JP2006236051A - Execution limiting device and use limiting device - Google Patents

Execution limiting device and use limiting device Download PDF

Info

Publication number
JP2006236051A
JP2006236051A JP2005050518A JP2005050518A JP2006236051A JP 2006236051 A JP2006236051 A JP 2006236051A JP 2005050518 A JP2005050518 A JP 2005050518A JP 2005050518 A JP2005050518 A JP 2005050518A JP 2006236051 A JP2006236051 A JP 2006236051A
Authority
JP
Japan
Prior art keywords
execution
command
control
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005050518A
Other languages
Japanese (ja)
Inventor
Hitoshi Kamasaka
等 釜坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005050518A priority Critical patent/JP2006236051A/en
Publication of JP2006236051A publication Critical patent/JP2006236051A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent a control target device from executing an unpermitted command by an operation error or unauthorized access by a third party when remotely controlling the control target device via a network. <P>SOLUTION: A controller 200 is previously notified of a use right of a permittable command (control instruction), a permittable condition (execution condition) or the like, and this execution limiting device 300 is notified of the command (selection command) and the use right (selection use right) when the controller 200 decides that the condition is satisfied. An execution permission part 301 authenticates the controller 200 when previous notification to the controller 200 and notification from the controller 200 agree with each other, and permits the control target device 100 of the execution of the command. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ネットワーク等を介した装置の遠隔操作に関する。更に詳しくは、ネットワーク等を介した装置の遠隔操作における認証及び制限に関する。   The present invention relates to remote operation of a device via a network or the like. More specifically, the present invention relates to authentication and restriction in remote operation of a device via a network or the like.

従来の、宅外の機器からインターネットを介して宅内の機器を制御する際のアクセス制御には、以下のものがある。
例えば、特許文献1は、宅外の機器の公開鍵/秘密鍵と宅内機器の公開鍵/秘密鍵によって、認証情報を暗号化して通信を行い、それが互いに解けることによって、相互認証を行い、制御コマンドの実行を行う。
特開平10−289205号公報
Conventional access control for controlling a home device from an external device via the Internet includes the following.
For example, Patent Document 1 performs communication by encrypting authentication information using a public key / private key of an out-of-home device and a public key / private key of a home device, and performing mutual authentication by deciphering each other, Execute control commands.
JP-A-10-289205

従来のアクセス制御の方式では、相互認証されたあとは、どのような制御コマンドでも許可される、つまり、通信相手が認証されれば、故意/過失に関らず、許可されていないコマンドの実行も可能であるため、このようなコマンドの実行を防ぐという課題があった。
この発明は、例えば、上記のような課題を解決するためになされたもので、認証された相手からの故意・過失に関らず、許可されていないコマンドの実行を許可しないことを目的とする。
In the conventional access control method, after mutual authentication, any control command is permitted. In other words, if a communication partner is authenticated, execution of an unauthorized command regardless of intentional or negligence Therefore, there is a problem of preventing execution of such a command.
The present invention has been made to solve the above-described problems, for example, and has an object of not permitting execution of unauthorized commands regardless of intentional or negligence from an authenticated party. .

本発明の実行制限装置は、
制御装置からの制御指令の実行を制御対象装置に対して制限する実行制限装置において、
上記制御対象装置に対して実行を許可できる上記制御指令を記憶する制御指令記憶部と、
上記制御装置に対し、上記制御指令記憶部が記憶した制御指令を通知する制御指令通知部と、
上記制御対象装置に対する制御指令を取得する制御指令取得部と、
上記制御指令記憶部が記憶した制御指令と、上記制御指令取得部が取得した制御指令とが一致する場合に、上記制御対象装置に対し、上記制御指令取得部が取得した制御指令の実行を許可する実行許可部と、
を有することを特徴とする。
The execution restriction device of the present invention includes:
In an execution restriction device that restricts execution of a control command from a control device to a control target device,
A control command storage unit that stores the control command that can be executed for the control target device;
A control command notification unit that notifies the control device of the control command stored in the control command storage unit;
A control command acquisition unit for acquiring a control command for the device to be controlled;
When the control command stored in the control command storage unit matches the control command acquired by the control command acquisition unit, the control target device is allowed to execute the control command acquired by the control command acquisition unit. An execution permission unit,
It is characterized by having.

本発明によれば、制御対象装置に対する遠隔制御を許可していない制御装置からの制御を禁止でき、更に、制御機器に許可していない制御指令を制御対象装置が実行することを禁止できるとの効果を奏する。   According to the present invention, control from a control device that does not permit remote control of the control target device can be prohibited, and furthermore, the control target device can be prohibited from executing control commands that are not permitted to the control device. There is an effect.

実施の形態1.
実施の形態1を図1〜図8を用いて説明する。
Embodiment 1 FIG.
The first embodiment will be described with reference to FIGS.

図1は、この実施の形態における実行制限装置300あるいは制御装置200の外観の一例を示す図である。
図1において、実行制限装置300は、システムユニット910を備えている。
さらに、実行制限装置300は、ローカルエリアネットワーク(LAN)942、ゲートウェイ941を介してインターネット940に接続されている。
FIG. 1 is a diagram showing an example of the appearance of the execution restriction device 300 or the control device 200 in this embodiment.
In FIG. 1, the execution restriction device 300 includes a system unit 910.
Further, the execution restriction device 300 is connected to the Internet 940 via a local area network (LAN) 942 and a gateway 941.

図2は、この実施の形態における実行制限装置300及び制御装置200のハードウェア構成の一例を示す図である。
図3は、この実施の形態における制御対象装置100のハードウェア構成の一例を示す図である。
図2及び図3において、実行制限装置300及び制御装置200及び制御対象装置100は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、磁気ディスク装置920と接続されている。
また、制御対象装置100は、制御装置200からの制御指令に基づいて動作する動作部950を有している。
RAM914は、揮発性メモリの一例である。ROM913、磁気ディスク装置920は、不揮発性メモリの一例であって、必ずしも全てが接続されている必要はない。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915は、LAN942等に接続されている。
例えば、通信ボード915などは、入力部の一例である。
また、例えば、通信ボード915などは、出力部の一例である。
FIG. 2 is a diagram illustrating an example of the hardware configuration of the execution restriction device 300 and the control device 200 according to this embodiment.
FIG. 3 is a diagram illustrating an example of a hardware configuration of the control target device 100 according to this embodiment.
2 and 3, the execution restriction device 300, the control device 200, and the control target device 100 include a CPU (Central Processing Unit) 911 that executes a program. The CPU 911 is connected to a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, and a magnetic disk device 920 via a bus 912.
Further, the control target device 100 includes an operation unit 950 that operates based on a control command from the control device 200.
The RAM 914 is an example of a volatile memory. The ROM 913 and the magnetic disk device 920 are examples of non-volatile memories, and all of them are not necessarily connected. These are examples of a storage device or a storage unit.
The communication board 915 is connected to the LAN 942 or the like.
For example, the communication board 915 is an example of an input unit.
For example, the communication board 915 is an example of an output unit.

ここで、通信ボード915は、LAN942に限らず、直接、インターネット940、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されていても構わない。直接、インターネット940、或いはISDN等のWANに接続されている場合、実行制限装置300は、インターネット940、或いはISDN等のWANに接続され、ゲートウェイ941は不用となる。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924等が記憶されている。しかし、磁気ディスク装置920が接続されていない場合には、これらをROM913またはRAM914が記憶していてもよい。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
Here, the communication board 915 is not limited to the LAN 942 and may be directly connected to the Internet 940 or a WAN (Wide Area Network) such as ISDN. When directly connected to a WAN such as the Internet 940 or ISDN, the execution restriction device 300 is connected to a WAN such as the Internet 940 or ISDN, and the gateway 941 is unnecessary.
The magnetic disk device 920 stores an operating system (OS) 921, a window system 922, a program group 923, a file group 924, and the like. However, when the magnetic disk device 920 is not connected, these may be stored in the ROM 913 or the RAM 914. The program group 923 is executed by the CPU 911, the OS 921, and the window system 922.

上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
The program group 923 stores programs that execute functions described as “˜units” in the description of the embodiments described below. The program is read and executed by the CPU 911.
In the file group 924, what is described as “determination result of”, “calculation result of”, and “processing result of” in the description of the embodiment described below is stored as “˜file”. Yes.
In addition, the arrow portion of the flowchart described in the description of the embodiment described below mainly indicates input / output of data, and for the input / output of the data, the data is a magnetic disk device 920, an FD (Flexible Disk), an optical disk. , CD (compact disc), MD (mini disc), DVD (Digital Versatile Disk) and other recording media. Alternatively, it is transmitted through a signal line or other transmission medium.

また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。   In addition, what is described as “unit” in the description of the embodiment described below may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented by software alone, hardware alone, a combination of software and hardware, or a combination of firmware.

また、以下に述べる実施の形態を実施するプログラムは、また、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。   The program for carrying out the embodiment described below is also a magnetic disk device 920, an FD (Flexible Disk), an optical disk, a CD (compact disk), an MD (mini disk), a DVD (Digital Versatile Disk), or the like. You may memorize | store using the recording device by this recording medium.

図4は、この実施の形態におけるシステムの全体構成の一例を示す。
制御装置200は、制御対象装置100を遠隔操作するため、制御対象装置100に対して制御指令を送る。
制御対象装置100は、制御装置200からの制御指令を実行する。
しかし、制御指令はインターネット940等の開かれたネットワークを介して送られるため、悪意の第三者999による盗聴・改変・なりすまし等を防ぐための認証が必要となる。
また、正規の制御指令であることが認証されたとしても、入力ミス等による誤動作を防ぐため、制御指令が実行を許可できるものかどうかを検証する必要がある。
そのため、実行制限装置300は、制御装置200からの制御指令を解釈し、実行を許可できるものだけを制御対象装置100に通知する。
なお、制御対象装置100と実行制限装置300は、一体のものであってもよい。
FIG. 4 shows an example of the overall configuration of the system in this embodiment.
The control device 200 sends a control command to the control target device 100 in order to remotely operate the control target device 100.
The control target device 100 executes a control command from the control device 200.
However, since the control command is sent via an open network such as the Internet 940, authentication is required to prevent eavesdropping, modification, or impersonation by a malicious third party 999.
Even if the control command is authenticated, it is necessary to verify whether or not the control command can be executed in order to prevent malfunction due to an input error or the like.
Therefore, the execution restriction device 300 interprets the control command from the control device 200 and notifies the control target device 100 of only what can be executed.
Note that the control target device 100 and the execution restriction device 300 may be integrated.

実行制限装置300は、例えば、コマンド群記憶部312(制御指令記憶部の一例)、コマンド情報発行部314(制御指令通知部の一例)、選択コマンド情報受信部311(制御指令取得部の一例)、実行許可部301を有する。   The execution restriction device 300 includes, for example, a command group storage unit 312 (an example of a control command storage unit), a command information issue unit 314 (an example of a control command notification unit), and a selection command information reception unit 311 (an example of a control command acquisition unit). The execution permission unit 301 is included.

図5は、この実施の形態における実行制限装置300の制御の流れの一例を示すフローチャート図である。   FIG. 5 is a flowchart showing an example of the control flow of the execution restriction device 300 in this embodiment.

コマンド群記憶部312は、制御対象装置100が実行可能な制御指令のうち、制御対象装置100に対して実行を許可できるコマンドで、かつ、制御装置200が実行を指令してもよいコマンドを記憶している。   The command group storage unit 312 stores commands that can be executed by the control target device 100 among the control commands that can be executed by the control target device 100, and that the control device 200 may command to execute. is doing.

図6は、この実施の形態において、コマンド群記憶部312が記憶するコマンド400の一例を示す。
コマンド400(制御指令の一例)は、例えば、コマンドを識別するコマンド識別子401、そのコマンドを実行する制御対象装置を示す実行機器情報402、制御コマンドのコード、コマンド名などおよびその引数からコマンド文字列403、そのコマンドの付加的説明であるコマンド説明404から構成される。また、コマンド400は、このようにコマンド識別子401やコマンド説明404と紐付け管理された状態でなくてもよい。
すなわち、コマンド識別子401は、実行制限装置300においてコマンドを識別するために用いる。
なお、コマンド識別子401は、一つのコマンドに対して、複数記憶しておいてもよい。あるいは、定期的に変更することとしておいてもよい。
コマンド文字列403は、そのコマンドの実行が許可された場合に、制御対象装置100に通知するコマンドの内容である。制御対象装置100はこれを解釈し、動作部950を動作させる。
コマンド説明404は、制御装置200に表示して、そのコマンドが何をするものかを制御装置200の操作者に知らせるためのものである。
FIG. 6 shows an example of the command 400 stored in the command group storage unit 312 in this embodiment.
The command 400 (an example of a control command) includes, for example, a command identifier 401 that identifies a command, execution device information 402 that indicates a control target device that executes the command, a control command code, a command name, and its arguments, and a command character string 403 includes a command description 404 which is an additional description of the command. Further, the command 400 does not have to be managed in association with the command identifier 401 or the command description 404 as described above.
That is, the command identifier 401 is used for identifying a command in the execution restriction device 300.
A plurality of command identifiers 401 may be stored for one command. Alternatively, it may be changed periodically.
The command character string 403 is the content of a command notified to the control target apparatus 100 when the execution of the command is permitted. The control target device 100 interprets this and operates the operation unit 950.
The command description 404 is displayed on the control device 200 to inform the operator of the control device 200 what the command does.

コマンド情報発行部314は、コマンド群記憶部312が記憶しているコマンドから、コマンド情報を作成する(図5のS11)。   The command information issuing unit 314 creates command information from the commands stored in the command group storage unit 312 (S11 in FIG. 5).

図7は、この実施の形態において、コマンド情報発行部314が作成するコマンド情報800の一例を示す。
コマンド情報800は、例えば、コマンド識別子801、コマンドを実行する機器を特定する実行機器情報802、コマンド識別子、実行機器情報等の改ざん防止のための電子署名である署名803、コマンド説明804から構成される。
実行機器情報802では、機器の製造番号など機器を特定する機器識別子や、被制御機器の公開鍵証明書などを利用してもよい。
すなわち、コマンド識別子801は、コマンド群記憶部312が記憶するコマンド識別子401と同一のものであり、実行制限装置300においてコマンドを識別するために用いる。
実行機器情報802は、そのコマンドを実行する制御対象装置100を示すものである。制御装置200は、これを解釈することにより、そのコマンドを実行する制御対象装置100を特定する。
これにより、間違って異なる装置に対してコマンドを送ることを防ぐ。
署名803は実行制限装置300の電子署名であり、そのコマンド情報が実行制限装置300の通知したものであることを保証するものである。これにより、第三者による改ざん、なりすましを防止できる。
コマンド説明804は、コマンド群記憶部312が記憶するコマンド説明404と同じものであり、そのコマンドが何をするものかを制御装置200の操作者に知らせるためのものである。
FIG. 7 shows an example of command information 800 created by the command information issuing unit 314 in this embodiment.
The command information 800 includes, for example, a command identifier 801, execution device information 802 for specifying a device that executes the command, a signature 803 that is an electronic signature for preventing falsification of the command identifier, execution device information, and the like, and a command description 804. The
The execution device information 802 may use a device identifier that identifies a device such as a device manufacturing number, or a public key certificate of a controlled device.
That is, the command identifier 801 is the same as the command identifier 401 stored in the command group storage unit 312 and is used for identifying the command in the execution restriction device 300.
The execution device information 802 indicates the control target device 100 that executes the command. By interpreting this, the control device 200 identifies the control target device 100 that executes the command.
This prevents sending commands to different devices by mistake.
A signature 803 is an electronic signature of the execution restriction device 300 and guarantees that the command information is notified by the execution restriction device 300. This can prevent falsification and impersonation by a third party.
The command description 804 is the same as the command description 404 stored in the command group storage unit 312, and is for notifying the operator of the control device 200 what the command does.

制御対象装置100に実行を許可できるコマンドが複数ある場合には、それぞれのコマンドについて、コマンド識別子801、実行機器情報802、署名803、コマンド説明804を作成する。   When there are a plurality of commands that can be executed by the control target apparatus 100, a command identifier 801, execution device information 802, a signature 803, and a command description 804 are created for each command.

コマンド情報発行部314は、作成したコマンド情報800を、制御装置200に対し、暗号化して通知する(図5のS12)。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。
これにより、第三者999による盗聴、改ざんが防止できる。
The command information issuing unit 314 encrypts and notifies the created command information 800 to the control device 200 (S12 in FIG. 5). At this time, encryption may be performed using a separately determined common key, or encryption may be performed using a public key in the public key certificate of the control device 200.
Thereby, eavesdropping and falsification by a third party 999 can be prevented.

