機械40、及び外部装置50は、図示しない接続インタフェースを介して互いに直接接続されてもよい。
なお、制御装置10、及び情報処理装置30(1)-30(n)は、図示しない接続インタフェースを介して互いに直接接続されてもよい。また、制御装置10、工作機械40、及び外部装置50は、ネットワーク20を介して相互に接続されていてもよい。
また、制御装置10の制御対象の装置は工作機械40やロボットに限定されず、産業機械全般に広く適用することができる。産業機械とは、例えば、工作機械、産業用ロボット、サービス用ロボット、鍛圧機械及び射出成形機といった様々な機械を含む。
以下、情報処理装置30(1)-30(n)のそれぞれを個々に区別する必要がない場合、これらをまとめて「情報処理装置30」ともいう。
図2は、制御装置10の構成を示すブロック図である。
図2に示すように、制御装置10は、通信部11、制御部13、外部信号IF15、及び記憶部17を有する。また、制御部13は、通信管理部130、制御実行部140、及び信号解釈部150を有する。また、通信管理部130は、共通IF131、及び認証統括機能部132を有する。さらに、認証統括機能部132は、認証管理手段1321、認可手段1322、及び実行許可手段1323を有する。
なお、通信部11は、情報処理装置30毎にプロトコルが異なる場合、情報処理装置30毎のプロトコルに基づいて認証情報や処理要求を受信し、制御部13からの応答を送信してもよい。
記憶部17は、RAM(Random Access Memory)やHDD(Hard Disk Drive)等である。記憶部17は、認証台帳171、認可台帳172、操作記録対象情報テーブル173、及び操作情報テーブル174を含む。
図3に示すように、認証台帳171には、ユーザA、ユーザB等の各ユーザの認証情報(例えば、所属、ID、パスワード、属性等)が予め設定登録される。
図4に示すように、認可台帳172は、図3の認証台帳171に登録されたユーザ毎に生成され記憶される。図4の上段のユーザAの認可台帳172は、ユーザAに対して「設定変更」、「設定取得」、「運転開始」の処理要求に対して「可」が設定されている。一方、図4の下段のユーザBの認可台帳172は、ユーザBに対して「設定変更」、「設定取得」の処理要求に対して「可」が設定され、「運転開始」の処理要求に対して「不可」が設定されている。
図5に示すように、操作記録対象情報テーブル173は、情報処理装置30から要求される処理要求の各々について、後述する操作情報テーブル174に格納される記憶対象か否かを予め設定したテーブルである。例えば、操作記録対象情報テーブル173では、「設定変更」の処理要求に対して「記憶対象」が設定される。また、操作記録対象情報テーブル173では、「設定取得」の処理要求に対して記憶対象でないとして「対象外」が設定される。また、操作記録対象情報テーブル173では、「運転開始」の処理要求に対して記憶対象でないが後述する制御処理の判定対象として「判定対象」が設定される。
図6に示すように、操作情報テーブル174は、情報処理装置30から要求された処理要求のうち、操作記録対象情報テーブル173において記憶対象と設定された処理要求で、かつ後述する制御実行部140により実行された処理要求を格納するテーブルである。例えば、操作情報テーブル174は、記憶対象の処理要求を要求したユーザ、及び実行された処理要求を格納して記憶する。
なお、操作情報テーブル174には、実行された処理要求の内容を格納して記憶してもよい。
また、操作情報テーブル174は、実行中の処理要求について格納しなくてもよい。
また、操作情報テーブル174は、後述するように、例えば、「運転開始」等の工作機械40の運転状態を変える処理要求が受信され制御実行部140の運転状態が変わるとき、又は制御装置10の電源がオフになったとき初期化されてもよい。
制御部13は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM、CMOS(Complementary Metal-Oxide-Semiconductor)メモリ等を有し、これらはバスを介して相互に通信可能に構成される、当業者にとって公知のものである。
CPUは制御装置10を全体的に制御するプロセッサである。CPUは、ROMに格納されたシステムプログラム及びアプリケーションプログラムを、バスを介して読み出し、前記システムプログラム及びアプリケーションプログラムに従って制御装置10全体を制御する。これにより、図2に示すように、制御部13が、通信管理部130、制御実行部140、及び信号解釈部150の機能を実現するように構成される。RAMには一時的な計算データや表示データ等の各種データが格納される。CMOSメモリは図示しないバッテリでバックアップされ、制御装置10の電源がオフされても記憶状態が保持される不揮発性メモリとして構成される。
