JP2010250405A - Information apparatus - Google Patents

Information apparatus Download PDF

Info

Publication number
JP2010250405A
JP2010250405A JP2009096734A JP2009096734A JP2010250405A JP 2010250405 A JP2010250405 A JP 2010250405A JP 2009096734 A JP2009096734 A JP 2009096734A JP 2009096734 A JP2009096734 A JP 2009096734A JP 2010250405 A JP2010250405 A JP 2010250405A
Authority
JP
Japan
Prior art keywords
information
user authentication
authentication information
processing unit
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009096734A
Other languages
Japanese (ja)
Inventor
Akihiro Miura
昭浩 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009096734A priority Critical patent/JP2010250405A/en
Publication of JP2010250405A publication Critical patent/JP2010250405A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To secure validity of user authentication information by confirming that no injustice such as falsification is present in the user authentication information used for authentication processing. <P>SOLUTION: A PLC (Programmable Logic Controller) 200 holds the user authentication information for performing the authentication processing to an access request to protection assets of a protection asset apparatus 300. The protection asset apparatus 300 holds validity confirmation information that is a hash value of regular user authentication information by which a regular user is indicated. There is a possibility that the user authentication information of the PLC 200 is unauthorizedly rewritten. Accordingly, the protection asset apparatus 300 transmits a random number to the PLC 200 each time the PLC 200 starts by power ON, applies the random number to the validity confirmation information that is the hash value of the user authentication information of the PLC 200, makes a hash value of the validity confirmation value be generated, applies the random number to the validity confirmation information held by the protection asset apparatus 300, generates a hash value of the validity confirmation information, compares it with the hash value of the validity confirmation information of the PLC 200, and decides whether or not the user authentication information of the PLC 200 accords with the regular user authentication information. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ユーザ認証のためのユーザ認証情報の妥当性を検証する技術に関し、特に、FA(Factory Automation)システムにおけるユーザ認証情報の妥当性を確認する技術に関する。   The present invention relates to a technique for verifying validity of user authentication information for user authentication, and more particularly, to a technique for confirming validity of user authentication information in an FA (Factory Automation) system.

一般に情報システムでは、クライアントシステムがコンテンツ提供サーバからコンテンツの提供を受ける場合に、クライアントシステムのユーザは正規ユーザであることを証明するために認証サーバに対してユーザ名とパスワード等により自分が正規のユーザであることの認証を受けて認証サーバより証明書を受け取り、受け取った証明書をコンテンツへのアクセス要求に付加してコンテンツ提供サーバに送信し、コンテンツ提供サーバは受け取った証明書を認証サーバに問い合わせて正規ユーザからのアクセス要求であることを確認する。
また、コンテンツ提供サーバは、認証サーバの正当性を確認するために認証サーバを特定するための情報(例えばドメイン名や製造番号など)を用いて機器認証を行って認証サーバが正しい機器(接続して良い機器)であるかどうかを確認している。
In general, in an information system, when a client system receives content from a content providing server, the user of the client system authenticates itself with a user name and password to the authentication server to prove that the user is a legitimate user. Upon receiving authentication of the user, the certificate is received from the authentication server, and the received certificate is added to the content access request and transmitted to the content providing server. The content providing server sends the received certificate to the authentication server. Make an inquiry to confirm that it is an access request from an authorized user.
In addition, the content providing server performs device authentication using information for identifying the authentication server (for example, a domain name and a serial number) in order to confirm the validity of the authentication server, and the authentication server is connected to the correct device (connected The device is good).

本発明に関連する技術としては、特許文献1に記載の技術がある。   As a technique related to the present invention, there is a technique described in Patent Document 1.

また、情報システムにおいてユーザ認証情報を格納し認証処理を行う認証サーバは、鍵付きの部屋に収めて認証サーバにアクセスできるユーザを制限するのが一般的である。
例えば、[通商産業省 告示 第362号]のコンピュータ不正アクセス対策基準では、設備管理において「重要な情報が格納されているか又は重要な処理を行う機器は、許可を与えられた者以外立ち入れない場所に設置し、厳重に管理すること」との記載がある。
In addition, an authentication server that stores user authentication information and performs authentication processing in an information system generally limits users who can access the authentication server in a keyed room.
For example, according to the standard for measures against unauthorized computer access in [Ministry of International Trade and Industry Notification No. 362], in equipment management, “a device that stores important information or performs important processing can only be entered by authorized personnel. There is a description of "Installation at the place and strict management".

特開2006−119769号公報JP 2006-119769 A

このように認証サーバの正当性を保護資産を持つコンテンツ提供サーバ側が確認する場合に、予めコンテンツ提供サーバに登録しておいた認証サーバを特定するための情報(ドメイン名や製造番号など)を用いて接続先のサーバが接続しても良いサーバかどうかを確認するための機器認証を実施しているが、認証サーバ内に格納されているユーザ認証情報の妥当性までは確認していない。
FAシステムでは、通常、認証サーバ(PLC:Programmable Logic Controller)を情報システムの認証サーバとは異なり鍵付き部屋に格納して物理的にアクセスできるユーザに制限をかけることはしていないため、悪意を持ったユーザによって認証サーバ(PLC)内部のユーザ認証情報を格納しているメモリが取り外され、偽のユーザ認証情報を書込んだ別のメモリに交換されてしまって不正アクセス(情報漏えいなど)が行われる可能性があるという課題がある。
このため、FAシステムでは、ユーザ認証情報の妥当性確認を実施する必要がある。
In this way, when the content providing server having the protected asset confirms the validity of the authentication server, information (domain name, serial number, etc.) for identifying the authentication server registered in advance in the content providing server is used. Although device authentication is performed to confirm whether the connection destination server is a server that can be connected, the validity of the user authentication information stored in the authentication server has not been confirmed.
Unlike the authentication server of the information system, the FA system normally does not restrict the users who can be physically accessed by storing the authentication server (PLC: Programmable Logic Controller) in a keyed room. The memory that stores the user authentication information inside the authentication server (PLC) is removed by the user who has held it, and is replaced with another memory in which fake user authentication information is written, resulting in unauthorized access (information leakage, etc.) There is a problem that it may be done.
For this reason, in the FA system, it is necessary to check the validity of the user authentication information.

本発明は、上記の課題を鑑みてなされたものであって、認証処理に用いられるユーザ認証情報に改ざん等の不正がないことを確認してユーザ認証情報の妥当性を確保することを主な目的とする。   The present invention has been made in view of the above-mentioned problems, and is mainly intended to ensure the validity of user authentication information by confirming that the user authentication information used for the authentication processing is free from tampering or the like. Objective.

本発明に係る情報機器は、
ユーザ認証情報を保持し、保持しているユーザ認証情報を用いて保護対象情報へのアクセス要求に対する認証処理を行う認証装置であって、保護対象情報へのアクセス権限がある正規ユーザのユーザ認証情報である正規ユーザ認証情報が初期設定のユーザ認証情報である認証装置に接続され、
前記保護対象情報を記憶する保護対象情報記憶部と、
正規ユーザ認証情報又は正規ユーザ認証情報の少なくとも一部から生成された情報を検証情報として記憶する検証情報記憶部と、
前記認証装置の起動の際に、前記認証装置が保持している保持ユーザ認証情報又は保持ユーザ認証情報の少なくとも一部から生成された情報を被検証情報として前記認証装置から受信する通信処理部と、
前記通信処理部により被検証情報が受信された場合に、検証情報と被検証情報との照合を行って、前記認証装置が保持している保持ユーザ認証情報が正規ユーザ認証情報に一致するか否かを判定するユーザ認証情報検証部とを有することを特徴とする。
The information equipment according to the present invention is
An authentication device that holds user authentication information and performs authentication processing for an access request to the protection target information using the held user authentication information, and is a user authentication information of a regular user who has an access right to the protection target information Is connected to the authentication device that is the default user authentication information,
A protection target information storage unit for storing the protection target information;
A verification information storage unit that stores regular user authentication information or information generated from at least part of the regular user authentication information as verification information;
A communication processing unit that receives from the authentication device as verification information held user authentication information held by the authentication device or information generated from at least part of the held user authentication information when the authentication device is activated; ,
When verification information is received by the communication processing unit, verification information and verification target information are collated, and whether or not the retained user authentication information held by the authentication device matches the regular user authentication information And a user authentication information verification unit for determining whether or not.

本発明によれば、認証装置の起動の際に、認証装置が保持している保持ユーザ認証情報に基づく被検証情報と正規ユーザ認証情報に基づく検証情報とを照合して、保持ユーザ認証情報が改ざん等されずに正規ユーザ認証情報と一致していることを確認して保持ユーザ認証情報の妥当性を確保しているので、不正なユーザ認証情報に基づく認証処理により不正アクセスが発生する事態を回避することができる。   According to the present invention, when the authentication device is activated, the verification information based on the held user authentication information held by the authentication device is compared with the verification information based on the regular user authentication information. Since the validity of the retained user authentication information is ensured by confirming that it matches the legitimate user authentication information without being tampered with, etc., the situation where unauthorized access occurs due to authentication processing based on unauthorized user authentication information It can be avoided.

実施の形態1に係るシステム構成例を示す図。FIG. 3 is a diagram illustrating an example of a system configuration according to the first embodiment. 実施の形態1に係るエンジニアリング環境PCの構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of an engineering environment PC according to the first embodiment. 実施の形態1に係るPLCの構成例を示す図。FIG. 3 shows a configuration example of a PLC according to the first embodiment. 実施の形態1に係る保護資産機器の構成例を示す図。The figure which shows the structural example of the protected asset apparatus which concerns on Embodiment 1. FIG. 実施の形態1に係る保護資産の書き込み処理を示すフローチャート図。The flowchart figure which shows the write-in process of the protection asset which concerns on Embodiment 1. FIG. 実施の形態1に係る妥当性確認処理を示すフローチャート図。FIG. 3 is a flowchart showing validity confirmation processing according to the first embodiment. 実施の形態2に係るPLCの構成例を示す図。FIG. 5 shows a configuration example of a PLC according to the second embodiment. 実施の形態2に係る保護資産機器の構成例を示す図。The figure which shows the structural example of the protected asset apparatus which concerns on Embodiment 2. FIG. 実施の形態3に係るPLCの構成例を示す図。FIG. 6 shows a configuration example of a PLC according to the third embodiment. 実施の形態3に係る保護資産機器の構成例を示す図。The figure which shows the structural example of the protected asset apparatus which concerns on Embodiment 3. FIG.

実施の形態1.
本実施の形態では、FAシステムを構成する多様な機器とその機器に対する制御プログラムやパラメータ等の保護資産の設定を行うエンジニアリング環境との間でエンジニアリング環境から保護資産を持つ保護資産機器へアクセスした場合に正規ユーザからのアクセス要求かどうかを確認する際に用いるユーザ認証情報の妥当性を確認する仕組みを説明する。
つまり、本実施の形態の主たる目的は、FAシステムにおいてFA機器内に格納されている制御プログラムやパラメータといった保護資産に対して、エンジニアリング環境からのアクセス要求(書込み/読出し)を受けた際に正規ユーザからの要求であることを確認する認証情報の妥当性確認機能を実現することであり、そのオンラインユーザ認証に用いる認証サーバに格納されているユーザ認証情報(ユーザ名/パスワード)が不正に書き換えられた偽のユーザ認証情報でないことの妥当性確認をFA機器のイニシャル処理時に行って妥当性確認フラグを生成し、保護資産へのアクセス要求時は妥当性確認フラグのチェックでユーザ認証情報の妥当性を確認することで保護資産に対する不正アクセスを防止することができる認証情報の妥当性確認装置および確認方式を提供することにある。
Embodiment 1 FIG.
In the present embodiment, when a protected asset device having a protected asset is accessed from the engineering environment between various devices constituting the FA system and an engineering environment for setting a protected asset such as a control program or parameter for the device. Next, a mechanism for confirming the validity of user authentication information used when confirming whether an access request is received from a regular user will be described.
In other words, the main purpose of the present embodiment is that when an access request (write / read) from the engineering environment is received for a protected asset such as a control program or parameter stored in the FA device in the FA system, This is to realize the validity check function of authentication information that confirms the request from the user, and the user authentication information (user name / password) stored in the authentication server used for the online user authentication is rewritten illegally. Validity confirmation that it is not the fake user authentication information is generated at the initial processing of the FA device to generate a validation flag, and when requesting access to protected assets, the validation flag is checked to validate the user authentication information. Validity of authentication information that can prevent unauthorized access to protected assets by confirming And to provide a verification device and identification method.

ここで、オンラインユーザ認証とは、エンジニアリング環境から制御プログラムやパラメータなどといった保護資産機器に対して保護資産の読出し/書込み(更新)を要求した場合に、認証サーバ(PLC)が正規ユーザからの読出し/書込み要求であるかどうかをユーザ名とパスワードに基づいて確認することである。   Here, online user authentication refers to a case where an authentication server (PLC) reads from a regular user when a protected asset device such as a control program or parameter is requested from the engineering environment to read / write (update) the protected asset. It is to confirm whether it is a write request based on the user name and password.

図1は、本実施の形態に係るFAシステムのシステム構成例を示す。
図1において、エンジニアリング環境PC100は、FAシステムを構成する機器に対する制御プログラムやパラメータ等の保護資産の設定を行うためのPC(Personal Computer)である。
PLC200は、保護資産機器300が保持する保護資産へのアクセス要求があった場合に、保持しているユーザ認証情報を用いて認証処理を行う。PLC200は認証装置の例である。
保護資産機器300は、制御プログラムやパラメータ等の保護資産(保護対象情報)を保持し、PCL200からアクセス要求を受信した場合に、アクセス要求に従って保護資産の読み出し、書込みを行う。保護資産機器300は情報機器の例である。
FIG. 1 shows a system configuration example of the FA system according to the present embodiment.
In FIG. 1, an engineering environment PC 100 is a PC (Personal Computer) for setting protected assets such as a control program and parameters for devices constituting the FA system.
When there is a request to access the protected asset held by the protected asset device 300, the PLC 200 performs an authentication process using the held user authentication information. The PLC 200 is an example of an authentication device.
The protected asset device 300 holds protected assets (protection target information) such as control programs and parameters, and when receiving an access request from the PCL 200, reads and writes the protected asset according to the access request. The protected asset device 300 is an example of an information device.

次に、図1を参照して、本実施の形態に係るエンジニアリング環境PC100、PLC200、保護資産機器300の動作の概要を説明する。   Next, with reference to FIG. 1, the outline | summary of operation | movement of the engineering environment PC100, PLC200, and protected asset apparatus 300 which concerns on this Embodiment is demonstrated.

エンジニアリング環境PC100は、保護資産機器300の保護資産へのアクセス権限を有する正規ユーザの認証情報である正規ユーザ認証情報を保持している。
また、PLC200は、保護資産機器300の保護資産へのアクセス要求に対する認証処理を行うためのユーザ認証情報を保持している。PLC200の初期設定のユーザ認証情報は正規ユーザ認証情報である。しかしながら、前述したように、PLC200のユーザ認証情報は不正に書き換えられる可能性がある。このため、保護資産機器300は、PLC200が電源ONにより起動する度に、PLC200が保持している保持ユーザ認証情報に基づく被検証情報と正規ユーザ認証情報に基づく検証情報とを照合して、PLC200の保持ユーザ認証情報が正規ユーザ認証情報に一致しているか否かの判定を行う。
保護資産機器300は、正規ユーザ認証情報に基づく検証情報を記憶している。
以下では、検証情報の例として、正規ユーザ認証情報のうちのAdministrator権限を持つユーザのパスワードに対してハッシュ演算を行って得られた妥当性確認情報を説明するが、検証情報は正規ユーザ認証情報そのものであってもよい。
妥当性確認情報(検証情報)は、エンジニアリング環境PC100を用いてもアクセスできない領域に記憶されており、ユーザは妥当性確認情報を見ることも任意の値を設定することもできない。
The engineering environment PC 100 holds regular user authentication information, which is authentication information of a regular user who has access authority to the protected asset of the protected asset device 300.
Further, the PLC 200 holds user authentication information for performing an authentication process in response to an access request to the protected asset of the protected asset device 300. The initial user authentication information of the PLC 200 is regular user authentication information. However, as described above, the user authentication information of the PLC 200 may be illegally rewritten. Therefore, each time the PLC 200 is activated when the power is turned on, the protected asset device 300 collates the verified information based on the held user authentication information held by the PLC 200 with the verification information based on the regular user authentication information, and It is determined whether the held user authentication information matches the regular user authentication information.
The protected asset device 300 stores verification information based on authorized user authentication information.
Hereinafter, as an example of the verification information, the validation information obtained by performing the hash operation on the password of the user having the Administrator authority among the regular user authentication information will be described. The verification information is the regular user authentication information. It may be itself.
The validity confirmation information (verification information) is stored in an area that cannot be accessed even when the engineering environment PC 100 is used, and the user cannot see the validity confirmation information or set any value.

