JP2006236051A - Execution limiting device and use limiting device - Google Patents
Execution limiting device and use limiting device Download PDFInfo
- Publication number
- JP2006236051A JP2006236051A JP2005050518A JP2005050518A JP2006236051A JP 2006236051 A JP2006236051 A JP 2006236051A JP 2005050518 A JP2005050518 A JP 2005050518A JP 2005050518 A JP2005050518 A JP 2005050518A JP 2006236051 A JP2006236051 A JP 2006236051A
- Authority
- JP
- Japan
- Prior art keywords
- execution
- command
- control
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、ネットワーク等を介した装置の遠隔操作に関する。更に詳しくは、ネットワーク等を介した装置の遠隔操作における認証及び制限に関する。 The present invention relates to remote operation of a device via a network or the like. More specifically, the present invention relates to authentication and restriction in remote operation of a device via a network or the like.
従来の、宅外の機器からインターネットを介して宅内の機器を制御する際のアクセス制御には、以下のものがある。
例えば、特許文献1は、宅外の機器の公開鍵/秘密鍵と宅内機器の公開鍵/秘密鍵によって、認証情報を暗号化して通信を行い、それが互いに解けることによって、相互認証を行い、制御コマンドの実行を行う。
For example, Patent Document 1 performs communication by encrypting authentication information using a public key / private key of an out-of-home device and a public key / private key of a home device, and performing mutual authentication by deciphering each other, Execute control commands.
従来のアクセス制御の方式では、相互認証されたあとは、どのような制御コマンドでも許可される、つまり、通信相手が認証されれば、故意/過失に関らず、許可されていないコマンドの実行も可能であるため、このようなコマンドの実行を防ぐという課題があった。
この発明は、例えば、上記のような課題を解決するためになされたもので、認証された相手からの故意・過失に関らず、許可されていないコマンドの実行を許可しないことを目的とする。
In the conventional access control method, after mutual authentication, any control command is permitted. In other words, if a communication partner is authenticated, execution of an unauthorized command regardless of intentional or negligence Therefore, there is a problem of preventing execution of such a command.
The present invention has been made to solve the above-described problems, for example, and has an object of not permitting execution of unauthorized commands regardless of intentional or negligence from an authenticated party. .
本発明の実行制限装置は、
制御装置からの制御指令の実行を制御対象装置に対して制限する実行制限装置において、
上記制御対象装置に対して実行を許可できる上記制御指令を記憶する制御指令記憶部と、
上記制御装置に対し、上記制御指令記憶部が記憶した制御指令を通知する制御指令通知部と、
上記制御対象装置に対する制御指令を取得する制御指令取得部と、
上記制御指令記憶部が記憶した制御指令と、上記制御指令取得部が取得した制御指令とが一致する場合に、上記制御対象装置に対し、上記制御指令取得部が取得した制御指令の実行を許可する実行許可部と、
を有することを特徴とする。
The execution restriction device of the present invention includes:
In an execution restriction device that restricts execution of a control command from a control device to a control target device,
A control command storage unit that stores the control command that can be executed for the control target device;
A control command notification unit that notifies the control device of the control command stored in the control command storage unit;
A control command acquisition unit for acquiring a control command for the device to be controlled;
When the control command stored in the control command storage unit matches the control command acquired by the control command acquisition unit, the control target device is allowed to execute the control command acquired by the control command acquisition unit. An execution permission unit,
It is characterized by having.
本発明によれば、制御対象装置に対する遠隔制御を許可していない制御装置からの制御を禁止でき、更に、制御機器に許可していない制御指令を制御対象装置が実行することを禁止できるとの効果を奏する。 According to the present invention, control from a control device that does not permit remote control of the control target device can be prohibited, and furthermore, the control target device can be prohibited from executing control commands that are not permitted to the control device. There is an effect.
実施の形態1.
実施の形態1を図1〜図8を用いて説明する。
Embodiment 1 FIG.
The first embodiment will be described with reference to FIGS.
図1は、この実施の形態における実行制限装置300あるいは制御装置200の外観の一例を示す図である。
図1において、実行制限装置300は、システムユニット910を備えている。
さらに、実行制限装置300は、ローカルエリアネットワーク(LAN)942、ゲートウェイ941を介してインターネット940に接続されている。
FIG. 1 is a diagram showing an example of the appearance of the execution restriction device 300 or the
In FIG. 1, the execution restriction device 300 includes a system unit 910.
Further, the execution restriction device 300 is connected to the Internet 940 via a local area network (LAN) 942 and a
図2は、この実施の形態における実行制限装置300及び制御装置200のハードウェア構成の一例を示す図である。
図3は、この実施の形態における制御対象装置100のハードウェア構成の一例を示す図である。
図2及び図3において、実行制限装置300及び制御装置200及び制御対象装置100は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、磁気ディスク装置920と接続されている。
また、制御対象装置100は、制御装置200からの制御指令に基づいて動作する動作部950を有している。
RAM914は、揮発性メモリの一例である。ROM913、磁気ディスク装置920は、不揮発性メモリの一例であって、必ずしも全てが接続されている必要はない。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915は、LAN942等に接続されている。
例えば、通信ボード915などは、入力部の一例である。
また、例えば、通信ボード915などは、出力部の一例である。
FIG. 2 is a diagram illustrating an example of the hardware configuration of the execution restriction device 300 and the
FIG. 3 is a diagram illustrating an example of a hardware configuration of the
2 and 3, the execution restriction device 300, the
Further, the
The
The
For example, the
For example, the
ここで、通信ボード915は、LAN942に限らず、直接、インターネット940、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されていても構わない。直接、インターネット940、或いはISDN等のWANに接続されている場合、実行制限装置300は、インターネット940、或いはISDN等のWANに接続され、ゲートウェイ941は不用となる。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924等が記憶されている。しかし、磁気ディスク装置920が接続されていない場合には、これらをROM913またはRAM914が記憶していてもよい。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
Here, the
The
上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
The
In the
In addition, the arrow portion of the flowchart described in the description of the embodiment described below mainly indicates input / output of data, and for the input / output of the data, the data is a
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
In addition, what is described as “unit” in the description of the embodiment described below may be realized by firmware stored in the
また、以下に述べる実施の形態を実施するプログラムは、また、磁気ディスク装置920、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体による記録装置を用いて記憶されても構わない。
The program for carrying out the embodiment described below is also a
図4は、この実施の形態におけるシステムの全体構成の一例を示す。
制御装置200は、制御対象装置100を遠隔操作するため、制御対象装置100に対して制御指令を送る。
制御対象装置100は、制御装置200からの制御指令を実行する。
しかし、制御指令はインターネット940等の開かれたネットワークを介して送られるため、悪意の第三者999による盗聴・改変・なりすまし等を防ぐための認証が必要となる。
また、正規の制御指令であることが認証されたとしても、入力ミス等による誤動作を防ぐため、制御指令が実行を許可できるものかどうかを検証する必要がある。
そのため、実行制限装置300は、制御装置200からの制御指令を解釈し、実行を許可できるものだけを制御対象装置100に通知する。
なお、制御対象装置100と実行制限装置300は、一体のものであってもよい。
FIG. 4 shows an example of the overall configuration of the system in this embodiment.
The
The
However, since the control command is sent via an open network such as the Internet 940, authentication is required to prevent eavesdropping, modification, or impersonation by a malicious
Even if the control command is authenticated, it is necessary to verify whether or not the control command can be executed in order to prevent malfunction due to an input error or the like.
Therefore, the execution restriction device 300 interprets the control command from the
Note that the
実行制限装置300は、例えば、コマンド群記憶部312(制御指令記憶部の一例)、コマンド情報発行部314(制御指令通知部の一例)、選択コマンド情報受信部311(制御指令取得部の一例)、実行許可部301を有する。
The execution restriction device 300 includes, for example, a command group storage unit 312 (an example of a control command storage unit), a command information issue unit 314 (an example of a control command notification unit), and a selection command information reception unit 311 (an example of a control command acquisition unit). The
図5は、この実施の形態における実行制限装置300の制御の流れの一例を示すフローチャート図である。 FIG. 5 is a flowchart showing an example of the control flow of the execution restriction device 300 in this embodiment.
コマンド群記憶部312は、制御対象装置100が実行可能な制御指令のうち、制御対象装置100に対して実行を許可できるコマンドで、かつ、制御装置200が実行を指令してもよいコマンドを記憶している。
The command
図6は、この実施の形態において、コマンド群記憶部312が記憶するコマンド400の一例を示す。
コマンド400(制御指令の一例)は、例えば、コマンドを識別するコマンド識別子401、そのコマンドを実行する制御対象装置を示す実行機器情報402、制御コマンドのコード、コマンド名などおよびその引数からコマンド文字列403、そのコマンドの付加的説明であるコマンド説明404から構成される。また、コマンド400は、このようにコマンド識別子401やコマンド説明404と紐付け管理された状態でなくてもよい。
すなわち、コマンド識別子401は、実行制限装置300においてコマンドを識別するために用いる。
なお、コマンド識別子401は、一つのコマンドに対して、複数記憶しておいてもよい。あるいは、定期的に変更することとしておいてもよい。
コマンド文字列403は、そのコマンドの実行が許可された場合に、制御対象装置100に通知するコマンドの内容である。制御対象装置100はこれを解釈し、動作部950を動作させる。
コマンド説明404は、制御装置200に表示して、そのコマンドが何をするものかを制御装置200の操作者に知らせるためのものである。
FIG. 6 shows an example of the command 400 stored in the command
The command 400 (an example of a control command) includes, for example, a
That is, the
A plurality of
The
The
コマンド情報発行部314は、コマンド群記憶部312が記憶しているコマンドから、コマンド情報を作成する(図5のS11)。
The command
図7は、この実施の形態において、コマンド情報発行部314が作成するコマンド情報800の一例を示す。
コマンド情報800は、例えば、コマンド識別子801、コマンドを実行する機器を特定する実行機器情報802、コマンド識別子、実行機器情報等の改ざん防止のための電子署名である署名803、コマンド説明804から構成される。
実行機器情報802では、機器の製造番号など機器を特定する機器識別子や、被制御機器の公開鍵証明書などを利用してもよい。
すなわち、コマンド識別子801は、コマンド群記憶部312が記憶するコマンド識別子401と同一のものであり、実行制限装置300においてコマンドを識別するために用いる。
実行機器情報802は、そのコマンドを実行する制御対象装置100を示すものである。制御装置200は、これを解釈することにより、そのコマンドを実行する制御対象装置100を特定する。
これにより、間違って異なる装置に対してコマンドを送ることを防ぐ。
署名803は実行制限装置300の電子署名であり、そのコマンド情報が実行制限装置300の通知したものであることを保証するものである。これにより、第三者による改ざん、なりすましを防止できる。
コマンド説明804は、コマンド群記憶部312が記憶するコマンド説明404と同じものであり、そのコマンドが何をするものかを制御装置200の操作者に知らせるためのものである。
FIG. 7 shows an example of command information 800 created by the command
The command information 800 includes, for example, a
The
That is, the
The
This prevents sending commands to different devices by mistake.
A
The
制御対象装置100に実行を許可できるコマンドが複数ある場合には、それぞれのコマンドについて、コマンド識別子801、実行機器情報802、署名803、コマンド説明804を作成する。
When there are a plurality of commands that can be executed by the
コマンド情報発行部314は、作成したコマンド情報800を、制御装置200に対し、暗号化して通知する(図5のS12)。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。
これにより、第三者999による盗聴、改ざんが防止できる。
The command
Thereby, eavesdropping and falsification by a
制御装置200は、コマンド情報800を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する。
次に、署名803を検証し、そのコマンド情報800が確かに実行制限装置300から通知されたものであることを確かめる。署名803が不正な場合は、実行制限装置300になりすました第三者999が通知したものと判断し、以後の処理を行わない。
The
Next, the
署名803の検証により、そのコマンド情報800が実行制限装置300の通知したものであることが確認できた場合には、コマンド説明404を表示する。
表示したコマンド説明404の中から操作者がコマンドを選択すると、制御装置200は、選択したコマンドに対応する選択コマンド情報810を作成する。
If it is confirmed by the verification of the
When the operator selects a command from the displayed
図8は、この実施の形態において、制御装置200が作成する選択コマンド情報810の一例を示す。
選択コマンド情報810は、例えば、コマンド識別子811、実行機器情報812、署名813から構成される。
選択コマンド情報810に含まれるコマンドは、制御対象装置に実行を許可できるコマンドのうち、実際に操作者が選択したコマンドであり、通常は1つのコマンドである。
コマンド識別子811は、コマンド情報800に含まれていたコマンド識別子801のうち、選択したコマンドに対応するものである。
実行機器情報812は、コマンド情報800に含まれていた実行機器情報802のうち、選択したコマンドに対応するものである。
署名813は、制御装置200の電子署名であり、その選択コマンド情報が制御装置200の通知したものであることを保証するものである。これにより、第三者999による改ざんやなりすましを防止できる。
FIG. 8 shows an example of the selection command information 810 created by the
The selection command information 810 includes, for example, a
The command included in the selected command information 810 is a command actually selected by the operator among commands that can be executed by the control target device, and is usually one command.
The
The
The
制御装置200は、このようにして作成した選択コマンド情報810を、実行制限装置300に対し、暗号化して通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、実行制限装置300の公開鍵証明書にある公開鍵を用いて暗号化してもよい。
The
実行制限装置300の選択コマンド情報受信部311は、制御装置200が通知した選択コマンド情報810を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する(図5のS13)。
The selection command
実行許可部301は、署名813を検証し、その選択コマンド情報810が確かに制御装置200の通知したものであることを確かめる。署名813が不正な場合は、制御装置200になりすました第三者999が通知したものと判断し、制御対象装置100に対してコマンドを通知しない(図5のS14)。
The
実行許可部301は、更に、コマンド識別子811及び実行機器情報812を検証する。この検証において、コマンド識別子811と一致するコマンド識別子401がコマンド群記憶部312に存在し、実行機器情報812が、制御対象装置100あるいは実行制御装置200が持つ機器情報と一致すれば、正しいコマンドであると判断する。
なお、一つのコマンドに対して複数のコマンド識別子401を記憶している場合には、その中で、コマンド情報発行部314が通知したコマンド情報800に含まれるものと一致するかを判断する。
The
When a plurality of
実行許可部301は、検証の結果、不正と判断した場合には、制御対象装置100に対してコマンドの実行を許可しない(図5のS15)。
If the
実行許可部301は、正しいコマンドであると判断した場合、コマンド識別子811に対応して、コマンド群記憶部312が記憶するコマンド文字列403を制御対象装置100に通知し、コマンドを実行させる(図5のS16)。
When determining that the command is correct, the
これにより、選択コマンド情報810に含まれる署名813で制御装置200を認証するだけでなく、コマンド情報800を正しく復号できたことによっても制御装置200を認証していることになるので、二重の認証を行うことになり、安全性が高まる。
また、制御装置200を認証することでリモート制御を許可されていない装置からの制御を禁止できるだけでなく、その制御装置200に対して許可していないコマンドの実行も禁止できる。
すなわち、許可していないコマンドは、コマンド情報800において制御装置200に通知されないので、制御装置200からの選択コマンド情報810で実行を指示することはあり得ないからである。
そのうえ、制御装置の認証と、実行が許可されたコマンドかどうかの検証を同時に行うので、効率がよい。
As a result, not only the
Further, by authenticating the
That is, a command that is not permitted is not notified to the
In addition, the authentication of the control device and the verification of whether the command is permitted to execute are performed at the same time, so that the efficiency is high.
なお、制御装置200がひとたびコマンド情報800を取得すると、コマンド識別子及び実行機器情報が分かるので、以後は何回でも同じコマンドの実行を指示できるようになる。
それが困る場合には、以下のような構成とすることで対応できる。
Note that once the
If this is a problem, the following configuration can be used.
すなわち、コマンド群記憶部312が記憶するコマンド400のコマンド識別子401を定期的に、あるいは、実行条件の変化に応じて、変更する。
そうすれば、制御装置200が古いコマンド識別子401を知っていたとしても、それによってコマンドの実行を指示しても、同コマンド識別子がコマンド群記憶部312にないので、実行許可部301での検証で不正となり、実行することはできない。
制御装置200がコマンドを実行させたい場合には、実行制限装置300に対して、コマンド情報800の通知を要求する。
これに対し、実行制限装置300は、制御装置200にコマンドの実行を許可する場合には、最新のコマンド情報800を通知する。
これにより、制御装置200はコマンド情報800を取得し、最新のコマンド識別子を知るので、コマンドの実行を指示できるようになる。
That is, the
Then, even if the
When the
In contrast, the execution restriction device 300 notifies the latest command information 800 when the
As a result, the
実施の形態2.
実施の形態2を図1〜図3、図5、図6、図8〜図12を用いて説明する。
この実施の形態における実行制限装置300及び制御装置200及び制御対象装置100のハードウェア構成は、実施の形態1と共通なので、ここでは説明を省略する。
Embodiment 2. FIG.
The second embodiment will be described with reference to FIGS. 1 to 3, 5, 6, and 8 to 12.
Since the hardware configurations of the execution restriction device 300, the
図9は、この実施の形態におけるシステムの全体構成の一例を示す。
実行制限装置300は、例えば、コマンド群記憶部312(制御指令記憶部の一例)、コマンド暗号処理部313(制御指令暗号化部の一例)、コマンド情報発行部314(制御指令通知部の一例)、鍵管理部332(鍵記憶部の一例)、利用権発行部344(鍵通知部の一例)、選択コマンド情報受信部311(制御指令取得部の一例)、実行許可部301を有する。
ここで、コマンド群記憶部312、選択コマンド情報受信部311、実行許可部301の動作は、実施の形態1と同一なので、ここでは説明を省略する。
FIG. 9 shows an example of the overall configuration of the system in this embodiment.
The execution restriction device 300 includes, for example, a command group storage unit 312 (an example of a control command storage unit), a command encryption processing unit 313 (an example of a control command encryption unit), and a command information issue unit 314 (an example of a control command notification unit). A key management unit 332 (an example of a key storage unit), a usage right issue unit 344 (an example of a key notification unit), a selection command information reception unit 311 (an example of a control command acquisition unit), and an
Here, since the operations of the command
コマンド暗号処理部313は、コマンド群記憶部312が記憶するコマンドを暗号化する。このとき、暗号化の鍵にはコマンドごとに異なる鍵を用いる。鍵の選択はランダムに行ってよいし、何らかの規則にしたがってもよいが、外部からその規則性を知られてはならない。また、いくつかのコマンドについて、同一の鍵を用いてもよい。
The command
鍵管理部332は、コマンド暗号処理部313が暗号化したコマンドを復号するための鍵を、鍵管理情報600として記憶する。
The
図10は、この実施の形態において、鍵管理部332が記憶する鍵管理情報600の一例を示す。
鍵管理情報600は、例えば、暗号化コマンド識別子601及び復号鍵602から構成される。
暗号化コマンド識別子601は、コマンド暗号処理部313が暗号化したコマンドを識別するために用いるものである。コマンド識別子401とは異なる任意の文字列を用いる。
復号鍵602は、コマンド暗号処理部313が暗号化した暗号化したコマンド識別子を復号するための鍵である。
FIG. 10 shows an example of the key management information 600 stored in the
The key management information 600 includes, for example, an
The
The
コマンド情報発行部314は、コマンド情報800を作成し、制御装置200に対して通知する。このとき、コマンド情報800は更に、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。これにより、第三者999による盗聴、改ざんが防止できる。
The command
図11は、この実施の形態において、コマンド情報発行部314が作成するコマンド情報800の一例を示す。
コマンド情報800は、例えば、暗号化されたコマンドを特定する暗号化コマンド識別子808、暗号化されたコマンド識別子809、実行機器情報802、署名803、コマンド説明804から構成される。
ここで、実行機器情報802、署名803、コマンド説明804は、実施の形態1で説明したものと同様なので、説明を省略する。
暗号化コマンド識別子808は、鍵管理部332が記憶する暗号化コマンド識別子601と同一のものである。暗号化されたコマンドを識別するために用いるものである。
暗号化されたコマンド識別子809は、コマンド群記憶部312が記憶するコマンド識別子401を、コマンド暗号処理部313が暗号化したものである。あるいは、コマンドコードやコマンド名やその引数を暗号化したものであってもよい。
FIG. 11 shows an example of command information 800 created by the command
The command information 800 includes, for example, an
Here, the
The
The
なお、コマンド説明804等も、コマンド識別子と同様に暗号化してもよい。
また、暗号化されたコマンド情報800は、このように暗号化コマンド識別子808やコマンド説明804などと紐付け管理された状態でなくてもよく、暗号化されたコマンド識別子809そのものでもよい。また、同一のコマンド文字列に対して、複数の異なる鍵で暗号されていてもよいし、また別の暗号化コマンド識別子が割り当ててあっても良い。例えば、同一の「電源をオンする」コマンドでも、制御機器2別に別々の鍵で暗号して、別の暗号化コマンド識別子808を割り振ってもよい。
Note that the
Further, the encrypted command information 800 does not have to be managed in association with the
この実施の形態では、コマンド情報にコマンド識別子801が含まれていないことに特徴がある。
すなわち、制御装置200は、暗号化されたコマンド識別子809を復号するための鍵を知らないので、コマンド識別子801を得ることができない。
したがって、このままでは、制御装置200がコマンドの実行を指示することはできない。
This embodiment is characterized in that the
That is, since the
Accordingly, the
そこで、実行制限装置300は、コマンド情報とは別に、制御装置200に対して利用権820を通知する。
Therefore, the execution restriction device 300 notifies the usage right 820 to the
図12は、この実施の形態において、利用権発行部344が通知する利用権820の一例を示す。
利用権820は、例えば、利用権識別子821、暗号化コマンド識別子822、復号鍵826、署名827から構成される。
利用権識別子821は、制御装置200からのリモート制御を許可するコマンドを識別するために用いるものである。同一のコマンドについて、複数の条件を設定する場合があるので、コマンド識別子や暗号化コマンド識別子とは別に管理するものである。
この例では、利用権が1つしか通知されていないが、制御装置200からのリモート制御を許可するコマンドが複数ある場合には、コマンドごとに複数通知する。
暗号化コマンド識別子822は、鍵管理部332が記憶する暗号化コマンド識別子601と同一であり、この利用権がどのコマンドについてのものであるかを示す。
復号鍵826は、暗号化されたコマンド識別子809を復号してコマンド識別子801を得るために用いる鍵であり、。鍵管理部332が記憶しているものである。
署名827は、実行制限装置300の電子署名であり、その実行条件情報が実行制限装置300の通知したものであることを保証するものである。これにより、第三者999による改ざん、なりすましを防止できる。
FIG. 12 shows an example of the usage right 820 notified by the usage
The usage right 820 includes, for example, a usage
The usage
In this example, only one usage right is notified, but when there are a plurality of commands that permit remote control from the
The
The
The
利用権発行部344は、利用権820を暗号化して通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。これにより、第三者999による盗聴、改ざんが防止できる。
The usage
制御装置200は、通知された利用権820を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する。
次に、署名827を検証し、その利用権820が確かに実行制限装置300の通知したものであることを確かめる。署名827が不正な場合は、実行制限装置300になりすました第三者999が通知したものと判断し、以後の処理を行わない。
The
Next, the
署名827が正しい場合には、復号鍵826を用いて、暗号化されたコマンド識別子809を復号し、コマンド識別子を得る。
If the
この例において、コマンド情報800においては、2つのコマンド(「電源をオンする」と「電源をオフする」)が通知されていた。しかし、利用権820においては、そのうち「電源をオンする」コマンドについての復号鍵しか通知されなかった。
したがって、制御装置200は「電源をオンする」コマンドのコマンド識別子を知ることはできた。しかし、「電源をオフする」コマンドのコマンド識別子はわからない。
すなわち、制御装置200は「電源をオンする」コマンドを指示することはできるが、「電源をオフする」コマンドを指示することはできない。
In this example, the command information 800 is notified of two commands (“turn on power” and “turn off power”). However, in the usage right 820, only the decryption key for the “turn on power” command is notified.
Therefore, the
That is, the
このように、制御装置200は、コマンド情報800と利用権820の両者が通知されなければ、そのコマンドを指示することができない。
仮に、第三者999がコマンド情報800を盗聴したとする。しかし、その第三者999は、利用権820も盗聴しなければ、コマンド識別子が何であるか知ることはできない。逆に、利用権820を盗聴されても、コマンド情報800が盗聴されなければ、やはりコマンド識別子を知ることができない。
コマンド識別子を知らなければ、第三者999が制御装置200になりすましてコマンドを指示することはできないので、安全である。
Thus, the
Suppose that a
If the command identifier is not known, it is safe because the
なお、利用権820はコマンド情報800と同時に通知することとしてもよいが、そうすると、両者を一度に盗聴されてしまう危険があるので、別々に通知するほうが好ましい。 Note that the usage right 820 may be notified at the same time as the command information 800, but in that case, there is a risk of both being wiretapped at once, so it is preferable to notify them separately.
また、利用権820は、実行制限装置300が自主的に制御装置200に通知することとしてもよいし、制御装置200から利用権の発行要求がきたときに通知することとしてもよい。
Further, the usage right 820 may be notified by the execution restriction device 300 to the
実施の形態3.
実施の形態3を図1〜図3、図5、図6、図8、図10、図11、図13〜図15を用いて説明する。
Embodiment 3 FIG.
Embodiment 3 will be described with reference to FIGS. 1 to 3, 5, 6, 8, 10, 11, and 13 to 15.
この実施の形態は、リモート制御の可否のみを制御するだけでなく、リモート制御の条件をきめ細かく制御するものである。 This embodiment not only controls whether or not remote control is possible, but also finely controls the conditions of remote control.
この実施の形態における実行制限装置300及び制御装置200及び制御対象装置100のハードウェア構成は、実施の形態1と共通なので、ここでは説明を省略する。
Since the hardware configurations of the execution restriction device 300, the
図13は、この実施の形態におけるシステムの全体構成の一例を示す。
実行制限装置300は、例えば、コマンド群記憶部312(制御指令記憶部の一例)、コマンド暗号処理部313(制御指令暗号化部の一例)、コマンド情報発行部314(制御指令通知部の一例)、鍵管理部332(鍵記憶部の一例)、実行条件記憶部322、利用権発行部344(鍵通知部334及びコマンド実行条件発行部324(実行条件通知部の一例)を含む)、選択コマンド情報受信部311(制御指令取得部の一例)、実行許可部301を有する。
ここで、コマンド群記憶部312、コマンド暗号処理部313、コマンド情報発行部314、選択コマンド情報受信部311、鍵管理部332の動作は、実施の形態2と同一なので、ここでは説明を省略する。
FIG. 13 shows an example of the overall configuration of the system in this embodiment.
The execution restriction device 300 includes, for example, a command group storage unit 312 (an example of a control command storage unit), a command encryption processing unit 313 (an example of a control command encryption unit), and a command information issue unit 314 (an example of a control command notification unit). A key management unit 332 (an example of a key storage unit), an execution
Here, since the operations of the command
実行条件記憶部322は、制御対象装置100が制御指令を実行する場合の様々な条件を実行条件として記憶する。
実行条件記憶部322が記憶する実行条件には、例えば、以下のようなものがある。
The execution
Examples of execution conditions stored in the execution
コマンドの実行を許可する制御装置についての情報(制御装置情報)。
コマンドの実行を許可する期間の情報(実行日時情報)。
コマンドの実行時に、操作者の確認が必要かどうかの情報(ユーザ確認要否情報)。すなわち、コマンドが認証された場合に、もう一度、操作者に確認を要求し、操作者による許可が出た場合にのみ、コマンドを制御対象装置100に通知するものである。
コマンド情報を発行した機器あるいは発行者の情報(発行元情報)。例えば、発行者の公開鍵証明書、発行者のユーザID(Identifier)、発行機器の公開鍵証明書、発行機器のメーカ識別番号と機器のシリアル番号などからなる機器識別子などである。
コマンド情報の実行を指示する機器の情報(実行指示機器情報)。例えば、実行機器の公開鍵証明書、実行機器のメーカ識別番号と機器のシリアル番号などからなる機器識別子などである。
コマンド情報の実行を指示する指示者の情報(実行指示者情報)。例えば、指示者の公開鍵証明書、指示者のユーザIDなどである。
コマンド情報の実行をリモート制御する場合のネットワーク情報(実行ネットワーク情報)。例えば、IP(Internet Protocol)アドレスなどである。
コマンド情報を実行回数情報(実行回数情報)。
コマンド情報実行前に実行済であるべきコマンド情報(実行前コマンド履歴情報)。例えば、電源オンコマンド実行後などの条件である。すなわち、コマンドが認証された場合であっても、所定の条件を満たしていない場合には、コマンドを制御対象装置100に通知しないものである。
コマンド情報実行前に実施したコマンド結果情報(実行前ステータス情報)、例えば、前のコマンドが成功した場合などの条件である。すなわち、コマンドが認証された場合であっても、所定の条件を満たしていない場合には、コマンドの実行を許可しないものである。
コマンド情報実行のトリガとなるイベント情報(実行イベント情報)。例えば、機器からエラーイベントがあがっている場合や、ユーザが機器に対してある種のコマンド実行し発生するイベントなど。すなわち、コマンドが認証された場合であっても、すぐにはコマンドの実行を許可せず、所定の条件を満たしたのちに、許可するものである。
当該のコマンドを即時に実行するか、あるいは他の条件が満たされた時点で実行するかを示すコマンド情報実行の即時・予約情報(予約情報)。すなわち、コマンドが認証された場合に、すぐにコマンドの実行を許可するか、それとも所定の条件を満たすまで待つかを決めるものである。
Information about the control device that permits command execution (control device information).
Information on the period during which command execution is permitted (execution date and time information).
Information on whether operator confirmation is required when executing a command (user confirmation necessity information). That is, when the command is authenticated, the operator is requested to confirm again, and the command is notified to the
Information of the device or issuer that issued the command information (issuer information). For example, a public key certificate of the issuer, a user ID (Identifier) of the issuer, a public key certificate of the issuer device, a device identifier including a manufacturer identification number of the issuer device and a serial number of the device.
Device information that instructs execution of command information (execution instruction device information). For example, a public key certificate of the execution device, a device identifier including a manufacturer identification number of the execution device and a serial number of the device, and the like.
Information of the instructor instructing execution of command information (execution instructor information). For example, the public key certificate of the instructor and the user ID of the instructor.
Network information (execution network information) for remote control of command information execution. For example, an IP (Internet Protocol) address.
Command information is execution count information (execution count information).
Command information that should be executed before command information execution (pre-execution command history information). For example, conditions such as after execution of a power-on command. That is, even when the command is authenticated, if the predetermined condition is not satisfied, the command is not notified to the
Command result information (pre-execution status information) executed before command information execution, for example, conditions such as when the previous command succeeds. That is, even if the command is authenticated, if the predetermined condition is not satisfied, the execution of the command is not permitted.
Event information that triggers command information execution (execution event information). For example, when an error event is raised from a device, or an event that occurs when a user executes a certain command on a device. That is, even when the command is authenticated, the execution of the command is not permitted immediately, but is permitted after a predetermined condition is satisfied.
Immediate / reservation information (reservation information) for command information execution indicating whether the command is to be executed immediately or when another condition is satisfied. That is, when the command is authenticated, it is determined whether to immediately execute the command or wait until a predetermined condition is satisfied.
図14は、この実施の形態における実行制限装置300の制御の流れの一例を示すフローチャート図である。
なお、この図には表示していないが、コマンド情報発行部314がコマンド情報の作成および通知をする(図5のS11〜S12)。
FIG. 14 is a flowchart showing an example of the control flow of the execution restriction device 300 in this embodiment.
Although not shown in this figure, the command
利用権発行部344は、鍵管理部332が記憶する鍵管理情報600及び実行条件記憶部322が記憶する実行条件に基づいて、利用権820を作成し、制御装置200に通知する(図14のS21〜S22)。
The usage
図15は、この実施の形態において、利用権発行部344が作成する利用権820の一例を示す。
利用権820は、例えば、利用権を識別する利用権識別子821、コマンドを識別する暗号化コマンド識別子822、実際にコマンドを実行する機器を特定するための実行機器情報823、利用権に含まれる実行条件の一つであるコマンドの実行が許可された期間の情報である実行日時情報824、コマンドの実行時にユーザの確認が必要かどうかを示すユーザ確認要否情報825、暗号化されたコマンド識別子を復号する鍵である復号鍵826、利用権の署名827から構成される。
このうち、利用権識別子821、暗号化コマンド識別子822、復号鍵826、署名827は実施の形態2で説明したものと同様なので、ここでは説明を省略する。
実行機器情報823は、コマンド情報800に含まれる実行機器情報823と同一である。機器の製造番号など機器を特定する機器識別子や、被制御機器の公開鍵証明書などを利用してもよい。
実行日時情報824は、そのコマンドの実行を許可できる期間を示す。
ユーザ確認要否情報825は、そのコマンドが認証されたのち、もう一度操作者に確認を要求し、操作者の許可が出た場合にのみコマンドを実行するかどうかを示す。
これらの条件は、実行条件記憶部322が記憶しているものである。上述したように、実行条件記憶部322は、これ以外にも様々な実行条件を記憶してよく、それらの実行条件を通知してもよい。
FIG. 15 shows an example of the usage right 820 created by the usage
The usage right 820 includes, for example, a usage
Among these, the usage
The
The execution date /
The user
These conditions are stored in the execution
利用権発行部344は、作成した利用権820を暗号化して、制御装置200に通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。これにより、第三者による盗聴、改ざんを防止できる。
The usage
なお、この例では、実行条件(824、825等)と復号鍵826とを一緒に通知しているが、別々に通知するほうが、更に安全性が高くなり好ましい。その代わり、通知の手順が1つ増えるので、手順の煩雑化を避けたいのであれば、この例のように一緒に通知するほうが好ましい。
In this example, the execution conditions (824, 825, etc.) and the
制御装置200は、通知された利用権820を取得し、共通鍵あるいは自らの秘密鍵で復号する。
次に、署名827を検証し、その利用権820が確かに実行制限装置300の通知したものであることを確かめる。署名827が不正な場合は、実行制限装置300になりすました第三者999が通知したものと判断し、以後の処理を行わない。
The
Next, the
署名827が正しい場合には、復号鍵826を用いて、暗号化されたコマンド識別子809を復号し、コマンド識別子を得る。
If the
制御装置200は、利用権820により、コマンド識別子だけでなく、そのコマンドの実行条件も知ることとなる。そこで、制御装置200は、操作者がコマンドを選択した際、それが実行を許可されないコマンドであるかを判断することができる。
あるいは、実行を許可されないコマンドははじめから表示しないこととして、操作者が選択できないようにしておいてもよい。
The
Alternatively, a command that is not permitted to be executed may not be displayed from the beginning, so that the operator cannot select it.
制御装置200は、実行を許可されるコマンドを操作者が選択した場合のみ、選択コマンド情報810を作成する。
The
図8は、この実施の形態において、制御装置200が作成する選択コマンド情報810の一例を示す。これは、実施の形態1で説明したものと同様であるから、ここでは説明を省略する。
FIG. 8 shows an example of the selection command information 810 created by the
選択コマンド情報受信部311が選択コマンド情報810を取得すると、実行許可部301は、制御対象装置100に対して、そのコマンドの実行を許可してよいかどうかを判断する。
署名813の検証、コマンド識別子811の検証等は、実施の形態1で説明したのと同様であるから、ここでは説明を省略する(図14のS13〜S15)。
更に、実行許可部301は、実行条件記憶部322が記憶したコマンドの実行条件を満たしているかを判断する(図14のS26)。
When the selection command
Since the verification of the
Further, the
コマンドの実行条件はあらかじめ制御装置200に通知してあり、制御装置200はコマンドの実行条件を満たす場合にのみ選択コマンド情報810を通知してくるはずなので、本来なら、ここでコマンドの実行条件を満たすかどうかを判断する必要はない。
しかし、もし、第三者999が制御装置200になりすまして選択コマンド情報810を通知してきたのであれば、コマンドの実行条件を知らずに、選択コマンド情報810を通知している可能性があるので、コマンドの実行条件を満たしているとは限らない。
The command execution condition is notified to the
However, if the
したがって、ここでコマンドの実行条件を満たすかどうか判断することは、単純にコマンドの実行を許可してよいかを判断するだけでなく、同時に、そのコマンドを通知してきた者を認証することになる。 Therefore, determining whether or not the command execution condition is satisfied does not simply determine whether or not the command execution is permitted, but at the same time, authenticates the person who has notified the command. .
これにより、リモート制御の可否のみを制御するだけでなく、リモート制御の条件をきめ細かく制御することができる。それと同時に、事実上の認証の手順が1つ増えることとなるので、安全性が更に高まる。 Thereby, it is possible not only to control whether or not remote control is possible, but also to finely control the conditions of remote control. At the same time, since the actual authentication procedure is increased by one, the safety is further increased.
実行許可部301は、コマンドの実行条件を満たしている場合に、コマンド識別子811に対応して、コマンド群記憶部312が記憶するコマンド文字列403を制御対象装置100に通知し、コマンドを実行させる(図14のS16)。
When the execution condition of the command is satisfied, the
一方、コマンドの実行条件を満たしていない場合には、制御対象装置100に対してコマンドを通知しない。
しかし、上述のとおり、コマンドの実行条件を満たさない選択コマンド情報810の通知は、第三者999によるものである可能性があり、セキュリティが破られかけていることを示している。
On the other hand, when the command execution condition is not satisfied, the command is not notified to the
However, as described above, the notification of the selected command information 810 that does not satisfy the command execution condition may be from a
そこで、単純にコマンドの実行を許可しないだけではなく、しばらくの間リモート制御を受け付けないで様子を見たり、コマンド識別子を変更して、制御装置200に対して新たなコマンド情報を通知したり等の対策を講じることも可能である。
Therefore, not only simply not permitting command execution, but also watching the state without accepting remote control for a while, changing the command identifier, and notifying the
これにより、第三者999による不正アクセスを未然に防ぐだけでなく、必要な対策を講じることもできる。
Thereby, not only unauthorized access by a
実施の形態4.
実施の形態4を図1〜図3、図5、図6、図8、図15〜図19を用いて説明する。
Embodiment 4 FIG.
Embodiment 4 will be described with reference to FIGS. 1 to 3, 5, 6, 8, and 15 to 19.
この実施の形態における実行制限装置300及び制御装置200及び制御対象装置100のハードウェア構成は、実施の形態1と共通なので、ここでは説明を省略する。
Since the hardware configurations of the execution restriction device 300, the
図16は、この実施の形態におけるシステムの全体構成の一例を示す。
実行制限装置300は、例えば、コマンド群記憶部312(制御指令記憶部の一例)、コマンド暗号処理部313(制御指令暗号化部の一例)、コマンド情報発行部314(制御指令通知部の一例)、鍵管理部332(鍵記憶部の一例)、実行条件記憶部322、利用権発行部344(鍵通知部334及びコマンド実行条件発行部324(実行条件通知部の一例)を含む)、選択コマンド情報受信部311(制御指令取得部の一例)、利用権処理部321(実行条件取得部の一例)、実行許可部301を有する。
ここで、コマンド群記憶部312、コマンド暗号処理部313、コマンド情報発行部314、鍵管理部332、実行条件記憶部322、利用権発行部344、選択コマンド情報受信部311の動作は、実施の形態3と同一なので、ここでは説明を省略する。
FIG. 16 shows an example of the overall configuration of the system in this embodiment.
The execution restriction device 300 includes, for example, a command group storage unit 312 (an example of a control command storage unit), a command encryption processing unit 313 (an example of a control command encryption unit), and a command information issue unit 314 (an example of a control command notification unit). A key management unit 332 (an example of a key storage unit), an execution
Here, the operations of the command
実施の形態3では、選択コマンド情報810が通知されたときに、コマンドの実行条件を満たしているかどうかを判断することにより、事実上の認証を行っている。
しかし、第三者999が制御装置200になりすまし、コマンドの実行条件を知らずに選択コマンド情報810を通知したとしても、偶然に、コマンドの実行条件を満たしている場合には、チェックすることができない。
In the third embodiment, when the selected command information 810 is notified, the authentication is actually performed by determining whether or not the command execution condition is satisfied.
However, even if the
そこで、この実施の形態では、制御装置200がコマンドの実行条件を満たすと判断した根拠となった実行条件を、制御装置200から取得することにより、認証の安全性を更に高めている。
Therefore, in this embodiment, the security of authentication is further enhanced by acquiring from the
すなわち、制御装置200がコマンドの実行条件を満たすと判断して選択コマンド情報810を通知した場合には、それとは別に、その判断の根拠となった利用権(選択利用権)を実行制限装置300に通知する。
That is, when the
図17は、この実施の形態において、制御装置200が通知する選択利用権830の一例を示す。
選択利用権830は、例えば、利用権識別子831、暗号化コマンド識別子832、実行機器情報833、実行日時情報834、ユーザ確認要否情報835、署名836から構成される。
このうち、利用権識別子831、暗号化コマンド識別子832、実行機器情報833、実行日時情報834、ユーザ確認要否情報835は、実行制限装置300から通知された利用権820のうち、コマンドの実行条件を満たすと判断する根拠となった利用権の利用権識別子821、暗号化コマンド識別子822、実行機器情報823、実行日時情報824、ユーザ確認要否情報825である。これにより、利用権識別子831で識別される利用権に基づく実行権限が、制御装置200にあることを示すものである。
署名836は、制御装置200の電子署名であり、その利用権が制御装置200の通知したものであることを保証するものである。これにより、第三者999による改ざん、なりすましが防止できる。
FIG. 17 shows an example of the selective usage right 830 notified by the
The selected usage right 830 includes, for example, a usage
Among these, the usage
The
また、選択利用権830にも、復号鍵を含める構成としてもよい。この場合の復号鍵は、利用権で通知した復号鍵826と同じものであってもよいし、違うものであってもよい。利用権で通知した復号鍵826と違う復号鍵を含める場合には、他に暗号化した部分(例えば、暗号化コマンド識別子832)を設け、その復号鍵で復号できるかによって、その復号鍵が正しいかどうかを検証することにしてもよい。
The selection usage right 830 may include a decryption key. In this case, the decryption key may be the same as or different from the
図18は、この実施の形態における実行制限装置300の制御の流れの一例を示すフローチャート図である。
なお、この図には表示していないが、これと並行して、コマンド情報の作成、通知、選択コマンド情報の取得、検証が行われる(図5のS11〜S15)。
FIG. 18 is a flowchart showing an example of the control flow of the execution restriction device 300 in this embodiment.
Although not shown in this figure, command information creation, notification, selection command information acquisition, and verification are performed in parallel (S11 to S15 in FIG. 5).
制御装置200は、実行制限装置300に対し、選択利用権830を暗号化して通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、実行制限装置300の公開鍵証明書にある公開鍵を用いて暗号化してもよい。
The
なお、選択利用権830は選択コマンド情報810と同時に通知することとしてもよいが、そうすると、両者を一度に盗聴されてしまう危険があるので、別々に通知するほうが好ましい。 Note that the selection usage right 830 may be notified at the same time as the selection command information 810, but in that case, there is a risk of both being wiretapped at a time, so it is preferable to notify them separately.
実行制限装置300の利用権処理部321は、制御装置200が通知した選択利用権830を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する(図18のS23)。
The usage
実行許可部301は、次に、署名836を検証し、その選択利用権830が確かに制御装置200の通知したものであることを確かめる。署名836が不正な場合は、制御装置200になりすました第三者999が通知したものと判断し、以後の処理を行わない(図18のS24)。
Next, the
署名836が正しい場合には、利用権の検証に入る。すなわち、実行許可部301は、選択利用権830の利用権識別子831や実行日時情報834等が、利用権発行部344が通知した利用権と一致するかを判断する。一致しない場合には、制御装置200になりすました第三者999が通知したものと判断し、以後の処理を行わない(図18のS25)。
If the
実行許可部301は、その後、コマンドの実行条件を満たすかを検証し(図18のS26)、満たす場合には、コマンドの実行を許可する(図18のS27)。
Thereafter, the
これにより、制御装置200からコマンド実行の根拠となる利用権を通知してもらうことにより、実行制限装置300が多数の利用権を管理している場合でも、そのすべてを検索する必要がなく、素早い判断が可能である。また同時に、正しい利用権を通知できるのは、その利用権を通知された制御装置200だけであるから、制御装置200を更に認証することとなり、安全性が高くなる。
As a result, the
なお、選択コマンド情報810と選択利用権830とは、両者が通知されてはじめて、コマンドの実行を許可するものであるから、以下のような使い方も可能となる。 Note that the selected command information 810 and the selected usage right 830 allow the command to be executed only after both are notified, so the following usage is possible.
すなわち、選択コマンド情報810を事前に通知しておき、実際にコマンドを実行させたいときに、選択利用権830を通知することにしてもよい。
この場合、実行許可部301は、選択コマンド情報810の通知を受けた段階では、コマンドの実行条件を満たすかどうかの判断はせず、それ以外の認証ができれば、正当な選択コマンド情報810を通知されたことを記憶しておく。
そして、正当な選択利用権830の通知を受けた時点で、コマンドの実行条件を満たすかどうか判断し、満たす場合には、制御対象装置100に対して、コマンドの実行を許可する構成となる。
That is, the selection command information 810 may be notified in advance, and the selection usage right 830 may be notified when it is desired to actually execute the command.
In this case, when the
Then, at the time of receiving the notification of the valid selection usage right 830, it is determined whether or not the command execution condition is satisfied, and if it is satisfied, the
あるいは、同じコマンドを複数回実行させたい場合には、選択コマンド情報810を事前に通知しておき、選択利用権830を複数回通知することにしてもよい。
この場合、実行許可部301は、正しい選択コマンド情報810を通知されたことを記憶しておき、正しい選択利用権830を通知されて、コマンドの実行を許可した場合でも、それで終了とはせず、正しい選択コマンド情報810だけを通知された状態に戻ることになる。そして、正しい選択利用権830が通知されたら、それだけで条件を満たしたものとして、コマンドの実行を許可する構成となる。
その場合、そのような省略した手順を許す期間あるいは回数を決めておいてもよい。
Alternatively, when it is desired to execute the same command a plurality of times, the selection command information 810 may be notified in advance, and the selection usage right 830 may be notified a plurality of times.
In this case, the
In that case, you may decide the period or frequency | count which permits such a skipped procedure.
また、選択コマンド情報810と選択利用権830のどちらか一方は、正当であるが、他方は不当だった場合には、その時点でいったん終了し、最初から手順をやり直す構成としてもよい。
あるいは、片方のみ有効である状態を一定期間保持し、その期間内に、正当なものが揃えば、条件を満たしたとして、コマンドの実行を許可する構成としてもよい。
あるいは、リトライの回数を決めておき、一定の回数以内に、正当なものが揃えば、条件を満たしたとして、コマンドの実行を許可する構成としてもよい。
Further, if either one of the selection command information 810 and the selection usage right 830 is valid, but the other is invalid, it may be configured to end at that time and start the procedure again from the beginning.
Alternatively, a state in which only one of them is valid may be held for a certain period, and if valid ones are prepared within that period, the execution of the command may be permitted assuming that the condition is satisfied.
Alternatively, the number of retries may be determined, and if valid items are prepared within a certain number of times, the execution of the command may be permitted assuming that the condition is satisfied.
更に、正当と認証された場合であっても、すぐに実行を許可せず、操作者に確認を要求する構成としてもよい。
図19は、そのような構成とした場合の制御の流れの一例を示すフローチャート図である。
なお、この図には表示していないが、この前段階として、選択コマンド情報810及び選択利用権830の認証が行われる。
Furthermore, even if it is authenticated as legitimate, the configuration may be such that execution is not permitted immediately but confirmation is requested from the operator.
FIG. 19 is a flowchart showing an example of a control flow in such a configuration.
Although not shown in this figure, the selection command information 810 and the selection usage right 830 are authenticated as a previous step.
実行許可部301は、選択利用権830のユーザ確認要否情報835を見て、操作者に確認を要求する必要があるかを判断する(図19のS161)。
操作者に確認を要求する必要がない場合には、すぐに制御対象装置100に対してコマンドを通知する。
The
If it is not necessary to request confirmation from the operator, the
実行許可部301は、操作者に確認を要求する必要がある場合、制御装置200に対して、確認要求を通知する(図11のS162)。
When it is necessary to request confirmation from the operator, the
実行許可部301は、次に、制御装置200から通知された操作者による確認を取得する(図11のS163)。
Next, the
実行許可部301は、操作者による実行の許可が出なければ、コマンドを制御対象装置100に通知せずに終了する(図11のS164)。
If the execution permission is not given by the operator, the
実行許可部301は、操作者による実行の許可が出た場合には、コマンドを制御対象装置100に対して通知する(図11のS16)。
The
なお、操作者による確認は、単に実行を許可するかどうかを入力させるだけでなく、操作者のパスワードを入力させる構成とし、登録されたパスワードと一致する場合にのみ、コマンドの通知を行う構成としてもよい。 Note that the confirmation by the operator is not only to allow execution, but to enter the operator's password, and to notify the command only when it matches the registered password. Also good.
これにより、制御装置200の認証だけでなく、その制御装置を操作している操作者も認証できるので、更に安全性が高まる。
As a result, not only the authentication of the
このように、選択コマンド情報810に含まれる署名813で制御装置200を認証し、更に、選択コマンド情報810の内容でも認証し、また、選択利用権830に含まれる署名836でも認証し、そのうえ、選択利用権830の内容でも認証することになるので、非常に安全性が高まる。
また、制御装置200に対して許可していないコマンドの実行を禁止できるだけでなく、許可する条件、禁止する条件を細かく設定することが可能となる。
そのうえ、制御装置の認証と、実行が許可されたコマンドかどうかの検証を同時に行うので、効率がよい。
In this way, the
In addition to prohibiting execution of commands that are not permitted to the
In addition, the authentication of the control device and the verification of whether the command is permitted to execute are performed at the same time, so that the efficiency is high.
なお、上述した暗号化処理及び復号処理に秘密鍵を用いる場合には、耐タンパ性のあるセキュアチップ内に秘密鍵を保管して、平文あるいは暗号文をセキュアチップに入力すると、暗号文あるいは復号した平文を出力するようにしておけば、たとえ正規ユーザであっても外部から秘密鍵を見ることができないので、更に安全性が高まる。
あるいは、セキュアチップ内に利用権処理機能を格納し、検証が正しければ、セキュアチップ内に利用権820を格納することとしてもよい。
When a secret key is used for the encryption process and decryption process described above, the secret key is stored in a tamper-resistant secure chip, and if plaintext or ciphertext is input to the secure chip, the ciphertext or decryption is performed. If the plain text is output, even if it is a legitimate user, the secret key cannot be seen from the outside, and thus the security is further improved.
Alternatively, the usage right processing function may be stored in the secure chip, and if the verification is correct, the usage right 820 may be stored in the secure chip.
また、コマンド実行は、制御装置200からリモート制御されたときだけでなく、既に格納しているコマンドが、定期的な実行あるいは日時刻指定の実行の場合は、選択利用権830を受信したときには実行しない。その代わりに、何らかのイベントが発生した時点で、記憶しておいた選択利用権830をチェックする。
例えば、実行日時を指定したコマンド(録画予約等)や、条件にしたがって実行するコマンド(外が暗くなったら玄関の照明を点灯する等)の場合などがこれにあたる。実行制限装置300のなかでこれらの条件を管理し、条件を満たした時点で、制御対象装置100にコマンドを通知する構成とすれば、制御対象装置100に予約機能等がなくても、このような機能を実現することができる。
Command execution is executed not only when remote control is performed from the
For example, this is the case for commands that specify the execution date and time (recording reservations, etc.), and commands that are executed according to conditions (such as lighting the entrance when the outside becomes dark). If these conditions are managed in the execution restriction apparatus 300 and a command is notified to the
また、実行条件を満たさなくなるまで、選択利用権830を保持することとしてもよい。 Further, the selection usage right 830 may be held until the execution condition is not satisfied.
これにより、制御対象機器がリモート制御を許可していない制御機器からの制御や、制御機器において許可していないコマンドの実行を禁止することができる。
また、暗号処理での署名の付加によりコマンド情報の改ざん防止を行い、暗号化により情報の盗聴防止を行うことができる。
As a result, it is possible to prohibit control from a control device that the control target device does not permit remote control or execution of a command that is not permitted by the control device.
In addition, it is possible to prevent falsification of command information by adding a signature in encryption processing, and to prevent eavesdropping of information by encryption.
実施の形態5.
実施の形態5を図1〜図3及び図20〜図26を用いて説明する。
A fifth embodiment will be described with reference to FIGS. 1 to 3 and FIGS.
この実施の形態は、コマンドそのものの実行制限に関するものではなく、コマンドの実行結果の利用の制限に関するものである。 This embodiment does not relate to the execution limitation of the command itself, but relates to the limitation of the use of the command execution result.
この実施の形態における利用制限装置350のハードウェア構成は、実施の形態1における実行制限装置300と同じである。また、制御装置200及び制御対象装置100のハードウェア構成は、実施の形態1と共通なので、ここでは説明を省略する。
The hardware configuration of the usage restriction device 350 in this embodiment is the same as that of the execution restriction device 300 in the first embodiment. Further, since the hardware configurations of the
図20は、この実施の形態におけるシステムの全体構成の一例を示す。
利用制限装置350は、例えば、コマンド結果暗号処理部363(実行結果暗号化部の一例)、実行結果通知部364、コマンド結果鍵管理部382(鍵記憶部の一例)、利用条件記憶部372、利用権発行部344(鍵通知部334及び利用条件通知部374を含む)、利用権処理部371(利用条件取得部の一例)、利用要求取得部381、利用許可部351を有する。
FIG. 20 shows an example of the overall configuration of the system in this embodiment.
The usage restriction device 350 includes, for example, a command result encryption processing unit 363 (an example of an execution result encryption unit), an execution
コマンド結果暗号処理部363は、コマンドの処理結果データ(実行結果)を暗号化する。
コマンド結果鍵管理部382は、その暗号化データの識別情報とその復号鍵(コマンド結果鍵管理情報)を記憶する。
図21は、この実施の形態において、コマンド結果鍵管理部382が記憶するコマンド結果鍵管理情報610の一例を示す。
実行結果識別子611は、暗号化された実行結果を識別するために用いる。
復号鍵612は、コマンド結果暗号処理部363が暗号化した実行結果を復号するための鍵である。
コマンド結果暗号処理部363が暗号化したコマンドの処理結果(実行結果)には、暗号化したコマンド結果データを識別する識別子等がつけてあっても良い。
実行結果通知部364は、コマンド結果暗号処理部363が暗号化した実行結果を、制御装置200に対して通知する。
利用権発行部344は、暗号化した実行結果を復号するための復号鍵612や、復号して利用するための条件などからなる利用条件(利用権)を、制御装置200に対して通知する。
The command result
The command result
FIG. 21 shows an example of the command result key management information 610 stored in the command result
The
The
An identifier for identifying encrypted command result data may be attached to the processing result (execution result) of the command encrypted by the command result
The execution
The usage
図22は、この実施の形態において、利用権発行部344が通知する利用権850の一例を示す。
利用権850は、例えば、利用権を識別する利用権識別子851、実行結果を識別する実行結果識別子852、実際にコマンドを実行した機器を特定するための実行機器情報853、利用権に含まれる実行条件の一つである実行結果の利用が許可された期間の情報である利用日時情報854、実行結果の利用時にユーザの確認が必要かどうかを示すユーザ確認要否情報855、暗号化された実行結果を復号する鍵である復号鍵856、利用権の署名857から構成される。
利用権識別子851は、制御装置200における実行結果の利用を許可する利用権を識別するために用いるものである。同一の実行結果について、複数の条件を設定する場合があるので、実行結果識別子とは別に管理するものである。
実行結果識別子852は、実行結果とともに実行結果通知部364から通知したもので、利用を許可する実行結果を識別するためのものである。
実行機器情報853は、その実行結果を作成した制御対象装置100についての情報である。機器の製造番号など機器を特定する機器識別子や、被制御機器の公開鍵証明書などを利用してもよい。
利用日時情報854は、その実行結果の利用を許可する期間を示す。
ユーザ確認要否情報855は、その実行結果を利用する際、もう一度操作者に確認を要求し、操作者の認証ができた場合にのみ、実行結果の利用を許可するかどうかを示す。
復号鍵856は、その実行結果を復号して、利用できるようにするための鍵である。鍵管理部332が記憶しているものを通知する。
署名857は、利用制限装置350の電子署名であり、その利用条件情報が利用制限装置350から通知されたものであることを保証するものである。これにより、第三者による改ざん、なりすましを防止できる。
FIG. 22 shows an example of the usage right 850 notified by the usage
The usage right 850 includes, for example, a usage
The usage
The
The
The use date /
The user
The
The
また、利用権850は、以下のような利用条件を含んでいてもよい。
コマンド結果情報。すなわち、コマンドの実行結果を複数の部分に分割して、その一部を利用権850に含めることにより、別に通知した実行結果と両者が揃わなければ、実行結果を利用できないようにすることができる。
コマンド結果情報の発行元の情報(発行元情報)。すなわち、実行結果を作成した制御対象装置100について情報である。
コマンド結果情報の利用する機器の情報(利用機器情報)。すなわち、実行結果を利用できる制御装置200についての情報である。
コマンド結果情報の利用を指示する機器の情報(利用指示機器情報)。すなわち、実行結果の利用を指示できる制御装置200についての情報である。
コマンド結果情報の利用を指示する指示者の情報(利用指示者情報)。すなわち、実行結果を利用できる制御装置200を操作できる操作者についての情報である。
コマンド結果情報の発行機器と利用機器間とのネットワーク情報(利用ネットワーク情報)。すなわち、ネットワーク接続の状態によって利用を制限する場合(特定のサーバ経由の場合しか許可しないなど)における接続の状態についての情報である。
コマンド結果情報を利用する日時情報(利用日時情報)。すなわち、実行結果を利用できる期間についての情報である。
コマンド結果情報のデータの取り扱い(変更可否、印刷可否、映像のストップ、ポーズ、早送りなどのトリックプレイの可否、解像度の範囲、拡大、縮小の可否など)。すなわち、実行結果の利用態様についての情報である。
コマンド結果情報の復号結果を格納してよいかどうか(復号結果格納可否情報)。すなわち、一度利用した実行結果を記憶して、後に再度利用してもよいかについての情報である。
コマンド結果情報を利用回数情報(実行回数情報)。再度の利用を許可する場合に、利用できる回数についての情報である。
コマンド結果情報を利用する前に実行済であるべきコマンド情報(利用前コマンド履歴情報)。すなわち、他のコマンドを実行した後でなければ、実行結果を利用できない場合における条件についての情報である。
コマンド結果情報を利用実行前に実施したコマンド結果情報(実行前ステータス情報)。すなわち、他のコマンドの実行結果に基づいて、実行結果の利用を制限する場合における他のコマンドの実行結果についての情報である。
Further, the usage right 850 may include the following usage conditions.
Command result information. In other words, by dividing the command execution result into a plurality of parts and including a part of them in the usage right 850, the execution result cannot be used unless both the execution result notified separately and the both are obtained. .
Information about the issuer of command result information (issuer information). That is, it is information about the
Information on the device used by the command result information (used device information). That is, it is information about the
Information on the device that instructs the use of command result information (usage instruction device information). That is, it is information about the
Information of an instructor instructing use of command result information (use instruction information). That is, it is information about an operator who can operate the
Network information (use network information) between the issuing device of command result information and the use device. That is, it is information about the connection state when the use is restricted depending on the state of the network connection (eg, only when a specific server is used).
Date / time information using command result information (use date / time information). That is, it is information about a period during which the execution result can be used.
Handling of command result information data (changeability, printability, video stop, pause, fast play, etc., resolution range, enlargement, reduction, etc.) That is, it is information about the usage mode of the execution result.
Whether or not the decoding result of the command result information may be stored (decoding result storage availability information). That is, it is information about whether the execution result used once can be stored and reused later.
Command result information is used count information (execution count information). This is information about the number of times that the user can use it again.
Command information that should be executed before using command result information (pre-use command history information). That is, it is information about a condition when an execution result cannot be used unless another command is executed.
Command result information executed before using command result information (status information before execution). That is, it is information about the execution result of another command when the use of the execution result is restricted based on the execution result of another command.
利用権処理部371は、制御装置200から通知される選択利用権830を取得する。
利用要求取得部381は、制御装置200から通知される利用要求840を取得する。
利用許可部351は、認証機能を有し、利用権発行要求を発行した制御装置200あるいはその制御装置200を操作している操作者の認証等を行う。
The usage
The usage
The
なお、認証の結果に応じて、利用の条件を変更することも考えられる。例えば、登録ユーザである場合は、利用条件をゆるく(例えば、一週間の利用可能など)、未登録ユーザの場合は、利用条件を厳しく(例えば、一日のみ利用可能など)してもよい。
また、課金処理を行ってもよい。
It is also conceivable to change usage conditions according to the result of authentication. For example, if the user is a registered user, the usage conditions may be relaxed (for example, one week can be used), and if the user is not registered, the usage conditions may be strict (for example, only one day may be used).
In addition, billing processing may be performed.
制御装置200は、実行結果を利用するための利用権の発行を依頼する利用権発行要求機能や、実行結果を利用するクライアント機能であるコマンド結果利用機能を有する。
The
図23は、この実施の形態における利用制限装置350の制御の流れの一例を示すフローチャート図である。 FIG. 23 is a flowchart showing an example of the control flow of the usage restriction device 350 in this embodiment.
まず、制御対象装置100がコマンドを実行する。なお、コマンド実行に先だって、実施の形態1または実施の形態2に示した実行制限装置300によって、コマンドの実行を制限してもよい。あるいは、利用制限装置350が、実行制限装置300としての機能も有する構成としてもよい。
First, the
コマンド結果暗号処理部363は、制御対象装置100が生成した実行結果を暗号化する(図23のS31)。
このとき、暗号化の鍵には実行結果ごとに異なる鍵を用いる。鍵の選択はランダムに行ってよいし、何らかの規則にしたがってもよいが、外部からその規則性を知られてはならない。また、いくつかの実行結果について、同一の鍵を用いてもよい。
The command result
At this time, a different key is used for each execution result as an encryption key. Key selection may be performed randomly or according to some rules, but the regularity should not be known from the outside. Further, the same key may be used for several execution results.
実行結果通知部364は、コマンド結果暗号処理部363が暗号化した実行結果を、制御装置200に対して通知する(図23のS32)。このとき、更に、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。
The execution
なお、ここまでの処理は、制御対象装置100で行い、制御対象装置100から直接、制御装置200に対して、暗号化した実行結果を通知することとしてもよい。
The processing so far may be performed by the
制御装置200は、実行結果通知部364が通知したコマンドの実行結果を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する。しかし、更に復号しなければ利用できず、そのための鍵は不明である。
そこで、復号鍵を得るため、制御装置200は利用要求840を、利用制限装置350に対して通知する。
The
Therefore, in order to obtain a decryption key, the
図24は、この実施の形態において、制御装置200が通知する利用要求840の一例を示す。
実行結果識別子841は、実行結果とともに実行結果通知部364が通知したもので、利用権を要求する実行結果を識別するためのものである。
署名842は、制御装置200の電子署名であり、その利用権発行要求が制御装置200の通知したものであることを保証するものである。これにより、第三者999による改ざん、なりすましが防止できる。
なお、利用要求840は、暗号化して通知する。別途取り決めた共通鍵を用いて暗号化してもよいし、利用制限装置350の公開鍵証明書にある公開鍵を用いて暗号化してもよい。
FIG. 24 shows an example of the usage request 840 notified by the
The
The
The usage request 840 is encrypted and notified. Encryption may be performed using a separately determined common key, or may be performed using a public key in the public key certificate of the usage restriction device 350.
利用制限装置350の利用要求取得部381は、制御装置200が通知した利用要求を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する(図23のS33)。
The usage
利用許可部351は、署名842を検証し、その利用要求が確かに制御装置200の通知したものであることを確かめる。署名842が不正な場合は、制御装置200になりすました第三者999が通知したものと判断し、利用権を発行しない(図23のS34)。その場合、認証に失敗したことを制御装置200に通知してもよい。
The
利用許可部351が正しい署名842と判断した場合には、利用権発行部344が、制御装置200に対し、利用権850を通知する(図17のS35)。
なお、利用権850は、暗号化して通知する。別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。これにより、第三者による盗聴、改ざんを防止できる。
When the
The usage right 850 is encrypted and notified. Encryption may be performed using a separately determined common key, or may be performed using a public key in the public key certificate of the
制御装置200は、利用権発行部344が通知した利用権850を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する。
次に、制御装置200は、利用権850にある利用条件を満たすかどうかを判断する。
満たすと判断した場合には、復号鍵856を用いて実行結果を復号し、利用する。
The
Next, the
If it is determined that the condition is satisfied, the execution result is decrypted using the
なお、利用権に、復号データの格納不可の条件があれば、復号したコマンド結果のデータを、制御装置200上のどこにも格納できない仕組みである必要がある。
It should be noted that if the usage right has a condition that the decrypted data cannot be stored, the decrypted command result data needs to be a mechanism that cannot be stored anywhere on the
以上のように、コマンドの実行結果を暗号化し、その利用には利用権が必要となるため、コマンドの実行のみならず、実行処理結果の利用に対しても、認証された機器上でしかできないため、安全になるという効果がある。
すなわち、実行結果を利用するための復号鍵は、利用要求が認証されなければ手に入れることができないので、実行結果が盗聴された場合であっても、第三者は利用することができず、安全である。
As described above, since the command execution result is encrypted and the usage right is required for its use, not only the command execution but also the execution process result can be used only on the authenticated device. Therefore, it has the effect of becoming safe.
In other words, since the decryption key for using the execution result cannot be obtained unless the use request is authenticated, the third party cannot use it even if the execution result is intercepted. , Safe.
あるいは、次のような認証手順を踏んでもよい。 Alternatively, the following authentication procedure may be taken.
図25は、この実施の形態において、利用制限装置350の制御の流れの別の例を示すフローチャート図である。 FIG. 25 is a flowchart showing another example of the control flow of the usage restriction device 350 in this embodiment.
S31〜S34は、図23で説明したものと同一なので、ここでは説明を省略する。 Since S31 to S34 are the same as those described in FIG. 23, the description thereof is omitted here.
利用許可部351が正しい署名842と判断した場合には、利用権発行部344が、制御装置200に対し、利用権850を通知する。ただし、この利用権850の復号鍵856は偽ものであり、これを用いてもコマンド結果暗号処理部が暗号化した実行結果を復号することはできない(図25のS35)。
あるいは、利用権850に、復号鍵856を含まない構成としてもよい。
When the
Alternatively, the usage right 850 may not include the
しかし、利用権850に含まれる実行結果の利用条件は本物なので、制御装置200は、その実行結果を利用できる条件を知ることができる。
そこで、制御装置200は、実行結果の利用条件を満たす場合には、利用制限装置350に対して、選択利用権860を暗号化して通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、利用制限装置350の公開鍵証明書にある公開鍵を用いて暗号化してもよい。
However, since the usage condition of the execution result included in the usage right 850 is genuine, the
Therefore, when the usage condition of the execution result is satisfied, the
図26は、この実施の形態において、制御装置200が通知する選択利用権860の一例を示す。
FIG. 26 shows an example of the selective usage right 860 notified by the
利用制限装置350の利用権処理部371は、制御装置が通知した選択利用権860を取得し、共通鍵あるいは自らの秘密鍵で復号する(図25のS36)。
The usage
次に、利用許可部351は、選択利用権860を検証する。検証のポイントは、署名866、利用条件等が先に通知した利用権850のものと一致するか、及び、利用条件を満たすかどうかである。
これらすべての検証を通過した場合、利用許可部351は、制御装置200の認証に成功したものとして、実行結果の利用を許可する(図25のS37)。
Next, the
When all these verifications are passed, the
利用許可部351が実行結果の利用を許可した場合には、利用権発行部344は、コマンド結果暗号処理部363が暗号化した実行結果を復号できる復号鍵856を含めた利用権850を暗号化して、制御装置200に対して通知する。このとき、別途取り決めた共通鍵を用いて暗号化してもよいし、制御装置200の公開鍵証明書にある公開鍵を用いて暗号化してもよい。
あるいは、復号鍵のみを暗号化して通知することとしてもよい。
When the
Alternatively, only the decryption key may be encrypted and notified.
制御装置200は、利用権発行部344が通知した利用権850を取得し、共通鍵あるいは自らの秘密鍵を用いて復号する。
制御装置200は、復号鍵856を用いて、コマンド結果暗号処理部363が暗号化した実行結果を復号し、利用する。
The
The
これにより、利用条件を満たす場合にのみ、制御装置200に対して復号鍵856を通知するので、より細かい条件設定が可能となる。また、制御装置200が利用条件を無視して、実行結果を利用してしまうのを防ぐことができる。
更に、その手順において、同時に制御装置200の認証も行えるので、効率よく、第三者999によるなりすまし等を防止することができる。
Thereby, only when the usage condition is satisfied, the
Furthermore, since the
実施の形態6.
以上で説明した実施の形態において、実行制限装置300または利用制限装置350と、制御対象装置100との接続方法については、特に言及していなかった。
Embodiment 6 FIG.
In the embodiment described above, the connection method between the execution restriction device 300 or the use restriction device 350 and the
これらの接続についても、制御装置200との接続と同じように、インターネット等の開かれたネットワークを介して接続してもよい。
その場合には、実行制限装置300または利用制限装置350と、制御対象装置100との間の通信についても、第三者999による盗聴、改ざん、なりすまし等の危険があるので、電子署名の添付や、共通鍵あるいは秘密鍵を用いた暗号化等の措置を講ずる必要がある。
These connections may also be made via an open network such as the Internet in the same manner as the connection with the
In that case, since there is a risk of eavesdropping, falsification, and impersonation by a
これにより、暗号化コマンドの発行や利用権の発行など処理の重い処理や鍵の管理を、利用権管理サーバで行うため、制御対象装置側での実装が軽くなるばかりか、安全性も損なわれないという効果がある。更に、実行制限装置300や利用制限装置350の設置場所についての制約がなくなるので、柔軟な設計が可能となる。 As a result, heavy processing such as issuance of encryption commands and issuance of usage rights and key management are performed by the usage right management server, which not only reduces the implementation on the controlled device side but also compromises safety. There is no effect. Furthermore, since there are no restrictions on the installation locations of the execution restriction device 300 and the use restriction device 350, a flexible design is possible.
あるいは、実行制限装置300または利用制限装置350の機能を、制御装置200が有する構成としてもよい。
Alternatively, the
これにより、暗号化コマンドの発行を制御装置200で行うため、制御装置200が実行したいコマンドの登録を行うため、制御装置の操作手順が減るが、安全性は損なわれない。
As a result, since the encryption command is issued by the
以上説明したように、この実行制限装置300または利用制限装置350が行う利用権アクセス制御方式は、被制御機器をリモートの制御機器から制御するシステムにおいて、被制御機器上で実行可能なコマンドの集合から構成されるコマンド群と、当該機器上で実行するコマンドを特定する情報とその当該機器を特定する情報からなるコマンド情報を発行する被実行コマンド情報発行機能と、上記被実行コマンド情報発行機能で発行したコマンド情報であることを確認し、確認できたコマンド情報に含まれるコマンドのみを実行するコマンド実行機能とから構成されてもよい。 As described above, the right-of-use access control method performed by the execution restriction device 300 or the use restriction device 350 is a set of commands that can be executed on a controlled device in a system that controls the controlled device from a remote control device. An executed command information issuing function for issuing command information including information specifying a command to be executed on the device and information specifying the device, and the executed command information issuing function. A command execution function that confirms the issued command information and executes only the command included in the confirmed command information may be configured.
また、それに加えて、コマンド情報として、コマンドを識別する情報(コマンド識別情報)、実行する機器を特定する機器識別子あるいは機器の公開鍵証明書等の情報(機器特定情報)、およびコマンド情報を発行する機器の秘密鍵を用いた電子署名から構成してもよい。 In addition, as command information, information for identifying a command (command identification information), device identifier for identifying a device to be executed, information such as a device public key certificate (device identification information), and command information are issued. You may comprise from the electronic signature using the private key of the apparatus to do.
もちろん、これらのコマンド情報を暗号化してもよい。 Of course, these command information may be encrypted.
あるいは、被制御機器をリモートの制御機器から制御するシステムにおいて、被制御機器上で実行可能なコマンドの集合から構成されるコマンド群と、当該機器上で実行するコマンドを特定する情報を発行する被実行コマンド情報発行機能と、上記コマンドが実行されてよい条件の情報(利用権)を発行するコマンド実行条件発行機能と、上記コマンド実行条件発行機能が発行したコマンド実行条件下においてのみ、上記被実行コマンド情報発行機能で発行したコマンド情報のみを実行するコマンド実行機能とから構成してもよい。 Alternatively, in a system in which a controlled device is controlled from a remote controlled device, a command group including a set of commands that can be executed on the controlled device and a target that issues information specifying a command to be executed on the device. The execution command information issuing function, the command execution condition issuing function for issuing information (usage rights) on conditions under which the command can be executed, and the execution target only under the command execution conditions issued by the command execution condition issuing function You may comprise from the command execution function which performs only the command information issued by the command information issue function.
また、それに加えて、コマンドの実行条件として、以下の条件のうち一つ以上を持った利用権を発行するコマンド実行条件発行機能を持っていてもよい。すなわち、コマンド情報、コマンド情報を発行元の情報(発行元情報)、コマンド情報を実行する機器の情報(実行機器情報)、コマンド情報の実行を指示する機器の情報(実行指示機器情報)、コマンド情報の実行を指示する指示者の情報(実行指示者情報)、コマンド情報の実行をリモート制御する場合のネットワーク情報(実行ネットワーク情報)、コマンド情報を実行する日時情報(実行日時情報)、コマンド情報を実行許可確認要否情報(実行確認要否情報)、コマンド情報を実行回数情報(実行回数情報)、コマンド情報実行結果の送付許可情報(実行結果送付可否情報)、コマンド情報実行前に実行済であるべきコマンド情報(実行前コマンド履歴情報)、コマンド情報実行前に実施したコマンド結果情報(実行前ステータス情報)、コマンド情報実行のトリガとなるイベント情報(実行イベント情報)、コマンド情報実行の即時・予約情報(予約情報)などの条件である。 In addition, a command execution condition issuing function for issuing a usage right having one or more of the following conditions as a command execution condition may be provided. That is, command information, command information issuer information (issuer information), device information that executes command information (execution device information), device information that instructs execution of command information (execution instruction device information), command Information of the instructor instructing execution of information (execution instructor information), network information (execution network information) when executing command information remotely, date information (execution date information) for executing command information, command information Execution permission confirmation necessity information (execution confirmation necessity information), command information execution count information (execution count information), command information execution result sending permission information (execution result sending availability information), executed before command information execution Command information (command history information before execution), command result information executed before command information execution (status before execution) Broadcast), event information (execution event information that triggers the command information execution), immediate-reservation information (reservation information of the command information execution) is a condition of such.
あるいは、コマンド群の各コマンドを暗号処理するコマンド暗号処理機能と、コマンド情報とコマンドの暗号化した鍵を管理する鍵管理機能と、当該の鍵を利用権に含めて発行する機能を付加したコマンド実行条件発行機能と、利用権から取り出した鍵で暗号化したコマンドを復号し、かつ、利用権に含まれるコマンド実行条件下においてのみ、コマンド情報を実行する機能を付加したコマンド実行機能とを持っていてもよい。 Alternatively, a command with a command encryption processing function for encrypting each command in the command group, a key management function for managing command information and an encrypted key of the command, and a function for issuing the key including the usage right is added. It has an execution condition issue function and a command execution function that adds a function to decrypt command encrypted with the key extracted from the usage right and execute command information only under the command execution condition included in the usage right. It may be.
もしくは、コマンドの情報として暗号済のコマンドである暗号済コマンド群の情報を用いた暗号済コマンド情報を持っていてもよい。 Alternatively, encrypted command information using encrypted command group information that is an encrypted command may be included as command information.
更に、以下の一つ以上の機能を有する機能を持っていてもよい。すなわち、日時刻情報を持つタイマ機能、コマンドの実行回数を記録する記憶領域およびその記憶領域のデータをカウントアップあるいはクリアするなどの制御機能、機器上でのコマンドの実行許可の情報を設定するインタフェースとその結果を保持する記憶領域およびその記憶領域のデータをセットあるいはクリアするなどの制御機能、機器上で特定のコマンドの実行許可の情報を設定するインタフェースとその結果を保持する記憶領域その記憶領域のデータをセットあるいはクリアするなどの制御機能、コマンドの実行前に、外部の機器あるいはユーザに実行の許可を確認するインタフェースとその確認結果を保持する記憶領域その記憶領域のデータをセットあるいはクリアするなどの制御機能その記憶領域のデータをセットあるいはクリアするなどの制御機能、コマンド実行の履歴および実行ステータス情報を保持する記憶領域その記憶領域のデータをセットあるいはクリアするなどの制御機能、電子署名の検証機能などである。 Furthermore, it may have a function having one or more of the following functions. In other words, a timer function with date / time information, a storage area for recording the number of executions of a command, a control function for counting up or clearing data in the storage area, and an interface for setting command execution permission information on the device And a storage area for storing the result, a control function such as setting or clearing data in the storage area, an interface for setting information on execution permission of a specific command on the device, and a storage area for storing the result Control function, such as setting or clearing data, interface before confirming execution of command to external device or user, storage area for holding the confirmation result, and setting or clearing data in that storage area Control function such as Set or clear data in the storage area Control functions, such as A, control functions, such as set or clear the data in the storage area the storage area that holds a history and execution status information of the command execution, and the like of the electronic signature verification function.
また、利用権に、機器の秘密鍵を用いた電子署名をつけ、機器を特定する情報として、機器識別子あるいは機器の公開鍵証明書を用いてもよい。 In addition, an electronic signature using a device private key may be attached to the usage right, and a device identifier or a device public key certificate may be used as information for specifying the device.
それに加えて、利用権を暗号化してもよい。 In addition, the usage right may be encrypted.
あるいは、非制御機器と制御機器間の通信には、相互認証を行ったあと行ってもよい。 Alternatively, communication between the non-control device and the control device may be performed after mutual authentication.
もしくは、機器の認証は、機器のセキュアなチップに埋め込まれた公開鍵証明書・秘密鍵を用いて行ってもよい。 Alternatively, device authentication may be performed using a public key certificate / private key embedded in a secure chip of the device.
更に、利用権を機器のセキュアなチップに格納し、利用権の処理をセキュアなチップ内で実行する利用権処理機能を有してもよい。 Furthermore, a usage right processing function for storing the usage right in a secure chip of the device and executing the usage right in the secure chip may be provided.
また、コマンドの実行結果を暗号化するコマンド結果暗号処理機能と、その暗号化の鍵を管理するコマンド結果鍵管理機能と、コマンド結果を利用する際に、その利用の要求を受け付けて、当該コマンド結果に対応する複合鍵情報を含む利用権を発行する利用権発行機能をもっていてもよい。 In addition, when using the command result encryption processing function for encrypting the command execution result, the command result key management function for managing the encryption key, and the command result, the use request is accepted and the command is received. A usage right issuing function for issuing a usage right including the composite key information corresponding to the result may be provided.
あるいは、制御機器利用の要求を受け付けた際、制御機器の機器の認証あるいは制御機器操作ユーザの認証を行ってもよい。 Alternatively, when a request for use of the control device is received, authentication of the device of the control device or authentication of the control device operating user may be performed.
それに加えて、暗号化されたコマンド結果を、利用する際、該当するコマンド結果の識別情報により、被制御機器に対して、コマンドの利用権(コマンド利用権)の発行要求を行う利用権発行要求機能と、利用権の利用条件をチェックし、利用条件を満たす場合のみ、コマンド結果を復号し、かつその復号結果を、制御機器のどの記憶媒体にも残す事ができなくするコマンド結果利用機能をもっていてもよい。 In addition, when using an encrypted command result, a usage right issue request for issuing a command usage right (command usage right) issue request to the controlled device based on the identification information of the corresponding command result. Check the usage conditions of the function and usage rights, and only have a command result usage function that decrypts the command result and prevents the decryption result from being left in any storage medium of the control device only when the usage condition is satisfied. May be.
更に、利用権を管理する鍵管理機能を、被制御機器および制御機器とは別の第三のサーバに取り出してもよい。 Further, the key management function for managing the usage right may be taken out to a third server different from the controlled device and the control device.
あるいは、コマンド実行条件発行機能を、被制御機器および制御機器とは別の第三のサーバで実行させ、当該コマンド実行条件管理機能に対して、コマンド実行条件を指定するコマンド実行条件指示機能を有してもよい。 Alternatively, the command execution condition issuing function is executed on a third server separate from the controlled device and the control device, and the command execution condition management function has a command execution condition instruction function for specifying the command execution condition. May be.
もしくは、被実行コマンド情報発行機能を、制御機器で実行させてもよい。 Alternatively, the executed command information issuing function may be executed by the control device.
これにより、相互認証のあと、さらに宅内側が当該宅外機器に許可したコマンドであるかもチェックして、認証された相手からの故意/過失に関らず、許可されていないコマンドの実行を不許可とすることができる。
さらに、許可されたコマンドでも、その実行の条件をきめ細かく(例えば、実行可能日時など)制御可能となる。
As a result, after mutual authentication, it is also checked whether the command is permitted to the outside device by the premises, and execution of unauthorized commands is prohibited regardless of intentional or negligence from the authenticated party. It can be.
Furthermore, even with an authorized command, the execution conditions can be finely controlled (for example, executable date and time).
100 制御対象装置、200 制御装置、300 実行制限装置、301 実行許可部、311 選択コマンド情報受信部、312 コマンド群記憶部、313 コマンド暗号処理部、314 コマンド情報発行部、321 利用権処理部、322 実行条件記憶部、324 コマンド実行条件発行部、332 鍵管理部、334 鍵通知部、344 利用権発行部、350 利用制限装置、351 利用許可部、363 コマンド結果暗号処理部、364 実行結果通知部、371 利用権処理部、372 利用条件記憶部、374 利用条件通知部、381 利用要求取得部、382 コマンド結果鍵管理部、400 コマンド、401 コマンド識別子、402 実行機器情報、403 コマンド文字列、404 コマンド説明、600 鍵管理情報、601 暗号化コマンド識別子、602 復号鍵、610 コマンド結果鍵管理情報、611 実行結果識別子、612 復号鍵、800 コマンド情報、801 コマンド識別子、802 実行機器情報、803 署名、804 コマンド説明、808 暗号化コマンド識別子、809 暗号化されたコマンド識別子、810 選択コマンド情報、811 コマンド識別子、812 実行機器情報、813 署名、820 利用権、821 利用権識別子、822 暗号化コマンド識別子、823 実行機器情報、824 実行日時情報、825 ユーザ確認要否情報、826 復号鍵、827 署名、830 選択利用権、831 利用権識別子、832 暗号化コマンド識別子、833 実行機器情報、834 実行日時情報、835 ユーザ確認要否情報、836 署名、840 利用要求、841 実行結果識別子、842 署名、850 利用権、851 利用権識別子、852 実行結果識別子、853 実行機器情報、854 利用日時情報、855 ユーザ確認要否情報、856 復号鍵、857 署名、860 選択利用権、861 利用権識別子、862 実行結果識別子、863 実行機器情報、864 実行日時情報、865 ユーザ確認要否情報、866 署名、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN、950 動作部、999 第三者。 100 control target device, 200 control device, 300 execution restriction device, 301 execution permission unit, 311 selection command information reception unit, 312 command group storage unit, 313 command encryption processing unit, 314 command information issue unit, 321 usage right processing unit, 322 Execution condition storage unit, 324 Command execution condition issue unit, 332 Key management unit, 334 Key notification unit, 344 Usage right issue unit, 350 Usage restriction device, 351 Use permission unit, 363 Command result encryption processing unit, 364 Execution result notification 371 Usage right processing unit 372 Usage condition storage unit 374 Usage condition notification unit 381 Usage request acquisition unit 382 Command result key management unit 400 Command 401 Command identifier 402 Execution device information 403 Command character string 404 Command description, 600 Key management information, 6 01 Encryption command identifier, 602 Decryption key, 610 Command result key management information, 611 Execution result identifier, 612 Decryption key, 800 Command information, 801 Command identifier, 802 Execution device information, 803 Signature, 804 Command description, 808 Encryption command Identifier, 809 encrypted command identifier, 810 selection command information, 811 command identifier, 812 execution device information, 813 signature, 820 use right, 821 use right identifier, 822 encrypted command identifier, 823 execution device information, 824 execution date and time Information, 825 user confirmation necessity information, 826 decryption key, 827 signature, 830 selection use right, 831 use right identifier, 832 encryption command identifier, 833 execution device information, 834 execution date / time information, 835 user confirmation necessity information, 36 signature, 840 use request, 841 execution result identifier, 842 signature, 850 use right, 851 use right identifier, 852 execution result identifier, 853 execution device information, 854 use date / time information, 855 user confirmation necessity information, 856 decryption key, 857 Signature, 860 Select usage right, 861 Usage right identifier, 862 Execution result identifier, 863 Execution device information, 864 Execution date / time information, 865 User confirmation necessity information, 866 Signature, 910 System unit, 911 CPU, 912 bus, 913 ROM , 914 RAM, 915 communication board, 920 magnetic disk unit, 921 OS, 922 window system, 923 program group, 924 file group, 940 Internet, 941 gateway, 942 LAN, 950 operation unit, 999 Three parties.
Claims (8)
上記制御対象装置に対して実行を許可できる上記制御指令を記憶する制御指令記憶部と、
上記制御装置に対し、上記制御指令記憶部が記憶した制御指令を通知する制御指令通知部と、
上記制御対象装置に対する制御指令を取得する制御指令取得部と、
上記制御指令記憶部が記憶した制御指令と、上記制御指令取得部が取得した制御指令とが一致する場合に、上記制御対象装置に対し、上記制御指令取得部が取得した制御指令の実行を許可する実行許可部と、
を有することを特徴とする実行制限装置。 In an execution restriction device that restricts execution of a control command from a control device to a control target device,
A control command storage unit that stores the control command that can be executed for the control target device;
A control command notification unit that notifies the control device of the control command stored in the control command storage unit;
A control command acquisition unit for acquiring a control command for the device to be controlled;
When the control command stored in the control command storage unit matches the control command acquired by the control command acquisition unit, the control target device is allowed to execute the control command acquired by the control command acquisition unit. An execution permission unit,
An execution restriction device characterized by comprising:
上記制御指令記憶部が記憶した制御指令を、所定の鍵を用いて暗号化する制御指令暗号化部と、
上記制御指令暗号化部が上記制御指令を暗号化するのに用いた鍵を記憶する鍵記憶部と、
上記制御装置に対し、上記鍵記憶部が記憶した鍵を通知する鍵通知部と、
を有し、
上記制御指令通知部は、
上記制御装置に対し、上記制御指令暗号化部が暗号化した制御指令を通知する
ことを特徴とする請求項1に記載の実行制限装置。 The execution restriction device further includes:
A control command encryption unit that encrypts the control command stored in the control command storage unit using a predetermined key;
A key storage unit for storing a key used by the control command encryption unit to encrypt the control command;
A key notification unit for notifying the control device of the key stored in the key storage unit;
Have
The control command notification unit
The execution restriction device according to claim 1, wherein the control command encryption unit notifies the control command encrypted by the control command encryption unit.