また、共通IF131は、例えば、情報処理装置30毎にプロトコルが異なる場合でも、通信部11により受信された情報処理装置30からの認証情報や処理要求を、認証統括機能部132に出力し、認証統括機能部132からの応答を通信部11に出力してもよい。
そして、認証管理手段1321は、受信した認証情報と認証台帳171とに含まれる所属、ID、パスワード、属性等を比較し、認証情報が示すユーザが許可されたユーザであるか否かを判定する。認証管理手段1321は、認証情報が示すユーザが許可されたユーザであると判定した場合、後述する認可手段1322にどの情報処理装置30のユーザがアクセスしてきたかの情報を提供してもよい。また、認証管理手段1321は、後述する実行許可手段1323にどの情報処理装置30のユーザが処理要求を送信したかの情報を提供してもよい。
なお、認証管理手段1321は、認証情報が示すユーザが許可されたユーザでないと判定した場合、共通IF131及び通信部11を介して、認証エラーの応答を情報処理装置30に送信する。
一方、認可手段1322は、情報処理装置30のユーザBから「設定変更」の処理要求を受信した場合、図4の下端に示す認可台帳172に基づいてユーザBからの「設定変更」の処理要求を許可しない。この場合、認可手段1322は、共通IF131及び通信部11を介して、処理要求の不許可を示すエラーの応答を情報処理装置30に送信する。
具体的には、実行許可手段1323は、例えば、情報処理装置30のユーザAからの処理要求が「設定変更」の場合、前記処理要求が工作機械40の運転状態を変更するものでないことから、ユーザAからの「設定変更」の処理要求を後述する制御実行部140に実行させる。そして、実行許可手段1323は、操作記録対象情報テーブル173に基づいて、ユーザAからの「設定変更」の処理要求を操作情報テーブル174に記憶してもよい。
この場合、実行許可手段1323は、操作情報テーブル174を参照して他のユーザによる設定変更等の処理要求の記録があるか否かを判定する。図6に示すように、操作情報テーブル174には、ユーザBによる設定変更の記録がある場合、実行許可手段1323は、ユーザAの「運転開始」の処理要求を実行することができないと判定する。実行許可手段1323は、変更ありエラーの応答を、共通IF131及び通信部11を介してユーザAの情報処理装置30に送信し、ユーザAに変更ありエラーを送信したことをエラー情報として記憶部17に記憶してもよい。
なお、上述の実行許可手段1323は、制御実行部140の動作状態(以下、「制御実行部140の運転状態」ともいう)を、工作機械40の運転状態として取得してもよい。
また、信号解釈部150は、外部信号IF15を介して、制御装置10に配置された加速度センサ(図示しない)により検出された動態検出を示す信号を、加速度センサ(図示しない)から受信してもよい。信号解釈部150は、受信した信号に基づいて加速度センサ(図示しない)が人や物の動きを検知した場合、工作機械40の動作状態が「減速運転」であると解釈してもよい。
また、信号解釈部150は、外部信号IF15を介して、制御装置10の操作盤(図示しない)を介してユーザによるキー操作の信号を、操作盤(図示しない)から受信してもよい。信号解釈部150は、受信した信号が人のキー操作を示す場合、工作機械40の動作状態が「操作中」であると解釈してもよい。
なお、信号解釈部150は、外部装置50、加速度センサ(図示しない)、及び操作盤(図示しない)から信号を受信しない場合、工作機械40の動作状態が「正常稼動」であると解釈してもよい。
これにより、上述の実行許可手段1323は、信号解釈部150の解釈結果(以下、「信号解釈部150の信号状態」ともいう)を取得することにより、工作機械40の運転状態を判定してもよい。そうすることで、実行許可手段1323は、制御実行部140が管理することが難しい工作機械40の運転状態を取得することができる。
次に、本実施形態に係る制御装置10の制御処理に係る動作について説明する。
図7は、制御装置10の制御処理の概要の一例を示す図である。
図7では、情報処理装置30(1)のユーザAと情報処理装置30(2)のユーザBとが制御装置10により認証済みである場合を示す。
(2)認証統括機能部132(実行許可手段1323)が図6に示すように操作情報テーブル174を更新する。
(3)認証統括機能部132(実行許可手段1323)が設定変更を制御実行部140に実行させる。
(4)認証統括機能部132が応答(成功)を情報処理装置30(2)に通知する。
(5)情報処理装置30(1)が自動運転開始の処理要求を制御装置10に送信する。
(6)認証統括機能部132(実行許可手段1323)が(2)の操作情報テーブル174から他のユーザの処理要求が処理されているため実行不可と判定する。
(7)認証統括機能部132が応答(変更ありエラー)を情報処理装置30(1)に通知する。
上述の(6)及び(7)により、制御装置10は、工作機械40の運転状態を変更する情報処理装置30(1)からの処理要求を受信しても、ユーザAにとって意図しない設定で工作機械40を運転させることを回避でき、誤作動を起こす危険性を低減することができる。