PLC200が電源ONにより起動すると、PLC200の起動を検知した保護資産機器300が、乱数を生成し、生成した乱数をPLC200に送信する。
PLC200では、保持している保持ユーザ認証情報に基づいて妥当性確認情報(確認情報)を生成する。
この妥当性確認情報は、保持ユーザ認証情報のうちのAdministrator権限を持つユーザのパスワードに対してハッシュ演算を行って得られたハッシュ値である。
さらに、PLC200は、保護資産機器300から受信した乱数を用いて妥当性確認情報に対してハッシュ演算を行い、妥当性確認情報のハッシュ値(被検証情報)を生成し、妥当性確認情報のハッシュ値を保護資産機器300に送信する。
When the PLC 200 is activated when the power is turned on, the protected asset device 300 that detects activation of the PLC 200 generates a random number and transmits the generated random number to the PLC 200.
In the PLC 200, validity confirmation information (confirmation information) is generated based on the retained user authentication information.
This validity confirmation information is a hash value obtained by performing a hash operation on a password of a user having Administrator authority in the held user authentication information.
Furthermore, the PLC 200 performs a hash operation on the validation information using the random number received from the protected asset device 300, generates a hash value (verification information) of the validation information, and hashes the validation information. The value is transmitted to the protected asset device 300.

保護資産機器300では、自身が記憶している妥当性確認情報に対してPLC200に送信した乱数を用いてハッシュ演算を行い、自身の妥当性確認情報のハッシュ値を生成する。
そして、PLC200から妥当性確認情報のハッシュ値を受信すると、PLC200からの妥当性確認情報のハッシュ値と、自身の妥当性確認情報のハッシュ値とを比較し、両者が一致するか否かを判断する。両者が一致する場合は、保護資産機器300は、PLC200が保持している保持ユーザ認証情報は正規ユーザ認証情報と一致すると判定し、PLC200に対して保持ユーザ認証情報での認証処理を許可する。他方、両者が一致しない場合は、PLC200が保持している保持ユーザ認証情報は正規ユーザ認証情報と一致せず、改ざんの可能性がある。このため、保護資産機器300は、PLC200で認証処理が行われてアクセス要求が送信されてきた場合でも、当該アクセス要求を拒絶する。
The protected asset device 300 performs a hash operation using the random number transmitted to the PLC 200 on the validation information stored in itself, and generates a hash value of the validation information of itself.
When the hash value of the validation information is received from the PLC 200, the hash value of the validation information from the PLC 200 is compared with the hash value of its own validation information to determine whether or not they match. To do. If the two match, the protected asset device 300 determines that the held user authentication information held by the PLC 200 matches the regular user authentication information, and permits the PLC 200 to perform authentication processing using the held user authentication information. On the other hand, when the two do not match, the held user authentication information held by the PLC 200 does not match the regular user authentication information, and there is a possibility of falsification. For this reason, the protected asset device 300 rejects the access request even when an authentication process is performed by the PLC 200 and an access request is transmitted.

なお、保護資産機器300において検証情報を正規ユーザ認証情報自体とする場合は、保護資産機器300は、PLC200の起動により乱数を生成し、生成した乱数をPLC200に送信するとともに、当該乱数を用いて正規ユーザ認証情報のハッシュ値を算出する。PLC200では、保持ユーザ認証情報に対して保護資産機器300からの乱数を適用して保持ユーザ認証情報のハッシュ値(被検証情報)を生成し、保持ユーザ認証情報のハッシュ値を保護資産機器300に送信する。
そして、保護資産機器300では、PLC200から受信した保持ユーザ認証情報のハッシュ値と正規ユーザ認証情報のハッシュ値とを比較して、PLC200の保持ユーザ認証情報が正規ユーザ認証情報に一致しているか否かを判定する。
In the case where the verification information is the regular user authentication information itself in the protected asset device 300, the protected asset device 300 generates a random number by starting the PLC 200, transmits the generated random number to the PLC 200, and uses the random number. The hash value of the regular user authentication information is calculated. In the PLC 200, a random value from the protected asset device 300 is applied to the retained user authentication information to generate a hash value (verified information) of the retained user authentication information, and the hash value of the retained user authentication information is stored in the protected asset device 300. Send.
Then, in the protected asset device 300, the hash value of the retained user authentication information received from the PLC 200 is compared with the hash value of the authorized user authentication information, and whether or not the retained user authentication information of the PLC 200 matches the authorized user authentication information. Determine whether.

次に、図2、図3、図4を参照して、エンジニアリング環境PC100、PLC200、保護資産機器300の構成例を説明する。
先ず、図2を用いて、エンジニアリング環境PC100の構成例を説明する。
Next, configuration examples of the engineering environment PC 100, the PLC 200, and the protected asset device 300 will be described with reference to FIG. 2, FIG. 3, and FIG.
First, a configuration example of the engineering environment PC 100 will be described with reference to FIG.

図2において、入力部101は、ユーザにより指定されたFA機器に対する制御プログラムやパラメータ設定、およびオンラインユーザ認証時のユーザ名やパスワード等をキーボードやマウス等を通じて入力する。
保護資産記憶部102は、保護資産機器300に書き込むことになる保護資産を格納しておく。
保護資産アクセス処理部103は、保護資産機器300の保護資産へのアクセス処理を行う。より具体的には、入力部101がユーザから入力した保護資産を保護資産記憶部102に格納し、また、保護資産記憶部102に格納されている保護資産を読み出し、通信処理部104を通じて保護資産機器300に当該保護資産を書込む処理を行う。また、ユーザからの指示に基づき、通信処理部104を通じて保護資産機器300に格納されている保護資産を読み出す処理を行う。
通信処理部104は、PLC200との間でユーザ認証情報や保護資産などのデータをやり取りする。
ユーザ認証情報記憶部105は、保護資産アクセス処理部103が保護資産機器300の保護資産にアクセスする際に正規ユーザからのアクセス要求であることを確認するためのユーザ認証情報(ユーザ名とパスワード)を格納する。
オンラインユーザ認証処理部106は、保護資産アクセス処理部103が保護資産機器300の保護資産へアクセスする際に入力部101がユーザから入力したユーザ認証情報を通信処理部104を通じてPLC200に送信する。
In FIG. 2, an input unit 101 inputs a control program and parameter settings for an FA device designated by a user, a user name, a password, and the like at the time of online user authentication through a keyboard, a mouse, and the like.
The protected asset storage unit 102 stores a protected asset to be written to the protected asset device 300.
The protected asset access processing unit 103 performs access processing to the protected asset of the protected asset device 300. More specifically, the protected asset input from the user by the input unit 101 is stored in the protected asset storage unit 102, the protected asset stored in the protected asset storage unit 102 is read, and the protected asset is read through the communication processing unit 104. A process of writing the protected asset in the device 300 is performed. Further, based on an instruction from the user, a process of reading the protected asset stored in the protected asset device 300 through the communication processing unit 104 is performed.
The communication processing unit 104 exchanges data such as user authentication information and protected assets with the PLC 200.
The user authentication information storage unit 105 stores user authentication information (user name and password) for confirming that the protected asset access processing unit 103 is an access request from an authorized user when accessing the protected asset of the protected asset device 300. Is stored.
The online user authentication processing unit 106 transmits the user authentication information input from the user by the input unit 101 to the PLC 200 through the communication processing unit 104 when the protected asset access processing unit 103 accesses the protected asset of the protected asset device 300.

次に、図3を用いて、PLC200の構成例を説明する。   Next, a configuration example of the PLC 200 will be described with reference to FIG.

図3において、通信処理部204は、エンジニアリング環境PC100と保護資産機器300との通信を行う。
ユーザ認証情報記憶部205は、エンジニアリング環境PC100からのアクセス要求に対する認証処理を行う際に用いるユーザ認証情報(ユーザ名とパスワード)を格納する。前述したように、ユーザ認証情報記憶部205に初期値として記憶されたユーザ認証情報は正規ユーザのユーザ名とパスワードが示される正規ユーザ認証情報であるが、ユーザ認証情報は不正行為により改ざんされる可能性がある。
オンラインユーザ認証処理部206は、エンジニアリング環境PC100からのアクセス要求に含まれるユーザ名とパスワードとユーザ認証情報記憶部205のユーザ認証情報を照合して、正規のユーザからのアクセス要求であるか否かの認証処理を行う。
イニシャル処理部207は、PLC200の電源ON時にPLC200自身の初期設定やネットワーク接続(バス接続)されている保護資産機器300へのパラメータ設定等を行う。
乱数生成処理部208は、セッションIDを生成するための乱数を生成する。
セッション管理部209は、オンラインユーザ認証処理部206でオンラインユーザ認証に成功した場合に次からのアクセス要求に対してその都度オンラインユーザ認証を実施しなくても正規ユーザであることを証明するためのセッションIDを生成/管理する。
妥当性確認情報生成部210は、ユーザ認証情報記憶部205に格納された全てのAdministrator権限を持つユーザのパスワード情報からユーザ認証情報の妥当性を確認するための妥当性確認情報を生成する。
妥当性確認用ハッシュ生成処理部211は、イニシャル処理部207による保護資産機器300へのパラメータ設定と連動して実行され、妥当性確認情報生成部210により生成された妥当性確認情報に対して保護資産機器300から供給された乱数を適用して妥当性確認情報のハッシュ値を生成する。
In FIG. 3, the communication processing unit 204 performs communication between the engineering environment PC 100 and the protected asset device 300.
The user authentication information storage unit 205 stores user authentication information (user name and password) used when performing an authentication process for an access request from the engineering environment PC 100. As described above, the user authentication information stored as an initial value in the user authentication information storage unit 205 is regular user authentication information indicating the user name and password of a regular user, but the user authentication information is altered by an illegal act. there is a possibility.
The online user authentication processing unit 206 compares the user name and password included in the access request from the engineering environment PC 100 with the user authentication information stored in the user authentication information storage unit 205 to determine whether the access request is from a legitimate user. Perform the authentication process.
The initial processing unit 207 performs initial setting of the PLC 200 itself and parameter setting for the protected asset device 300 connected to the network (bus connection) when the power of the PLC 200 is turned on.
The random number generation processing unit 208 generates a random number for generating a session ID.
When the online user authentication processing unit 206 succeeds in online user authentication, the session management unit 209 proves that the user is an authorized user without performing online user authentication each time a subsequent access request is made. Generate / manage session IDs.
The validity confirmation information generation unit 210 generates validity confirmation information for confirming the validity of the user authentication information from the password information of all users having administrator authority stored in the user authentication information storage unit 205.
The validity check hash generation processing unit 211 is executed in conjunction with the parameter setting to the protected asset device 300 by the initial processing unit 207, and protects the validity check information generated by the validity check information generation unit 210. A hash value of validation information is generated by applying a random number supplied from the asset device 300.

次に、図4を用いて、保護資産機器300の構成例を説明する。   Next, a configuration example of the protected asset device 300 will be described with reference to FIG.

図4において、保護資産記憶部302は、エンジニアリング環境PC100により生成された制御プログラムやパラメータ等の保護資産(保護対象情報)を記憶する。保護資産記憶部302は、保護対象情報記憶部の例である。
保護資産アクセス処理部303は、PLC200により認証処理が行われた後のアクセス要求に従って、保護資産記憶部302に記憶されている保護資産の読み出し、書込みを行う。
通信処理部304は、PLC200との通信を行う。
In FIG. 4, the protected asset storage unit 302 stores protected assets (protection target information) such as control programs and parameters generated by the engineering environment PC 100. The protected asset storage unit 302 is an example of a protection target information storage unit.
The protected asset access processing unit 303 reads and writes the protected asset stored in the protected asset storage unit 302 in accordance with the access request after the authentication process is performed by the PLC 200.
The communication processing unit 304 performs communication with the PLC 200.

また、乱数生成処理部308は、PLC200が電源ONにより起動した際に、PLC200のイニシャル処理部207による保護資産機器300へのパラメータ設定と連動して妥当性確認情報に対するハッシュ演算に用いる乱数を生成する。乱数生成処理部308はユーザ認証情報検証部の例である。
妥当性確認情報記憶部312は、正規ユーザ認証情報のハッシュ値である妥当性確認情報を記憶する。妥当性確認情報記憶部312は検証情報記憶部の例である。なお、妥当性確認情報記憶部312は、エンジニアリング環境PC100を用いてもアクセスできない領域に妥当性確認情報を書込むこととし、ユーザには妥当性確認情報を見ることも任意の値を設定することもできないこととする。
The random number generation processing unit 308 generates a random number used for the hash calculation for the validity check information in conjunction with the parameter setting to the protected asset device 300 by the initial processing unit 207 of the PLC 200 when the PLC 200 is activated by turning on the power. To do. The random number generation processing unit 308 is an example of a user authentication information verification unit.
The validity confirmation information storage unit 312 stores validity confirmation information that is a hash value of the authorized user authentication information. The validity confirmation information storage unit 312 is an example of a verification information storage unit. The validation information storage unit 312 writes the validation information in an area that cannot be accessed using the engineering environment PC 100, and the user can see the validation information or set an arbitrary value. I can't do that either.

妥当性確認用ハッシュ生成処理部311は、妥当性確認情報記憶部312に記憶されている妥当性確認情報に対して乱数生成処理部308で生成された乱数を適用して妥当性確認情報のハッシュ値を生成する。妥当性確認用ハッシュ生成処理部311はユーザ認証情報検証部の例である。
妥当性確認処理部313は、PLC200が電源ONにより起動した際に、PLC200のイニシャル処理部207による保護資産機器300へのパラメータ設定と連動してPLC200内に格納されているユーザ認証情報記憶部205のユーザ認証情報の妥当性を確認する。より具体的には、PLC200で生成された妥当性確認情報のハッシュ値と妥当性確認用ハッシュ生成処理部311により生成された妥当性確認情報のハッシュ値とを比較して、PLC200内のユーザ認証情報が正規ユーザ認証情報に一致するか否かを判定する。妥当性確認処理部313はユーザ認証情報検証部の例である。
The validity confirmation hash generation processing unit 311 applies the random number generated by the random number generation processing unit 308 to the validity confirmation information stored in the validity confirmation information storage unit 312 to hash the validity confirmation information. Generate a value. The validity confirmation hash generation processing unit 311 is an example of a user authentication information verification unit.
The validity confirmation processing unit 313 is a user authentication information storage unit 205 that is stored in the PLC 200 in conjunction with the parameter setting for the protected asset device 300 by the initial processing unit 207 of the PLC 200 when the PLC 200 is activated by turning on the power. Check the validity of the user authentication information. More specifically, the hash value of the validation information generated by the PLC 200 and the hash value of the validation information generated by the validation hash generation processing unit 311 are compared, and user authentication in the PLC 200 is performed. It is determined whether the information matches the regular user authentication information. The validity confirmation processing unit 313 is an example of a user authentication information verification unit.

また、妥当性確認フラグ記憶部314は、妥当性確認処理部313での結果に基づいて妥当性確認に成功した場合はTrueを示し、失敗した場合はFalseを示す妥当性確認フラグを格納する。
妥当性確認フラグ処理部315は、妥当性確認処理部313での結果に基づいて妥当性確認フラグを妥当性確認フラグ記憶部314に設定し、また、エンジニアリング環境PC100からのアクセス要求をPLC200から受信した際に、妥当性確認フラグ記憶部314に格納されている妥当性確認フラグに応じてアクセス要求を許可(Trueの場合)/禁止(Falseの場合)する。妥当性確認フラグ処理部315は認証制御部の例である。
The validity check flag storage unit 314 stores a validity check flag indicating True if the validity check is successful based on the result of the validity check processing unit 313, and indicating False if the validity check is failed.
The validity confirmation flag processing unit 315 sets a validity confirmation flag in the validity confirmation flag storage unit 314 based on the result of the validity confirmation processing unit 313, and receives an access request from the engineering environment PC 100 from the PLC 200. In this case, the access request is permitted (in the case of True) / prohibited (in the case of False) according to the validity confirmation flag stored in the validity confirmation flag storage unit 314. The validity check flag processing unit 315 is an example of an authentication control unit.

なお、エンジニアリング環境PC100、PLC200、保護資産機器300は、それぞれの構成要素をハードウェアで構成していてもよいし、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、磁気ディスク装置等を備え、「〜部」と表記している機能を実現するプログラムをCPUがRAM、ROM、磁気ディスク等を用いて実行して、エンジニアリング環境PC100、PLC200、保護資産機器300の処理を行うようにしてもよい。   In addition, the engineering environment PC 100, the PLC 200, and the protected asset device 300 may be configured with respective components by hardware, a CPU (Central Processing Unit), a RAM (Random Access Memory), and a ROM (Read Only Memory). The CPU executes a program that includes a magnetic disk device or the like and realizes a function denoted as “unit” using a RAM, a ROM, a magnetic disk, or the like, so that the engineering environment PC 100, the PLC 200, and the protected asset device 300 Processing may be performed.

次に、図5及び図6を用いて、本実施の形態に係る動作例を説明する。
なお、図5はエンジニアリング環境PC100から保護資産機器300に対して制御プログラムやパラメータ等の保護資産を書込む際の処理フローである。
また、図6は、機器の電源ON時に実行される妥当性確認の処理フローである。
なお、図5では、保護資産を書込む処理を説明しているが、保護資産機器300から保護資産を読み出す場合も図5のフローに従って処理が行われる。保護資産を読み出す場合は、S513及びS516の「書込み」を「読み出し」に読み替えればよい。
Next, an operation example according to the present embodiment will be described with reference to FIGS.
FIG. 5 is a processing flow when writing protected assets such as a control program and parameters from the engineering environment PC 100 to the protected asset device 300.
FIG. 6 is a flowchart of validity checking executed when the device is turned on.
5 illustrates the process of writing the protected asset, but when the protected asset is read from the protected asset device 300, the process is performed according to the flow of FIG. When reading a protected asset, “write” in S513 and S516 may be read as “read”.

先ず、エンジニアリング環境上で保護資産を作成する手順について説明する。   First, a procedure for creating a protected asset in the engineering environment will be described.

ユーザはエンジニアリング環境PC100の入力部101を用いて保護資産機器300に対する制御プログラムやパラメータ等の保護資産を作成し、保護資産アクセス処理部103を用いて保護資産記憶部102に作成した保護資産を格納する。
また、ユーザが入力部101を用いて、その保護資産に対しては正規ユーザのアクセスのみを許可するためのユーザ認証情報(ユーザ名とパスワード)を入力し、ユーザ認証情報記憶部105に格納する。
The user creates a protected asset such as a control program and parameters for the protected asset device 300 using the input unit 101 of the engineering environment PC 100, and stores the created protected asset in the protected asset storage unit 102 using the protected asset access processing unit 103. To do.
Further, the user inputs user authentication information (user name and password) for permitting only authorized user access to the protected asset using the input unit 101, and stores it in the user authentication information storage unit 105. .

次に、図5を用いて、エンジニアリング環境PC100上で作成した保護資産を保護資産機器300へ書込む際の手順を説明する。
ユーザは、エンジニアリング環境PC100とPLC200をUSB(Universal Serial Bus)ケーブル等にてネットワーク接続する。
PLC200と保護資産機器300は、例えば、基本ベース(基板)に装着して使用し、基板内のバスにより接続される。
通信処理部104、204、304を用いてエンジニアリング環境PC100とPLC200間、およびPLC200と保護資産機器300間のデータ送受信を行う。
ユーザが入力部101を用いてエンジニアリング環境PC100内の保護資産記憶部102に格納している制御プログラムやパラメータの保護資産機器300への書込みを指示すると、通信処理部104は保護資産機器300に対する接続確認要求を送信する(S501)。
接続確認要求には、エンジニアリング環境PC100の型名等、保護資産機器300でエンジニアリング環境PC100の機器認証が可能な情報が含まれる。
Next, a procedure for writing the protected asset created on the engineering environment PC 100 to the protected asset device 300 will be described with reference to FIG.
The user connects the engineering environment PC 100 and the PLC 200 to the network using a USB (Universal Serial Bus) cable or the like.
The PLC 200 and the protected asset device 300 are used by being mounted on a basic base (board), for example, and are connected by a bus in the board.
Data communication between the engineering environment PC 100 and the PLC 200 and between the PLC 200 and the protected asset device 300 is performed using the communication processing units 104, 204, and 304.
When the user instructs to write the control program and parameters stored in the protected asset storage unit 102 in the engineering environment PC 100 to the protected asset device 300 using the input unit 101, the communication processing unit 104 connects to the protected asset device 300. A confirmation request is transmitted (S501).
The connection confirmation request includes information such as the model name of the engineering environment PC 100 and the protected asset device 300 that can be used to authenticate the engineering environment PC 100.

接続確認要求は、PLC200の通信処理部204を経由して、保護資産機器300の通信処理部304に到達する。
接続確認要求を受け取った通信処理部304は、接続確認情報に含まれる情報(例えば、エンジニアリング環境PC100の型名)を用いて機器認証を行い、接続確認要求の送信元が接続してもよい機器かどうかを判断する(S502)。
例えば、保護資産機器300は、接続してもよい機器の型名を所定の記憶領域に保持しており、通信処理部304は、接続確認要求に含まれる接続確認要求の送信元の機器の型名と保持している型名とを比較する。
接続してもよい機器でない場合(S502でNO)は、接続NGと判断し、通信処理部304は、通信処理部204を介して、エンジニアリング環境PC100の通信処理部104へエラーコードを返し、保護資産の書込みを許可しない。
一方、接続してもよい機器の場合(S502でYES)は、接続OKとの応答を通信処理部104に返す際に、妥当性確認情報記憶部312に既に妥当性確認情報が格納されているか否かを確認してその結果も一緒に返す。
The connection confirmation request reaches the communication processing unit 304 of the protected asset device 300 via the communication processing unit 204 of the PLC 200.
The communication processing unit 304 that has received the connection confirmation request performs device authentication using information included in the connection confirmation information (for example, the model name of the engineering environment PC 100), and a device to which the connection confirmation request transmission source may connect. Whether or not (S502).
For example, the protected asset device 300 holds the type name of the device that may be connected in a predetermined storage area, and the communication processing unit 304 transmits the type of the device that is the source of the connection confirmation request included in the connection confirmation request. The name is compared with the stored type name.
If it is not a device that can be connected (NO in S502), it is determined as a connection NG, and the communication processing unit 304 returns an error code to the communication processing unit 104 of the engineering environment PC 100 via the communication processing unit 204 to protect it. Do not allow writing of assets.
On the other hand, in the case of a device that can be connected (YES in S502), whether the validity confirmation information is already stored in the validity confirmation information storage unit 312 when a response to the connection OK is returned to the communication processing unit 104. Confirm whether or not and return the result together.

エンジニアリング環境PC100の通信処理部104は、接続確認要求に対する応答として接続NGのエラーコードを受け取った場合は保護資産の書込み処理を中止する(S516)。
また、接続OKの場合は、保護資産機器300の妥当性確認情報記憶部312に妥当性確認情報が格納されているか否かを確認し(S503)、妥当性確認情報が格納されていない場合(S504で未登録)は、保護資産の書込み処理を実行する前に、通信処理部104は、ユーザ認証情報記憶部105からユーザ認証情報を取得し、取得したユーザ認証情報をPLC200に送信し、PLC200においてユーザ認証情報をユーザ認証情報記憶部205に書込ませる(S505)。なお、このユーザ認証情報は正規ユーザ認証情報である。
ユーザ管理情報を書込む処理では、オンラインユーザ認証処理部206が、Administrator権限を持つユーザを最初にユーザ認証情報記憶部205に書込む。
これは、保護資産の書込み処理中に何らかの障害が発生して処理が中断してしまった場合でも、ユーザ認証情報を先に書込んでおくことで保護資産に対する不正アクセスを防止するためである。
When the communication processing unit 104 of the engineering environment PC 100 receives the connection NG error code as a response to the connection confirmation request, the communication processing unit 104 stops the write processing of the protected asset (S516).
In the case of connection OK, it is confirmed whether or not the validity confirmation information is stored in the validity confirmation information storage unit 312 of the protected asset device 300 (S503), and when the validity confirmation information is not stored (S503). In step S504, the communication processing unit 104 acquires the user authentication information from the user authentication information storage unit 105, and transmits the acquired user authentication information to the PLC 200 before executing the protected asset write process. The user authentication information is written into the user authentication information storage unit 205 (S505). This user authentication information is regular user authentication information.
In the process of writing user management information, the online user authentication processing unit 206 first writes a user having Administrator authority in the user authentication information storage unit 205.
This is to prevent unauthorized access to the protected asset by writing the user authentication information first even if the processing is interrupted due to some failure during the protected asset writing process.

次に、PLC200の妥当性確認情報生成部210が、妥当性確認情報を生成する(S506)。
妥当性確認情報は、ユーザ認証情報記憶部205に書込まれたAdministrator権限を持つ全てのユーザのパスワードを用いて、妥当性確認情報生成部210にてハッシュ値を算出し、その値を妥当性確認情報とする。
妥当性確認情報は、通信処理部204から通信処理部304に送信され、妥当性確認処理部313が妥当性確認情報記憶部312に書込む(S507)。
Next, the validity confirmation information generation unit 210 of the PLC 200 generates validity confirmation information (S506).
The validity confirmation information is calculated by using the validity confirmation information generation unit 210 to calculate a hash value using the passwords of all users having Administrator authority written in the user authentication information storage unit 205. Confirmation information.
The validity confirmation information is transmitted from the communication processing unit 204 to the communication processing unit 304, and the validity confirmation processing unit 313 writes it in the validity confirmation information storage unit 312 (S507).

妥当性確認情報の妥当性確認情報記憶部312への書込みが完了したら、通信処理部104は保護資産アクセス処理部103に対して保護資産記憶部102から制御プログラムやパラメータ等の保護資産の読み出し要求を出す。
通信処理部104は、保護資産記憶部102から読み出した保護資産を受け取ると、読み出した保護資産を保護資産機器300の保護資産記憶部302に書込むための要求を通信処理部204に送信する。
通信処理部204は、保護資産の書込み要求を受け取るとその要求に付加されているセッションIDを抽出し、そのセッションIDが有効か無効かをセッション管理部209に判断を依頼する。
セッション管理部209は、送られてきたセッションIDがオンラインユーザ認証に成功したユーザ向けに発行したものであるかどうかを自身が管理している情報に基づいて判断し、その結果を通信処理部204に返す。
通信処理部204は、セッション管理部209からセッションIDが有効との判断結果を受け取ると(S509で有効)、保護資産の書込み要求を通信処理部304に転送する。
通信処理部304は、保護資産の書込み要求を受け取るとその書込み要求から保護資産のデータを抽出し、保護資産アクセス処理部303に保護資産の書込み指示を出す。
保護資産アクセス処理部303は、通信処理部304からの指示を受けて保護資産を保護資産記憶部302に書込む(S513)。
When the writing of the validation information to the validation information storage unit 312 is completed, the communication processing unit 104 requests the protected asset access processing unit 103 to read out the protected assets such as control programs and parameters from the protected asset storage unit 102. Put out.
When the communication processing unit 104 receives the protected asset read from the protected asset storage unit 102, the communication processing unit 104 transmits a request for writing the read protected asset to the protected asset storage unit 302 of the protected asset device 300 to the communication processing unit 204.
Upon receiving the protected asset write request, the communication processing unit 204 extracts the session ID added to the request, and requests the session management unit 209 to determine whether the session ID is valid or invalid.
The session management unit 209 determines whether or not the sent session ID is issued for a user who has succeeded in online user authentication based on information managed by the session management unit 209, and the result is determined by the communication processing unit 204. Return to.
When the communication processing unit 204 receives the determination result that the session ID is valid from the session management unit 209 (valid in step S509), the communication processing unit 204 transfers the write request for the protected asset to the communication processing unit 304.
When receiving the write request for the protected asset, the communication processing unit 304 extracts the protected asset data from the write request, and issues a write instruction for the protected asset to the protected asset access processing unit 303.
In response to the instruction from the communication processing unit 304, the protected asset access processing unit 303 writes the protected asset in the protected asset storage unit 302 (S513).

一方、通信処理部204が、セッション管理部209からセッションIDが無効との判断結果を受け取った場合(S509で無効)は、オンラインユーザ認証処理部206に対してオンラインユーザ認証を実施するために乱数生成を要求し、オンラインユーザ認証処理部206は乱数生成処理部208に乱数生成を要求して乱数生成処理部208が乱数を生成してオンラインユーザ認証処理部206に乱数を返す。
オンラインユーザ認証処理部206は乱数を受け取るとその乱数を通信処理部204に返すと共に、その乱数を一時保存しておく。
On the other hand, when the communication processing unit 204 receives a determination result that the session ID is invalid from the session management unit 209 (invalid in S509), a random number is used to perform online user authentication for the online user authentication processing unit 206. The online user authentication processing unit 206 requests the random number generation processing unit 208 to generate a random number, the random number generation processing unit 208 generates a random number, and returns the random number to the online user authentication processing unit 206.
When receiving the random number, the online user authentication processing unit 206 returns the random number to the communication processing unit 204 and temporarily stores the random number.