上記制御対象装置に対して上記制御指令の実行を許可できる条件を実行条件として記憶する実行条件記憶部と、
上記実行条件記憶部が記憶した実行条件を、上記制御装置に対して通知する実行条件通知部と、
上記実行条件通知部から通知された実行条件を満たすと上記制御装置が判断した場合に上記制御装置が通知する制御指令を取得する制御指令取得部と、
上記実行条件記憶部が記憶した実行条件を満たすか否かを判断し、満たすと判断した場合に、上記制御対象装置に対し、上記制御指令取得部が取得した制御指令の実行を許可する実行許可部と、
を有することを特徴とする実行制限装置。 In an execution restriction device that restricts execution of a control command from a control device to a control target device,
An execution condition storage unit that stores, as an execution condition, a condition that allows the control target apparatus to execute the control command;
An execution condition notification unit that notifies the control device of the execution condition stored by the execution condition storage unit;
A control command acquisition unit that acquires a control command notified by the control device when the control device determines that the execution condition notified from the execution condition notification unit is satisfied;
When it is determined whether or not the execution condition stored in the execution condition storage unit is satisfied and it is determined that the execution condition is satisfied, the execution permission for allowing the control target device to execute the control command acquired by the control command acquisition unit And
An execution restriction device characterized by comprising:
上記実行条件通知部から通知された実行条件を満たすと上記制御装置が判断した場合に上記制御装置が制御指令とともに通知する上記実行条件を取得する実行条件取得部
を有し、
上記実行許可部は、
上記実行条件取得部が取得した実行条件と、上記実行条件記憶部が記憶した実行条件とが一致する場合に、上記制御対象装置に対し、上記制御指令取得部が取得した制御指令の実行を許可する
ことを特徴とする請求項3に記載の実行制限装置。 The execution restriction device further includes:
When the control device determines that the execution condition notified from the execution condition notification unit is satisfied, the control device has an execution condition acquisition unit that acquires the execution condition notified together with the control command,
The execution permission part
When the execution condition acquired by the execution condition acquisition unit matches the execution condition stored by the execution condition storage unit, the control target device is allowed to execute the control command acquired by the control command acquisition unit. The execution restriction apparatus according to claim 3, wherein
上記制御指令取得部が取得した制御指令の実行を許可する場合に、上記制御対象装置に対し、上記制御指令を通知する
ことを特徴とする請求項1乃至請求項4のいずれかに記載の実行制限装置。 The execution permission part
The execution according to any one of claims 1 to 4, wherein when the control command acquired by the control command acquisition unit is permitted to be executed, the control command is notified to the device to be controlled. Restriction device.
上記制御装置に対して上記実行結果の利用を許可できる条件を利用条件として記憶する利用条件記憶部と、
上記制御装置に対し、上記利用条件記憶部が記憶した利用条件を通知する利用条件通知部と、
上記利用条件通知部から通知された利用条件を満たすと上記制御装置が判断した場合に上記制御装置が通知する利用要求を取得する利用要求取得部と、
上記利用要求取得部が利用要求を取得した場合に、上記利用条件記憶部が記憶した利用条件を満たすか否かを判断し、満たすを判断した場合に、上記制御対象装置に対し、上記実行結果の利用を許可する利用許可部と、
を有することを特徴とする利用制限装置。 In the use restriction device that restricts the use of the execution result generated by the control target device to the control device,
A use condition storage unit that stores, as a use condition, a condition that allows the use of the execution result to the control device;
A use condition notifying unit for notifying the use condition stored in the use condition storing unit to the control device;
A use request acquisition unit that acquires a use request notified by the control device when the control device determines that the use condition notified from the use condition notification unit is satisfied;
When the usage request acquisition unit acquires a usage request, it is determined whether or not the usage condition stored in the usage condition storage unit is satisfied. A permission section that permits the use of
A use restriction device characterized by comprising:
上記利用条件通知部から通知された利用条件を満たすと上記制御装置が判断した場合に上記制御装置が利用要求とともに通知する上記利用条件を取得する利用条件取得部
を有し、
上記利用許可部は、
上記利用条件取得部が取得した利用条件と、上記利用条件記憶部が記憶した利用条件とが一致する場合に、上記制御装置に対し、上記実行結果の利用を許可する
ことを特徴とする請求項6に記載の利用制限装置。 The use restriction device further includes:
When the control device determines that the use condition notified from the use condition notification unit is satisfied, the control device has a use condition acquisition unit that acquires the use condition notified together with the use request,
The above usage permission section
The use of the execution result is permitted to the control device when the use condition acquired by the use condition acquisition unit matches the use condition stored by the use condition storage unit. 6. The use restriction device according to 6.
上記制御対象装置が生成した実行結果を、所定の鍵を用いて暗号化する実行結果暗号化部と、
上記制御装置に対し、上記実行結果暗号化部が暗号化した実行結果を通知する実行結果通知部と、
上記実行結果暗号化部が上記実行結果を暗号化するのに用いた鍵を記憶する鍵記憶部と、
上記制御装置に対して上記実行結果の利用を許可する場合に、上記制御装置に対し、上記鍵記憶部が記憶した鍵を通知する鍵通知部と、
を有することを特徴とする請求項6または請求項7に記載の利用制限装置。 The use restriction device further includes:
An execution result encryption unit that encrypts the execution result generated by the control target device using a predetermined key;
An execution result notifying unit for notifying the control device of the execution result encrypted by the execution result encrypting unit;
A key storage unit for storing a key used by the execution result encryption unit to encrypt the execution result;
A key notification unit for notifying the control device of the key stored in the key storage unit when permitting the control device to use the execution result;
The use restriction device according to claim 6 or 7, characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005050518A JP2006236051A (en) | 2005-02-25 | 2005-02-25 | Execution limiting device and use limiting device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005050518A JP2006236051A (en) | 2005-02-25 | 2005-02-25 | Execution limiting device and use limiting device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006236051A true JP2006236051A (en) | 2006-09-07 |
Family
ID=37043626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005050518A Pending JP2006236051A (en) | 2005-02-25 | 2005-02-25 | Execution limiting device and use limiting device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006236051A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010039748A (en) * | 2008-08-05 | 2010-02-18 | Fujitsu Ltd | Archive device, illegal access detection method, and illegal access detection program |
JP2011018284A (en) * | 2009-07-10 | 2011-01-27 | Ricoh Co Ltd | Image forming apparatus, image processing method, and program |
JP2011248593A (en) * | 2010-05-26 | 2011-12-08 | Dainippon Printing Co Ltd | Authentication processing device, authentication processing method, authentication processing program, processing system, and automated teller machine |
JP2011248594A (en) * | 2010-05-26 | 2011-12-08 | Dainippon Printing Co Ltd | Authentication processing device, authentication processing method, authentication processing program, processing system, and automated teller machine |
JP2012003491A (en) * | 2010-06-16 | 2012-01-05 | Mitsubishi Electric Corp | Data processing device and data processing method |
JP2013176038A (en) * | 2012-02-23 | 2013-09-05 | Hon Hai Precision Industry Co Ltd | Virtual machine safety operation system and method of the same |
JP2013258499A (en) * | 2012-06-11 | 2013-12-26 | Fujitsu Ltd | Information processing device, command group guard method, and command group guard program |
JP2014225857A (en) * | 2013-04-18 | 2014-12-04 | 株式会社バッファロー | Communication system, communication device, control method and computer program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004007295A (en) * | 2002-06-03 | 2004-01-08 | Nec Corp | Network apparatus and control method of network |
JP2005033578A (en) * | 2003-07-07 | 2005-02-03 | Nippon Telegr & Teleph Corp <Ntt> | Remote control method, remote control center server, remote control program, and storage medium with the program stored therein |
-
2005
- 2005-02-25 JP JP2005050518A patent/JP2006236051A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004007295A (en) * | 2002-06-03 | 2004-01-08 | Nec Corp | Network apparatus and control method of network |
JP2005033578A (en) * | 2003-07-07 | 2005-02-03 | Nippon Telegr & Teleph Corp <Ntt> | Remote control method, remote control center server, remote control program, and storage medium with the program stored therein |
Non-Patent Citations (1)
Title |
---|
CSNJ200510011111, 釜坂等他, "ライセンス管理機能を独立させたデジタルコンテンツ利用権管理システム", 情報処理学会第65回(平成15年)全国大会講演論文集(3), 20030325, 第3−221〜3−222頁, 社団法人情報処理学会 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010039748A (en) * | 2008-08-05 | 2010-02-18 | Fujitsu Ltd | Archive device, illegal access detection method, and illegal access detection program |
US8266403B2 (en) | 2008-08-05 | 2012-09-11 | Fujitsu Limited | Storage system, unauthorized access detection method, and non-transitory computer-readable medium storing unauthorized access detection program |
JP2011018284A (en) * | 2009-07-10 | 2011-01-27 | Ricoh Co Ltd | Image forming apparatus, image processing method, and program |
JP2011248593A (en) * | 2010-05-26 | 2011-12-08 | Dainippon Printing Co Ltd | Authentication processing device, authentication processing method, authentication processing program, processing system, and automated teller machine |
JP2011248594A (en) * | 2010-05-26 | 2011-12-08 | Dainippon Printing Co Ltd | Authentication processing device, authentication processing method, authentication processing program, processing system, and automated teller machine |
JP2012003491A (en) * | 2010-06-16 | 2012-01-05 | Mitsubishi Electric Corp | Data processing device and data processing method |
JP2013176038A (en) * | 2012-02-23 | 2013-09-05 | Hon Hai Precision Industry Co Ltd | Virtual machine safety operation system and method of the same |
JP2013258499A (en) * | 2012-06-11 | 2013-12-26 | Fujitsu Ltd | Information processing device, command group guard method, and command group guard program |
JP2014225857A (en) * | 2013-04-18 | 2014-12-04 | 株式会社バッファロー | Communication system, communication device, control method and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2005223194B2 (en) | Apparatus and method for moving and copying rights objects between device and portable storage device | |
US7581099B2 (en) | Secure object for convenient identification | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
US9021568B2 (en) | Verification method for verifying validity of program, and verification system | |
CN110535880B (en) | Access control method and system of Internet of things | |
WO2011118034A1 (en) | Information recording device | |
JP2006236051A (en) | Execution limiting device and use limiting device | |
JP6785967B2 (en) | Methods and systems to block phishing or ransomware attacks | |
EP1738278A1 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
JP2009526322A (en) | Secure digital content management using change identifiers | |
KR20120110089A (en) | Method for remotely controlling and monitoring the data produced on desktop on desktop software | |
JP2007102785A (en) | Security method and system, and computer-readable storage medium storing the method | |
JP2008005408A (en) | Recorded data processing apparatus | |
US10148433B1 (en) | Private key/public key resource protection scheme | |
JP2011248474A (en) | Storage medium, information processor and computer program | |
JP2009543210A5 (en) | ||
JP2022064688A (en) | IoT DEVICE AUTHENTICATION SYSTEM, IoT DEVICE AUTHENTICATION METHOD, KEY DISTRIBUTION SERVER, AND IC CHIP | |
TWI669627B (en) | File protection component and its protection method | |
CN117093969B (en) | Debugging authorization method and system | |
US20230179432A1 (en) | Policies for hardware changes or cover opening in computing devices | |
WO2001095074A2 (en) | A method and system for securely displaying and confirming request to perform operation on host | |
KR102259674B1 (en) | Authentication method for operating program using block chain | |
EP2958265B1 (en) | Revocation of a root certificate stored in a device | |
KR101810946B1 (en) | Method of electronic signature using certificate based on trust zone | |
CN117093969A (en) | Debugging authorization method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100413 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100803 |