なお、以下、ユーザAの場合について説明するが、ユーザB等の他のユーザについても同様である。
なお、実行許可手段1323は、ステップS13で受信されたユーザAの処理要求を制御実行部140に実行させる前に、制御実行部140の動作状態、及び信号解釈部150の信号状態に基づいて、工作機械40がユーザAの処理要求を実行できる状態か否かを判断してもよい。
なお、実行許可手段1323は、ステップS13で受信されたユーザAの処理要求を制御実行部140に実行させる前に、制御実行部140の動作状態、及び信号解釈部150の信号状態に基づいて、工作機械40がユーザAの処理要求を実行できる状態か否かを判断してもよい。また、実行許可手段1323は、制御実行部140によるユーザAの処理要求の実行が終了した場合、操作情報テーブル174を初期化してもよい。
これにより、制御装置10は、複数の情報処理装置30のいずれかから運転状態を変更する要求を受信した場合でも誤作動を起こすことなく運転状態の変更を行うことができる。
また、制御装置10は、本来受け入れてはいけない処理要求を適切にエラーとして応答できるため、複数の情報処理装置30から複数の処理要求があったとしても、誤作動を引き起こす要因を低減することができる。
上述の実施形態では、図7に示すように、認証統括機能部132の実行許可手段1323は、ユーザBの情報処理装置30(2)からの設定変更の処理要求が実行された後に、ユーザAの情報処理装置30(1)から自動運転開始の処理要求を受信した場合、変更ありエラーの応答を情報処理装置30(1)に通知したがこれに限定されない。例えば、実行許可手段1323は、認証台帳171及び操作情報テーブル174に基づいて、変更ありエラーに「設定変更」等の操作情報テーブル174に格納される記憶対象の処理要求を直近にしたユーザBの情報を付加してよい。
そうすることで、制御装置10は、ユーザAが前に設定した設定と思い込んだまま運転開始することを回避できる。また、ユーザAは、設定を変更したユーザBが分かるので、ユーザBに連絡することにより確認を取ることができる。
この制御装置10によれば、複数の情報処理装置30のいずれかから運転状態を変更する処理要求を受信した場合でも誤作動を起こすことなく運転状態の変更を行うことができる。
そうすることで、より正確な工作機械40の運転状態を取得することができ、誤作動を起こすことなく運転状態の変更を行うことができる。
そうすることで、一のユーザの処理要求の終了後、他のユーザは工作機械40の運転状態を変更させる処理要求を実行させることができる。
そうすることで、一の情報処理装置30のユーザが前に設定した設定と思い込んだまま運転開始することを回避することができる。
そうすることで、一の情報処理装置30のユーザは、設定を変更した他の情報処理装置30のユーザが分かるので、他の情報処理装置30のユーザに連絡することにより確認を取ることができる。
10 制御装置
132 認証統括機能部
1321 認証管理手段
1322 認可手段
1323 実行許可手段
140 制御実行部
150 信号解釈部
17 記憶部
171 認証台帳
172 認可台帳
173 操作記録対象情報テーブル
174 操作情報テーブル
30(1)-30(n) 情報処理装置
40 工作機械
50 外部装置
Claims (5)
- 複数の情報処理装置からの処理要求を実行する制御装置であって、
前記複数の情報処理装置のユーザに関する認証情報が記憶された認証台帳、ユーザ毎の要求毎のアクセス許可が記憶された認可台帳、制御対象の装置に対して実行した処理要求を示す操作情報、及び前記制御対象の装置に対する各処理要求が前記操作情報に記憶すべき対象か否かを示す操作記録対象情報を記憶する記憶部と、
前記処理要求に応じた制御を前記制御対象の装置に対して実行する制御実行部と、
認証統括機能部と、を備え、
前記認証統括機能部は、
一の情報処理装置からユーザに関する認証情報を受信した場合、前記認証情報と前記認証台帳とを比較し、前記認証情報が示すユーザが許可されたユーザであるか否かの認証判定を行う認証管理手段と、
前記認可台帳に基づいて、前記一の情報処理装置からの処理要求が許可される要求か否かを判定する認可手段と、
前記認可手段により許可された前記一の情報処理装置からの処理要求が前記制御対象の装置の運転状態を変更する要求の場合、少なくとも操作情報に基づいて前記一の情報処理装置からの処理要求の実行を許可するか否かを判定し、前記一の情報処理装置からの処理要求の実行を許可した場合、前記一の情報処理装置からの処理要求を前記制御実行部に実行させ、実行を許可しなかった場合、前記一の情報処理装置に対してエラー応答を送信する実行許可手段と、
を備える、制御装置。 - 外部から信号を受信し、受信した前記信号から前記制御対象の装置の運転状態を解釈する信号解釈部をさらに備え、