制御装置200は、コマンド情報800を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する。
次に、署名803を検証し、そのコマンド情報800が確かに実行制限装置300から通知されたものであることを確かめる。署名803が不正な場合は、実行制限装置300になりすました第三者999が通知したものと判断し、以後の処理を行わない。
The control device 200 acquires the command information 800 and decrypts it using the common key or its own secret key.
Next, the signature 803 is verified, and it is confirmed that the command information 800 is surely notified from the execution restriction device 300. If the signature 803 is invalid, it is determined that the third party 999 pretending to be the execution restriction device 300 has notified, and the subsequent processing is not performed.

署名803の検証により、そのコマンド情報800が実行制限装置300の通知したものであることが確認できた場合には、コマンド説明404を表示する。
表示したコマンド説明404の中から操作者がコマンドを選択すると、制御装置200は、選択したコマンドに対応する選択コマンド情報810を作成する。
If it is confirmed by the verification of the signature 803 that the command information 800 is notified by the execution restriction device 300, a command description 404 is displayed.
When the operator selects a command from the displayed command descriptions 404, the control device 200 creates selection command information 810 corresponding to the selected command.

図8は、この実施の形態において、制御装置200が作成する選択コマンド情報810の一例を示す。
選択コマンド情報810は、例えば、コマンド識別子811、実行機器情報812、署名813から構成される。
選択コマンド情報810に含まれるコマンドは、制御対象装置に実行を許可できるコマンドのうち、実際に操作者が選択したコマンドであり、通常は1つのコマンドである。
コマンド識別子811は、コマンド情報800に含まれていたコマンド識別子801のうち、選択したコマンドに対応するものである。
実行機器情報812は、コマンド情報800に含まれていた実行機器情報802のうち、選択したコマンドに対応するものである。
署名813は、制御装置200の電子署名であり、その選択コマンド情報が制御装置200の通知したものであることを保証するものである。これにより、第三者999による改ざんやなりすましを防止できる。
FIG. 8 shows an example of the selection command information 810 created by the control device 200 in this embodiment.
The selection command information 810 includes, for example, a command identifier 811, execution device information 812, and a signature 813.
The command included in the selected command information 810 is a command actually selected by the operator among commands that can be executed by the control target device, and is usually one command.
The command identifier 811 corresponds to the selected command among the command identifiers 801 included in the command information 800.
The execution device information 812 corresponds to the command selected from the execution device information 802 included in the command information 800.
The signature 813 is an electronic signature of the control device 200, and guarantees that the selection command information has been notified by the control device 200. Thereby, falsification and impersonation by a third party 999 can be prevented.

制御装置200は、このようにして作成した選択コマンド情報810を、実行制限装置300に対し、暗号化して通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、実行制限装置300の公開鍵証明書にある公開鍵を用いて暗号化してもよい。   The control device 200 encrypts and notifies the selection command information 810 created in this way to the execution restriction device 300. At this time, encryption may be performed using a separately determined common key, or encryption may be performed using a public key in the public key certificate of the execution restriction device 300.

実行制限装置300の選択コマンド情報受信部311は、制御装置200が通知した選択コマンド情報810を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する(図5のS13)。   The selection command information receiving unit 311 of the execution restriction device 300 acquires the selection command information 810 notified by the control device 200 and decrypts it using the common key or its own secret key (S13 in FIG. 5).

実行許可部301は、署名813を検証し、その選択コマンド情報810が確かに制御装置200の通知したものであることを確かめる。署名813が不正な場合は、制御装置200になりすました第三者999が通知したものと判断し、制御対象装置100に対してコマンドを通知しない(図5のS14)。   The execution permission unit 301 verifies the signature 813, and confirms that the selection command information 810 has been notified by the control device 200. If the signature 813 is invalid, it is determined that the third party 999 pretending to be the control device 200 has notified, and the command is not notified to the control target device 100 (S14 in FIG. 5).

実行許可部301は、更に、コマンド識別子811及び実行機器情報812を検証する。この検証において、コマンド識別子811と一致するコマンド識別子401がコマンド群記憶部312に存在し、実行機器情報812が、制御対象装置100あるいは実行制御装置200が持つ機器情報と一致すれば、正しいコマンドであると判断する。
なお、一つのコマンドに対して複数のコマンド識別子401を記憶している場合には、その中で、コマンド情報発行部314が通知したコマンド情報800に含まれるものと一致するかを判断する。
The execution permission unit 301 further verifies the command identifier 811 and the execution device information 812. In this verification, if the command identifier 401 that matches the command identifier 811 exists in the command group storage unit 312 and the execution device information 812 matches the device information that the control target device 100 or the execution control device 200 has, the command is correct. Judge that there is.
When a plurality of command identifiers 401 are stored for one command, it is determined whether the command identifier 401 matches that included in the command information 800 notified by the command information issuing unit 314.

実行許可部301は、検証の結果、不正と判断した場合には、制御対象装置100に対してコマンドの実行を許可しない(図5のS15)。   If the execution permission unit 301 determines that the result is invalid, the execution permission unit 301 does not permit the control target device 100 to execute the command (S15 in FIG. 5).

実行許可部301は、正しいコマンドであると判断した場合、コマンド識別子811に対応して、コマンド群記憶部312が記憶するコマンド文字列403を制御対象装置100に通知し、コマンドを実行させる(図5のS16)。   When determining that the command is correct, the execution permission unit 301 notifies the control target device 100 of the command character string 403 stored in the command group storage unit 312 corresponding to the command identifier 811, and executes the command (FIG. 5 S16).

これにより、選択コマンド情報810に含まれる署名813で制御装置200を認証するだけでなく、コマンド情報800を正しく復号できたことによっても制御装置200を認証していることになるので、二重の認証を行うことになり、安全性が高まる。
また、制御装置200を認証することでリモート制御を許可されていない装置からの制御を禁止できるだけでなく、その制御装置200に対して許可していないコマンドの実行も禁止できる。
すなわち、許可していないコマンドは、コマンド情報800において制御装置200に通知されないので、制御装置200からの選択コマンド情報810で実行を指示することはあり得ないからである。
そのうえ、制御装置の認証と、実行が許可されたコマンドかどうかの検証を同時に行うので、効率がよい。
As a result, not only the control device 200 is authenticated by the signature 813 included in the selected command information 810, but also the control device 200 is authenticated by correctly decoding the command information 800. Authentication will be performed, and safety will increase.
Further, by authenticating the control device 200, it is possible not only to prohibit control from a device that is not permitted to perform remote control, but also to prohibit execution of commands that are not permitted to the control device 200.
That is, a command that is not permitted is not notified to the control device 200 in the command information 800, and therefore execution cannot be instructed by the selection command information 810 from the control device 200.
In addition, the authentication of the control device and the verification of whether the command is permitted to execute are performed at the same time, so that the efficiency is high.

なお、制御装置200がひとたびコマンド情報800を取得すると、コマンド識別子及び実行機器情報が分かるので、以後は何回でも同じコマンドの実行を指示できるようになる。
それが困る場合には、以下のような構成とすることで対応できる。
Note that once the control device 200 obtains the command information 800, the command identifier and the execution device information are known, so that the execution of the same command can be instructed any number of times thereafter.
If this is a problem, the following configuration can be used.

すなわち、コマンド群記憶部312が記憶するコマンド400のコマンド識別子401を定期的に、あるいは、実行条件の変化に応じて、変更する。
そうすれば、制御装置200が古いコマンド識別子401を知っていたとしても、それによってコマンドの実行を指示しても、同コマンド識別子がコマンド群記憶部312にないので、実行許可部301での検証で不正となり、実行することはできない。
制御装置200がコマンドを実行させたい場合には、実行制限装置300に対して、コマンド情報800の通知を要求する。
これに対し、実行制限装置300は、制御装置200にコマンドの実行を許可する場合には、最新のコマンド情報800を通知する。
これにより、制御装置200はコマンド情報800を取得し、最新のコマンド識別子を知るので、コマンドの実行を指示できるようになる。
That is, the command identifier 401 of the command 400 stored in the command group storage unit 312 is changed periodically or according to a change in execution conditions.
Then, even if the control device 200 knows the old command identifier 401, even if it instructs the execution of the command, the command identifier is not in the command group storage unit 312. Is illegal and cannot be executed.
When the control device 200 wants to execute a command, it requests the execution restriction device 300 to notify the command information 800.
In contrast, the execution restriction device 300 notifies the latest command information 800 when the control device 200 permits the execution of the command.
As a result, the control device 200 acquires the command information 800 and knows the latest command identifier, so that the command execution can be instructed.

実施の形態2.
実施の形態2を図1〜図3、図5、図6、図8〜図12を用いて説明する。
この実施の形態における実行制限装置300及び制御装置200及び制御対象装置100のハードウェア構成は、実施の形態1と共通なので、ここでは説明を省略する。
Embodiment 2. FIG.
The second embodiment will be described with reference to FIGS. 1 to 3, 5, 6, and 8 to 12.
Since the hardware configurations of the execution restriction device 300, the control device 200, and the control target device 100 in this embodiment are the same as those in the first embodiment, description thereof is omitted here.

図9は、この実施の形態におけるシステムの全体構成の一例を示す。
実行制限装置300は、例えば、コマンド群記憶部312(制御指令記憶部の一例)、コマンド暗号処理部313(制御指令暗号化部の一例)、コマンド情報発行部314(制御指令通知部の一例)、鍵管理部332(鍵記憶部の一例)、利用権発行部344(鍵通知部の一例)、選択コマンド情報受信部311(制御指令取得部の一例)、実行許可部301を有する。
ここで、コマンド群記憶部312、選択コマンド情報受信部311、実行許可部301の動作は、実施の形態1と同一なので、ここでは説明を省略する。
FIG. 9 shows an example of the overall configuration of the system in this embodiment.
The execution restriction device 300 includes, for example, a command group storage unit 312 (an example of a control command storage unit), a command encryption processing unit 313 (an example of a control command encryption unit), and a command information issue unit 314 (an example of a control command notification unit). A key management unit 332 (an example of a key storage unit), a usage right issue unit 344 (an example of a key notification unit), a selection command information reception unit 311 (an example of a control command acquisition unit), and an execution permission unit 301.
Here, since the operations of the command group storage unit 312, the selected command information reception unit 311, and the execution permission unit 301 are the same as those in the first embodiment, the description thereof is omitted here.

コマンド暗号処理部313は、コマンド群記憶部312が記憶するコマンドを暗号化する。このとき、暗号化の鍵にはコマンドごとに異なる鍵を用いる。鍵の選択はランダムに行ってよいし、何らかの規則にしたがってもよいが、外部からその規則性を知られてはならない。また、いくつかのコマンドについて、同一の鍵を用いてもよい。   The command encryption processing unit 313 encrypts the command stored in the command group storage unit 312. At this time, a different key is used for each command as an encryption key. Key selection may be performed randomly or according to some rules, but the regularity should not be known from the outside. The same key may be used for several commands.

鍵管理部332は、コマンド暗号処理部313が暗号化したコマンドを復号するための鍵を、鍵管理情報600として記憶する。   The key management unit 332 stores, as key management information 600, a key for decrypting the command encrypted by the command encryption processing unit 313.

図10は、この実施の形態において、鍵管理部332が記憶する鍵管理情報600の一例を示す。
鍵管理情報600は、例えば、暗号化コマンド識別子601及び復号鍵602から構成される。
暗号化コマンド識別子601は、コマンド暗号処理部313が暗号化したコマンドを識別するために用いるものである。コマンド識別子401とは異なる任意の文字列を用いる。
復号鍵602は、コマンド暗号処理部313が暗号化した暗号化したコマンド識別子を復号するための鍵である。
FIG. 10 shows an example of the key management information 600 stored in the key management unit 332 in this embodiment.
The key management information 600 includes, for example, an encryption command identifier 601 and a decryption key 602.
The encrypted command identifier 601 is used to identify a command encrypted by the command encryption processing unit 313. An arbitrary character string different from the command identifier 401 is used.
The decryption key 602 is a key for decrypting the encrypted command identifier encrypted by the command encryption processing unit 313.

コマンド情報発行部314は、コマンド情報800を作成し、制御装置200に対して通知する。このとき、コマンド情報800は更に、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。これにより、第三者999による盗聴、改ざんが防止できる。   The command information issuing unit 314 creates command information 800 and notifies the control device 200 of it. At this time, the command information 800 may be further encrypted using a separately determined common key, or may be encrypted using the public key in the public key certificate of the control device 200. Thereby, eavesdropping and falsification by a third party 999 can be prevented.

図11は、この実施の形態において、コマンド情報発行部314が作成するコマンド情報800の一例を示す。
コマンド情報800は、例えば、暗号化されたコマンドを特定する暗号化コマンド識別子808、暗号化されたコマンド識別子809、実行機器情報802、署名803、コマンド説明804から構成される。
ここで、実行機器情報802、署名803、コマンド説明804は、実施の形態1で説明したものと同様なので、説明を省略する。
暗号化コマンド識別子808は、鍵管理部332が記憶する暗号化コマンド識別子601と同一のものである。暗号化されたコマンドを識別するために用いるものである。
暗号化されたコマンド識別子809は、コマンド群記憶部312が記憶するコマンド識別子401を、コマンド暗号処理部313が暗号化したものである。あるいは、コマンドコードやコマンド名やその引数を暗号化したものであってもよい。
FIG. 11 shows an example of command information 800 created by the command information issuing unit 314 in this embodiment.
The command information 800 includes, for example, an encrypted command identifier 808 for specifying an encrypted command, an encrypted command identifier 809, execution device information 802, a signature 803, and a command description 804.
Here, the execution device information 802, the signature 803, and the command description 804 are the same as those described in the first embodiment, and a description thereof will be omitted.
The encrypted command identifier 808 is the same as the encrypted command identifier 601 stored in the key management unit 332. Used to identify an encrypted command.
The encrypted command identifier 809 is obtained by encrypting the command identifier 401 stored in the command group storage unit 312 by the command encryption processing unit 313. Alternatively, the command code, the command name, and its argument may be encrypted.

なお、コマンド説明804等も、コマンド識別子と同様に暗号化してもよい。
また、暗号化されたコマンド情報800は、このように暗号化コマンド識別子808やコマンド説明804などと紐付け管理された状態でなくてもよく、暗号化されたコマンド識別子809そのものでもよい。また、同一のコマンド文字列に対して、複数の異なる鍵で暗号されていてもよいし、また別の暗号化コマンド識別子が割り当ててあっても良い。例えば、同一の「電源をオンする」コマンドでも、制御機器2別に別々の鍵で暗号して、別の暗号化コマンド識別子808を割り振ってもよい。
Note that the command description 804 and the like may be encrypted in the same manner as the command identifier.
Further, the encrypted command information 800 does not have to be managed in association with the encrypted command identifier 808 or the command description 804 as described above, but may be the encrypted command identifier 809 itself. Further, the same command character string may be encrypted with a plurality of different keys, or different encrypted command identifiers may be assigned. For example, the same “turn on power” command may be encrypted with a different key for each control device 2 and another encrypted command identifier 808 may be allocated.

この実施の形態では、コマンド情報にコマンド識別子801が含まれていないことに特徴がある。
すなわち、制御装置200は、暗号化されたコマンド識別子809を復号するための鍵を知らないので、コマンド識別子801を得ることができない。
したがって、このままでは、制御装置200がコマンドの実行を指示することはできない。
This embodiment is characterized in that the command identifier 801 is not included in the command information.
That is, since the control device 200 does not know the key for decrypting the encrypted command identifier 809, it cannot obtain the command identifier 801.
Accordingly, the control device 200 cannot instruct the execution of the command as it is.

そこで、実行制限装置300は、コマンド情報とは別に、制御装置200に対して利用権820を通知する。   Therefore, the execution restriction device 300 notifies the usage right 820 to the control device 200 separately from the command information.

図12は、この実施の形態において、利用権発行部344が通知する利用権820の一例を示す。
利用権820は、例えば、利用権識別子821、暗号化コマンド識別子822、復号鍵826、署名827から構成される。
利用権識別子821は、制御装置200からのリモート制御を許可するコマンドを識別するために用いるものである。同一のコマンドについて、複数の条件を設定する場合があるので、コマンド識別子や暗号化コマンド識別子とは別に管理するものである。
この例では、利用権が1つしか通知されていないが、制御装置200からのリモート制御を許可するコマンドが複数ある場合には、コマンドごとに複数通知する。
暗号化コマンド識別子822は、鍵管理部332が記憶する暗号化コマンド識別子601と同一であり、この利用権がどのコマンドについてのものであるかを示す。
復号鍵826は、暗号化されたコマンド識別子809を復号してコマンド識別子801を得るために用いる鍵であり、。鍵管理部332が記憶しているものである。
署名827は、実行制限装置300の電子署名であり、その実行条件情報が実行制限装置300の通知したものであることを保証するものである。これにより、第三者999による改ざん、なりすましを防止できる。
FIG. 12 shows an example of the usage right 820 notified by the usage right issuing unit 344 in this embodiment.
The usage right 820 includes, for example, a usage right identifier 821, an encryption command identifier 822, a decryption key 826, and a signature 827.
The usage right identifier 821 is used to identify a command that permits remote control from the control device 200. Since a plurality of conditions may be set for the same command, they are managed separately from the command identifier and the encrypted command identifier.
In this example, only one usage right is notified, but when there are a plurality of commands that permit remote control from the control device 200, a plurality of commands are notified for each command.
The encrypted command identifier 822 is the same as the encrypted command identifier 601 stored in the key management unit 332, and indicates which command the usage right is for.
The decryption key 826 is a key used for decrypting the encrypted command identifier 809 to obtain the command identifier 801. This is stored in the key management unit 332.
The signature 827 is an electronic signature of the execution restriction device 300 and guarantees that the execution condition information is notified by the execution restriction device 300. As a result, falsification and impersonation by a third party 999 can be prevented.

利用権発行部344は、利用権820を暗号化して通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。これにより、第三者999による盗聴、改ざんが防止できる。   The usage right issuing unit 344 encrypts and notifies the usage right 820. At this time, encryption may be performed using a separately determined common key, or encryption may be performed using a public key in the public key certificate of the control device 200. Thereby, eavesdropping and falsification by a third party 999 can be prevented.

制御装置200は、通知された利用権820を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する。
次に、署名827を検証し、その利用権820が確かに実行制限装置300の通知したものであることを確かめる。署名827が不正な場合は、実行制限装置300になりすました第三者999が通知したものと判断し、以後の処理を行わない。
The control device 200 acquires the notified usage right 820 and decrypts it using the common key or its own secret key.
Next, the signature 827 is verified, and it is confirmed that the usage right 820 is surely the one notified by the execution restriction apparatus 300. If the signature 827 is invalid, it is determined that the third party 999 pretending to be the execution restriction device 300 has notified, and the subsequent processing is not performed.

署名827が正しい場合には、復号鍵826を用いて、暗号化されたコマンド識別子809を復号し、コマンド識別子を得る。   If the signature 827 is correct, the decrypted key identifier 809 is decrypted using the decryption key 826 to obtain a command identifier.

この例において、コマンド情報800においては、2つのコマンド(「電源をオンする」と「電源をオフする」)が通知されていた。しかし、利用権820においては、そのうち「電源をオンする」コマンドについての復号鍵しか通知されなかった。
したがって、制御装置200は「電源をオンする」コマンドのコマンド識別子を知ることはできた。しかし、「電源をオフする」コマンドのコマンド識別子はわからない。
すなわち、制御装置200は「電源をオンする」コマンドを指示することはできるが、「電源をオフする」コマンドを指示することはできない。
In this example, the command information 800 is notified of two commands (“turn on power” and “turn off power”). However, in the usage right 820, only the decryption key for the “turn on power” command is notified.
Therefore, the control device 200 was able to know the command identifier of the “power on” command. However, the command identifier of the “power off” command is not known.
That is, the control device 200 can instruct a command to turn on the power, but cannot instruct a command to turn off the power.

このように、制御装置200は、コマンド情報800と利用権820の両者が通知されなければ、そのコマンドを指示することができない。
仮に、第三者999がコマンド情報800を盗聴したとする。しかし、その第三者999は、利用権820も盗聴しなければ、コマンド識別子が何であるか知ることはできない。逆に、利用権820を盗聴されても、コマンド情報800が盗聴されなければ、やはりコマンド識別子を知ることができない。
コマンド識別子を知らなければ、第三者999が制御装置200になりすましてコマンドを指示することはできないので、安全である。
Thus, the control device 200 cannot instruct the command unless both the command information 800 and the usage right 820 are notified.
Suppose that a third party 999 eavesdrops on the command information 800. However, the third party 999 cannot know what the command identifier is unless the usage right 820 is also wiretapped. Conversely, even if the usage right 820 is wiretapped, the command identifier cannot be known unless the command information 800 is wiretapped.
If the command identifier is not known, it is safe because the third party 999 cannot impersonate the control device 200 and give a command.

なお、利用権820はコマンド情報800と同時に通知することとしてもよいが、そうすると、両者を一度に盗聴されてしまう危険があるので、別々に通知するほうが好ましい。   Note that the usage right 820 may be notified at the same time as the command information 800, but in that case, there is a risk of both being wiretapped at once, so it is preferable to notify them separately.

また、利用権820は、実行制限装置300が自主的に制御装置200に通知することとしてもよいし、制御装置200から利用権の発行要求がきたときに通知することとしてもよい。   Further, the usage right 820 may be notified by the execution restriction device 300 to the control device 200 independently, or may be notified when a request for issuing a usage right is received from the control device 200.

実施の形態3.
実施の形態3を図1〜図3、図5、図6、図8、図10、図11、図13〜図15を用いて説明する。
Embodiment 3 FIG.
Embodiment 3 will be described with reference to FIGS. 1 to 3, 5, 6, 8, 10, 11, and 13 to 15.

この実施の形態は、リモート制御の可否のみを制御するだけでなく、リモート制御の条件をきめ細かく制御するものである。   This embodiment not only controls whether or not remote control is possible, but also finely controls the conditions of remote control.

この実施の形態における実行制限装置300及び制御装置200及び制御対象装置100のハードウェア構成は、実施の形態1と共通なので、ここでは説明を省略する。   Since the hardware configurations of the execution restriction device 300, the control device 200, and the control target device 100 in this embodiment are the same as those in the first embodiment, description thereof is omitted here.

図13は、この実施の形態におけるシステムの全体構成の一例を示す。
実行制限装置300は、例えば、コマンド群記憶部312(制御指令記憶部の一例)、コマンド暗号処理部313(制御指令暗号化部の一例)、コマンド情報発行部314(制御指令通知部の一例)、鍵管理部332(鍵記憶部の一例)、実行条件記憶部322、利用権発行部344(鍵通知部334及びコマンド実行条件発行部324(実行条件通知部の一例)を含む)、選択コマンド情報受信部311(制御指令取得部の一例)、実行許可部301を有する。
ここで、コマンド群記憶部312、コマンド暗号処理部313、コマンド情報発行部314、選択コマンド情報受信部311、鍵管理部332の動作は、実施の形態2と同一なので、ここでは説明を省略する。
FIG. 13 shows an example of the overall configuration of the system in this embodiment.
The execution restriction device 300 includes, for example, a command group storage unit 312 (an example of a control command storage unit), a command encryption processing unit 313 (an example of a control command encryption unit), and a command information issue unit 314 (an example of a control command notification unit). A key management unit 332 (an example of a key storage unit), an execution condition storage unit 322, a usage right issue unit 344 (including a key notification unit 334 and a command execution condition issue unit 324 (an example of an execution condition notification unit)), a selection command An information reception unit 311 (an example of a control command acquisition unit) and an execution permission unit 301 are included.
Here, since the operations of the command group storage unit 312, the command encryption processing unit 313, the command information issuing unit 314, the selected command information receiving unit 311, and the key management unit 332 are the same as those in the second embodiment, description thereof is omitted here. .

実行条件記憶部322は、制御対象装置100が制御指令を実行する場合の様々な条件を実行条件として記憶する。
実行条件記憶部322が記憶する実行条件には、例えば、以下のようなものがある。
The execution condition storage unit 322 stores various conditions when the control target device 100 executes a control command as execution conditions.
Examples of execution conditions stored in the execution condition storage unit 322 include the following.

コマンドの実行を許可する制御装置についての情報(制御装置情報)。
コマンドの実行を許可する期間の情報(実行日時情報)。
コマンドの実行時に、操作者の確認が必要かどうかの情報(ユーザ確認要否情報)。すなわち、コマンドが認証された場合に、もう一度、操作者に確認を要求し、操作者による許可が出た場合にのみ、コマンドを制御対象装置100に通知するものである。
コマンド情報を発行した機器あるいは発行者の情報(発行元情報)。例えば、発行者の公開鍵証明書、発行者のユーザID(Identifier)、発行機器の公開鍵証明書、発行機器のメーカ識別番号と機器のシリアル番号などからなる機器識別子などである。
コマンド情報の実行を指示する機器の情報(実行指示機器情報)。例えば、実行機器の公開鍵証明書、実行機器のメーカ識別番号と機器のシリアル番号などからなる機器識別子などである。
コマンド情報の実行を指示する指示者の情報(実行指示者情報)。例えば、指示者の公開鍵証明書、指示者のユーザIDなどである。
コマンド情報の実行をリモート制御する場合のネットワーク情報(実行ネットワーク情報)。例えば、IP(Internet Protocol)アドレスなどである。
コマンド情報を実行回数情報(実行回数情報)。
コマンド情報実行前に実行済であるべきコマンド情報(実行前コマンド履歴情報)。例えば、電源オンコマンド実行後などの条件である。すなわち、コマンドが認証された場合であっても、所定の条件を満たしていない場合には、コマンドを制御対象装置100に通知しないものである。
コマンド情報実行前に実施したコマンド結果情報(実行前ステータス情報)、例えば、前のコマンドが成功した場合などの条件である。すなわち、コマンドが認証された場合であっても、所定の条件を満たしていない場合には、コマンドの実行を許可しないものである。
コマンド情報実行のトリガとなるイベント情報(実行イベント情報)。例えば、機器からエラーイベントがあがっている場合や、ユーザが機器に対してある種のコマンド実行し発生するイベントなど。すなわち、コマンドが認証された場合であっても、すぐにはコマンドの実行を許可せず、所定の条件を満たしたのちに、許可するものである。
当該のコマンドを即時に実行するか、あるいは他の条件が満たされた時点で実行するかを示すコマンド情報実行の即時・予約情報(予約情報)。すなわち、コマンドが認証された場合に、すぐにコマンドの実行を許可するか、それとも所定の条件を満たすまで待つかを決めるものである。
Information about the control device that permits command execution (control device information).
Information on the period during which command execution is permitted (execution date and time information).
Information on whether operator confirmation is required when executing a command (user confirmation necessity information). That is, when the command is authenticated, the operator is requested to confirm again, and the command is notified to the control target device 100 only when the operator gives permission.
Information of the device or issuer that issued the command information (issuer information). For example, a public key certificate of the issuer, a user ID (Identifier) of the issuer, a public key certificate of the issuer device, a device identifier including a manufacturer identification number of the issuer device and a serial number of the device.
Device information that instructs execution of command information (execution instruction device information). For example, a public key certificate of the execution device, a device identifier including a manufacturer identification number of the execution device and a serial number of the device, and the like.
Information of the instructor instructing execution of command information (execution instructor information). For example, the public key certificate of the instructor and the user ID of the instructor.
Network information (execution network information) for remote control of command information execution. For example, an IP (Internet Protocol) address.
Command information is execution count information (execution count information).
Command information that should be executed before command information execution (pre-execution command history information). For example, conditions such as after execution of a power-on command. That is, even when the command is authenticated, if the predetermined condition is not satisfied, the command is not notified to the control target device 100.
Command result information (pre-execution status information) executed before command information execution, for example, conditions such as when the previous command succeeds. That is, even if the command is authenticated, if the predetermined condition is not satisfied, the execution of the command is not permitted.
Event information that triggers command information execution (execution event information). For example, when an error event is raised from a device, or an event that occurs when a user executes a certain command on a device. That is, even when the command is authenticated, the execution of the command is not permitted immediately, but is permitted after a predetermined condition is satisfied.
Immediate / reservation information (reservation information) for command information execution indicating whether the command is to be executed immediately or when another condition is satisfied. That is, when the command is authenticated, it is determined whether to immediately execute the command or wait until a predetermined condition is satisfied.

図14は、この実施の形態における実行制限装置300の制御の流れの一例を示すフローチャート図である。
なお、この図には表示していないが、コマンド情報発行部314がコマンド情報の作成および通知をする(図5のS11〜S12)。
FIG. 14 is a flowchart showing an example of the control flow of the execution restriction device 300 in this embodiment.
Although not shown in this figure, the command information issuing unit 314 creates and notifies command information (S11 to S12 in FIG. 5).

利用権発行部344は、鍵管理部332が記憶する鍵管理情報600及び実行条件記憶部322が記憶する実行条件に基づいて、利用権820を作成し、制御装置200に通知する(図14のS21〜S22)。   The usage right issuing unit 344 creates a usage right 820 based on the key management information 600 stored in the key management unit 332 and the execution conditions stored in the execution condition storage unit 322, and notifies the control device 200 (FIG. 14). S21 to S22).

図15は、この実施の形態において、利用権発行部344が作成する利用権820の一例を示す。
利用権820は、例えば、利用権を識別する利用権識別子821、コマンドを識別する暗号化コマンド識別子822、実際にコマンドを実行する機器を特定するための実行機器情報823、利用権に含まれる実行条件の一つであるコマンドの実行が許可された期間の情報である実行日時情報824、コマンドの実行時にユーザの確認が必要かどうかを示すユーザ確認要否情報825、暗号化されたコマンド識別子を復号する鍵である復号鍵826、利用権の署名827から構成される。
このうち、利用権識別子821、暗号化コマンド識別子822、復号鍵826、署名827は実施の形態2で説明したものと同様なので、ここでは説明を省略する。
実行機器情報823は、コマンド情報800に含まれる実行機器情報823と同一である。機器の製造番号など機器を特定する機器識別子や、被制御機器の公開鍵証明書などを利用してもよい。
実行日時情報824は、そのコマンドの実行を許可できる期間を示す。
ユーザ確認要否情報825は、そのコマンドが認証されたのち、もう一度操作者に確認を要求し、操作者の許可が出た場合にのみコマンドを実行するかどうかを示す。
これらの条件は、実行条件記憶部322が記憶しているものである。上述したように、実行条件記憶部322は、これ以外にも様々な実行条件を記憶してよく、それらの実行条件を通知してもよい。
FIG. 15 shows an example of the usage right 820 created by the usage right issuing unit 344 in this embodiment.
The usage right 820 includes, for example, a usage right identifier 821 for identifying a usage right, an encrypted command identifier 822 for identifying a command, execution device information 823 for specifying a device that actually executes the command, and an execution included in the usage right. Execution date / time information 824, which is information on a period during which execution of a command, which is one of the conditions, is permitted, user confirmation necessity information 825 indicating whether or not user confirmation is required when executing the command, and an encrypted command identifier The decryption key 826 is a decryption key and a usage right signature 827.
Among these, the usage right identifier 821, the encryption command identifier 822, the decryption key 826, and the signature 827 are the same as those described in the second embodiment, and thus description thereof is omitted here.
The execution device information 823 is the same as the execution device information 823 included in the command information 800. A device identifier that identifies the device, such as a device manufacturing number, or a public key certificate of the controlled device may be used.
The execution date / time information 824 indicates a period during which execution of the command can be permitted.
The user confirmation necessity information 825 indicates whether or not the command is to be executed only when the operator is requested to confirm again after the command is authenticated and the operator is permitted.
These conditions are stored in the execution condition storage unit 322. As described above, the execution condition storage unit 322 may store various execution conditions other than this, and may notify the execution conditions.

利用権発行部344は、作成した利用権820を暗号化して、制御装置200に通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。これにより、第三者による盗聴、改ざんを防止できる。   The usage right issuing unit 344 encrypts the generated usage right 820 and notifies the control device 200 of it. At this time, encryption may be performed using a separately determined common key, or encryption may be performed using a public key in the public key certificate of the control device 200. Thereby, eavesdropping and falsification by a third party can be prevented.

なお、この例では、実行条件(824、825等)と復号鍵826とを一緒に通知しているが、別々に通知するほうが、更に安全性が高くなり好ましい。その代わり、通知の手順が1つ増えるので、手順の煩雑化を避けたいのであれば、この例のように一緒に通知するほうが好ましい。   In this example, the execution conditions (824, 825, etc.) and the decryption key 826 are notified together, but it is preferable to notify them separately because the security is further improved. Instead, since one notification procedure is added, if it is desired to avoid complication of the procedure, it is preferable to notify together as in this example.

制御装置200は、通知された利用権820を取得し、共通鍵あるいは自らの秘密鍵で復号する。
次に、署名827を検証し、その利用権820が確かに実行制限装置300の通知したものであることを確かめる。署名827が不正な場合は、実行制限装置300になりすました第三者999が通知したものと判断し、以後の処理を行わない。
The control device 200 acquires the notified usage right 820 and decrypts it with the common key or its own secret key.
Next, the signature 827 is verified, and it is confirmed that the usage right 820 is surely the one notified by the execution restriction apparatus 300. If the signature 827 is invalid, it is determined that the third party 999 pretending to be the execution restriction device 300 has notified, and the subsequent processing is not performed.

署名827が正しい場合には、復号鍵826を用いて、暗号化されたコマンド識別子809を復号し、コマンド識別子を得る。   If the signature 827 is correct, the decrypted key identifier 809 is decrypted using the decryption key 826 to obtain a command identifier.

制御装置200は、利用権820により、コマンド識別子だけでなく、そのコマンドの実行条件も知ることとなる。そこで、制御装置200は、操作者がコマンドを選択した際、それが実行を許可されないコマンドであるかを判断することができる。
あるいは、実行を許可されないコマンドははじめから表示しないこととして、操作者が選択できないようにしておいてもよい。
The control device 200 knows not only the command identifier but also the execution condition of the command from the usage right 820. Therefore, when the operator selects a command, the control device 200 can determine whether the command is not permitted to be executed.
Alternatively, a command that is not permitted to be executed may not be displayed from the beginning, so that the operator cannot select it.

制御装置200は、実行を許可されるコマンドを操作者が選択した場合のみ、選択コマンド情報810を作成する。   The control device 200 creates the selected command information 810 only when the operator selects a command that is permitted to be executed.

図8は、この実施の形態において、制御装置200が作成する選択コマンド情報810の一例を示す。これは、実施の形態1で説明したものと同様であるから、ここでは説明を省略する。   FIG. 8 shows an example of the selection command information 810 created by the control device 200 in this embodiment. Since this is the same as that described in Embodiment 1, the description thereof is omitted here.

選択コマンド情報受信部311が選択コマンド情報810を取得すると、実行許可部301は、制御対象装置100に対して、そのコマンドの実行を許可してよいかどうかを判断する。
署名813の検証、コマンド識別子811の検証等は、実施の形態1で説明したのと同様であるから、ここでは説明を省略する(図14のS13〜S15)。
更に、実行許可部301は、実行条件記憶部322が記憶したコマンドの実行条件を満たしているかを判断する(図14のS26)。
When the selection command information receiving unit 311 acquires the selection command information 810, the execution permission unit 301 determines whether or not the control target device 100 may be permitted to execute the command.
Since the verification of the signature 813, the verification of the command identifier 811 and the like are the same as those described in Embodiment 1, the description thereof is omitted here (S13 to S15 in FIG. 14).
Further, the execution permission unit 301 determines whether or not the execution condition of the command stored in the execution condition storage unit 322 is satisfied (S26 in FIG. 14).

コマンドの実行条件はあらかじめ制御装置200に通知してあり、制御装置200はコマンドの実行条件を満たす場合にのみ選択コマンド情報810を通知してくるはずなので、本来なら、ここでコマンドの実行条件を満たすかどうかを判断する必要はない。
しかし、もし、第三者999が制御装置200になりすまして選択コマンド情報810を通知してきたのであれば、コマンドの実行条件を知らずに、選択コマンド情報810を通知している可能性があるので、コマンドの実行条件を満たしているとは限らない。
The command execution condition is notified to the control apparatus 200 in advance, and the control apparatus 200 should notify the selected command information 810 only when the command execution condition is satisfied. There is no need to decide whether to satisfy.
However, if the third party 999 impersonates the control device 200 and notifies the selection command information 810, there is a possibility that the selection command information 810 is notified without knowing the execution condition of the command. The command execution conditions are not necessarily satisfied.

したがって、ここでコマンドの実行条件を満たすかどうか判断することは、単純にコマンドの実行を許可してよいかを判断するだけでなく、同時に、そのコマンドを通知してきた者を認証することになる。   Therefore, determining whether or not the command execution condition is satisfied does not simply determine whether or not the command execution is permitted, but at the same time, authenticates the person who has notified the command. .

これにより、リモート制御の可否のみを制御するだけでなく、リモート制御の条件をきめ細かく制御することができる。それと同時に、事実上の認証の手順が1つ増えることとなるので、安全性が更に高まる。   Thereby, it is possible not only to control whether or not remote control is possible, but also to finely control the conditions of remote control. At the same time, since the actual authentication procedure is increased by one, the safety is further increased.

実行許可部301は、コマンドの実行条件を満たしている場合に、コマンド識別子811に対応して、コマンド群記憶部312が記憶するコマンド文字列403を制御対象装置100に通知し、コマンドを実行させる(図14のS16)。   When the execution condition of the command is satisfied, the execution permission unit 301 notifies the control target device 100 of the command character string 403 stored in the command group storage unit 312 corresponding to the command identifier 811 and causes the command to be executed. (S16 in FIG. 14).

一方、コマンドの実行条件を満たしていない場合には、制御対象装置100に対してコマンドを通知しない。
しかし、上述のとおり、コマンドの実行条件を満たさない選択コマンド情報810の通知は、第三者999によるものである可能性があり、セキュリティが破られかけていることを示している。
On the other hand, when the command execution condition is not satisfied, the command is not notified to the control target device 100.
However, as described above, the notification of the selected command information 810 that does not satisfy the command execution condition may be from a third party 999, indicating that security is being broken.

そこで、単純にコマンドの実行を許可しないだけではなく、しばらくの間リモート制御を受け付けないで様子を見たり、コマンド識別子を変更して、制御装置200に対して新たなコマンド情報を通知したり等の対策を講じることも可能である。   Therefore, not only simply not permitting command execution, but also watching the state without accepting remote control for a while, changing the command identifier, and notifying the control device 200 of new command information, etc. It is also possible to take measures.

これにより、第三者999による不正アクセスを未然に防ぐだけでなく、必要な対策を講じることもできる。   Thereby, not only unauthorized access by a third party 999 can be prevented, but also necessary measures can be taken.

実施の形態4.
実施の形態4を図1〜図3、図5、図6、図8、図15〜図19を用いて説明する。
Embodiment 4 FIG.
Embodiment 4 will be described with reference to FIGS. 1 to 3, 5, 6, 8, and 15 to 19.

この実施の形態における実行制限装置300及び制御装置200及び制御対象装置100のハードウェア構成は、実施の形態1と共通なので、ここでは説明を省略する。   Since the hardware configurations of the execution restriction device 300, the control device 200, and the control target device 100 in this embodiment are the same as those in the first embodiment, description thereof is omitted here.

図16は、この実施の形態におけるシステムの全体構成の一例を示す。
実行制限装置300は、例えば、コマンド群記憶部312(制御指令記憶部の一例)、コマンド暗号処理部313(制御指令暗号化部の一例)、コマンド情報発行部314(制御指令通知部の一例)、鍵管理部332(鍵記憶部の一例)、実行条件記憶部322、利用権発行部344(鍵通知部334及びコマンド実行条件発行部324(実行条件通知部の一例)を含む)、選択コマンド情報受信部311(制御指令取得部の一例)、利用権処理部321(実行条件取得部の一例)、実行許可部301を有する。
ここで、コマンド群記憶部312、コマンド暗号処理部313、コマンド情報発行部314、鍵管理部332、実行条件記憶部322、利用権発行部344、選択コマンド情報受信部311の動作は、実施の形態3と同一なので、ここでは説明を省略する。
FIG. 16 shows an example of the overall configuration of the system in this embodiment.
The execution restriction device 300 includes, for example, a command group storage unit 312 (an example of a control command storage unit), a command encryption processing unit 313 (an example of a control command encryption unit), and a command information issue unit 314 (an example of a control command notification unit). A key management unit 332 (an example of a key storage unit), an execution condition storage unit 322, a usage right issue unit 344 (including a key notification unit 334 and a command execution condition issue unit 324 (an example of an execution condition notification unit)), a selection command An information receiving unit 311 (an example of a control command acquisition unit), a usage right processing unit 321 (an example of an execution condition acquisition unit), and an execution permission unit 301 are included.
Here, the operations of the command group storage unit 312, the command encryption processing unit 313, the command information issuing unit 314, the key management unit 332, the execution condition storage unit 322, the usage right issuing unit 344, and the selected command information receiving unit 311 are as follows. Since it is the same as that of the third mode, the description is omitted here.

実施の形態3では、選択コマンド情報810が通知されたときに、コマンドの実行条件を満たしているかどうかを判断することにより、事実上の認証を行っている。
しかし、第三者999が制御装置200になりすまし、コマンドの実行条件を知らずに選択コマンド情報810を通知したとしても、偶然に、コマンドの実行条件を満たしている場合には、チェックすることができない。
In the third embodiment, when the selected command information 810 is notified, the authentication is actually performed by determining whether or not the command execution condition is satisfied.
However, even if the third party 999 impersonates the control device 200 and notifies the selected command information 810 without knowing the command execution condition, it cannot be checked if the command execution condition is satisfied by chance. .

そこで、この実施の形態では、制御装置200がコマンドの実行条件を満たすと判断した根拠となった実行条件を、制御装置200から取得することにより、認証の安全性を更に高めている。   Therefore, in this embodiment, the security of authentication is further enhanced by acquiring from the control device 200 the execution condition that is the basis for determining that the control device 200 satisfies the command execution condition.

すなわち、制御装置200がコマンドの実行条件を満たすと判断して選択コマンド情報810を通知した場合には、それとは別に、その判断の根拠となった利用権(選択利用権)を実行制限装置300に通知する。   That is, when the control device 200 determines that the execution condition of the command is satisfied and notifies the selected command information 810, separately from this, the usage right (selected usage right) that is the basis of the determination is displayed. Notify

図17は、この実施の形態において、制御装置200が通知する選択利用権830の一例を示す。
選択利用権830は、例えば、利用権識別子831、暗号化コマンド識別子832、実行機器情報833、実行日時情報834、ユーザ確認要否情報835、署名836から構成される。
このうち、利用権識別子831、暗号化コマンド識別子832、実行機器情報833、実行日時情報834、ユーザ確認要否情報835は、実行制限装置300から通知された利用権820のうち、コマンドの実行条件を満たすと判断する根拠となった利用権の利用権識別子821、暗号化コマンド識別子822、実行機器情報823、実行日時情報824、ユーザ確認要否情報825である。これにより、利用権識別子831で識別される利用権に基づく実行権限が、制御装置200にあることを示すものである。
署名836は、制御装置200の電子署名であり、その利用権が制御装置200の通知したものであることを保証するものである。これにより、第三者999による改ざん、なりすましが防止できる。
FIG. 17 shows an example of the selective usage right 830 notified by the control device 200 in this embodiment.
The selected usage right 830 includes, for example, a usage right identifier 831, an encrypted command identifier 832, execution device information 833, execution date / time information 834, user confirmation necessity information 835, and a signature 836.
Among these, the usage right identifier 831, the encrypted command identifier 832, the execution device information 833, the execution date / time information 834, and the user confirmation necessity information 835 are command execution conditions among the usage rights 820 notified from the execution restriction device 300. The usage right identifier 821 of the usage right, which is the basis for determining that the information is satisfied, the encryption command identifier 822, the execution device information 823, the execution date / time information 824, and the user confirmation necessity information 825. This indicates that the control apparatus 200 has the execution authority based on the usage right identified by the usage right identifier 831.
The signature 836 is an electronic signature of the control device 200, and guarantees that the usage right is the one notified by the control device 200. Thereby, falsification and impersonation by the third party 999 can be prevented.

また、選択利用権830にも、復号鍵を含める構成としてもよい。この場合の復号鍵は、利用権で通知した復号鍵826と同じものであってもよいし、違うものであってもよい。利用権で通知した復号鍵826と違う復号鍵を含める場合には、他に暗号化した部分(例えば、暗号化コマンド識別子832)を設け、その復号鍵で復号できるかによって、その復号鍵が正しいかどうかを検証することにしてもよい。   The selection usage right 830 may include a decryption key. In this case, the decryption key may be the same as or different from the decryption key 826 notified by the usage right. When a decryption key different from the decryption key 826 notified by the usage right is included, another decrypted key (for example, an encrypted command identifier 832) is provided, and the decryption key is correct depending on whether the decryption key can be decrypted. It may be verified whether or not.

図18は、この実施の形態における実行制限装置300の制御の流れの一例を示すフローチャート図である。
なお、この図には表示していないが、これと並行して、コマンド情報の作成、通知、選択コマンド情報の取得、検証が行われる(図5のS11〜S15)。
FIG. 18 is a flowchart showing an example of the control flow of the execution restriction device 300 in this embodiment.
Although not shown in this figure, command information creation, notification, selection command information acquisition, and verification are performed in parallel (S11 to S15 in FIG. 5).

制御装置200は、実行制限装置300に対し、選択利用権830を暗号化して通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、実行制限装置300の公開鍵証明書にある公開鍵を用いて暗号化してもよい。   The control device 200 encrypts and notifies the selected usage right 830 to the execution restriction device 300. At this time, encryption may be performed using a separately determined common key, or encryption may be performed using a public key in the public key certificate of the execution restriction device 300.

なお、選択利用権830は選択コマンド情報810と同時に通知することとしてもよいが、そうすると、両者を一度に盗聴されてしまう危険があるので、別々に通知するほうが好ましい。   Note that the selection usage right 830 may be notified at the same time as the selection command information 810, but in that case, there is a risk of both being wiretapped at a time, so it is preferable to notify them separately.

実行制限装置300の利用権処理部321は、制御装置200が通知した選択利用権830を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する(図18のS23)。   The usage right processing unit 321 of the execution restriction device 300 acquires the selected usage right 830 notified by the control device 200 and decrypts it using the common key or its own secret key (S23 in FIG. 18).

実行許可部301は、次に、署名836を検証し、その選択利用権830が確かに制御装置200の通知したものであることを確かめる。署名836が不正な場合は、制御装置200になりすました第三者999が通知したものと判断し、以後の処理を行わない(図18のS24)。   Next, the execution permission unit 301 verifies the signature 836 and confirms that the selected usage right 830 is surely notified by the control device 200. If the signature 836 is invalid, it is determined that the third party 999 pretending to be the control device 200 has notified, and the subsequent processing is not performed (S24 in FIG. 18).

署名836が正しい場合には、利用権の検証に入る。すなわち、実行許可部301は、選択利用権830の利用権識別子831や実行日時情報834等が、利用権発行部344が通知した利用権と一致するかを判断する。一致しない場合には、制御装置200になりすました第三者999が通知したものと判断し、以後の処理を行わない(図18のS25)。   If the signature 836 is correct, the usage right is verified. That is, the execution permission unit 301 determines whether the usage right identifier 831 and the execution date / time information 834 of the selected usage right 830 match the usage right notified by the usage right issuing unit 344. If they do not match, it is determined that the third party 999 impersonating the control device 200 has notified, and the subsequent processing is not performed (S25 in FIG. 18).

実行許可部301は、その後、コマンドの実行条件を満たすかを検証し(図18のS26)、満たす場合には、コマンドの実行を許可する(図18のS27)。   Thereafter, the execution permission unit 301 verifies whether the execution condition of the command is satisfied (S26 in FIG. 18), and if satisfied, permits the execution of the command (S27 in FIG. 18).

これにより、制御装置200からコマンド実行の根拠となる利用権を通知してもらうことにより、実行制限装置300が多数の利用権を管理している場合でも、そのすべてを検索する必要がなく、素早い判断が可能である。また同時に、正しい利用権を通知できるのは、その利用権を通知された制御装置200だけであるから、制御装置200を更に認証することとなり、安全性が高くなる。   As a result, the control device 200 notifies the usage rights that are the basis for command execution, so that even when the execution restriction device 300 manages a large number of usage rights, it is not necessary to search all of them and it is quick. Judgment is possible. At the same time, only the control device 200 that has been notified of the right to use can be notified of the correct right to use, so that the control device 200 is further authenticated, which increases the safety.

なお、選択コマンド情報810と選択利用権830とは、両者が通知されてはじめて、コマンドの実行を許可するものであるから、以下のような使い方も可能となる。   Note that the selected command information 810 and the selected usage right 830 allow the command to be executed only after both are notified, so the following usage is possible.

すなわち、選択コマンド情報810を事前に通知しておき、実際にコマンドを実行させたいときに、選択利用権830を通知することにしてもよい。
この場合、実行許可部301は、選択コマンド情報810の通知を受けた段階では、コマンドの実行条件を満たすかどうかの判断はせず、それ以外の認証ができれば、正当な選択コマンド情報810を通知されたことを記憶しておく。
そして、正当な選択利用権830の通知を受けた時点で、コマンドの実行条件を満たすかどうか判断し、満たす場合には、制御対象装置100に対して、コマンドの実行を許可する構成となる。
That is, the selection command information 810 may be notified in advance, and the selection usage right 830 may be notified when it is desired to actually execute the command.
In this case, when the execution permission unit 301 receives the notification of the selection command information 810, the execution permission unit 301 does not determine whether or not the execution condition of the command is satisfied. Remember what was done.
Then, at the time of receiving the notification of the valid selection usage right 830, it is determined whether or not the command execution condition is satisfied, and if it is satisfied, the control target device 100 is permitted to execute the command.

あるいは、同じコマンドを複数回実行させたい場合には、選択コマンド情報810を事前に通知しておき、選択利用権830を複数回通知することにしてもよい。
この場合、実行許可部301は、正しい選択コマンド情報810を通知されたことを記憶しておき、正しい選択利用権830を通知されて、コマンドの実行を許可した場合でも、それで終了とはせず、正しい選択コマンド情報810だけを通知された状態に戻ることになる。そして、正しい選択利用権830が通知されたら、それだけで条件を満たしたものとして、コマンドの実行を許可する構成となる。
その場合、そのような省略した手順を許す期間あるいは回数を決めておいてもよい。
Alternatively, when it is desired to execute the same command a plurality of times, the selection command information 810 may be notified in advance, and the selection usage right 830 may be notified a plurality of times.
In this case, the execution permission unit 301 stores that the correct selection command information 810 has been notified, and even when the correct selection usage right 830 is notified and the execution of the command is permitted, it does not end. Only the correct selection command information 810 is notified. Then, when the correct selection usage right 830 is notified, the execution of the command is permitted by assuming that the condition is satisfied by itself.
In that case, you may decide the period or frequency | count which permits such a skipped procedure.

また、選択コマンド情報810と選択利用権830のどちらか一方は、正当であるが、他方は不当だった場合には、その時点でいったん終了し、最初から手順をやり直す構成としてもよい。
あるいは、片方のみ有効である状態を一定期間保持し、その期間内に、正当なものが揃えば、条件を満たしたとして、コマンドの実行を許可する構成としてもよい。
あるいは、リトライの回数を決めておき、一定の回数以内に、正当なものが揃えば、条件を満たしたとして、コマンドの実行を許可する構成としてもよい。
Further, if either one of the selection command information 810 and the selection usage right 830 is valid, but the other is invalid, it may be configured to end at that time and start the procedure again from the beginning.
Alternatively, a state in which only one of them is valid may be held for a certain period, and if valid ones are prepared within that period, the execution of the command may be permitted assuming that the condition is satisfied.
Alternatively, the number of retries may be determined, and if valid items are prepared within a certain number of times, the execution of the command may be permitted assuming that the condition is satisfied.

更に、正当と認証された場合であっても、すぐに実行を許可せず、操作者に確認を要求する構成としてもよい。
図19は、そのような構成とした場合の制御の流れの一例を示すフローチャート図である。
なお、この図には表示していないが、この前段階として、選択コマンド情報810及び選択利用権830の認証が行われる。
Furthermore, even if it is authenticated as legitimate, the configuration may be such that execution is not permitted immediately but confirmation is requested from the operator.
FIG. 19 is a flowchart showing an example of a control flow in such a configuration.
Although not shown in this figure, the selection command information 810 and the selection usage right 830 are authenticated as a previous step.

実行許可部301は、選択利用権830のユーザ確認要否情報835を見て、操作者に確認を要求する必要があるかを判断する(図19のS161)。
操作者に確認を要求する必要がない場合には、すぐに制御対象装置100に対してコマンドを通知する。
The execution permission unit 301 looks at the user confirmation necessity information 835 of the selected usage right 830, and determines whether it is necessary to request confirmation from the operator (S161 in FIG. 19).
If it is not necessary to request confirmation from the operator, the control target device 100 is immediately notified of the command.

実行許可部301は、操作者に確認を要求する必要がある場合、制御装置200に対して、確認要求を通知する(図11のS162)。   When it is necessary to request confirmation from the operator, the execution permission unit 301 notifies the control device 200 of a confirmation request (S162 in FIG. 11).

実行許可部301は、次に、制御装置200から通知された操作者による確認を取得する(図11のS163)。   Next, the execution permission unit 301 acquires the confirmation by the operator notified from the control device 200 (S163 in FIG. 11).

実行許可部301は、操作者による実行の許可が出なければ、コマンドを制御対象装置100に通知せずに終了する(図11のS164)。   If the execution permission is not given by the operator, the execution permission unit 301 ends without notifying the control target device 100 of the command (S164 in FIG. 11).

実行許可部301は、操作者による実行の許可が出た場合には、コマンドを制御対象装置100に対して通知する(図11のS16)。   The execution permission unit 301 notifies the control target device 100 of a command when the operator is permitted to execute (S16 in FIG. 11).

なお、操作者による確認は、単に実行を許可するかどうかを入力させるだけでなく、操作者のパスワードを入力させる構成とし、登録されたパスワードと一致する場合にのみ、コマンドの通知を行う構成としてもよい。   Note that the confirmation by the operator is not only to allow execution, but to enter the operator's password, and to notify the command only when it matches the registered password. Also good.

これにより、制御装置200の認証だけでなく、その制御装置を操作している操作者も認証できるので、更に安全性が高まる。   As a result, not only the authentication of the control device 200 but also the operator who is operating the control device can be authenticated, so the safety is further improved.

このように、選択コマンド情報810に含まれる署名813で制御装置200を認証し、更に、選択コマンド情報810の内容でも認証し、また、選択利用権830に含まれる署名836でも認証し、そのうえ、選択利用権830の内容でも認証することになるので、非常に安全性が高まる。
また、制御装置200に対して許可していないコマンドの実行を禁止できるだけでなく、許可する条件、禁止する条件を細かく設定することが可能となる。
そのうえ、制御装置の認証と、実行が許可されたコマンドかどうかの検証を同時に行うので、効率がよい。
In this way, the control device 200 is authenticated by the signature 813 included in the selection command information 810, and further, the content of the selection command information 810 is also authenticated, and the signature 836 included in the selection usage right 830 is also authenticated. Since the content of the selective use right 830 is also authenticated, the safety is greatly enhanced.
In addition to prohibiting execution of commands that are not permitted to the control device 200, it is possible to finely set conditions for permission and conditions for prohibition.
In addition, the authentication of the control device and the verification of whether the command is permitted to execute are performed at the same time, so that the efficiency is high.

なお、上述した暗号化処理及び復号処理に秘密鍵を用いる場合には、耐タンパ性のあるセキュアチップ内に秘密鍵を保管して、平文あるいは暗号文をセキュアチップに入力すると、暗号文あるいは復号した平文を出力するようにしておけば、たとえ正規ユーザであっても外部から秘密鍵を見ることができないので、更に安全性が高まる。
あるいは、セキュアチップ内に利用権処理機能を格納し、検証が正しければ、セキュアチップ内に利用権820を格納することとしてもよい。
When a secret key is used for the encryption process and decryption process described above, the secret key is stored in a tamper-resistant secure chip, and if plaintext or ciphertext is input to the secure chip, the ciphertext or decryption is performed. If the plain text is output, even if it is a legitimate user, the secret key cannot be seen from the outside, and thus the security is further improved.
Alternatively, the usage right processing function may be stored in the secure chip, and if the verification is correct, the usage right 820 may be stored in the secure chip.

また、コマンド実行は、制御装置200からリモート制御されたときだけでなく、既に格納しているコマンドが、定期的な実行あるいは日時刻指定の実行の場合は、選択利用権830を受信したときには実行しない。その代わりに、何らかのイベントが発生した時点で、記憶しておいた選択利用権830をチェックする。
例えば、実行日時を指定したコマンド(録画予約等)や、条件にしたがって実行するコマンド(外が暗くなったら玄関の照明を点灯する等)の場合などがこれにあたる。実行制限装置300のなかでこれらの条件を管理し、条件を満たした時点で、制御対象装置100にコマンドを通知する構成とすれば、制御対象装置100に予約機能等がなくても、このような機能を実現することができる。
Command execution is executed not only when remote control is performed from the control device 200 but also when the stored command is periodically executed or specified with date and time, and when the selective usage right 830 is received. do not do. Instead, the stored selective use right 830 is checked when an event occurs.
For example, this is the case for commands that specify the execution date and time (recording reservations, etc.), and commands that are executed according to conditions (such as lighting the entrance when the outside becomes dark). If these conditions are managed in the execution restriction apparatus 300 and a command is notified to the control target apparatus 100 when the conditions are satisfied, even if the control target apparatus 100 does not have a reservation function or the like, this is the case. Functions can be realized.

また、実行条件を満たさなくなるまで、選択利用権830を保持することとしてもよい。   Further, the selection usage right 830 may be held until the execution condition is not satisfied.

これにより、制御対象機器がリモート制御を許可していない制御機器からの制御や、制御機器において許可していないコマンドの実行を禁止することができる。
また、暗号処理での署名の付加によりコマンド情報の改ざん防止を行い、暗号化により情報の盗聴防止を行うことができる。
As a result, it is possible to prohibit control from a control device that the control target device does not permit remote control or execution of a command that is not permitted by the control device.
In addition, it is possible to prevent falsification of command information by adding a signature in encryption processing, and to prevent eavesdropping of information by encryption.

実施の形態5.
実施の形態5を図1〜図3及び図20〜図26を用いて説明する。
Embodiment 5. FIG.
A fifth embodiment will be described with reference to FIGS. 1 to 3 and FIGS.

この実施の形態は、コマンドそのものの実行制限に関するものではなく、コマンドの実行結果の利用の制限に関するものである。   This embodiment does not relate to the execution limitation of the command itself, but relates to the limitation of the use of the command execution result.

この実施の形態における利用制限装置350のハードウェア構成は、実施の形態1における実行制限装置300と同じである。また、制御装置200及び制御対象装置100のハードウェア構成は、実施の形態1と共通なので、ここでは説明を省略する。   The hardware configuration of the usage restriction device 350 in this embodiment is the same as that of the execution restriction device 300 in the first embodiment. Further, since the hardware configurations of the control device 200 and the control target device 100 are the same as those in the first embodiment, description thereof is omitted here.

図20は、この実施の形態におけるシステムの全体構成の一例を示す。
利用制限装置350は、例えば、コマンド結果暗号処理部363(実行結果暗号化部の一例)、実行結果通知部364、コマンド結果鍵管理部382(鍵記憶部の一例)、利用条件記憶部372、利用権発行部344(鍵通知部334及び利用条件通知部374を含む)、利用権処理部371(利用条件取得部の一例)、利用要求取得部381、利用許可部351を有する。
FIG. 20 shows an example of the overall configuration of the system in this embodiment.
The usage restriction device 350 includes, for example, a command result encryption processing unit 363 (an example of an execution result encryption unit), an execution result notification unit 364, a command result key management unit 382 (an example of a key storage unit), a usage condition storage unit 372, A usage right issuing unit 344 (including a key notification unit 334 and a usage condition notification unit 374), a usage right processing unit 371 (an example of a usage condition acquisition unit), a usage request acquisition unit 381, and a usage permission unit 351 are included.

コマンド結果暗号処理部363は、コマンドの処理結果データ(実行結果)を暗号化する。
コマンド結果鍵管理部382は、その暗号化データの識別情報とその復号鍵(コマンド結果鍵管理情報)を記憶する。
図21は、この実施の形態において、コマンド結果鍵管理部382が記憶するコマンド結果鍵管理情報610の一例を示す。
実行結果識別子611は、暗号化された実行結果を識別するために用いる。
復号鍵612は、コマンド結果暗号処理部363が暗号化した実行結果を復号するための鍵である。
コマンド結果暗号処理部363が暗号化したコマンドの処理結果(実行結果)には、暗号化したコマンド結果データを識別する識別子等がつけてあっても良い。
実行結果通知部364は、コマンド結果暗号処理部363が暗号化した実行結果を、制御装置200に対して通知する。
利用権発行部344は、暗号化した実行結果を復号するための復号鍵612や、復号して利用するための条件などからなる利用条件(利用権)を、制御装置200に対して通知する。
The command result encryption processing unit 363 encrypts command processing result data (execution result).
The command result key management unit 382 stores the identification information of the encrypted data and the decryption key (command result key management information).
FIG. 21 shows an example of the command result key management information 610 stored in the command result key management unit 382 in this embodiment.
The execution result identifier 611 is used to identify an encrypted execution result.
The decryption key 612 is a key for decrypting the execution result encrypted by the command result encryption processing unit 363.
An identifier for identifying encrypted command result data may be attached to the processing result (execution result) of the command encrypted by the command result encryption processing unit 363.
The execution result notifying unit 364 notifies the control device 200 of the execution result encrypted by the command result encryption processing unit 363.
The usage right issuing unit 344 notifies the control device 200 of a usage condition (usage right) including a decryption key 612 for decrypting the encrypted execution result and a condition for decrypting and using the encrypted execution result.

図22は、この実施の形態において、利用権発行部344が通知する利用権850の一例を示す。
利用権850は、例えば、利用権を識別する利用権識別子851、実行結果を識別する実行結果識別子852、実際にコマンドを実行した機器を特定するための実行機器情報853、利用権に含まれる実行条件の一つである実行結果の利用が許可された期間の情報である利用日時情報854、実行結果の利用時にユーザの確認が必要かどうかを示すユーザ確認要否情報855、暗号化された実行結果を復号する鍵である復号鍵856、利用権の署名857から構成される。
利用権識別子851は、制御装置200における実行結果の利用を許可する利用権を識別するために用いるものである。同一の実行結果について、複数の条件を設定する場合があるので、実行結果識別子とは別に管理するものである。
実行結果識別子852は、実行結果とともに実行結果通知部364から通知したもので、利用を許可する実行結果を識別するためのものである。
実行機器情報853は、その実行結果を作成した制御対象装置100についての情報である。機器の製造番号など機器を特定する機器識別子や、被制御機器の公開鍵証明書などを利用してもよい。
利用日時情報854は、その実行結果の利用を許可する期間を示す。
ユーザ確認要否情報855は、その実行結果を利用する際、もう一度操作者に確認を要求し、操作者の認証ができた場合にのみ、実行結果の利用を許可するかどうかを示す。
復号鍵856は、その実行結果を復号して、利用できるようにするための鍵である。鍵管理部332が記憶しているものを通知する。
署名857は、利用制限装置350の電子署名であり、その利用条件情報が利用制限装置350から通知されたものであることを保証するものである。これにより、第三者による改ざん、なりすましを防止できる。
FIG. 22 shows an example of the usage right 850 notified by the usage right issuing unit 344 in this embodiment.
The usage right 850 includes, for example, a usage right identifier 851 for identifying a usage right, an execution result identifier 852 for identifying an execution result, execution device information 853 for specifying a device that has actually executed a command, and an execution included in the usage right. Usage date / time information 854, which is information on a period during which use of the execution result, which is one of the conditions, is permitted, user confirmation necessity information 855 indicating whether user confirmation is required when using the execution result, encrypted execution It consists of a decryption key 856 which is a key for decrypting the result, and a usage right signature 857.
The usage right identifier 851 is used to identify a usage right that permits the use of the execution result in the control device 200. Since a plurality of conditions may be set for the same execution result, they are managed separately from the execution result identifier.
The execution result identifier 852 is notified from the execution result notifying unit 364 together with the execution result, and is for identifying an execution result that is permitted to be used.
The execution device information 853 is information about the control target device 100 that created the execution result. A device identifier that identifies the device, such as a device manufacturing number, or a public key certificate of the controlled device may be used.
The use date / time information 854 indicates a period during which use of the execution result is permitted.
The user confirmation necessity information 855 indicates whether or not use of the execution result is permitted only when the operator is requested to confirm again when the execution result is used and the operator is authenticated.
The decryption key 856 is a key for decrypting the execution result so that it can be used. The key management unit 332 notifies what is stored.
The signature 857 is an electronic signature of the usage restriction device 350, and guarantees that the usage condition information is notified from the usage restriction device 350. This can prevent falsification and impersonation by a third party.

また、利用権850は、以下のような利用条件を含んでいてもよい。
コマンド結果情報。すなわち、コマンドの実行結果を複数の部分に分割して、その一部を利用権850に含めることにより、別に通知した実行結果と両者が揃わなければ、実行結果を利用できないようにすることができる。
コマンド結果情報の発行元の情報(発行元情報)。すなわち、実行結果を作成した制御対象装置100について情報である。
コマンド結果情報の利用する機器の情報(利用機器情報)。すなわち、実行結果を利用できる制御装置200についての情報である。
コマンド結果情報の利用を指示する機器の情報(利用指示機器情報)。すなわち、実行結果の利用を指示できる制御装置200についての情報である。
コマンド結果情報の利用を指示する指示者の情報(利用指示者情報)。すなわち、実行結果を利用できる制御装置200を操作できる操作者についての情報である。
コマンド結果情報の発行機器と利用機器間とのネットワーク情報(利用ネットワーク情報)。すなわち、ネットワーク接続の状態によって利用を制限する場合(特定のサーバ経由の場合しか許可しないなど)における接続の状態についての情報である。
コマンド結果情報を利用する日時情報(利用日時情報)。すなわち、実行結果を利用できる期間についての情報である。
コマンド結果情報のデータの取り扱い(変更可否、印刷可否、映像のストップ、ポーズ、早送りなどのトリックプレイの可否、解像度の範囲、拡大、縮小の可否など)。すなわち、実行結果の利用態様についての情報である。
コマンド結果情報の復号結果を格納してよいかどうか(復号結果格納可否情報)。すなわち、一度利用した実行結果を記憶して、後に再度利用してもよいかについての情報である。
コマンド結果情報を利用回数情報(実行回数情報)。再度の利用を許可する場合に、利用できる回数についての情報である。
コマンド結果情報を利用する前に実行済であるべきコマンド情報(利用前コマンド履歴情報)。すなわち、他のコマンドを実行した後でなければ、実行結果を利用できない場合における条件についての情報である。
コマンド結果情報を利用実行前に実施したコマンド結果情報(実行前ステータス情報)。すなわち、他のコマンドの実行結果に基づいて、実行結果の利用を制限する場合における他のコマンドの実行結果についての情報である。
Further, the usage right 850 may include the following usage conditions.
Command result information. In other words, by dividing the command execution result into a plurality of parts and including a part of them in the usage right 850, the execution result cannot be used unless both the execution result notified separately and the both are obtained. .
Information about the issuer of command result information (issuer information). That is, it is information about the control target device 100 that created the execution result.
Information on the device used by the command result information (used device information). That is, it is information about the control device 200 that can use the execution result.
Information on the device that instructs the use of command result information (usage instruction device information). That is, it is information about the control device 200 that can instruct the use of the execution result.
Information of an instructor instructing use of command result information (use instruction information). That is, it is information about an operator who can operate the control device 200 that can use the execution result.
Network information (use network information) between the issuing device of command result information and the use device. That is, it is information about the connection state when the use is restricted depending on the state of the network connection (eg, only when a specific server is used).
Date / time information using command result information (use date / time information). That is, it is information about a period during which the execution result can be used.
Handling of command result information data (changeability, printability, video stop, pause, fast play, etc., resolution range, enlargement, reduction, etc.) That is, it is information about the usage mode of the execution result.
Whether or not the decoding result of the command result information may be stored (decoding result storage availability information). That is, it is information about whether the execution result used once can be stored and reused later.
Command result information is used count information (execution count information). This is information about the number of times that the user can use it again.
Command information that should be executed before using command result information (pre-use command history information). That is, it is information about a condition when an execution result cannot be used unless another command is executed.
Command result information executed before using command result information (status information before execution). That is, it is information about the execution result of another command when the use of the execution result is restricted based on the execution result of another command.

利用権処理部371は、制御装置200から通知される選択利用権830を取得する。
利用要求取得部381は、制御装置200から通知される利用要求840を取得する。
利用許可部351は、認証機能を有し、利用権発行要求を発行した制御装置200あるいはその制御装置200を操作している操作者の認証等を行う。
The usage right processing unit 371 acquires the selected usage right 830 notified from the control device 200.
The usage request acquisition unit 381 acquires the usage request 840 notified from the control device 200.
The use permission unit 351 has an authentication function, and performs authentication of the control device 200 that has issued the use right issue request or an operator who is operating the control device 200.

なお、認証の結果に応じて、利用の条件を変更することも考えられる。例えば、登録ユーザである場合は、利用条件をゆるく(例えば、一週間の利用可能など)、未登録ユーザの場合は、利用条件を厳しく(例えば、一日のみ利用可能など)してもよい。
また、課金処理を行ってもよい。
It is also conceivable to change usage conditions according to the result of authentication. For example, if the user is a registered user, the usage conditions may be relaxed (for example, one week can be used), and if the user is not registered, the usage conditions may be strict (for example, only one day may be used).
In addition, billing processing may be performed.

制御装置200は、実行結果を利用するための利用権の発行を依頼する利用権発行要求機能や、実行結果を利用するクライアント機能であるコマンド結果利用機能を有する。   The control device 200 has a usage right issuance request function for requesting issuance of a usage right for using the execution result, and a command result use function which is a client function for using the execution result.

図23は、この実施の形態における利用制限装置350の制御の流れの一例を示すフローチャート図である。   FIG. 23 is a flowchart showing an example of the control flow of the usage restriction device 350 in this embodiment.

まず、制御対象装置100がコマンドを実行する。なお、コマンド実行に先だって、実施の形態1または実施の形態2に示した実行制限装置300によって、コマンドの実行を制限してもよい。あるいは、利用制限装置350が、実行制限装置300としての機能も有する構成としてもよい。   First, the control target device 100 executes a command. Prior to command execution, command execution may be restricted by the execution restriction device 300 described in the first or second embodiment. Alternatively, the usage restriction device 350 may have a function as the execution restriction device 300.

コマンド結果暗号処理部363は、制御対象装置100が生成した実行結果を暗号化する(図23のS31)。
このとき、暗号化の鍵には実行結果ごとに異なる鍵を用いる。鍵の選択はランダムに行ってよいし、何らかの規則にしたがってもよいが、外部からその規則性を知られてはならない。また、いくつかの実行結果について、同一の鍵を用いてもよい。
The command result encryption processing unit 363 encrypts the execution result generated by the control target device 100 (S31 in FIG. 23).
At this time, a different key is used for each execution result as an encryption key. Key selection may be performed randomly or according to some rules, but the regularity should not be known from the outside. Further, the same key may be used for several execution results.

実行結果通知部364は、コマンド結果暗号処理部363が暗号化した実行結果を、制御装置200に対して通知する(図23のS32)。このとき、更に、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。   The execution result notifying unit 364 notifies the control device 200 of the execution result encrypted by the command result encryption processing unit 363 (S32 in FIG. 23). At this time, the encryption may be performed using a separately determined common key, or may be performed using the public key in the public key certificate of the control device 200.

なお、ここまでの処理は、制御対象装置100で行い、制御対象装置100から直接、制御装置200に対して、暗号化した実行結果を通知することとしてもよい。   The processing so far may be performed by the control target device 100 and the control target device 100 may notify the control device 200 of the encrypted execution result directly.

制御装置200は、実行結果通知部364が通知したコマンドの実行結果を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する。しかし、更に復号しなければ利用できず、そのための鍵は不明である。
そこで、復号鍵を得るため、制御装置200は利用要求840を、利用制限装置350に対して通知する。
The control device 200 acquires the execution result of the command notified by the execution result notification unit 364 and decrypts it using the common key or its own secret key. However, it cannot be used without further decryption, and the key for that purpose is unknown.
Therefore, in order to obtain a decryption key, the control device 200 notifies the usage restriction device 350 of a usage request 840.

図24は、この実施の形態において、制御装置200が通知する利用要求840の一例を示す。
実行結果識別子841は、実行結果とともに実行結果通知部364が通知したもので、利用権を要求する実行結果を識別するためのものである。
署名842は、制御装置200の電子署名であり、その利用権発行要求が制御装置200の通知したものであることを保証するものである。これにより、第三者999による改ざん、なりすましが防止できる。
なお、利用要求840は、暗号化して通知する。別途取り決めた共通鍵を用いて暗号化してもよいし、利用制限装置350の公開鍵証明書にある公開鍵を用いて暗号化してもよい。
FIG. 24 shows an example of the usage request 840 notified by the control device 200 in this embodiment.
The execution result identifier 841 is notified by the execution result notifying unit 364 together with the execution result, and is for identifying the execution result for which the usage right is requested.
The signature 842 is an electronic signature of the control device 200 and guarantees that the use right issuance request has been notified by the control device 200. Thereby, falsification and impersonation by the third party 999 can be prevented.
The usage request 840 is encrypted and notified. Encryption may be performed using a separately determined common key, or may be performed using a public key in the public key certificate of the usage restriction device 350.

利用制限装置350の利用要求取得部381は、制御装置200が通知した利用要求を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する(図23のS33)。   The usage request acquisition unit 381 of the usage restriction device 350 acquires the usage request notified by the control device 200 and decrypts it using the common key or its own secret key (S33 in FIG. 23).

利用許可部351は、署名842を検証し、その利用要求が確かに制御装置200の通知したものであることを確かめる。署名842が不正な場合は、制御装置200になりすました第三者999が通知したものと判断し、利用権を発行しない(図23のS34)。その場合、認証に失敗したことを制御装置200に通知してもよい。   The use permission unit 351 verifies the signature 842 and confirms that the use request is surely notified by the control device 200. If the signature 842 is invalid, it is determined that the third party 999 pretending to be the control device 200 has notified, and the usage right is not issued (S34 in FIG. 23). In that case, you may notify the control apparatus 200 that authentication failed.

利用許可部351が正しい署名842と判断した場合には、利用権発行部344が、制御装置200に対し、利用権850を通知する(図17のS35)。
なお、利用権850は、暗号化して通知する。別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。これにより、第三者による盗聴、改ざんを防止できる。
When the usage permission unit 351 determines that the signature 842 is correct, the usage right issuing unit 344 notifies the control device 200 of the usage right 850 (S35 in FIG. 17).
The usage right 850 is encrypted and notified. Encryption may be performed using a separately determined common key, or may be performed using a public key in the public key certificate of the control device 200. Thereby, eavesdropping and falsification by a third party can be prevented.

制御装置200は、利用権発行部344が通知した利用権850を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する。
次に、制御装置200は、利用権850にある利用条件を満たすかどうかを判断する。
満たすと判断した場合には、復号鍵856を用いて実行結果を復号し、利用する。
The control device 200 acquires the usage right 850 notified by the usage right issuing unit 344 and decrypts it using the common key or its own secret key.
Next, the control device 200 determines whether or not a usage condition in the usage right 850 is satisfied.
If it is determined that the condition is satisfied, the execution result is decrypted using the decryption key 856 and used.

なお、利用権に、復号データの格納不可の条件があれば、復号したコマンド結果のデータを、制御装置200上のどこにも格納できない仕組みである必要がある。   It should be noted that if the usage right has a condition that the decrypted data cannot be stored, the decrypted command result data needs to be a mechanism that cannot be stored anywhere on the control device 200.

以上のように、コマンドの実行結果を暗号化し、その利用には利用権が必要となるため、コマンドの実行のみならず、実行処理結果の利用に対しても、認証された機器上でしかできないため、安全になるという効果がある。
すなわち、実行結果を利用するための復号鍵は、利用要求が認証されなければ手に入れることができないので、実行結果が盗聴された場合であっても、第三者は利用することができず、安全である。
As described above, since the command execution result is encrypted and the usage right is required for its use, not only the command execution but also the execution process result can be used only on the authenticated device. Therefore, it has the effect of becoming safe.
In other words, since the decryption key for using the execution result cannot be obtained unless the use request is authenticated, the third party cannot use it even if the execution result is intercepted. , Safe.

あるいは、次のような認証手順を踏んでもよい。   Alternatively, the following authentication procedure may be taken.

図25は、この実施の形態において、利用制限装置350の制御の流れの別の例を示すフローチャート図である。   FIG. 25 is a flowchart showing another example of the control flow of the usage restriction device 350 in this embodiment.

S31〜S34は、図23で説明したものと同一なので、ここでは説明を省略する。   Since S31 to S34 are the same as those described in FIG. 23, the description thereof is omitted here.

利用許可部351が正しい署名842と判断した場合には、利用権発行部344が、制御装置200に対し、利用権850を通知する。ただし、この利用権850の復号鍵856は偽ものであり、これを用いてもコマンド結果暗号処理部が暗号化した実行結果を復号することはできない(図25のS35)。
あるいは、利用権850に、復号鍵856を含まない構成としてもよい。
When the usage permission unit 351 determines that the signature 842 is correct, the usage right issuing unit 344 notifies the control device 200 of the usage right 850. However, the decryption key 856 of the usage right 850 is fake, and even if this is used, the execution result encrypted by the command result encryption processing unit cannot be decrypted (S35 in FIG. 25).
Alternatively, the usage right 850 may not include the decryption key 856.

しかし、利用権850に含まれる実行結果の利用条件は本物なので、制御装置200は、その実行結果を利用できる条件を知ることができる。
そこで、制御装置200は、実行結果の利用条件を満たす場合には、利用制限装置350に対して、選択利用権860を暗号化して通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、利用制限装置350の公開鍵証明書にある公開鍵を用いて暗号化してもよい。
However, since the usage condition of the execution result included in the usage right 850 is genuine, the control device 200 can know the condition for using the execution result.
Therefore, when the usage condition of the execution result is satisfied, the control device 200 encrypts and notifies the selected usage right 860 to the usage restriction device 350. At this time, encryption may be performed using a separately determined common key, or encryption may be performed using a public key in a public key certificate of the usage restriction device 350.

図26は、この実施の形態において、制御装置200が通知する選択利用権860の一例を示す。   FIG. 26 shows an example of the selective usage right 860 notified by the control device 200 in this embodiment.

利用制限装置350の利用権処理部371は、制御装置が通知した選択利用権860を取得し、共通鍵あるいは自らの秘密鍵で復号する(図25のS36)。   The usage right processing unit 371 of the usage restriction device 350 acquires the selected usage right 860 notified by the control device, and decrypts it with the common key or its own private key (S36 in FIG. 25).

次に、利用許可部351は、選択利用権860を検証する。検証のポイントは、署名866、利用条件等が先に通知した利用権850のものと一致するか、及び、利用条件を満たすかどうかである。
これらすべての検証を通過した場合、利用許可部351は、制御装置200の認証に成功したものとして、実行結果の利用を許可する(図25のS37)。
Next, the usage permission unit 351 verifies the selected usage right 860. The points of verification are whether the signature 866, usage conditions, etc. match those of the usage rights 850 notified earlier, and whether the usage conditions are satisfied.
When all these verifications are passed, the use permission unit 351 permits the use of the execution result on the assumption that the control device 200 has been successfully authenticated (S37 in FIG. 25).

利用許可部351が実行結果の利用を許可した場合には、利用権発行部344は、コマンド結果暗号処理部363が暗号化した実行結果を復号できる復号鍵856を含めた利用権850を暗号化して、制御装置200に対して通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。
あるいは、復号鍵のみを暗号化して通知することとしてもよい。
When the usage permission unit 351 permits the use of the execution result, the usage right issuing unit 344 encrypts the usage right 850 including the decryption key 856 that can decrypt the execution result encrypted by the command result encryption processing unit 363. The control device 200 is notified. At this time, encryption may be performed using a separately determined common key, or encryption may be performed using a public key in the public key certificate of the control device 200.
Alternatively, only the decryption key may be encrypted and notified.

制御装置200は、利用権発行部344が通知した利用権850を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する。
制御装置200は、復号鍵856を用いて、コマンド結果暗号処理部363が暗号化した実行結果を復号し、利用する。
The control device 200 acquires the usage right 850 notified by the usage right issuing unit 344 and decrypts it using the common key or its own secret key.
The control device 200 uses the decryption key 856 to decrypt and use the execution result encrypted by the command result encryption processing unit 363.

これにより、利用条件を満たす場合にのみ、制御装置200に対して復号鍵856を通知するので、より細かい条件設定が可能となる。また、制御装置200が利用条件を無視して、実行結果を利用してしまうのを防ぐことができる。
更に、その手順において、同時に制御装置200の認証も行えるので、効率よく、第三者999によるなりすまし等を防止することができる。
Thereby, only when the usage condition is satisfied, the decryption key 856 is notified to the control device 200, so that more detailed condition setting is possible. Further, it is possible to prevent the control device 200 from ignoring the use condition and using the execution result.
Furthermore, since the control apparatus 200 can be authenticated at the same time in the procedure, spoofing by a third party 999 can be prevented efficiently.

実施の形態6.
以上で説明した実施の形態において、実行制限装置300または利用制限装置350と、制御対象装置100との接続方法については、特に言及していなかった。
Embodiment 6 FIG.
In the embodiment described above, the connection method between the execution restriction device 300 or the use restriction device 350 and the control target device 100 is not particularly mentioned.

これらの接続についても、制御装置200との接続と同じように、インターネット等の開かれたネットワークを介して接続してもよい。
その場合には、実行制限装置300または利用制限装置350と、制御対象装置100との間の通信についても、第三者999による盗聴、改ざん、なりすまし等の危険があるので、電子署名の添付や、共通鍵あるいは秘密鍵を用いた暗号化等の措置を講ずる必要がある。
These connections may also be made via an open network such as the Internet in the same manner as the connection with the control device 200.
In that case, since there is a risk of eavesdropping, falsification, and impersonation by a third party 999 for communication between the execution restriction device 300 or the use restriction device 350 and the control target device 100, an electronic signature can be attached. It is necessary to take measures such as encryption using a common key or a secret key.

これにより、暗号化コマンドの発行や利用権の発行など処理の重い処理や鍵の管理を、利用権管理サーバで行うため、制御対象装置側での実装が軽くなるばかりか、安全性も損なわれないという効果がある。更に、実行制限装置300や利用制限装置350の設置場所についての制約がなくなるので、柔軟な設計が可能となる。   As a result, heavy processing such as issuance of encryption commands and issuance of usage rights and key management are performed by the usage right management server, which not only reduces the implementation on the controlled device side but also compromises safety. There is no effect. Furthermore, since there are no restrictions on the installation locations of the execution restriction device 300 and the use restriction device 350, a flexible design is possible.

あるいは、実行制限装置300または利用制限装置350の機能を、制御装置200が有する構成としてもよい。   Alternatively, the control device 200 may have the function of the execution restriction device 300 or the use restriction device 350.

これにより、暗号化コマンドの発行を制御装置200で行うため、制御装置200が実行したいコマンドの登録を行うため、制御装置の操作手順が減るが、安全性は損なわれない。   As a result, since the encryption command is issued by the control device 200, the command to be executed by the control device 200 is registered. Therefore, the operation procedure of the control device is reduced, but the safety is not impaired.

以上説明したように、この実行制限装置300または利用制限装置350が行う利用権アクセス制御方式は、被制御機器をリモートの制御機器から制御するシステムにおいて、被制御機器上で実行可能なコマンドの集合から構成されるコマンド群と、当該機器上で実行するコマンドを特定する情報とその当該機器を特定する情報からなるコマンド情報を発行する被実行コマンド情報発行機能と、上記被実行コマンド情報発行機能で発行したコマンド情報であることを確認し、確認できたコマンド情報に含まれるコマンドのみを実行するコマンド実行機能とから構成されてもよい。   As described above, the right-of-use access control method performed by the execution restriction device 300 or the use restriction device 350 is a set of commands that can be executed on a controlled device in a system that controls the controlled device from a remote control device. An executed command information issuing function for issuing command information including information specifying a command to be executed on the device and information specifying the device, and the executed command information issuing function. A command execution function that confirms the issued command information and executes only the command included in the confirmed command information may be configured.

また、それに加えて、コマンド情報として、コマンドを識別する情報(コマンド識別情報)、実行する機器を特定する機器識別子あるいは機器の公開鍵証明書等の情報(機器特定情報)、およびコマンド情報を発行する機器の秘密鍵を用いた電子署名から構成してもよい。   In addition, as command information, information for identifying a command (command identification information), device identifier for identifying a device to be executed, information such as a device public key certificate (device identification information), and command information are issued. You may comprise from the electronic signature using the private key of the apparatus to do.

もちろん、これらのコマンド情報を暗号化してもよい。   Of course, these command information may be encrypted.

あるいは、被制御機器をリモートの制御機器から制御するシステムにおいて、被制御機器上で実行可能なコマンドの集合から構成されるコマンド群と、当該機器上で実行するコマンドを特定する情報を発行する被実行コマンド情報発行機能と、上記コマンドが実行されてよい条件の情報(利用権)を発行するコマンド実行条件発行機能と、上記コマンド実行条件発行機能が発行したコマンド実行条件下においてのみ、上記被実行コマンド情報発行機能で発行したコマンド情報のみを実行するコマンド実行機能とから構成してもよい。   Alternatively, in a system in which a controlled device is controlled from a remote controlled device, a command group including a set of commands that can be executed on the controlled device and a target that issues information specifying a command to be executed on the device. The execution command information issuing function, the command execution condition issuing function for issuing information (usage rights) on conditions under which the command can be executed, and the execution target only under the command execution conditions issued by the command execution condition issuing function You may comprise from the command execution function which performs only the command information issued by the command information issue function.

また、それに加えて、コマンドの実行条件として、以下の条件のうち一つ以上を持った利用権を発行するコマンド実行条件発行機能を持っていてもよい。すなわち、コマンド情報、コマンド情報を発行元の情報(発行元情報)、コマンド情報を実行する機器の情報(実行機器情報)、コマンド情報の実行を指示する機器の情報(実行指示機器情報)、コマンド情報の実行を指示する指示者の情報(実行指示者情報)、コマンド情報の実行をリモート制御する場合のネットワーク情報(実行ネットワーク情報)、コマンド情報を実行する日時情報(実行日時情報)、コマンド情報を実行許可確認要否情報(実行確認要否情報)、コマンド情報を実行回数情報(実行回数情報)、コマンド情報実行結果の送付許可情報(実行結果送付可否情報)、コマンド情報実行前に実行済であるべきコマンド情報(実行前コマンド履歴情報)、コマンド情報実行前に実施したコマンド結果情報(実行前ステータス情報)、コマンド情報実行のトリガとなるイベント情報(実行イベント情報)、コマンド情報実行の即時・予約情報(予約情報)などの条件である。   In addition, a command execution condition issuing function for issuing a usage right having one or more of the following conditions as a command execution condition may be provided. That is, command information, command information issuer information (issuer information), device information that executes command information (execution device information), device information that instructs execution of command information (execution instruction device information), command Information of the instructor instructing execution of information (execution instructor information), network information (execution network information) when executing command information remotely, date information (execution date information) for executing command information, command information Execution permission confirmation necessity information (execution confirmation necessity information), command information execution count information (execution count information), command information execution result sending permission information (execution result sending availability information), executed before command information execution Command information (command history information before execution), command result information executed before command information execution (status before execution) Broadcast), event information (execution event information that triggers the command information execution), immediate-reservation information (reservation information of the command information execution) is a condition of such.

あるいは、コマンド群の各コマンドを暗号処理するコマンド暗号処理機能と、コマンド情報とコマンドの暗号化した鍵を管理する鍵管理機能と、当該の鍵を利用権に含めて発行する機能を付加したコマンド実行条件発行機能と、利用権から取り出した鍵で暗号化したコマンドを復号し、かつ、利用権に含まれるコマンド実行条件下においてのみ、コマンド情報を実行する機能を付加したコマンド実行機能とを持っていてもよい。   Alternatively, a command with a command encryption processing function for encrypting each command in the command group, a key management function for managing command information and an encrypted key of the command, and a function for issuing the key including the usage right is added. It has an execution condition issue function and a command execution function that adds a function to decrypt command encrypted with the key extracted from the usage right and execute command information only under the command execution condition included in the usage right. It may be.

もしくは、コマンドの情報として暗号済のコマンドである暗号済コマンド群の情報を用いた暗号済コマンド情報を持っていてもよい。   Alternatively, encrypted command information using encrypted command group information that is an encrypted command may be included as command information.

更に、以下の一つ以上の機能を有する機能を持っていてもよい。すなわち、日時刻情報を持つタイマ機能、コマンドの実行回数を記録する記憶領域およびその記憶領域のデータをカウントアップあるいはクリアするなどの制御機能、機器上でのコマンドの実行許可の情報を設定するインタフェースとその結果を保持する記憶領域およびその記憶領域のデータをセットあるいはクリアするなどの制御機能、機器上で特定のコマンドの実行許可の情報を設定するインタフェースとその結果を保持する記憶領域その記憶領域のデータをセットあるいはクリアするなどの制御機能、コマンドの実行前に、外部の機器あるいはユーザに実行の許可を確認するインタフェースとその確認結果を保持する記憶領域その記憶領域のデータをセットあるいはクリアするなどの制御機能その記憶領域のデータをセットあるいはクリアするなどの制御機能、コマンド実行の履歴および実行ステータス情報を保持する記憶領域その記憶領域のデータをセットあるいはクリアするなどの制御機能、電子署名の検証機能などである。   Furthermore, it may have a function having one or more of the following functions. In other words, a timer function with date / time information, a storage area for recording the number of executions of a command, a control function for counting up or clearing data in the storage area, and an interface for setting command execution permission information on the device And a storage area for storing the result, a control function such as setting or clearing data in the storage area, an interface for setting information on execution permission of a specific command on the device, and a storage area for storing the result Control function, such as setting or clearing data, interface before confirming execution of command to external device or user, storage area for holding the confirmation result, and setting or clearing data in that storage area Control function such as Set or clear data in the storage area Control functions, such as A, control functions, such as set or clear the data in the storage area the storage area that holds a history and execution status information of the command execution, and the like of the electronic signature verification function.

また、利用権に、機器の秘密鍵を用いた電子署名をつけ、機器を特定する情報として、機器識別子あるいは機器の公開鍵証明書を用いてもよい。   In addition, an electronic signature using a device private key may be attached to the usage right, and a device identifier or a device public key certificate may be used as information for specifying the device.

それに加えて、利用権を暗号化してもよい。   In addition, the usage right may be encrypted.

あるいは、非制御機器と制御機器間の通信には、相互認証を行ったあと行ってもよい。   Alternatively, communication between the non-control device and the control device may be performed after mutual authentication.

もしくは、機器の認証は、機器のセキュアなチップに埋め込まれた公開鍵証明書・秘密鍵を用いて行ってもよい。   Alternatively, device authentication may be performed using a public key certificate / private key embedded in a secure chip of the device.

更に、利用権を機器のセキュアなチップに格納し、利用権の処理をセキュアなチップ内で実行する利用権処理機能を有してもよい。   Furthermore, a usage right processing function for storing the usage right in a secure chip of the device and executing the usage right in the secure chip may be provided.

また、コマンドの実行結果を暗号化するコマンド結果暗号処理機能と、その暗号化の鍵を管理するコマンド結果鍵管理機能と、コマンド結果を利用する際に、その利用の要求を受け付けて、当該コマンド結果に対応する複合鍵情報を含む利用権を発行する利用権発行機能をもっていてもよい。   In addition, when using the command result encryption processing function for encrypting the command execution result, the command result key management function for managing the encryption key, and the command result, the use request is accepted and the command is received. A usage right issuing function for issuing a usage right including the composite key information corresponding to the result may be provided.

あるいは、制御機器利用の要求を受け付けた際、制御機器の機器の認証あるいは制御機器操作ユーザの認証を行ってもよい。   Alternatively, when a request for use of the control device is received, authentication of the device of the control device or authentication of the control device operating user may be performed.

それに加えて、暗号化されたコマンド結果を、利用する際、該当するコマンド結果の識別情報により、被制御機器に対して、コマンドの利用権(コマンド利用権)の発行要求を行う利用権発行要求機能と、利用権の利用条件をチェックし、利用条件を満たす場合のみ、コマンド結果を復号し、かつその復号結果を、制御機器のどの記憶媒体にも残す事ができなくするコマンド結果利用機能をもっていてもよい。   In addition, when using an encrypted command result, a usage right issue request for issuing a command usage right (command usage right) issue request to the controlled device based on the identification information of the corresponding command result. Check the usage conditions of the function and usage rights, and only have a command result usage function that decrypts the command result and prevents the decryption result from being left in any storage medium of the control device only when the usage condition is satisfied. May be.

更に、利用権を管理する鍵管理機能を、被制御機器および制御機器とは別の第三のサーバに取り出してもよい。   Further, the key management function for managing the usage right may be taken out to a third server different from the controlled device and the control device.

あるいは、コマンド実行条件発行機能を、被制御機器および制御機器とは別の第三のサーバで実行させ、当該コマンド実行条件管理機能に対して、コマンド実行条件を指定するコマンド実行条件指示機能を有してもよい。   Alternatively, the command execution condition issuing function is executed on a third server separate from the controlled device and the control device, and the command execution condition management function has a command execution condition instruction function for specifying the command execution condition. May be.

もしくは、被実行コマンド情報発行機能を、制御機器で実行させてもよい。   Alternatively, the executed command information issuing function may be executed by the control device.

これにより、相互認証のあと、さらに宅内側が当該宅外機器に許可したコマンドであるかもチェックして、認証された相手からの故意/過失に関らず、許可されていないコマンドの実行を不許可とすることができる。
さらに、許可されたコマンドでも、その実行の条件をきめ細かく(例えば、実行可能日時など)制御可能となる。
As a result, after mutual authentication, it is also checked whether the command is permitted to the outside device by the premises, and execution of unauthorized commands is prohibited regardless of intentional or negligence from the authenticated party. It can be.
Furthermore, even with an authorized command, the execution conditions can be finely controlled (for example, executable date and time).

実施の形態1〜実施の形態4における実行制限装置300の外観の一例を示す図。The figure which shows an example of the external appearance of the execution restriction apparatus 300 in Embodiment 1- Embodiment 4. FIG. 実施の形態1〜実施の形態4における実行制限装置300及び制御装置200のハードウェア構成の一例を示す図。The figure which shows an example of the hardware constitutions of the execution restriction | limiting apparatus 300 and the control apparatus 200 in Embodiment 1- Embodiment 4. FIG. 実施の形態1〜実施の形態4における制御対象装置100のハードウェア構成の一例を示す図。The figure which shows an example of the hardware constitutions of the control object apparatus 100 in Embodiment 1- Embodiment 4. FIG. 実施の形態1におけるシステムの全体構成の一例を示す図。1 is a diagram illustrating an example of an overall configuration of a system in Embodiment 1. FIG. 実施の形態1〜実施の形態4における実行制限装置300の制御の流れの一例を示すフローチャート図。The flowchart figure which shows an example of the flow of control of the execution restriction apparatus 300 in Embodiment 1- Embodiment 4. FIG. 実施の形態1〜実施の形態4において、コマンド群記憶部312が記憶するコマンド400の一例を示す図。FIG. 10 is a diagram illustrating an example of a command 400 stored in a command group storage unit 312 in the first to fourth embodiments. 実施の形態1において、コマンド情報発行部314が作成するコマンド情報800の一例を示す図。6 is a diagram showing an example of command information 800 created by a command information issuing unit 314 in Embodiment 1. FIG. 実施の形態1〜実施の形態4において、制御装置200が作成する選択コマンド情報810の一例を示す図。The figure which shows an example of the selection command information 810 which the control apparatus 200 produces in Embodiment 1- Embodiment 4. FIG. 実施の形態2におけるシステムの全体構成の一例を示す図。FIG. 4 is a diagram illustrating an example of an overall configuration of a system according to a second embodiment. 実施の形態2〜実施の形態3において、鍵管理部332が記憶する鍵管理情報600の一例を示す図。The figure which shows an example of the key management information 600 which the key management part 332 memorize | stores in Embodiment 2-Embodiment 3. FIG. 実施の形態2〜実施の形態3において、コマンド情報発行部314が作成するコマンド情報800の一例を示す図。The figure which shows an example of the command information 800 which the command information issuing part 314 produces in Embodiment 2-Embodiment 3. FIG. 実施の形態2において、利用権発行部344が通知する利用権820の一例を示す図。In Embodiment 2, the figure which shows an example of the usage right 820 which the usage right issuing part 344 notifies. 実施の形態3におけるシステムの全体構成の一例を示す図。FIG. 10 is a diagram illustrating an example of an overall configuration of a system according to a third embodiment. 実施の形態3における実行制限装置300の制御の流れの一例を示すフローチャート図。FIG. 9 is a flowchart showing an example of a control flow of an execution restriction device 300 in the third embodiment. 実施の形態3〜実施の形態4において、利用権発行部344が作成する利用権820の一例を示す図。The figure which shows an example of the usage right 820 which the usage right issuing part 344 produces in Embodiment 3-4. 実施の形態4におけるシステムの全体構成の一例を示す図。FIG. 10 is a diagram illustrating an example of an overall configuration of a system according to a fourth embodiment. 実施の形態4において、制御装置200が通知する選択利用権830の一例を示す図。In Embodiment 4, it is a figure which shows an example of the selection use right 830 which the control apparatus 200 notifies. 実施の形態4における実行制限装置300の制御の流れの一例を示すフローチャート図。FIG. 14 is a flowchart showing an example of a control flow of the execution restriction device 300 according to the fourth embodiment. 実施の形態4における実行制限装置300の制御の流れの一例を示すフローチャート図。FIG. 14 is a flowchart showing an example of a control flow of the execution restriction device 300 according to the fourth embodiment. 実施の形態5におけるシステムの全体構成の一例を示す図。FIG. 10 is a diagram showing an example of the overall configuration of a system in a fifth embodiment. 実施の形態5において、コマンド結果鍵管理部382が記憶するコマンド結果鍵管理情報610の一例を示す図。FIG. 18 is a diagram illustrating an example of command result key management information 610 stored in a command result key management unit 382 in the fifth embodiment. 実施の形態5において、利用権発行部344が通知する利用権850の一例を示す図。In Embodiment 5, it is a figure which shows an example of the usage right 850 which the usage right issuing part 344 notifies. 実施の形態5における利用制限装置350の制御の流れの一例を示すフローチャート図。FIG. 10 is a flowchart showing an example of a control flow of a usage restriction device 350 according to the fifth embodiment. 実施の形態5において、制御装置200が通知する利用要求840の一例を示す図。In Embodiment 5, it is a figure which shows an example of the utilization request | requirement 840 which the control apparatus 200 notifies. 実施の形態5において、利用制限装置350の制御の流れの別の例を示すフローチャート図。In Embodiment 5, it is a flowchart figure which shows another example of the flow of control of the use restriction apparatus 350. 実施の形態5において、制御装置200が通知する選択利用権860の一例を示す図。In Embodiment 5, it is a figure which shows an example of the selection usage right 860 which the control apparatus 200 notifies.