通信処理部204は、通信処理部104に対し受け取った乱数を付加してオンラインユーザ認証を要求する。
通信処理部104は、オンラインユーザ認証要求を受け取ると、オンラインユーザ認証処理部106にオンラインユーザ認証を指示し、受け取った乱数を渡す。
オンラインユーザ認証処理部106は、エンジニアリング環境PC100のユーザにログイン画面を表示し、ユーザは入力部101を用いてユーザ名とパスワードを入力する。
オンラインユーザ認証処理部106は、入力部101を用いて入力されたパスワードと通信処理部204から送付されてきた乱数を入力としてハッシュ関数にてハッシュ値を生成し、通信処理部104にユーザ名とハッシュ値を返す。
通信処理部104は、通信処理部204からのオンラインユーザ認証要求に対してユーザ名とハッシュ値を返す。
通信処理部204は、通信処理部104からユーザ名とハッシュ値を受け取り、受け取ったユーザ名とハッシュ値をオンラインユーザ認証処理部206に渡す。
オンラインユーザ認証処理部206は、受け取ったユーザ名を基にユーザ認証情報記憶部205からパスワードを抽出し、先に一時保存しておいた乱数とそのパスワードを入力としてハッシュ関数によりハッシュ値を生成する。
生成したハッシュ値と通信処理部204から受け取ったハッシュ値とを比較して一致するかどうかを確認する(S510)。
もし、ハッシュ値が一致しない場合(S511で失敗)は、オンラインユーザ認証処理部206は通信処理部204にオンラインユーザ認証失敗を返し、通信処理部204は通信処理部104にオンラインユーザ認証失敗を返す。
通信処理部104は、オンラインユーザ認証失敗を受け取るとユーザ名/パスワードの再入力を要求する、もしくは保護資産の書込み処理を中止するかどうかの判断をユーザに要求する。
保護資産の書込み処理中止をユーザが判断した場合は、書込み処理を中止する(S516)。
オンラインユーザ認証処理部206にてハッシュ値が一致した(オンラインユーザ認証処理に成功した)場合(S511で成功)は、セッション管理部209に対してセッションIDの生成を要求する。
セッション管理部209は、乱数生成処理部208に乱数生成を要求して乱数を受け取り、例えばオンラインユーザ認証時にユーザによって入力されたユーザ名と乱数とを合わせてハッシュ関数にてハッシュ値を生成し、そのハッシュ値をセッションIDとして利用する(S512)。
生成したハッシュ値はセッション管理部209内に格納しておく。
この値はセッションIDの確認処理の際に、オンラインユーザ認証処理に成功した正規ユーザに発行したものであるかどうかの確認に用いる。
オンラインユーザ認証処理部206は、オンラインユーザ認証に成功したこととセッションIDを通信処理部204に返す。
通信処理部204は、オンラインユーザ認証結果とセッションIDを通信処理部104に返す。
通信処理部104は、セッションIDを一時保存しておき、次に保護資産機器300に対してアクセス要求を出す際にそのセッションIDをアクセス要求に付加して、通信処理部204へ送信する。
The communication processing unit 204 adds the received random number to the communication processing unit 104 and requests online user authentication.
Upon receiving the online user authentication request, the communication processing unit 104 instructs the online user authentication processing unit 106 to perform online user authentication, and passes the received random number.
The online user authentication processing unit 106 displays a login screen for the user of the engineering environment PC 100, and the user inputs a user name and password using the input unit 101.
The online user authentication processing unit 106 receives the password input using the input unit 101 and the random number sent from the communication processing unit 204 to generate a hash value using a hash function, and sends the user name and the communication processing unit 104 Returns a hash value.
The communication processing unit 104 returns a user name and a hash value in response to the online user authentication request from the communication processing unit 204.
The communication processing unit 204 receives the user name and hash value from the communication processing unit 104, and passes the received user name and hash value to the online user authentication processing unit 206.
The online user authentication processing unit 206 extracts a password from the user authentication information storage unit 205 based on the received user name, and generates a hash value by a hash function using the previously stored random number and the password as input. .
The generated hash value and the hash value received from the communication processing unit 204 are compared to confirm whether or not they match (S510).
If the hash values do not match (failed in S511), the online user authentication processing unit 206 returns an online user authentication failure to the communication processing unit 204, and the communication processing unit 204 returns an online user authentication failure to the communication processing unit 104. .
When receiving the online user authentication failure, the communication processing unit 104 requests the user to re-enter the user name / password, or requests the user to determine whether to cancel the protected asset writing process.
When the user determines to cancel the protected asset write process, the write process is stopped (S516).
When the hash values match in the online user authentication processing unit 206 (success in online user authentication processing) (success in S511), the session management unit 209 is requested to generate a session ID.
The session management unit 209 requests the random number generation processing unit 208 to generate a random number, receives the random number, for example, generates a hash value with a hash function by combining the user name and the random number input by the user at the time of online user authentication, The hash value is used as a session ID (S512).
The generated hash value is stored in the session management unit 209.
This value is used to confirm whether or not the value is issued to a regular user who has succeeded in the online user authentication process during the session ID confirmation process.
The online user authentication processing unit 206 returns the success of online user authentication and the session ID to the communication processing unit 204.
The communication processing unit 204 returns the online user authentication result and the session ID to the communication processing unit 104.
The communication processing unit 104 temporarily stores the session ID, and when the access request is next issued to the protected asset device 300, the session ID is added to the access request and transmitted to the communication processing unit 204.

また、通信処理部104が接続確認要求に対して接続OKで且つ妥当性確認情報記憶部312に妥当性確認情報が既に格納済みであることを示す応答を受け取った場合(S504で登録済み)は、前記と同様に保護資産を保護資産記憶部102から読み出し、読み出した保護資産を保護資産記憶部302に書込むための要求を通信処理部204に送信する。
通信処理部204は、保護資産機器300へのアクセス要求であることを判断し、受け取った要求を保護資産機器300の通信処理部304へ転送する。
Further, when the communication processing unit 104 receives a response indicating that the connection confirmation request is OK and the validity confirmation information has already been stored in the validity confirmation information storage unit 312 (registered in S504). In the same manner as described above, the protected asset is read from the protected asset storage unit 102, and a request for writing the read protected asset into the protected asset storage unit 302 is transmitted to the communication processing unit 204.
The communication processing unit 204 determines that the request is an access request to the protected asset device 300 and transfers the received request to the communication processing unit 304 of the protected asset device 300.

通信処理部304は、保護資産の書込み要求であることを判断すると、妥当性確認フラグ処理部315に妥当性確認フラグ記憶部314に格納されている妥当性確認フラグのチェック指示を出す。
妥当性確認フラグ処理部315は、妥当性確認フラグ記憶部314から妥当性確認フラグを読み出して(S514、S515)、妥当性確認フラグがTrueの場合には保護資産記憶部302へのアクセスを許可する信号を、Falseの場合は保護資産記憶部302へのアクセスを禁止する信号を通信処理部304に返す。
通信処理部304は、妥当性確認フラグ処理部315から返ってきたアクセス許可/禁止を通信処理部204に返す。
通信処理部204が、アクセス禁止の信号を受け取ると、通信処理部104にアクセス禁止のエラーコードを返し、通信処理部104はアクセス禁止のエラーコードを受けて、保護資産の書込み処理を中止する(S516)。
通信処理部204は、アクセス許可の信号を受け取った場合は、前記のようにセッションIDの確認処理やオンラインユーザ認証処理および保護資産の書込み処理を実施する(S508〜S513)。
When the communication processing unit 304 determines that the request is a write request for protected assets, the communication processing unit 304 instructs the validity confirmation flag processing unit 315 to check the validity confirmation flag stored in the validity confirmation flag storage unit 314.
The validity check flag processing unit 315 reads the validity check flag from the validity check flag storage unit 314 (S514, S515), and permits access to the protected asset storage unit 302 when the validity check flag is True. In the case of False, a signal for prohibiting access to the protected asset storage unit 302 is returned to the communication processing unit 304.
The communication processing unit 304 returns the access permission / prohibition returned from the validity confirmation flag processing unit 315 to the communication processing unit 204.
When the communication processing unit 204 receives the access prohibition signal, the communication processing unit 104 returns an access prohibition error code to the communication processing unit 104, and the communication processing unit 104 receives the access prohibition error code and stops the protected asset writing process ( S516).
When receiving the access permission signal, the communication processing unit 204 performs the session ID confirmation process, the online user authentication process, and the protected asset write process as described above (S508 to S513).

次に、図6を用いて、PLC200の電源ON時に実行される妥当性確認の動作を説明する。
PLC200の電源をONにした際、イニシャル処理部207は自身のセットアップを行うと共に、同一の基本ベース上に装着された機器(保護資産機器300など)に対してパラメータ等の設定を行う(S601)。
保護資産機器300はこのパラメータ設定等の処理の後にPLC200との間でユーザ認証情報記憶部205に格納されているユーザ認証情報の妥当性を確認する。
Next, with reference to FIG. 6, the validity checking operation executed when the PLC 200 is turned on will be described.
When the power source of the PLC 200 is turned on, the initial processing unit 207 sets up itself and sets parameters and the like for a device (such as the protected asset device 300) mounted on the same basic base (S601). .
The protected asset device 300 confirms the validity of the user authentication information stored in the user authentication information storage unit 205 with the PLC 200 after processing such as parameter setting.

通信処理部304は、PLC200からのパラメータ設定処理完了後に妥当性確認処理部313に対して妥当性確認情報の有無の確認を依頼する。
妥当性確認処理部313は、妥当性確認情報の有無確認の依頼を受け、妥当性確認情報記憶部312に妥当性確認情報が登録されているかどうかを確認し(S602)、その結果(未登録/登録済み)を通信処理部304に返す。
妥当性確認情報が「登録済み」だった場合(S603で登録済み)、ユーザ認証情報の妥当性確認処理(S605)が行われる。
The communication processing unit 304 requests the validity confirmation processing unit 313 to confirm the presence / absence of validity confirmation information after the parameter setting process from the PLC 200 is completed.
The validity confirmation processing unit 313 receives a request for confirmation of the existence of validity confirmation information, confirms whether the validity confirmation information is registered in the validity confirmation information storage unit 312 (S602), and the result (unregistered) / Registered) is returned to the communication processing unit 304.
When the validity confirmation information is “registered” (registered in S603), a validity confirmation process (S605) of user authentication information is performed.

ユーザ認証情報の妥当性確認処理(S605)は、例えば、以下の手順で行われる。
妥当性確認処理部313は、妥当性確認情報の有無確認の結果を通信処理部304に返す前に妥当性確認用ハッシュ生成処理部311に妥当性確認処理を実施するために必要な乱数と妥当性確認用のハッシュ値の生成を要求する。
妥当性確認用ハッシュ生成処理部311は、乱数生成の要求を受けると乱数生成処理部308に乱数の生成を要求し、乱数生成処理部308は乱数を生成して妥当性確認用ハッシュ生成処理部311に返す。
次に、妥当性確認用ハッシュ生成処理部311は、妥当性確認情報記憶部312に格納されている妥当性確認情報を抽出し、乱数生成処理部308から受け取った乱数を基に妥当性確認用のハッシュ値を生成する。
妥当性確認用ハッシュ生成処理部311は、乱数生成処理部308で生成された乱数と妥当性確認用のハッシュ値を妥当性確認処理部313に返す。
妥当性確認処理部313は、妥当性確認情報の有無確認の結果と妥当性確認用ハッシュ生成処理部311から受け取った乱数を通信処理部304に返し、妥当性確認用のハッシュ値については一時保存する。
通信処理部304は、妥当性確認情報の有無確認の結果が「登録済み」だった場合には妥当性確認処理部313から受け取った乱数を付加して、通信処理部204に対してユーザ認証情報の妥当性確認を要求する。
通信処理部204は、この妥当性確認要求を受けて妥当性確認用ハッシュ生成処理部211に妥当性確認用のハッシュ値の生成を指示する。
この時、通信処理部304から受け取った乱数も妥当性確認用ハッシュ生成処理部211に渡す。
妥当性確認用ハッシュ生成処理部211は、妥当性確認情報生成部210に対して妥当性確認情報の生成を指示する。
妥当性確認情報生成部210は、ユーザ認証情報記憶部205からAdministrator権限を持つ全てのユーザのパスワードを抽出し、抽出したパスワードを基に妥当性確認情報を生成して、妥当性確認用ハッシュ生成処理部211に生成した妥当性確認情報を返す。
妥当性確認用ハッシュ生成処理部211は、通信処理部204から受け取った乱数と妥当性確認情報生成部210から受け取った妥当性確認情報を基にハッシュ関数を用いてハッシュ値を生成し、通信処理部204に妥当性確認用に生成したハッシュ値を返す。
通信処理部204は、受け取ったハッシュ値を通信処理部304に返し、通信処理部304はそのハッシュ値を妥当性確認処理部313に渡す。
妥当性確認処理部313は、PLC200側で生成した妥当性確認用のハッシュ値と妥当性確認処理部313に一時保存していた妥当性確認用のハッシュ値とを比較して、その結果を通信処理部304に返す。
The validity confirmation process (S605) of the user authentication information is performed by the following procedure, for example.
The validity check processing unit 313 uses a random number and a valid number necessary for performing a validity check process on the validity check hash generation processing unit 311 before returning the result of the presence check of the validity check information to the communication processing unit 304. Requests the generation of a hash value for sex verification.
Upon receiving a request for random number generation, the validity checking hash generation processing unit 311 requests the random number generation processing unit 308 to generate a random number, and the random number generation processing unit 308 generates a random number to generate a validity checking hash generation processing unit. Return to 311.
Next, the validity confirmation hash generation processing unit 311 extracts the validity confirmation information stored in the validity confirmation information storage unit 312, and performs validity confirmation based on the random number received from the random number generation processing unit 308. Generate a hash value of.
The validity checking hash generation processing unit 311 returns the random number generated by the random number generation processing unit 308 and the hash value for validity checking to the validity checking processing unit 313.
The validity checking processing unit 313 returns the result of checking whether there is validity checking information and the random number received from the validity checking hash generation processing unit 311 to the communication processing unit 304, and temporarily stores the hash value for checking the validity. To do.
The communication processing unit 304 adds the random number received from the validity checking processing unit 313 to the user authentication information to the communication processing unit 204 when the result of the presence checking of the validity checking information is “registered”. Request validation of.
The communication processing unit 204 receives the validity confirmation request and instructs the validity confirmation hash generation processing unit 211 to generate a hash value for validity confirmation.
At this time, the random number received from the communication processing unit 304 is also passed to the validity checking hash generation processing unit 211.
The validity confirmation hash generation processing unit 211 instructs the validity confirmation information generation unit 210 to generate validity confirmation information.
The validation information generation unit 210 extracts passwords of all users having the Administrator authority from the user authentication information storage unit 205, generates validation information based on the extracted passwords, and generates a hash for validation The validity confirmation information generated is returned to the processing unit 211.
The validity confirmation hash generation processing unit 211 generates a hash value using a hash function based on the random number received from the communication processing unit 204 and the validity confirmation information received from the validity confirmation information generation unit 210, and performs communication processing. A hash value generated for validity confirmation is returned to the unit 204.
The communication processing unit 204 returns the received hash value to the communication processing unit 304, and the communication processing unit 304 passes the hash value to the validity confirmation processing unit 313.
The validity checking processing unit 313 compares the hash value for validity checking generated on the PLC 200 side with the hash value for validity checking temporarily stored in the validity checking processing unit 313, and communicates the result. It returns to the processing unit 304.

通信処理部304は、妥当性確認用のハッシュ値の比較結果を受け、もし比較結果が「一致」だった場合(S606で一致)は、妥当性確認フラグ処理部315に対して妥当性確認フラグ記憶部314に「True」を設定するように指示する。
もし、比較結果が「不一致」だった場合(S606で不一致)は、妥当性確認フラグ処理部315に対して妥当性確認フラグ記憶部314に「False」を設定するように指示する。
The communication processing unit 304 receives the comparison result of the hash value for the validity check, and if the comparison result is “match” (match in S606), the validity check flag processing unit 315 is checked with the validity check flag. The storage unit 314 is instructed to set “True”.
If the comparison result is “mismatch” (mismatch in S606), the validity confirmation flag processing unit 315 is instructed to set “False” in the validity confirmation flag storage unit 314.

一方、通信処理部304は、妥当性確認処理部313からの確認結果を受けて、妥当性確認情報が「未登録」だった場合(S603で未登録)は、妥当性確認フラグ処理部315に対し、妥当性確認フラグに「True」を設定するように指示を出す。
妥当性確認フラグ処理部315は、妥当性確認フラグの設定指示を受け、妥当性確認フラグ記憶部314に「True」を設定する。
On the other hand, when the communication processing unit 304 receives the confirmation result from the validity confirmation processing unit 313 and the validity confirmation information is “unregistered” (not registered in S603), the communication processing unit 304 sends the validity confirmation flag processing unit 315 to the validity confirmation flag processing unit 315. On the other hand, an instruction is given to set “True” in the validity check flag.
The validity confirmation flag processing unit 315 receives an instruction for setting the validity confirmation flag, and sets “True” in the validity confirmation flag storage unit 314.

このようにFA機器の電源ON時(イニシャル処理時)に連動してユーザ認証情報記憶部205に格納されているユーザ認証情報の妥当性をAdministrator権限を持つユーザのパスワードから生成した妥当性確認情報にて確認することで、悪意を持ったユーザにより偽のユーザ認証情報に書き換えられた場合の不正アクセス(情報漏洩や情報改ざん)を防止することができる。
つまり、ユーザ認証情報記憶部205のユーザ認証情報に改ざんがある場合は、S606の判定において「不一致」になるので、妥当性確認フラグの値はFalseになる(S607)。そして、その後に、保護資産へのアクセス要求があった場合でも、妥当性確認フラグ処理部315が妥当性確認フラグの値を確認し(S514、S515)、妥当性確認フラグの値がFalseなので、保護資産へのアクセスを拒絶することができる(S516)。
一方、ユーザ認証情報記憶部205のユーザ認証情報が改ざんされていなければ、S606の判定において「一致」になるので、妥当性確認フラグの値はTrueになる(S604)。そして、その後に、保護資産へのアクセス要求があった場合に、妥当性確認フラグ処理部315が妥当性確認フラグの値を確認し(S514、S515)、妥当性確認フラグの値がTrueなので、PLC200にユーザ認証情報記憶部205のユーザ認証情報を用いた認証処理が許可され(S508〜S512)、認証に成功した場合に保護資産へのアクセスが可能となる(S513)。
In this way, the validity confirmation information generated from the password of the user having the Administrator authority, the validity of the user authentication information stored in the user authentication information storage unit 205 in conjunction with the power-on of the FA device (at the time of initial processing). In this case, it is possible to prevent unauthorized access (information leakage or information tampering) when the user is rewritten with fake user authentication information by a malicious user.
In other words, if the user authentication information in the user authentication information storage unit 205 has been tampered with, it becomes “mismatch” in the determination in S606, and therefore the value of the validity confirmation flag becomes False (S607). After that, even when there is a request for access to the protected asset, the validity confirmation flag processing unit 315 confirms the value of the validity confirmation flag (S514, S515), and the value of the validity confirmation flag is False. Access to the protected asset can be denied (S516).
On the other hand, if the user authentication information in the user authentication information storage unit 205 has not been tampered with, it is “match” in the determination in S606, and therefore the value of the validity check flag is True (S604). After that, when there is a request for access to the protected asset, the validity confirmation flag processing unit 315 confirms the value of the validity confirmation flag (S514, S515), and the value of the validity confirmation flag is True. The authentication process using the user authentication information in the user authentication information storage unit 205 is permitted to the PLC 200 (S508 to S512), and when the authentication is successful, the protected asset can be accessed (S513).

このように、本実施の形態によれば、認証サーバ内に格納されているユーザ認証情報に対して、オンラインユーザ認証をその認証サーバに任せている保護資産機器側がユーザ認証情報の妥当性を電源ON時(イニシャル処理)に確認することで、例えば悪意を持ったユーザによって偽のユーザ認証情報に書き換えられたケースでも電源ON時にその不正を発見することができ、悪意を持ったユーザからの不正アクセス(情報漏えいや情報改ざん)を防止することができる。   Thus, according to the present embodiment, the protected asset device that entrusts online user authentication to the authentication server for the user authentication information stored in the authentication server supplies the validity of the user authentication information. By checking at the time of ON (initial processing), for example, even if a malicious user rewrites it with fake user authentication information, it is possible to detect the fraud when the power is turned on, and fraud from malicious users. Access (information leakage and information falsification) can be prevented.

なお、本実施の形態では、ユーザ認証情報記憶部205からAdministrator権限を持つ全てのユーザのパスワードからハッシュ値を生成し、それを妥当性確認情報として利用する例を示しているが、例えば、Administrator権限を持つユーザを複数登録していた場合、そのユーザ毎に妥当性確認情報を生成して個別に妥当性確認情報記憶部312に格納し、ユーザ認証情報の妥当性を確認する際、妥当性確認情報記憶部312に格納されている複数の妥当性確認情報のうち1つでも一致するものがあれば、妥当性確認に成功したと判断するようにしても良い。   In the present embodiment, an example is shown in which a hash value is generated from the passwords of all users having Administrator authority from the user authentication information storage unit 205 and used as validation information. For example, Administrator is used. When a plurality of authorized users are registered, validity confirmation information is generated for each user, individually stored in the validity confirmation information storage unit 312, and validity is confirmed when the validity of the user authentication information is confirmed. If at least one of the plurality of validity confirmation information stored in the confirmation information storage unit 312 matches, it may be determined that the validity confirmation has succeeded.

以上、本実施の形態では、FA(Factory Automation)システムを構成する多様な機器とその機器に対する制御プログラムやパラメータ等の保護資産の設定を行うエンジニアリング環境との間で正規ユーザからのアクセス要求かどうかを確認するオンラインユーザ認証に用いるユーザ認証情報の妥当性確認装置を説明した。
より具体的には、PLC(Programmable Logic Controller)にオンラインユーザ認証機能を持たせて認証サーバとし、PLCと同じベース(基板)上に装着されている保護資産機器へエンジニアリング環境からアクセス要求があった場合にPLCがオンラインユーザ認証処理を実施する際にPLC内に格納されているユーザ認証情報(ユーザ名とパスワード)の妥当性を確認するための装置を説明した。
As described above, in the present embodiment, whether an access request is received from a legitimate user between various devices constituting an FA (Factory Automation) system and an engineering environment for setting a protection program such as a control program and parameters for the devices. An apparatus for validating user authentication information used for online user authentication for confirming the above has been described.
More specifically, the PLC (Programmable Logic Controller) has an online user authentication function as an authentication server, and there has been an access request from the engineering environment to a protected asset device mounted on the same base (substrate) as the PLC. In this case, the device for confirming the validity of the user authentication information (user name and password) stored in the PLC when the PLC performs the online user authentication process has been described.

また、本実施の形態では、
エンジニアリング環境もしくは機器が保持している保護資産に対するアクセス要求やその際に正規ユーザであることを示すためのユーザ認証情報などを入力するための入力部と、
機器もしくはエンジニアリング環境に制御プログラムやパラメータ等の保護資産を格納しておくための保護資産記憶部と、
前記入力部を用いたユーザからの指示を受けて前記保護資産記憶部に格納している保護資産の読出しや前記保護資産記憶部への保護資産の書込み処理を行う保護資産アクセス処理部と、
エンジニアリング環境とPLC間もしくはPLCと保護資産機器間でデータの送受信やエンジニアリング環境からのアクセス要求内容を判別するための通信処理部と、
エンジニアリング環境内もしくは保護資産機器内の前記保護資産記憶部に格納されている保護資産へアクセスする際にアクセスしてきたユーザが正規ユーザであること確認するために予めユーザによって登録されたユーザ認証情報を格納しておくためのユーザ認証情報記憶部と、
エンジニアリング環境から保護資産機器の保護資産にアクセスする際に正規ユーザであることを入力部にてユーザが入力したユーザ認証情報とPLC内のユーザ認証情報記憶部に格納されているユーザ認証情報とを比較して同一であることを確認するためのオンラインユーザ認証処理部と、
PLCの電源をONにした時にPLC自身に対するイニシャル処理や前記通信処理部を介して保護資産機器へのパラメータ設定を実施するイニシャル処理部と、
オンラインユーザ認証や妥当性確認の際に用いる乱数を生成する乱数生成処理部と、
エンジニアリング環境とPLC間のオンラインユーザ認証処理で認証に成功したユーザからのアクセス要求であるかどうかの判別やその判別の際に用いるセッションIDの生成や管理を行うセッション管理部と、
前記ユーザ認証情報記憶部に格納されたユーザ認証情報の中から抽出したAdministrator権限を持つユーザのパスワードに基づいて妥当性確認情報を生成する妥当性確認情報生成部と、
前記妥当性確認情報生成部にて生成された妥当性確認情報を前記通信処理部を通して保護資産機器に転送し機器内部に格納する妥当性確認情報記憶部と、
前記ユーザ認証情報記憶部に格納されているユーザ認証情報の妥当性を確認するために保護資産機器内の前記乱数生成処理部で生成した乱数と前記妥当性確認情報生成部で生成した妥当性確認情報もしくは前記妥当性確認情報記憶部に格納された妥当性確認情報に基づいてハッシュ値を生成する妥当性確認用ハッシュ生成処理部と、
PLCと保護資産機器の前記妥当性確認用ハッシュ生成処理部にて生成したハッシュ値を保護資産機器側で比較してPLCのユーザ認証情報記憶部に格納されているユーザ認証情報の妥当性を確認する妥当性確認処理部と、
前記妥当性確認処理部での比較結果に基づいた妥当性確認フラグ(True/False)を格納する妥当性確認フラグ記憶部と、
前記妥当性確認処理部での比較結果に基づいて妥当性確認フラグをTrue(妥当性確認成功時)やFalse(妥当性確認失敗時)を設定し前記妥当性確認フラグ記憶部に妥当性確認フラグを書込んだり、またPLCのイニシャル処理で実施されるパラメータ設定処理を受けて妥当性確認処理の実施をPLCと保護資産機器に対して指示を出したりする妥当性確認フラグ処理部を設けた認証情報の妥当性確認装置を説明した。
In the present embodiment,
An input unit for inputting an access request to a protected asset held by an engineering environment or equipment, user authentication information for indicating that the user is an authorized user at that time,
A protected asset storage unit for storing protected assets such as control programs and parameters in the equipment or engineering environment;
A protected asset access processing unit that performs read processing of the protected asset stored in the protected asset storage unit in response to an instruction from the user using the input unit and write processing of the protected asset to the protected asset storage unit;
A communication processing unit for transmitting / receiving data between the engineering environment and the PLC or between the PLC and the protected asset device and for determining the access request content from the engineering environment;
User authentication information registered in advance by the user in order to confirm that the user who has accessed when accessing the protected asset stored in the protected asset storage unit in the engineering environment or the protected asset device is a regular user. A user authentication information storage unit for storing;
The user authentication information entered by the user at the input unit and the user authentication information stored in the user authentication information storage unit in the PLC when accessing the protected asset of the protected asset device from the engineering environment. An online user authentication processing unit for confirming that they are the same in comparison;
An initial processing unit for performing initial processing for the PLC itself and setting parameters for the protected asset device via the communication processing unit when the power of the PLC is turned ON;
A random number generation processing unit that generates a random number to be used for online user authentication and validation;
A session management unit that determines whether an access request is received from a user who has been successfully authenticated in the online user authentication process between the engineering environment and the PLC, and generates and manages a session ID used in the determination;
A validation information generating unit that generates validation information based on a password of a user having Administrator authority extracted from the user authentication information stored in the user authentication information storage unit;
A validation information storage unit that transfers the validation information generated by the validation information generation unit to the protected asset device through the communication processing unit and stores it inside the device;
In order to confirm the validity of the user authentication information stored in the user authentication information storage unit, the random number generated by the random number generation processing unit in the protected asset device and the validity check generated by the validity check information generation unit A validation hash generation processing unit that generates a hash value based on validation information stored in the information or the validation information storage unit;
The hash value generated by the hash generation processing unit for validation of the PLC and the protected asset device is compared on the protected asset device side, and the validity of the user authentication information stored in the user authentication information storage unit of the PLC is confirmed. A validation processing unit to perform,
A validation flag storage unit for storing a validation flag (True / False) based on the comparison result in the validation processing unit;
Based on the comparison result in the validity check processing unit, the validity check flag is set to True (when the validity check is successful) or False (when the validity check is failed), and the validity check flag is stored in the validity check flag storage unit. Authentication with a validation flag processing unit that writes parameters to the PLC and the protected asset device in response to parameter setting processing executed in the initial processing of the PLC. An information validation device was described.

また、本実施の形態では、
FAシステムを構成する多様な機器とその機器に対する制御プログラムやパラメータ等の保護資産の設定を行うエンジニアリング環境との間で正規ユーザからのアクセス要求かどうかを確認するオンラインユーザ認証に用いるユーザ認証情報の妥当性を確認する方式において、
エンジニアリング環境と認証サーバであるPLC間でオンラインユーザ認証を実施する前にPLC内に格納されているユーザ認証情報の妥当性を、保護資産機器側が確認するためにAdministrator権限を持つユーザのパスワード情報に基づいて生成した妥当性確認情報の比較をFA機器のイニシャル処理時に実施して妥当性確認フラグを生成し、保護資産へのアクセス要求時は妥当性確認フラグのチェックによりユーザ認証情報の妥当性確認を行う認証情報の妥当性確認方式を説明した。
In the present embodiment,
User authentication information used for online user authentication that checks whether access requests are received from authorized users between various devices that make up the FA system and an engineering environment that sets protected assets such as control programs and parameters for those devices In the method of confirming validity,
Before performing online user authentication between the engineering environment and the PLC that is the authentication server, the protected asset device side uses password information of a user with Administrator authority to confirm the validity of the user authentication information stored in the PLC. The validation information generated based on this is compared at the initial processing of the FA device to generate a validation flag, and when requesting access to protected assets, validation of the user authentication information is performed by checking the validation flag. Explained the validation method of authentication information.

実施の形態2.
本実施の形態では、PLC200内のユーザ認証情報記憶部205に格納されているユーザ認証情報に対して変更が生じた場合に保護資産機器300内の妥当性確認情報記憶部312に格納されている妥当性確認情報の更新処理をユーザ認証情報の変更に合わせて実施する機能を説明する。
Embodiment 2. FIG.
In the present embodiment, when a change occurs in the user authentication information stored in the user authentication information storage unit 205 in the PLC 200, the change is stored in the validity confirmation information storage unit 312 in the protected asset device 300. A function for executing the update process of the validity check information according to the change of the user authentication information will be described.

図7は、本実施の形態に係るPLC200の構成例を示す。
図7では、図3に示す構成と比較して、ユーザ認証情報変更通知部216が追加されている。他の構成要素は図3に示したものと同様である。
ユーザ認証情報変更通知部216は、ユーザ認証情報記憶部205に格納されているAdministrator権限を持つユーザのユーザ認証情報に追加/変更/削除が行われた場合に妥当性確認情報記憶部312内の妥当性確認情報の更新が必要なことを保護資産機器300へ通知する。
FIG. 7 shows a configuration example of the PLC 200 according to the present embodiment.
In FIG. 7, a user authentication information change notification unit 216 is added as compared with the configuration shown in FIG. Other components are the same as those shown in FIG.
The user authentication information change notification unit 216 stores the validity confirmation information storage unit 312 when addition / change / deletion is performed on the user authentication information of the user having the Administrator authority stored in the user authentication information storage unit 205. The protected asset device 300 is notified that the validation information needs to be updated.

図8は、本実施の形態に係る保護資産機器300の構成例を示す。
図8では、図4に示す構成と比較して、保護資産削除指示部317及び妥当性確認情報更新処理部318が追加されている。他の構成要素は図4に示したものと同様である。
保護資産削除指示部317は、ユーザ認証情報記憶部205内のユーザ認証情報を全て削除する際にユーザ認証情報変更通知部216からのユーザ認証情報の削除通知を受けて保護資産アクセス処理部303に対して保護資産記憶部302内の保護資産を削除する指示を出す。保護資産削除指示部317は情報削除部の例である。
妥当性確認情報更新処理部318は、ユーザ認証情報変更通知部216からの変更通知や削除通知を受けて妥当性確認情報記憶部312内の妥当性確認情報の更新処理や妥当性確認処理の実行指示および保護資産削除指示部317に対して全ての保護資産を削除する指示を出す。妥当性確認情報更新処理部318は検証情報更新部及び情報削除部の例である。
FIG. 8 shows a configuration example of the protected asset device 300 according to the present embodiment.
In FIG. 8, compared to the configuration shown in FIG. 4, a protected asset deletion instruction unit 317 and a validity check information update processing unit 318 are added. Other components are the same as those shown in FIG.
The protected asset deletion instruction unit 317 receives the deletion notification of the user authentication information from the user authentication information change notification unit 216 when deleting all the user authentication information in the user authentication information storage unit 205, and sends it to the protected asset access processing unit 303. An instruction to delete the protected asset in the protected asset storage unit 302 is issued. The protected asset deletion instruction unit 317 is an example of an information deletion unit.
The validity check information update processing unit 318 executes update processing or validity check processing of the validity check information in the validity check information storage unit 312 in response to the change notification or deletion notification from the user authentication information change notification unit 216. An instruction to delete all protected assets is issued to the instruction and protected asset deletion instruction unit 317. The validity check information update processing unit 318 is an example of a verification information update unit and an information deletion unit.

なお、エンジニアリング環境PC100の構成は図2に示したものと同様である。   The configuration of the engineering environment PC 100 is the same as that shown in FIG.

次にAdministrator権限を持つユーザのユーザ認証情報の追加、パスワード変更、削除が行われた場合の妥当性確認情報を更新する際の動作について説明する。   Next, an operation for updating the validity check information when the user authentication information of the user having Administrator authority is added, the password is changed, or the deletion is described.

ユーザがエンジニアリング環境PC100の入力部101を用いてエンジニアリング環境PC100上のユーザ認証情報記憶部105に格納されているユーザのパスワード変更やユーザ認証情報の削除およびAdministrator権限を持つユーザを追加して、その変更したユーザ認証情報をPLC200に書込む指示を出す。
通信処理部104は、ユーザ認証情報の書込み指示を受けるとPLC200の通信処理部204に対してユーザ認証情報の書込み要求を出す。
この後の記述では、オンラインユーザ認証やセッションID確認が済んだ状態であることを前提とする。
通信処理部204は、ユーザ認証情報の書込み要求を受けるとユーザ認証情報変更通知部216に書込み要求を出す。
ユーザ認証情報変更通知部216は、ユーザ認証情報の書込み要求を受けると更新対象のユーザ認証情報がAdministrator権限を持つユーザのものであるかどうかをチェックし、更新対象がAdministrator権限を持つユーザのものである場合はユーザ認証情報記憶部205からAdministrator権限を持つユーザのパスワードを全て抽出し、更新対象のユーザのパスワードを変更後のパスワードに入れ替えてから妥当性確認情報生成部210に更新後のパスワードで妥当性確認情報の生成を依頼する。
妥当性確認情報生成部210は、受け取った更新後のパスワードを入力としてハッシュ関数によりハッシュ値を生成し、生成したハッシュ値を妥当性確認情報としてユーザ認証情報変更通知部216に返す。
ユーザ認証情報変更通知部216は、新たに生成した妥当性確認情報を受け取ると通信処理部204を介して通信処理部304に対して妥当性確認情報の更新要求を送信する。
The user adds a user who has changed the user password stored in the user authentication information storage unit 105 on the engineering environment PC 100, deleted the user authentication information, and has Administrator authority using the input unit 101 of the engineering environment PC 100. An instruction to write the changed user authentication information into the PLC 200 is issued.
When receiving a user authentication information write instruction, the communication processing unit 104 issues a user authentication information write request to the communication processing unit 204 of the PLC 200.
In the following description, it is assumed that online user authentication and session ID confirmation have been completed.
Upon receiving the user authentication information write request, the communication processing unit 204 issues a write request to the user authentication information change notification unit 216.
Upon receiving a request for writing user authentication information, the user authentication information change notifying unit 216 checks whether or not the user authentication information to be updated is for a user having administrator authority, and the update target is for a user having administrator authority. If all the passwords of users having Administrator authority are extracted from the user authentication information storage unit 205, the password of the user to be updated is replaced with the changed password, and then the updated password is input to the validation information generation unit 210. Request the generation of validation information.
The validity confirmation information generation unit 210 generates a hash value by a hash function using the received updated password as input, and returns the generated hash value to the user authentication information change notification unit 216 as validity confirmation information.
When the user authentication information change notification unit 216 receives the newly generated validity check information, the user authentication information change notification unit 216 transmits a request for updating the validity check information to the communication processing unit 304 via the communication processing unit 204.

通信処理部304は、妥当性確認情報の更新要求を受けると妥当性確認情報更新処理部318に妥当性確認情報の更新処理を指示する。
妥当性確認情報更新処理部318は、更新処理の指示により現在妥当性確認情報記憶部312に格納されている妥当性確認情報を新たに生成した妥当性確認情報との入れ替えを行う。
妥当性確認情報の更新処理が完了したら妥当性確認情報更新処理部318は、ユーザ認証情報変更通知部216に更新完了を返す。
このように、妥当性確認情報更新処理部318は、正規ユーザ認証情報の管理元であるエンジニアリング環境PC100において正規ユーザ認証情報の更新が行われた際に、正規ユーザ認証情報の更新に対応させて、妥当性確認情報記憶部312に記憶されている妥当性確認情報を更新する。
When the communication processing unit 304 receives the update request for the validity check information, the communication processing unit 304 instructs the validity check information update processing unit 318 to update the validity check information.
The validity check information update processing unit 318 replaces the validity check information currently stored in the validity check information storage unit 312 with the newly generated validity check information in response to an update processing instruction.
When the update processing of the validity check information is completed, the validity check information update processing unit 318 returns update completion to the user authentication information change notification unit 216.
As described above, the validity confirmation information update processing unit 318 corresponds to the update of the authorized user authentication information when the authorized user authentication information is updated in the engineering environment PC 100 that is the management source of the authorized user authentication information. The validity confirmation information stored in the validity confirmation information storage unit 312 is updated.

ユーザ認証情報変更通知部216は、妥当性確認情報更新処理部318からの更新完了を受けつけるとユーザ認証情報記憶部205のユーザ認証情報を更新する。
妥当性確認情報更新処理部318は、更新完了をユーザ認証情報変更通知部216に返した後に妥当性確認処理部313に対して妥当性確認処理の実行を指示する。
妥当性確認処理部313は、実行指示を受けて妥当性確認情報の有無の確認し、ユーザ認証情報の妥当性を確認して妥当性確認フラグを更新する。
妥当性確認処理部313の妥当性確認処理は、実施の形態1において、図6のS605の動作として説明した処理である。
妥当性確認処理を行うことで、妥当性確認情報更新処理部318が更新した妥当性確認情報が、ユーザ認証情報記憶部205に格納された新たなユーザ認証情報に対応していることが確認できる。
Upon receiving the update completion from the validity confirmation information update processing unit 318, the user authentication information change notification unit 216 updates the user authentication information in the user authentication information storage unit 205.
The validity confirmation information update processing unit 318 instructs the validity confirmation processing unit 313 to execute the validity confirmation processing after returning the update completion to the user authentication information change notification unit 216.
In response to the execution instruction, the validity confirmation processing unit 313 confirms the presence or absence of validity confirmation information, confirms the validity of the user authentication information, and updates the validity confirmation flag.
The validity confirmation process of the validity confirmation processing unit 313 is the process described in the first embodiment as the operation of S605 in FIG.
By performing the validity confirmation process, it can be confirmed that the validity confirmation information updated by the validity confirmation information update processing unit 318 corresponds to new user authentication information stored in the user authentication information storage unit 205. .

以上の手順により、ユーザ認証情報が変更された場合でも、それに合わせて妥当性確認情報も一緒に更新することができ、常に整合性を保つことができる。   According to the above procedure, even when the user authentication information is changed, the validity confirmation information can be updated together with it, and consistency can always be maintained.

次に、ユーザ認証情報記憶部205に格納されているユーザ認証を全て削除する場合の動作について説明する。
ユーザ認証情報を全て削除する場合、全ての保護資産を先に削除してから実施する必要がある。
ユーザ認証情報を先に全て削除してしまうと保護資産に対してアクセス制限が掛けられなくなり、制御プログラムやパラメータが外部に漏れたり改ざんされたりする危険性が出るためである。
Next, an operation for deleting all user authentications stored in the user authentication information storage unit 205 will be described.
When deleting all user authentication information, it is necessary to delete all protected assets first.
This is because if all the user authentication information is deleted first, the access to the protected assets cannot be restricted, and there is a risk that the control program and parameters are leaked to the outside or altered.

ユーザがエンジニアリング環境PC100の入力部101を用いてユーザ認証情報記憶部205に格納されている全てのユーザ認証情報を削除する指示を出した場合、ユーザ認証情報変更通知部216はユーザ認証情報記憶部205のユーザ認証情報を削除する前に妥当性確認情報更新処理部318に対して保護資産の削除要求を送信する。
妥当性確認情報更新処理部318は、保護資産の削除要求を受けると保護資産削除指示部317に対して保護資産記憶部302に格納されている全ての保護資産の削除を要求する。
保護資産削除指示部317は、削除要求を受けると保護資産アクセス処理部303に対して全ての保護資産の削除を指示し、保護資産アクセス処理部303はそれを受けて保護資産記憶部302内に格納されている制御プログラムやパラメータといった保護資産を全て削除して削除完了を返す。
妥当性確認情報更新処理部318は、削除完了を受けたら次に妥当性確認情報記憶部312に格納されている妥当性確認情報も削除する。
また、妥当性確認フラグ記憶部314内の妥当性確認フラグに「True」を設定するための要求を妥当性確認フラグ処理部315に指示する。
以上の処理が完了したら、妥当性確認情報更新処理部318は、ユーザ認証情報変更通知部216に全ての保護資産の削除完了を返す。
ユーザ認証情報変更通知部216は、削除完了を受けた後にユーザ認証情報記憶部205内の全てのユーザ認証情報を削除する。
これにより、ユーザ認証情報が全て削除されたことによる保護資産に対する不正アクセスを防止することができる。
When the user issues an instruction to delete all user authentication information stored in the user authentication information storage unit 205 using the input unit 101 of the engineering environment PC 100, the user authentication information change notification unit 216 displays the user authentication information storage unit Before deleting the user authentication information 205, a request for deleting a protected asset is transmitted to the validity confirmation information update processing unit 318.
When the validation information update processing unit 318 receives the protected asset deletion request, it requests the protected asset deletion instruction unit 317 to delete all the protected assets stored in the protected asset storage unit 302.
When receiving the deletion request, the protected asset deletion instruction unit 317 instructs the protected asset access processing unit 303 to delete all the protected assets, and the protected asset access processing unit 303 receives the deletion request and stores it in the protected asset storage unit 302. Deletes all the protected assets such as stored control programs and parameters, and returns deletion completion.
Upon receiving the completion of deletion, the validity check information update processing unit 318 next deletes the validity check information stored in the validity check information storage unit 312.
Further, the validity confirmation flag processing unit 315 is instructed to make a request for setting “True” in the validity confirmation flag in the validity confirmation flag storage unit 314.
When the above processing is completed, the validity confirmation information update processing unit 318 returns deletion completion of all the protected assets to the user authentication information change notification unit 216.
The user authentication information change notification unit 216 deletes all user authentication information in the user authentication information storage unit 205 after receiving the deletion completion.
As a result, unauthorized access to the protected asset due to deletion of all user authentication information can be prevented.

このように、妥当性確認情報更新処理部318及び保護資産削除指示部317は、PLC200が保持しているユーザ認証情報の削除が必要になった場合に、保護資産記憶部302に記憶されている保護資産を削除し、保護資産の削除後に、妥当性確認情報記憶部312に記憶されている妥当性確認情報を削除し、妥当性確認情報の削除後に、PLC200に対してユーザ認証情報の削除を指示する。   As described above, the validity confirmation information update processing unit 318 and the protected asset deletion instruction unit 317 are stored in the protected asset storage unit 302 when it is necessary to delete the user authentication information held by the PLC 200. Delete the protected asset, delete the protected asset, delete the validation information stored in the validation information storage unit 312, and delete the user authentication information from the PLC 200 after deleting the validation information. Instruct.

以上、本実施の形態では、
PLC内の前記ユーザ認証情報記憶部に格納されているAdministrator権限を持つユーザのパスワードが変更された場合や新たにAdministrator権限を持つユーザを追加された場合および前記ユーザ認証情報記憶部内に格納されているユーザ認証情報を全て削除する場合に妥当性確認情報記憶部内の妥当性確認情報の更新が必要なことを保護資産機器へ通知するためのユーザ認証情報変更通知部と、
前記ユーザ認証情報変更通知部からの変更通知を受けて前記妥当性確認情報記憶部内の妥当性確認情報の更新処理を行うと共に妥当性確認情報の更新後に再度PLCと保護資産機器との間における妥当性確認処理の実行を指示する妥当性確認情報更新処理部と、
前記ユーザ認証情報記憶部内のユーザ認証情報を全て削除する場合に保護資産機器の前記保護資産記憶部に格納されている保護資産も一緒に削除する保護資産削除指示部を設けた認証情報の妥当性確認装置を説明した。
As described above, in the present embodiment,
When the password of the user having the Administrator authority stored in the user authentication information storage unit in the PLC is changed, or when a user having the Administrator authority is newly added and stored in the user authentication information storage unit A user authentication information change notification unit for notifying the protected asset device that the validation information in the validation information storage unit needs to be updated when all the user authentication information is deleted,
In response to the change notification from the user authentication information change notifying unit, the validity checking information in the validity checking information storage unit is updated, and the validity between the PLC and the protected asset device is again updated after the validity checking information is updated. A validation information update processing unit for instructing execution of the validity checking process;
Validity of authentication information provided with a protected asset deletion instruction unit that deletes the protected assets stored in the protected asset storage unit of the protected asset device when all user authentication information in the user authentication information storage unit is deleted A verification device has been described.

実施の形態3.
本実施の形態では、PLC200内のユーザ認証情報記憶部205に格納されているユーザ認証情報の妥当性確認にAdministrator権限を持つユーザのユーザ認証情報のアクセス要求を受け付ける度にカウントアップするカウンタの値を用いて妥当性確認を実施する機能を説明する。
Embodiment 3 FIG.
In the present embodiment, the value of the counter that counts up every time an access request for user authentication information of a user having Administrator authority is received for validity confirmation of the user authentication information stored in the user authentication information storage unit 205 in the PLC 200. Explains the function that performs validation using.

図9は、本実施の形態に係るPLC200の構成例を示す。
図9では、図7に示す構成と比較して、カウンタ処理部219及び初期値設定部220が追加されている一方で妥当性確認情報生成部210が除かれている。なお、他の構成要素は図7に示したものと同様である。
カウンタ処理部219は、認証サーバとなるPLC200と保護資産機器300との両者でしか知らない情報としてユーザ認証情報記憶部205に格納されているAdministrator権限を持つユーザのユーザ認証情報へのアクセス要求(追加/変更/削除)を受ける度にカウンタの値をカウントアップする。
つまり、カウンタ処理部219は、正規ユーザ認証情報の管理元であるエンジニアリング環境PC100において正規ユーザ認証情報の更新(追加/変更/削除)が行われる度にエンジニアリング環境PC100における正規ユーザ認証情報の更新回数をカウントする。
なお、カウンタ処理部219は、エンジニアリング環境PC100を用いてもアクセスできない領域にカウント値を書込むこととし、ユーザはカウント値を見ることも任意の値を設定することもできないこととする。
また、カウンタ処理部219は、エンジニアリング環境PC100における正規ユーザ認証情報の更新と非同期にユーザ認証情報記憶部205のユーザ認証情報が更新された場合に、カウント値をクリアする。
また、初期値設定部220は、初めてユーザ認証情報記憶部205にユーザ認証情報を書込まれた際に初期値を生成しカウンタ処理部219に対して初期値を設定する。
なお、初期値設定部220が設定する初期値はランダム値である。
FIG. 9 shows a configuration example of the PLC 200 according to the present embodiment.
In FIG. 9, compared with the configuration shown in FIG. 7, the counter processing unit 219 and the initial value setting unit 220 are added, while the validity confirmation information generating unit 210 is removed. The other components are the same as those shown in FIG.
The counter processing unit 219 requests access to user authentication information of a user having the Administrator authority stored in the user authentication information storage unit 205 as information known only to both the PLC 200 serving as an authentication server and the protected asset device 300 ( Every time receiving (addition / change / deletion), the counter value is counted up.
In other words, the counter processing unit 219 updates the number of regular user authentication information in the engineering environment PC 100 every time the engineering user PC 100 that is the management source of the regular user authentication information is updated (added / changed / deleted). Count.
Note that the counter processing unit 219 writes the count value in an area that cannot be accessed using the engineering environment PC 100, and the user cannot see the count value or set an arbitrary value.
The counter processing unit 219 clears the count value when the user authentication information in the user authentication information storage unit 205 is updated asynchronously with the update of the regular user authentication information in the engineering environment PC 100.
The initial value setting unit 220 generates an initial value when the user authentication information is written in the user authentication information storage unit 205 for the first time, and sets the initial value in the counter processing unit 219.
Note that the initial value set by the initial value setting unit 220 is a random value.

図10は、本実施の形態に係る保護資産機器300の構成例を示す。
図10では、図3に示す構成と比較して、カウンタ処理部319及び初期値設定部320が追加されている一方で妥当性確認情報記憶部312が除かれている。なお、他の構成要素は図3に示したものと同様である。
カウンタ処理部319は、カウンタ処理部219と同様に、正規ユーザ認証情報の管理元であるエンジニアリング環境PC100において正規ユーザ認証情報の更新が行われる度にエンジニアリング環境PC100における正規ユーザ認証情報の更新回数をカウントする。
なお、カウンタ処理部319は、エンジニアリング環境PC100を用いてもアクセスできない領域にカウント値を書込むこととし、ユーザはカウント値を見ることも任意の値を設定することもできないこととする。
また、初期値設定部320は、PLC200の初期値設定部220が設定する初期値と同値のランダム値を、カウンタ処理部319によるカウントの初期値として設定する。
FIG. 10 shows a configuration example of the protected asset device 300 according to the present embodiment.
In FIG. 10, compared with the configuration shown in FIG. 3, a counter processing unit 319 and an initial value setting unit 320 are added, while the validity confirmation information storage unit 312 is omitted. The other components are the same as those shown in FIG.
Similarly to the counter processing unit 219, the counter processing unit 319 calculates the number of updates of the regular user authentication information in the engineering environment PC 100 each time the regular user authentication information is updated in the engineering environment PC 100 that is the management source of the regular user authentication information. Count.
Note that the counter processing unit 319 writes the count value in an area that cannot be accessed even using the engineering environment PC 100, and the user cannot see the count value or set an arbitrary value.
The initial value setting unit 320 also sets a random value that is the same value as the initial value set by the initial value setting unit 220 of the PLC 200 as the initial value of the count by the counter processing unit 319.

なお、エンジニアリング環境PC100の構成は図2に示したものと同様である。   The configuration of the engineering environment PC 100 is the same as that shown in FIG.

次に、カウンタ処理部219、319に対して初期値を設定する動作について説明する。
ユーザがエンジニアリング環境PC100の入力部101を用いて保護資産機器300の保護資産記憶部302に保護資産の書込みを実施する際、PLC200のユーザ認証情報記憶部205にユーザ認証情報が未登録であった場合には、保護資産の書込みを実施する前にユーザ認証情報の書込み処理を先に行う。
ユーザ認証情報の書込み処理の完了後に、通信処理部204は、ユーザ認証情報記憶部205に書込んだユーザ認証情報のうちAdministrator権限を持つユーザの数を抽出し、初期値設定部220にカウンタの初期値設定を指示する。
この際、Administrator権限を持つユーザの登録数とユーザ認証情報を書込んだときのタイムスタンプを渡す。
初期値設定部220は、初期値設定の指示を受け、指示と一緒に受け取ったAdministrator権限を持つユーザの登録数とタイムスタンプを元にしてランダム性のある数値(乱数やハッシュ値)を生成し、生成した値をカウンタの初期値としてカウンタ処理部219にその初期値の設定を指示する。
カウンタ処理部219は、初期値設定の指示を受けてカウンタの初期値を設定する。
初期値設定部220は、カウンタの初期値設定が完了したら通信処理部204に設定完了を返す。
通信処理部204は、設定完了を受けると通信処理部304に対してカウンタの初期値設定要求を送信する。送信する際、要求と一緒にAdministrator権限を持つユーザの登録数とタイムスタンプも渡す。
Next, an operation for setting an initial value for the counter processing units 219 and 319 will be described.
When the user writes the protected asset in the protected asset storage unit 302 of the protected asset device 300 using the input unit 101 of the engineering environment PC 100, the user authentication information is not registered in the user authentication information storage unit 205 of the PLC 200. In this case, the user authentication information is written first before the protected asset is written.
After the completion of the user authentication information writing process, the communication processing unit 204 extracts the number of users having Administrator authority from the user authentication information written in the user authentication information storage unit 205, and stores the counter value in the initial value setting unit 220. Instructs the initial value setting.
At this time, the registration number of users having Administrator authority and the time stamp when the user authentication information is written are passed.
The initial value setting unit 220 receives an instruction to set an initial value, and generates a numerical value (random number or hash value) having randomness based on the number of registered users having administrator authority and the time stamp received together with the instruction. The generated value is used as the initial value of the counter, and the counter processing unit 219 is instructed to set the initial value.
In response to the initial value setting instruction, the counter processing unit 219 sets the initial value of the counter.
When the initial value setting of the counter is completed, the initial value setting unit 220 returns setting completion to the communication processing unit 204.
Upon receiving the setting completion, the communication processing unit 204 transmits a counter initial value setting request to the communication processing unit 304. At the time of transmission, the registration number and time stamp of the user having Administrator authority are also passed along with the request.

通信処理部304は、通信処理部204からカウンタの初期値設定要求を受けると、PLC200側での処理と同様に初期値設定部320にカウンタの初期値設定を指示し、その指示を受けた初期値設定部320はAdministrator権限を持つユーザの登録数とタイムスタンプを元にしてランダム性のある数値を生成し、生成した値をカウンタの初期値としてカウンタ処理部319にその初期値の設定を指示する。
カウンタ処理部319は、初期値設定の指示を受けてカウンタの初期値を設定する。
これにより、カウンタ処理部219とカウンタ処理部319の初期値が同値となる。
Upon receiving a counter initial value setting request from the communication processing unit 204, the communication processing unit 304 instructs the initial value setting unit 320 to set the initial value of the counter in the same manner as the processing on the PLC 200 side. The value setting unit 320 generates a random numerical value based on the number of registered users having administrator authority and the time stamp, and instructs the counter processing unit 319 to set the initial value using the generated value as the initial value of the counter. To do.
The counter processing unit 319 sets an initial value of the counter in response to an instruction for setting an initial value.
As a result, the initial values of the counter processing unit 219 and the counter processing unit 319 become the same value.

次に、カウンタ処理部219、319のカウンタの値をカウントアップする動作について説明する。
ユーザ認証情報変更通知部216は、エンジニアリング環境PC100においてAdministrator権限を持つユーザの追加登録やAdministrator権限を持つユーザのパスワードの変更やユーザ認証情報の削除が生じた際に、エンジニアリング環境PC100からAdministrator権限を持つユーザの追加登録要求やユーザ認証情報記憶部205に格納されているAdministrator権限を持つユーザのパスワード変更要求およびユーザ認証情報の削除要求を受け、カウンタ処理部219に対してカウンタの値を1つカウントアップする指示を出すと共に保護資産機器300側のカウンタ処理部319にも同様の指示を出す。
指示を受けたカウンタ処理部219、319はカウンタの値を1つカウントアップする。
なお、このカウンタの値は、ユーザ認証情報記憶部205に格納されている全てのユーザ認証情報を削除した場合にクリアされる(0(ゼロ)を設定する)。
また、カウンタ処理部219のカウンタの値は、エンジニアリング環境PC100における正規ユーザ認証情報の更新と非同期にユーザ認証情報記憶部205のユーザ認証情報が更新された場合、つまり、エンジニアリング環境PC100からの追加登録要求、パスワード変更要求、削除要求を受信していないにも関わらずユーザ認証情報が更新された場合はクリアされる(0(ゼロ)を設定する)。
Next, the operation of counting up the counter value of the counter processing units 219 and 319 will be described.
The user authentication information change notification unit 216 receives the administrator authority from the engineering environment PC 100 when an additional registration of a user having the administrator authority, a password change of the user having the administrator authority, or deletion of the user authentication information occurs in the engineering environment PC 100. In response to an additional registration request for a user having a password change request for a user having Administrator authority stored in the user authentication information storage unit 205 and a request for deleting user authentication information, the counter processing unit 219 receives one counter value. An instruction to count up is issued, and the same instruction is issued to the counter processing unit 319 on the protected asset device 300 side.
Upon receiving the instruction, the counter processing units 219 and 319 increment the counter value by one.
The value of this counter is cleared when all user authentication information stored in the user authentication information storage unit 205 is deleted (set to 0 (zero)).
The counter value of the counter processing unit 219 is the same as that when the user authentication information in the user authentication information storage unit 205 is updated asynchronously with the update of the regular user authentication information in the engineering environment PC 100, that is, additional registration from the engineering environment PC 100. It is cleared when user authentication information is updated even though no request, password change request, or deletion request has been received (set to 0 (zero)).

本実施の形態では、このカウンタの値を妥当性確認情報として利用し、妥当性確認処理を実行する。
つまり、通信処理部304は、PLC200の起動の度に、PLC200でカウントされたカウント値をPLC200から受信し、妥当性確認処理部313は、通信処理部304によりカウント値が受信された場合に、受信されたカウント値とカウンタ処理部319によりカウントされたカウント値との照合を行って、PLC200が現在保持しているユーザ認証情報が正規ユーザ認証情報に一致するか否かを判定する。
エンジニアリング環境PC100における正規ユーザ認証情報の更新に同期してPLC200のユーザ認証情報が更新されている限りは、カウンタ処理部219のカウント値とカウンタ処理部319のカウント値は一致する。一方で、エンジニアリング環境PC100での更新に同期せずにPLC200のユーザ認証情報が更新された場合は、カウンタ処理部219のカウント値がクリアされるので、カウンタ処理部219のカウント値とカウンタ処理部319のカウント値は一致しない。
このため、妥当性確認処理部313は、PLC200の起動の度にカウント値を比較し、カウント値が一致すれば、PLC200のユーザ認証情報は正規ユーザ認証情報と一致すると判定し、一方、カウント値が一致しない場合は、PLC200のユーザ認証情報は正規ユーザ認証情報と一致しないと判定する。
妥当性確認処理部313の判定結果は実施の形態1と同様に、妥当性確認フラグに設定される。
また、妥当性確認フラグ処理部315は、実施の形態1と同様に、妥当性確認フラグの値(True/False)に基づいて、アクセス要求に対する許否判断を行う。
In this embodiment, the value of this counter is used as validity confirmation information, and validity confirmation processing is executed.
That is, the communication processing unit 304 receives the count value counted by the PLC 200 from the PLC 200 every time the PLC 200 is activated, and the validity check processing unit 313 receives the count value by the communication processing unit 304. The received count value is compared with the count value counted by the counter processing unit 319 to determine whether the user authentication information currently held by the PLC 200 matches the regular user authentication information.
As long as the user authentication information of the PLC 200 is updated in synchronization with the update of the regular user authentication information in the engineering environment PC 100, the count value of the counter processing unit 219 matches the count value of the counter processing unit 319. On the other hand, when the user authentication information of the PLC 200 is updated without synchronizing with the update in the engineering environment PC 100, the count value of the counter processing unit 219 is cleared, so the count value of the counter processing unit 219 and the counter processing unit The count value of 319 does not match.
For this reason, the validity confirmation processing unit 313 compares the count value every time the PLC 200 is activated. If the count values match, it determines that the user authentication information of the PLC 200 matches the regular user authentication information, while the count value If they do not match, it is determined that the user authentication information of the PLC 200 does not match the regular user authentication information.
The determination result of the validity check processing unit 313 is set in the validity check flag as in the first embodiment.
Similarly to the first embodiment, the validity confirmation flag processing unit 315 performs permission / refusal determination on the access request based on the value of the validity confirmation flag (True / False).

これにより、ランダム性のある値を初期値としてカウンタに設定し、特定のアクセス要求を受けた場合にのみカウンタの値をカウントアップすることで、PLC200と保護資産機器300の両者のみが知りうる値による妥当性確認を行うことによって、悪意を持ったユーザによるユーザ認証情報の書替えに対する不正アクセスを防止することができる。   Thus, a random value is set in the counter as an initial value, and the value of the counter is counted up only when a specific access request is received, so that only the PLC 200 and the protected asset device 300 can know. By performing the validity check according to, unauthorized access to rewriting user authentication information by a malicious user can be prevented.

なお、以上では、エンジニアリング環境PC100からのユーザ認証情報への更新要求に対応させてカウンタ処理部219及びカウンタ処理部319がカウントアップする例を説明したが、これに加えて、保護資産機器300の保護資産記憶部302に格納されている保護資産へのアクセス要求(書込み/読出し)があった場合にもカウンタ処理部219及びカウンタ処理部319がカウントアップするようにしてもよい。   In the above, the example in which the counter processing unit 219 and the counter processing unit 319 count up in response to the update request to the user authentication information from the engineering environment PC 100 has been described. The counter processing unit 219 and the counter processing unit 319 may also count up when there is an access request (write / read) to the protected asset stored in the protected asset storage unit 302.

以上、本実施の形態では、
妥当性確認情報記憶部に格納した妥当性確認情報の代わりにPLCと保護資産機器のみが共通して保持している情報を用いてユーザ認証情報の妥当性を確認する装置であって、
PLCのユーザ認証情報記憶部に格納されているAdministrator権限を持つユーザのユーザ認証情報に対するアクセス要求(追加/変更/削除)や保護資産機器の保護資産記憶部に格納されている保護資産のアクセス要求(書込み/読出し)を受け付ける度にカウンタの値をカウントアップするカウンタ処理部と、
前記カウンタ処理部に対する初期値をユーザ認証情報記憶部に格納したAdministrator権限を持つユーザの登録数やタイムスタンプに基づいて生成し設定を行う初期値設定部を設けた認証情報の妥当性確認装置を説明した。
As described above, in the present embodiment,
An apparatus for confirming the validity of user authentication information using information held only by the PLC and the protected asset device in place of the validity confirmation information stored in the validity confirmation information storage unit,
Access request (addition / change / deletion) for user authentication information of a user having Administrator authority stored in the user authentication information storage unit of the PLC, and access request for protected assets stored in the protected asset storage unit of the protected asset device A counter processing unit that counts up a counter value each time (write / read) is received;
An authentication information validity checking device provided with an initial value setting unit for generating and setting the initial value for the counter processing unit based on the number of registered users and the time stamp having Administrator authority stored in the user authentication information storage unit explained.

100 エンジニアリング環境PC、101 入力部、102 保護資産記憶部、103 保護資産アクセス処理部、104 通信処理部、105 ユーザ認証情報記憶部、106 オンラインユーザ認証処理部、200 PLC、204 通信処理部、205 ユーザ認証情報記憶部、206 オンラインユーザ認証処理部、207 イニシャル処理部、208 乱数生成処理部、209 セッション管理部、210 妥当性確認情報生成部、211 妥当性確認用ハッシュ生成処理部、216 ユーザ認証情報変更通知部、219 カウンタ処理部、220 初期値設定部、300 保護資産機器、302 保護資産記憶部、303 保護資産アクセス処理部、304 通信処理部、308 乱数生成処理部、311 妥当性確認用ハッシュ生成処理部、312 妥当性確認情報記憶部、313 妥当性確認処理部、314 妥当性確認フラグ記憶部、315 妥当性確認フラグ処理部、317 保護資産削除指示部、318 妥当性確認情報更新処理部、319 カウンタ処理部、320 初期値設定部。   100 Engineering Environment PC, 101 Input Unit, 102 Protected Asset Storage Unit, 103 Protected Asset Access Processing Unit, 104 Communication Processing Unit, 105 User Authentication Information Storage Unit, 106 Online User Authentication Processing Unit, 200 PLC, 204 Communication Processing Unit, 205 User authentication information storage unit, 206 Online user authentication processing unit, 207 Initial processing unit, 208 Random number generation processing unit, 209 Session management unit, 210 Validity confirmation information generation unit, 211 Validity confirmation hash generation processing unit, 216 User authentication Information change notification unit, 219 Counter processing unit, 220 Initial value setting unit, 300 Protected asset device, 302 Protected asset storage unit, 303 Protected asset access processing unit, 304 Communication processing unit, 308 Random number generation processing unit, 311 Validity check Hash generation processing unit, 12 Validity Confirmation Information Storage Unit, 313 Validity Confirmation Processing Unit, 314 Validity Confirmation Flag Storage Unit, 315 Validity Confirmation Flag Processing Unit, 317 Protected Asset Deletion Instruction Unit, 318 Validity Confirmation Information Update Processing Unit, 319 Counter Processing Part, 320 initial value setting part.

Claims (11)

ユーザ認証情報を保持し、保持しているユーザ認証情報を用いて保護対象情報へのアクセス要求に対する認証処理を行う認証装置であって、保護対象情報へのアクセス権限がある正規ユーザのユーザ認証情報である正規ユーザ認証情報が初期設定のユーザ認証情報である認証装置に接続され、
前記保護対象情報を記憶する保護対象情報記憶部と、
正規ユーザ認証情報又は正規ユーザ認証情報の少なくとも一部から生成された情報を検証情報として記憶する検証情報記憶部と、
前記認証装置の起動の際に、前記認証装置が保持している保持ユーザ認証情報又は保持ユーザ認証情報の少なくとも一部から生成された情報を被検証情報として前記認証装置から受信する通信処理部と、
前記通信処理部により被検証情報が受信された場合に、検証情報と被検証情報との照合を行って、前記認証装置が保持している保持ユーザ認証情報が正規ユーザ認証情報に一致するか否かを判定するユーザ認証情報検証部とを有することを特徴とする情報機器。
An authentication device that holds user authentication information and performs authentication processing for an access request to the protection target information using the held user authentication information, and is a user authentication information of a regular user who has an access right to the protection target information Is connected to the authentication device that is the default user authentication information,
A protection target information storage unit for storing the protection target information;
A verification information storage unit that stores regular user authentication information or information generated from at least part of the regular user authentication information as verification information;
A communication processing unit that receives from the authentication device as verification information held user authentication information held by the authentication device or information generated from at least part of the held user authentication information when the authentication device is activated; ,
When verification information is received by the communication processing unit, verification information and verification target information are collated, and whether or not the retained user authentication information held by the authentication device matches the regular user authentication information An information device having a user authentication information verification unit for determining whether or not.
前記情報機器は、更に、
前記ユーザ認証情報検証部により保持ユーザ認証情報が正規ユーザ認証情報に一致すると判定された場合に、前記認証装置に対して保持ユーザ認証情報を用いた認証処理を許可し、前記ユーザ認証情報検証部により保持ユーザ認証情報が正規ユーザ認証情報に一致しないと判定された場合に、前記認証装置を経由したアクセス要求を拒絶する認証制御部を有することを特徴とする請求項1に記載の情報機器。
The information device further includes:
When the user authentication information verification unit determines that the retained user authentication information matches the regular user authentication information, the authentication apparatus uses the retained user authentication information for the authentication device, and the user authentication information verification unit The information device according to claim 1, further comprising: an authentication control unit that rejects an access request via the authentication device when it is determined that the retained user authentication information does not match the regular user authentication information.
前記通信処理部は、
前記認証装置が起動する度に、前記認証装置から被検証情報を受信し、
前記ユーザ認証情報検証部は、
前記通信処理部により被検証情報が受信される度に、検証情報と被検証情報との照合を行って、前記認証装置が保持している保持ユーザ認証情報が正規ユーザ認証情報に一致するか否かを判定することを特徴とする請求項1又は2に記載の情報機器。
The communication processing unit
Every time the authentication device is activated, the verification information is received from the authentication device,
The user authentication information verification unit
Each time verification information is received by the communication processing unit, verification information and verification target information are collated, and whether or not the held user authentication information held by the authentication device matches the regular user authentication information. The information device according to claim 1, wherein the information device is determined.
前記情報機器は、
保持ユーザ認証情報の少なくとも一部に対して一方向演算を行って生成された情報を確認情報として保持している認証装置に接続され、
前記検証情報記憶部は、
正規ユーザ認証情報の少なくとも一部に対して一方向演算を行って生成された情報を検証情報として記憶し、
前記ユーザ認証情報検証部は、
前記認証装置が起動する度に、乱数を生成するとともに、生成した乱数を用いて検証情報に対して一方向演算を行い、
前記通信処理部は、
前記ユーザ認証情報検証部により生成された乱数を前記認証装置に送信し、前記認証装置において当該乱数を用いて確認情報に対して一方向演算を行って生成された情報を被検証情報として前記認証装置から受信し、
前記ユーザ認証情報検証部は、
前記通信処理部により被検証情報が受信される度に、検証情報に対して一方向演算を行って生成された情報と被検証情報とを比較して、前記認証装置が保持している保持ユーザ認証情報が正規ユーザ認証情報に一致するか否かを判定することを特徴とする請求項1〜3のいずれかに記載の情報機器。
The information device is
Connected to an authentication device that holds information generated by performing a one-way operation on at least a part of the held user authentication information as confirmation information;
The verification information storage unit
Storing information generated by performing a one-way operation on at least a part of the authorized user authentication information as verification information;
The user authentication information verification unit
Each time the authentication device is activated, a random number is generated and a one-way operation is performed on the verification information using the generated random number,
The communication processing unit
A random number generated by the user authentication information verification unit is transmitted to the authentication device, and information generated by performing a one-way operation on confirmation information using the random number in the authentication device is used as the verification information. Received from the device,
The user authentication information verification unit
Each time the verification information is received by the communication processing unit, the holding user held by the authentication device by comparing the verification information with information generated by performing one-way operation on the verification information 4. The information device according to claim 1, wherein it is determined whether or not the authentication information matches the regular user authentication information.
前記情報機器は、更に、
正規ユーザ認証情報の管理元において正規ユーザ認証情報の更新が行われた際に、正規ユーザ認証情報の更新に対応させて、前記検証情報記憶部に記憶されている検証情報を更新する検証情報更新部を有することを特徴とする請求項1〜4のいずれかに記載の情報機器。
The information device further includes:
Verification information update for updating the verification information stored in the verification information storage unit in response to the update of the regular user authentication information when the regular user authentication information is updated in the management source of the regular user authentication information The information device according to claim 1, further comprising a section.
前記情報機器は、更に、
前記認証装置が保持している保持ユーザ認証情報の削除が必要になった場合に、前記保護対象情報記憶部に記憶されている保護対象情報を削除し、保護対象情報の削除後に、前記検証情報記憶部に記憶されている検証情報を削除し、検証情報の削除後に、前記認証装置に対して保持ユーザ認証情報の削除を指示する情報削除部を有することを特徴とする請求項1〜5のいずれかに記載の情報機器。
The information device further includes:
When it is necessary to delete the held user authentication information held by the authentication device, the protection target information stored in the protection target information storage unit is deleted, and after the deletion of the protection target information, the verification information 6. The apparatus according to claim 1, further comprising an information deleting unit that deletes the verification information stored in the storage unit and instructs the authentication device to delete the stored user authentication information after the verification information is deleted. Information device described in any one.
ユーザ認証情報を保持し、保持しているユーザ認証情報を用いて保護対象情報へのアクセス要求に対する認証処理を行う認証装置であって、保護対象情報へのアクセス権限がある正規ユーザのユーザ認証情報である正規ユーザ認証情報が初期設定のユーザ認証情報であり、正規ユーザ認証情報の管理元において正規ユーザ認証情報の更新が行われる度に正規ユーザ認証情報の管理元における正規ユーザ認証情報の更新に対応させて保持している保持ユーザ認証情報を更新するとともに正規ユーザ認証情報の管理元における正規ユーザ認証情報の更新回数をカウントする認証装置に接続され、
前記保護対象情報を記憶する保護対象情報記憶部と、
正規ユーザ認証情報の管理元において正規ユーザ認証情報の更新が行われる度に正規ユーザ認証情報の管理元における正規ユーザ認証情報の更新回数をカウントするカウンタ処理部と、
前記認証装置の起動の際に、前記認証装置でカウントされたカウント値を前記認証装置から受信する通信処理部と、
前記通信処理部によりカウント値が受信された場合に、受信されたカウント値と前記カウンタ処理部によりカウントされたカウント値との照合を行って、前記認証装置が現在保持している保持ユーザ認証情報が正規ユーザ認証情報に一致するか否かを判定するユーザ認証情報検証部とを有することを特徴とする情報機器。
An authentication device that holds user authentication information and performs authentication processing for an access request to the protection target information using the held user authentication information, and is a user authentication information of a regular user who has an access right to the protection target information The regular user authentication information is the default user authentication information, and every time the regular user authentication information is updated in the regular user authentication information management source, the regular user authentication information in the regular user authentication information management source is updated. It is connected to an authentication device that updates the held user authentication information held in correspondence and counts the number of updates of the regular user authentication information in the management source of the regular user authentication information,
A protection target information storage unit for storing the protection target information;
A counter processing unit that counts the number of updates of the regular user authentication information in the regular user authentication information management source each time the regular user authentication information is updated in the regular user authentication information management source;
A communication processing unit that receives a count value counted by the authentication device from the authentication device when the authentication device is activated;
When the count value is received by the communication processing unit, the received user authentication information that is currently held by the authentication device by comparing the received count value with the count value counted by the counter processing unit An information device comprising: a user authentication information verification unit that determines whether or not the user ID matches the regular user authentication information.
前記情報機器は、
正規ユーザ認証情報の管理元における正規ユーザ認証情報の更新と非同期に保持ユーザ認証情報が更新された場合に、カウント値がクリアされる認証装置に接続されていることを特徴とする請求項7に記載の情報機器。
The information device is
8. The authentication apparatus according to claim 7, wherein when the stored user authentication information is updated asynchronously with the update of the regular user authentication information at the management source of the regular user authentication information, the count value is cleared. Information equipment described.
前記情報機器は、更に、
前記認証装置におけるカウントの初期値と同値のランダム値を、前記カウンタ処理部によるカウントの初期値として設定する初期値設定部を有することを特徴とする請求項7又は8に記載の情報機器。
The information device further includes:
9. The information device according to claim 7, further comprising an initial value setting unit that sets a random value that is the same as the initial value of the count in the authentication device as an initial value of the count by the counter processing unit.
前記情報機器は、更に、
前記ユーザ認証情報検証部により保持ユーザ認証情報が正規ユーザ認証情報に一致すると判定された場合に、前記認証装置に対して保持ユーザ認証情報を用いた認証処理を許可し、前記ユーザ認証情報検証部により保持ユーザ認証情報が正規ユーザ認証情報に一致しないと判定された場合に、前記認証装置を経由したアクセス要求を拒絶する認証制御部を有することを特徴とする請求項7〜9のいずれかに記載の情報機器。
The information device further includes:
When the user authentication information verification unit determines that the retained user authentication information matches the regular user authentication information, the authentication apparatus uses the retained user authentication information for the authentication device, and the user authentication information verification unit 10. The authentication control unit according to claim 7, further comprising: an authentication control unit that rejects an access request via the authentication device when the held user authentication information is determined not to match the regular user authentication information. Information equipment described.
前記情報機器は、
PLC(Programmable Logic Controller)に接続されているFA(Factory Automation)機器であることを特徴とする請求項1〜10のいずれかに記載の情報機器。
The information device is
The information device according to claim 1, wherein the information device is an FA (Factor Automation) device connected to a PLC (Programmable Logic Controller).
JP2009096734A 2009-04-13 2009-04-13 Information apparatus Pending JP2010250405A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009096734A JP2010250405A (en) 2009-04-13 2009-04-13 Information apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009096734A JP2010250405A (en) 2009-04-13 2009-04-13 Information apparatus

Publications (1)

Publication Number Publication Date
JP2010250405A true JP2010250405A (en) 2010-11-04

Family

ID=43312690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009096734A Pending JP2010250405A (en) 2009-04-13 2009-04-13 Information apparatus

Country Status (1)

Country Link
JP (1) JP2010250405A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013149208A (en) * 2012-01-23 2013-08-01 Toshiba Tec Corp Authentication device and control program of the same
JP5377799B1 (en) * 2012-07-26 2013-12-25 三菱電機株式会社 Programmable logic controller
KR102289456B1 (en) * 2020-05-21 2021-08-12 단국대학교 산학협력단 System and Method for Remote Attestating to Verify Firmware of Programmable Logic Controllers

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013149208A (en) * 2012-01-23 2013-08-01 Toshiba Tec Corp Authentication device and control program of the same
JP5377799B1 (en) * 2012-07-26 2013-12-25 三菱電機株式会社 Programmable logic controller
US9542574B2 (en) 2012-07-26 2017-01-10 Mitsubishi Electric Corporation Programmable logic controller
KR102289456B1 (en) * 2020-05-21 2021-08-12 단국대학교 산학협력단 System and Method for Remote Attestating to Verify Firmware of Programmable Logic Controllers

Similar Documents

Publication Publication Date Title
KR101979586B1 (en) IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF
US10686768B2 (en) Apparatus and method for controlling profile data delivery
EP3613171B1 (en) Industrial network using a blockchain for access control, and access control method
CN100533451C (en) System and method for enhanced layer of security to protect a file system from malicious programs
JP5476086B2 (en) IC chip, information processing apparatus, and program
US20120173884A1 (en) Method for remotely controlling and monitoring the data produced on desktop on desktop software
TW200949603A (en) System and method for providing a system management command
CN111327618B (en) Precise access control method, device and system based on block chain
WO2006132175A1 (en) Web page real/fake confirming device, web page real/fake confirming method, and its program
JP2010086175A (en) Remote access management system and method
JP2010182070A (en) Apparatus, method and program for processing information
JP4862551B2 (en) Authentication control program and authentication device
JP6676673B2 (en) Owner identity confirmation system, terminal management server and owner identity confirmation method
JP2010250405A (en) Information apparatus
KR101206854B1 (en) Authentication system and method based by unique identifier
JP2009003501A (en) Onetime password authentication system
JP4826449B2 (en) Information processing system, electronic permission information issuing device, rights issuing device
JP2019008738A (en) Verification device
JP2012033000A (en) Memory device, host device, server device, authentication system, and authentication method
JP2007310630A (en) Recovery system and method for function of personal identification
KR102202737B1 (en) Apparatus and method for access control based on blockchain
JP4878566B2 (en) Digital certificate distribution system, digital certificate distribution method, and digital certificate distribution program
JP2007179357A (en) Method for installing computer program
JP2016071644A (en) License management method and license management system
JP5455858B2 (en) Client-server type authentication system using authentication token