前記実行許可手段は、前記操作情報とともに、前記制御実行部が示す前記制御対象の装置の運転状態、及び前記信号解釈部が示す前記制御対象の装置の運転状態に基づいて前記一の情報処理装置からの処理要求の実行を許可するか否かを判定する、請求項1に記載の制御装置。 - 前記実行許可手段は、前記一の情報処理装置からの処理要求が前記制御対象の装置の運転状態を変更する要求で実行された場合、前記操作情報を初期化する、請求項1又は請求項2に記載の制御装置。
- 前記実行許可手段は、前記一の情報処理装置からの処理要求を受信した時に他の情報処理装置からの処置要求が前記操作情報に記憶されている場合、前記一の情報処理装置に対して前記エラー応答を送信する、請求項1から請求項3のいずれか1項に記載の制御装置。
- 前記実行許可手段は、前記一の情報処理装置に対して、他の情報処理装置を示すデータを付加して前記エラー応答を送信する、請求項4に記載の制御装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019208409A JP7401269B2 (ja) | 2019-11-19 | 2019-11-19 | 制御装置 |
US17/079,753 US11809533B2 (en) | 2019-11-19 | 2020-10-26 | Control device |
DE102020213487.1A DE102020213487A1 (de) | 2019-11-19 | 2020-10-27 | Steuervorrichtung |
CN202011286052.1A CN112905988A (zh) | 2019-11-19 | 2020-11-17 | 控制装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019208409A JP7401269B2 (ja) | 2019-11-19 | 2019-11-19 | 制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021081947A JP2021081947A (ja) | 2021-05-27 |
JP7401269B2 true JP7401269B2 (ja) | 2023-12-19 |
Family
ID=75683963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019208409A Active JP7401269B2 (ja) | 2019-11-19 | 2019-11-19 | 制御装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11809533B2 (ja) |
JP (1) | JP7401269B2 (ja) |
CN (1) | CN112905988A (ja) |
DE (1) | DE102020213487A1 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020077063A (ja) | 2018-11-05 | 2020-05-21 | ファナック株式会社 | 情報処理装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06110539A (ja) | 1992-09-29 | 1994-04-22 | Fanuc Ltd | コンピュータ制御機器のリモート診断装置 |
US9978260B2 (en) * | 2012-12-18 | 2018-05-22 | Samsung Electronics Co., Ltd. | Method and apparatus for controlling a home device remotely in a home network system |
US20140280715A1 (en) * | 2013-03-15 | 2014-09-18 | First Principles, Inc. | Real time remote desktop |
JP6511946B2 (ja) * | 2015-05-11 | 2019-05-15 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及び情報処理プログラム |
JP6743534B2 (ja) * | 2016-07-11 | 2020-08-19 | 富士通株式会社 | 情報処理装置、情報処理システム、プログラム及び情報処理方法 |
JP7058949B2 (ja) * | 2017-05-17 | 2022-04-25 | キヤノン株式会社 | 情報処理システム、制御方法及びそのプログラム |
US11388596B2 (en) * | 2019-09-03 | 2022-07-12 | International Business Machines Corporation | Secure transmittal of wireless local area network access codes |
-
2019