符号の説明Explanation of symbols

100 制御対象装置、200 制御装置、300 実行制限装置、301 実行許可部、311 選択コマンド情報受信部、312 コマンド群記憶部、313 コマンド暗号処理部、314 コマンド情報発行部、321 利用権処理部、322 実行条件記憶部、324 コマンド実行条件発行部、332 鍵管理部、334 鍵通知部、344 利用権発行部、350 利用制限装置、351 利用許可部、363 コマンド結果暗号処理部、364 実行結果通知部、371 利用権処理部、372 利用条件記憶部、374 利用条件通知部、381 利用要求取得部、382 コマンド結果鍵管理部、400 コマンド、401 コマンド識別子、402 実行機器情報、403 コマンド文字列、404 コマンド説明、600 鍵管理情報、601 暗号化コマンド識別子、602 復号鍵、610 コマンド結果鍵管理情報、611 実行結果識別子、612 復号鍵、800 コマンド情報、801 コマンド識別子、802 実行機器情報、803 署名、804 コマンド説明、808 暗号化コマンド識別子、809 暗号化されたコマンド識別子、810 選択コマンド情報、811 コマンド識別子、812 実行機器情報、813 署名、820 利用権、821 利用権識別子、822 暗号化コマンド識別子、823 実行機器情報、824 実行日時情報、825 ユーザ確認要否情報、826 復号鍵、827 署名、830 選択利用権、831 利用権識別子、832 暗号化コマンド識別子、833 実行機器情報、834 実行日時情報、835 ユーザ確認要否情報、836 署名、840 利用要求、841 実行結果識別子、842 署名、850 利用権、851 利用権識別子、852 実行結果識別子、853 実行機器情報、854 利用日時情報、855 ユーザ確認要否情報、856 復号鍵、857 署名、860 選択利用権、861 利用権識別子、862 実行結果識別子、863 実行機器情報、864 実行日時情報、865 ユーザ確認要否情報、866 署名、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN、950 動作部、999 第三者。   100 control target device, 200 control device, 300 execution restriction device, 301 execution permission unit, 311 selection command information reception unit, 312 command group storage unit, 313 command encryption processing unit, 314 command information issue unit, 321 usage right processing unit, 322 Execution condition storage unit, 324 Command execution condition issue unit, 332 Key management unit, 334 Key notification unit, 344 Usage right issue unit, 350 Usage restriction device, 351 Use permission unit, 363 Command result encryption processing unit, 364 Execution result notification 371 Usage right processing unit 372 Usage condition storage unit 374 Usage condition notification unit 381 Usage request acquisition unit 382 Command result key management unit 400 Command 401 Command identifier 402 Execution device information 403 Command character string 404 Command description, 600 Key management information, 6 01 Encryption command identifier, 602 Decryption key, 610 Command result key management information, 611 Execution result identifier, 612 Decryption key, 800 Command information, 801 Command identifier, 802 Execution device information, 803 Signature, 804 Command description, 808 Encryption command Identifier, 809 encrypted command identifier, 810 selection command information, 811 command identifier, 812 execution device information, 813 signature, 820 use right, 821 use right identifier, 822 encrypted command identifier, 823 execution device information, 824 execution date and time Information, 825 user confirmation necessity information, 826 decryption key, 827 signature, 830 selection use right, 831 use right identifier, 832 encryption command identifier, 833 execution device information, 834 execution date / time information, 835 user confirmation necessity information, 36 signature, 840 use request, 841 execution result identifier, 842 signature, 850 use right, 851 use right identifier, 852 execution result identifier, 853 execution device information, 854 use date / time information, 855 user confirmation necessity information, 856 decryption key, 857 Signature, 860 Select usage right, 861 Usage right identifier, 862 Execution result identifier, 863 Execution device information, 864 Execution date / time information, 865 User confirmation necessity information, 866 Signature, 910 System unit, 911 CPU, 912 bus, 913 ROM , 914 RAM, 915 communication board, 920 magnetic disk unit, 921 OS, 922 window system, 923 program group, 924 file group, 940 Internet, 941 gateway, 942 LAN, 950 operation unit, 999 Three parties.

Claims (8)

制御装置からの制御指令の実行を制御対象装置に対して制限する実行制限装置において、
上記制御対象装置に対して実行を許可できる上記制御指令を記憶する制御指令記憶部と、
上記制御装置に対し、上記制御指令記憶部が記憶した制御指令を通知する制御指令通知部と、
上記制御対象装置に対する制御指令を取得する制御指令取得部と、
上記制御指令記憶部が記憶した制御指令と、上記制御指令取得部が取得した制御指令とが一致する場合に、上記制御対象装置に対し、上記制御指令取得部が取得した制御指令の実行を許可する実行許可部と、
を有することを特徴とする実行制限装置。
In an execution restriction device that restricts execution of a control command from a control device to a control target device,
A control command storage unit that stores the control command that can be executed for the control target device;
A control command notification unit that notifies the control device of the control command stored in the control command storage unit;
A control command acquisition unit for acquiring a control command for the device to be controlled;
When the control command stored in the control command storage unit matches the control command acquired by the control command acquisition unit, the control target device is allowed to execute the control command acquired by the control command acquisition unit. An execution permission unit,
An execution restriction device characterized by comprising:
上記実行制限装置は、更に、
上記制御指令記憶部が記憶した制御指令を、所定の鍵を用いて暗号化する制御指令暗号化部と、
上記制御指令暗号化部が上記制御指令を暗号化するのに用いた鍵を記憶する鍵記憶部と、
上記制御装置に対し、上記鍵記憶部が記憶した鍵を通知する鍵通知部と、
を有し、
上記制御指令通知部は、
上記制御装置に対し、上記制御指令暗号化部が暗号化した制御指令を通知する
ことを特徴とする請求項1に記載の実行制限装置。
The execution restriction device further includes:
A control command encryption unit that encrypts the control command stored in the control command storage unit using a predetermined key;
A key storage unit for storing a key used by the control command encryption unit to encrypt the control command;
A key notification unit for notifying the control device of the key stored in the key storage unit;
Have
The control command notification unit
The execution restriction device according to claim 1, wherein the control command encryption unit notifies the control command encrypted by the control command encryption unit.
制御装置からの制御指令の実行を制御対象装置に対して制限する実行制限装置において、
上記制御対象装置に対して上記制御指令の実行を許可できる条件を実行条件として記憶する実行条件記憶部と、
上記実行条件記憶部が記憶した実行条件を、上記制御装置に対して通知する実行条件通知部と、
上記実行条件通知部から通知された実行条件を満たすと上記制御装置が判断した場合に上記制御装置が通知する制御指令を取得する制御指令取得部と、
上記実行条件記憶部が記憶した実行条件を満たすか否かを判断し、満たすと判断した場合に、上記制御対象装置に対し、上記制御指令取得部が取得した制御指令の実行を許可する実行許可部と、
を有することを特徴とする実行制限装置。
In an execution restriction device that restricts execution of a control command from a control device to a control target device,
An execution condition storage unit that stores, as an execution condition, a condition that allows the control target apparatus to execute the control command;
An execution condition notification unit that notifies the control device of the execution condition stored by the execution condition storage unit;
A control command acquisition unit that acquires a control command notified by the control device when the control device determines that the execution condition notified from the execution condition notification unit is satisfied;
When it is determined whether or not the execution condition stored in the execution condition storage unit is satisfied and it is determined that the execution condition is satisfied, the execution permission for allowing the control target device to execute the control command acquired by the control command acquisition unit And
An execution restriction device characterized by comprising:
上記実行制限装置は、更に、
上記実行条件通知部から通知された実行条件を満たすと上記制御装置が判断した場合に上記制御装置が制御指令とともに通知する上記実行条件を取得する実行条件取得部
を有し、
上記実行許可部は、
上記実行条件取得部が取得した実行条件と、上記実行条件記憶部が記憶した実行条件とが一致する場合に、上記制御対象装置に対し、上記制御指令取得部が取得した制御指令の実行を許可する
ことを特徴とする請求項3に記載の実行制限装置。
The execution restriction device further includes:
When the control device determines that the execution condition notified from the execution condition notification unit is satisfied, the control device has an execution condition acquisition unit that acquires the execution condition notified together with the control command,
The execution permission part
When the execution condition acquired by the execution condition acquisition unit matches the execution condition stored by the execution condition storage unit, the control target device is allowed to execute the control command acquired by the control command acquisition unit. The execution restriction apparatus according to claim 3, wherein
上記実行許可部は、
上記制御指令取得部が取得した制御指令の実行を許可する場合に、上記制御対象装置に対し、上記制御指令を通知する
ことを特徴とする請求項1乃至請求項4のいずれかに記載の実行制限装置。
The execution permission part
The execution according to any one of claims 1 to 4, wherein when the control command acquired by the control command acquisition unit is permitted to be executed, the control command is notified to the device to be controlled. Restriction device.
制御対象装置が生成した実行結果の利用を、制御装置に対して制限する利用制限装置において、
上記制御装置に対して上記実行結果の利用を許可できる条件を利用条件として記憶する利用条件記憶部と、
上記制御装置に対し、上記利用条件記憶部が記憶した利用条件を通知する利用条件通知部と、
上記利用条件通知部から通知された利用条件を満たすと上記制御装置が判断した場合に上記制御装置が通知する利用要求を取得する利用要求取得部と、
上記利用要求取得部が利用要求を取得した場合に、上記利用条件記憶部が記憶した利用条件を満たすか否かを判断し、満たすを判断した場合に、上記制御対象装置に対し、上記実行結果の利用を許可する利用許可部と、
を有することを特徴とする利用制限装置。
In the use restriction device that restricts the use of the execution result generated by the control target device to the control device,
A use condition storage unit that stores, as a use condition, a condition that allows the use of the execution result to the control device;
A use condition notifying unit for notifying the use condition stored in the use condition storing unit to the control device;
A use request acquisition unit that acquires a use request notified by the control device when the control device determines that the use condition notified from the use condition notification unit is satisfied;
When the usage request acquisition unit acquires a usage request, it is determined whether or not the usage condition stored in the usage condition storage unit is satisfied. A permission section that permits the use of
A use restriction device characterized by comprising:
上記利用制限装置は、更に、
上記利用条件通知部から通知された利用条件を満たすと上記制御装置が判断した場合に上記制御装置が利用要求とともに通知する上記利用条件を取得する利用条件取得部
を有し、
上記利用許可部は、
上記利用条件取得部が取得した利用条件と、上記利用条件記憶部が記憶した利用条件とが一致する場合に、上記制御装置に対し、上記実行結果の利用を許可する
ことを特徴とする請求項6に記載の利用制限装置。
The use restriction device further includes:
When the control device determines that the use condition notified from the use condition notification unit is satisfied, the control device has a use condition acquisition unit that acquires the use condition notified together with the use request,
The above usage permission section
The use of the execution result is permitted to the control device when the use condition acquired by the use condition acquisition unit matches the use condition stored by the use condition storage unit. 6. The use restriction device according to 6.
上記利用制限装置は、更に、
上記制御対象装置が生成した実行結果を、所定の鍵を用いて暗号化する実行結果暗号化部と、
上記制御装置に対し、上記実行結果暗号化部が暗号化した実行結果を通知する実行結果通知部と、
上記実行結果暗号化部が上記実行結果を暗号化するのに用いた鍵を記憶する鍵記憶部と、
上記制御装置に対して上記実行結果の利用を許可する場合に、上記制御装置に対し、上記鍵記憶部が記憶した鍵を通知する鍵通知部と、
を有することを特徴とする請求項6または請求項7に記載の利用制限装置。
The use restriction device further includes:
An execution result encryption unit that encrypts the execution result generated by the control target device using a predetermined key;
An execution result notifying unit for notifying the control device of the execution result encrypted by the execution result encrypting unit;
A key storage unit for storing a key used by the execution result encryption unit to encrypt the execution result;
A key notification unit for notifying the control device of the key stored in the key storage unit when permitting the control device to use the execution result;
The use restriction device according to claim 6 or 7, characterized by comprising:
JP2005050518A 2005-02-25 2005-02-25 Execution limiting device and use limiting device Pending JP2006236051A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005050518A JP2006236051A (en) 2005-02-25 2005-02-25 Execution limiting device and use limiting device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005050518A JP2006236051A (en) 2005-02-25 2005-02-25 Execution limiting device and use limiting device

Publications (1)

Publication Number Publication Date
JP2006236051A true JP2006236051A (en) 2006-09-07

Family

ID=37043626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005050518A Pending JP2006236051A (en) 2005-02-25 2005-02-25 Execution limiting device and use limiting device

Country Status (1)

Country Link
JP (1) JP2006236051A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010039748A (en) * 2008-08-05 2010-02-18 Fujitsu Ltd Archive device, illegal access detection method, and illegal access detection program
JP2011018284A (en) * 2009-07-10 2011-01-27 Ricoh Co Ltd Image forming apparatus, image processing method, and program
JP2011248593A (en) * 2010-05-26 2011-12-08 Dainippon Printing Co Ltd Authentication processing device, authentication processing method, authentication processing program, processing system, and automated teller machine
JP2011248594A (en) * 2010-05-26 2011-12-08 Dainippon Printing Co Ltd Authentication processing device, authentication processing method, authentication processing program, processing system, and automated teller machine
JP2012003491A (en) * 2010-06-16 2012-01-05 Mitsubishi Electric Corp Data processing device and data processing method
JP2013176038A (en) * 2012-02-23 2013-09-05 Hon Hai Precision Industry Co Ltd Virtual machine safety operation system and method of the same
JP2013258499A (en) * 2012-06-11 2013-12-26 Fujitsu Ltd Information processing device, command group guard method, and command group guard program
JP2014225857A (en) * 2013-04-18 2014-12-04 株式会社バッファロー Communication system, communication device, control method and computer program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007295A (en) * 2002-06-03 2004-01-08 Nec Corp Network apparatus and control method of network
JP2005033578A (en) * 2003-07-07 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> Remote control method, remote control center server, remote control program, and storage medium with the program stored therein

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007295A (en) * 2002-06-03 2004-01-08 Nec Corp Network apparatus and control method of network
JP2005033578A (en) * 2003-07-07 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> Remote control method, remote control center server, remote control program, and storage medium with the program stored therein

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CSNJ200510011111, 釜坂等他, "ライセンス管理機能を独立させたデジタルコンテンツ利用権管理システム", 情報処理学会第65回(平成15年)全国大会講演論文集(3), 20030325, 第3−221〜3−222頁, 社団法人情報処理学会 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010039748A (en) * 2008-08-05 2010-02-18 Fujitsu Ltd Archive device, illegal access detection method, and illegal access detection program
US8266403B2 (en) 2008-08-05 2012-09-11 Fujitsu Limited Storage system, unauthorized access detection method, and non-transitory computer-readable medium storing unauthorized access detection program
JP2011018284A (en) * 2009-07-10 2011-01-27 Ricoh Co Ltd Image forming apparatus, image processing method, and program
JP2011248593A (en) * 2010-05-26 2011-12-08 Dainippon Printing Co Ltd Authentication processing device, authentication processing method, authentication processing program, processing system, and automated teller machine
JP2011248594A (en) * 2010-05-26 2011-12-08 Dainippon Printing Co Ltd Authentication processing device, authentication processing method, authentication processing program, processing system, and automated teller machine
JP2012003491A (en) * 2010-06-16 2012-01-05 Mitsubishi Electric Corp Data processing device and data processing method
JP2013176038A (en) * 2012-02-23 2013-09-05 Hon Hai Precision Industry Co Ltd Virtual machine safety operation system and method of the same
JP2013258499A (en) * 2012-06-11 2013-12-26 Fujitsu Ltd Information processing device, command group guard method, and command group guard program
JP2014225857A (en) * 2013-04-18 2014-12-04 株式会社バッファロー Communication system, communication device, control method and computer program

Similar Documents

Publication Publication Date Title
AU2005223194B2 (en) Apparatus and method for moving and copying rights objects between device and portable storage device
US7581099B2 (en) Secure object for convenient identification
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US9021568B2 (en) Verification method for verifying validity of program, and verification system
CN110535880B (en) Access control method and system of Internet of things
WO2011118034A1 (en) Information recording device
JP2006236051A (en) Execution limiting device and use limiting device
JP6785967B2 (en) Methods and systems to block phishing or ransomware attacks
EP1738278A1 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
JP2009526322A (en) Secure digital content management using change identifiers
KR20120110089A (en) Method for remotely controlling and monitoring the data produced on desktop on desktop software
JP2007102785A (en) Security method and system, and computer-readable storage medium storing the method
JP2008005408A (en) Recorded data processing apparatus
US10148433B1 (en) Private key/public key resource protection scheme
JP2011248474A (en) Storage medium, information processor and computer program
JP2009543210A5 (en)
JP2022064688A (en) IoT DEVICE AUTHENTICATION SYSTEM, IoT DEVICE AUTHENTICATION METHOD, KEY DISTRIBUTION SERVER, AND IC CHIP
TWI669627B (en) File protection component and its protection method
CN117093969B (en) Debugging authorization method and system
US20230179432A1 (en) Policies for hardware changes or cover opening in computing devices
WO2001095074A2 (en) A method and system for securely displaying and confirming request to perform operation on host
KR102259674B1 (en) Authentication method for operating program using block chain
EP2958265B1 (en) Revocation of a root certificate stored in a device
KR101810946B1 (en) Method of electronic signature using certificate based on trust zone
CN117093969A (en) Debugging authorization method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803