- 2019-11-19 JP JP2019208409A patent/JP7401269B2/ja active Active
-
2020
- 2020-10-26 US US17/079,753 patent/US11809533B2/en active Active
- 2020-10-27 DE DE102020213487.1A patent/DE102020213487A1/de active Pending
- 2020-11-17 CN CN202011286052.1A patent/CN112905988A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020077063A (ja) | 2018-11-05 | 2020-05-21 | ファナック株式会社 | 情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2021081947A (ja) | 2021-05-27 |
CN112905988A (zh) | 2021-06-04 |
US11809533B2 (en) | 2023-11-07 |
DE102020213487A1 (de) | 2021-05-20 |
US20210150004A1 (en) | 2021-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11023875B2 (en) | Electronic credential management system | |
EP3229165B1 (en) | Controlling access to application data | |
US8656470B2 (en) | Image processing apparatus, access control method, and storage medium | |
TWI630503B (zh) | 遠端監視系統及遠端監視裝置 | |
JP5318719B2 (ja) | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 | |
US20090240907A1 (en) | Remote storage access control system | |
US20100097463A1 (en) | Monitoring unit control system | |
US11609979B2 (en) | Secure element for processing and authenticating digital key and operation method therefor | |
KR102137309B1 (ko) | 원격 접속 제어 기반 기기 통합 모니터링 시스템 | |
US20150020167A1 (en) | System and method for managing files | |
CN104462172A (zh) | 由分布式***中的装置执行的方法及在分布式***中的装置 | |
JP7401269B2 (ja) | 制御装置 | |
WO2004084075A9 (ja) | 情報アクセス制御方法、アクセス制御プログラム及び外部記録媒体 | |
KR101580548B1 (ko) | 차량용 ecu에 대한 보안 알고리즘 관리 방법 | |
WO2016179590A1 (en) | Method for delegated authentication, access control and confirmation of irreversible commands in a storage device | |
US11561917B2 (en) | USB connection management | |
CN112446984A (zh) | 智能门锁控制方法及装置 | |
JP7147899B2 (ja) | 取得制御プログラム、取得制御方法および取得制御装置 | |
JP4622474B2 (ja) | フィールド機器及びこれを用いたシステム | |
US20220107834A1 (en) | Task engine | |
JP5314485B2 (ja) | クライアントサーバシステム | |
WO2024079916A1 (ja) | 生産システム及び制御装置 | |
JP7499426B1 (ja) | 認証サーバ、認証システム、および、認証方法 | |
KR101260633B1 (ko) | 개인정보 자동저장 보안시스템 및 그 구동방법 | |
JP6953783B2 (ja) | 無線アクセス装置、無線アクセス方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7401269 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |