JP2014052905A - 制御装置、制御システム、パスワード照合方法及びプログラム - Google Patents

制御装置、制御システム、パスワード照合方法及びプログラム Download PDF

Info

Publication number
JP2014052905A
JP2014052905A JP2012197812A JP2012197812A JP2014052905A JP 2014052905 A JP2014052905 A JP 2014052905A JP 2012197812 A JP2012197812 A JP 2012197812A JP 2012197812 A JP2012197812 A JP 2012197812A JP 2014052905 A JP2014052905 A JP 2014052905A
Authority
JP
Japan
Prior art keywords
processing device
time password
communication
unit
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012197812A
Other languages
English (en)
Inventor
Yuji Kikuta
祐司 菊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Fuji Electric FA Components and Systems Co Ltd
Original Assignee
Fuji Electric Co Ltd
Fuji Electric FA Components and Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd, Fuji Electric FA Components and Systems Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2012197812A priority Critical patent/JP2014052905A/ja
Publication of JP2014052905A publication Critical patent/JP2014052905A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】新たなカウンタを利用してセキュリティ性の高いワンタイムパスワードを生成、照合する。
【解決手段】第一処理装置との通信回数を表す第一回数と、第二処理装置との通信回数を表す第二回数と、機器固有の識別情報とを記憶する記憶部と、第一処理装置に識別情報を送信する第一通信部と、第三処理装置により、第一処理装置から受信された判定対象データに対する許容可否の判定結果に応じて、第一処理装置から受信された識別情報と第一回数とに基づくか否かを決定して生成された第一ワンタイムパスワードと、第二処理装置が有する第二回数とに基づいて第二処理装置により生成された第二ワンタイムパスワードを受信する第二通信部と、第二ワンタイムパスワードを用いて照合する照合部とを備える。
【選択図】図1

Description

本発明は、パスワードの生成、照合を行う制御装置、制御システム、パスワード照合方法及びプログラムに関する。
制御装置の一つであるインバータ装置は、メンテナンス用の保守PCを用いて、制御するモータ装置の仕様に応じて、限度値まで設定値を変更することができる。限度値の設定については、製品出荷時に行われる。通常は特約店による限度値の変更が出来ないように保守PCに制限がなされている。
しかし、特約店によっては、保守PCのプログラムを解析して、この設定制限を解除し、設定値を現在の限度値以上に不正変更する場合がある。これにより、中容量だったインバータ装置を高容量のインバータ装置として、特約店がユーザに対して不正に販売してしまう恐れがある。
そこで、これらの課題を解決するために、ワンタイムパスワードを用いて、不正な変更を防止する次のような従来技術がある。例えば、記憶メディアを使用してメンテナンス認証を行う装置に対して、記憶メディアが無いなどの非常時に、時計機能を用いて生成されたワンタイムパスワードの認証を行う技術がある(例えば特許文献1)。
また、パスワードを生成する度に更新されるカウンタに基づいて生成されたワンタイムパスワードを生成する際、カウンタ値の許容範囲を広げる技術がある(例えば特許文献2)。
特開2004−157845号公報 特開2008−262299号公報
しかしながら、特許文献1の技術では、ワンタイムパスワードの生成時に、時計機能が必要な為、ハードウェアに時計機能が無い装置は適用できない。また、特許文献2の技術は、時計機能ではなく、パスワードを生成する度に更新されるカウンタを用いるため、カウンタのズレに対処する技術が必要になる。
そこで、本発明は、新たなカウンタを利用してセキュリティ性の高いワンタイムパスワードを生成、照合することができる制御装置、制御システム、パスワード照合方法及びプログラムを提供することを目的とする。
本発明の一態様における制御装置は、第一処理装置と共有して保持される、前記第一処理装置との通信回数を表す第一回数と、第二処理装置と共有して保持される、前記第二処理装置との通信回数を表す第二回数と、機器固有の識別情報とを記憶する記憶部と、前記第一処理装置に前記識別情報を送信する第一通信部と、第三処理装置により、前記第一処理装置から受信された判定対象データに対する許容可否の判定結果に応じて、前記第一処理装置から受信された前記識別情報と前記第一回数とに基づくか否かを決定して生成された第一ワンタイムパスワードと、前記第二処理装置が有する第二回数とに基づいて前記第二処理装置により生成された第二ワンタイムパスワードを受信する第二通信部と、前記記憶部に記憶された第一回数と識別情報とに基づいて第一ワンタイムパスワードを生成する第一生成部と、前記第一生成部により生成された第一ワンタイムパスワードと前記記憶部に記憶された第二回数とに基づいて第二ワンタイムパスワードを生成する第二生成部と、前記第二生成部により生成された第二ワンタイムパスワードと、前記第二通信部により受信された第二ワンタイムパスワードとを照合する照合部とを備える。
また、本発明の他の態様における制御システムは、ワンタイムパスワードの生成、照合を行う制御装置と、ワンタイムパスワードを生成し、該ワンタイムパスワードを前記制御装置に送信する第二処理装置とを備える制御システムであって、前記制御装置は、第一処理装置と共有して保持される、前記第一処理装置との通信回数を表す第一回数と、第二処理装置と共有して保持される、前記第二処理装置との通信回数を表す第二回数と、機器固有の識別情報とを記憶する記憶部と、前記第一処理装置に前記識別情報を送信する第一通信部と、前記第二処理装置から第二ワンタイムパスワードを受信する第二通信部と、前記記憶部に記憶された第一回数と識別情報とに基づいて第一ワンタイムパスワードを生成する第一生成部と、前記第一生成部により生成された第一ワンタイムパスワードと前記記憶部に記憶された第二回数とに基づいて第二ワンタイムパスワードを生成する第二生成部と、前記第二生成部により生成された第二ワンタイムパスワードと、前記第二通信部により受信された第二ワンタイムパスワードとを照合する照合部と、を備え、前記第二処理装置は、第三処理装置により、前記第一処理装置から受信された判定対象データに対する許容可否の判定結果に応じて、前記第一処理装置から受信された前記識別情報と前記第一回数とに基づくか否かを決定して生成された第一ワンタイムパスワードと、前記第二処理装置が有する第二回数とに基づいて第二ワンタイムパスワードを生成する生成部と、前記生成部により生成された第二ワンタイムパスワードを前記制御装置に送信する通信部とを備える。
また、本発明の他の態様におけるパスワード照合方法は、制御装置により、該制御装置の識別情報を第一処理装置に送信する第一送信段階と、前記第一処理装置により、受信した前記識別情報と、前記第一処理装置が有する前記制御装置との通信回数を表す第一回数と、判定対象データとを第三処理装置に送信する第二送信段階と、前記第三処理装置により、前記判定対象データに対する許容可否の判定結果に応じて、前記第一処理装置から受信された前記識別情報及び前記第一回数、又は所定のデータのいずれを用いるかを決定する決定段階と、前記第三処理装置により、決定されたデータに基づいて第一ワンタイムパスワードを生成する第一生成段階と、前記第三処理装置により、生成された第一ワンタイムパスワードを第二処理装置に送信する第三送信段階と、前記第二処理装置により、受信された第一ワンタイムパスワードと、前記第二処理装置が有する前記制御装置との通信回数を表す第二回数とに基づいて、第二ワンタイムパスワードを生成する第二生成段階と、前記第二処理装置により、生成された第二ワンタイムパスワードを前記制御装置に送信する第四送信段階と、前記制御装置により、前記制御装置が有する前記第一回数と前記識別情報とに基づいて第一ワンタイムパスワードを生成する第三生成段階と、前記制御装置により、生成された第一ワンタイムパスワードと前記制御装置が有する前記第二回数とに基づいて第二ワンタイムパスワードを生成する第二生成部と、前記制御装置により、生成された第二ワンタイムパスワードと、受信された第二ワンタイムパスワードとを照合する照合段階とを有する。
また、本発明の他の態様におけるプログラムは、第一処理装置と共有して保持される、前記第一処理装置との通信回数を表す第一回数と、第二処理装置と共有して保持される、前記第二処理装置との通信回数を表す第二回数と、機器固有の識別情報とを記憶する記憶部を有するコンピュータに、前記第一処理装置に前記識別情報を送信する第一通信段階と、第三処理装置により、前記第一処理装置から受信された判定対象データに対する許容可否の判定結果に応じて、前記第一処理装置から受信された前記識別情報と前記第一回数とに基づくか否かを決定して生成された第一ワンタイムパスワードと、前記第二処理装置が有する第二回数とに基づいて前記第二処理装置により生成された第二ワンタイムパスワードを受信する第二通信段階と、前記記憶部に記憶された第一回数と識別情報とに基づいて第一ワンタイムパスワードを生成する第一生成段階と、前記第一生成段階で生成された第一ワンタイムパスワードと前記記憶部に記憶された第二回数とに基づいて第二ワンタイムパスワードを生成する第二生成段階と、前記第二生成段階で生成された第二ワンタイムパスワードと、前記第二通信段階で受信された第二ワンタイムパスワードとを照合する照合段階とを実行させる。
開示の技術によれば、新たなカウンタを利用してセキュリティ性の高いワンタイムパスワードを生成、照合することができる。
実施例におけるシステム構成の一例を示す図。 各装置における記憶部の記憶領域の一例を示す図。 アクセス権限の一例を示す図。 設定値変更の一例を示す図。 第一ワンタイムパスワード生成の演算方法(一例目)を示す図。 第二ワンタイムパスワード生成の演算方法(一例目)を示す図。 第一ワンタイムパスワード生成の演算方法(二例目)を示す図。 第二ワンタイムパスワード生成の演算方法(二例目)を示す図。 第一ワンタイムパスワード生成の演算方法(三例目)を示す図。 第二ワンタイムパスワード生成の演算方法(三例目)を示す図。 通信回数のカウント処理の一例を示すシーケンス図。 パスワード生成、照合処理の一例を示すシーケンス図。 実施例におけるシステムの適用例を説明する図。 システム内の各装置のハードウェアの一例を示す図。
以下、新たなカウンタを用いてワンタイムパスワードを生成、照合する実施例について、添付図面を参照しながら説明する。
[実施例]
<構成>
図1は、実施例におけるシステム構成の一例を示す図である。図1に示すシステムは、第一処理装置100と、第三処理装置200と、第二処理装置300と、制御装置400とを備える。制御装置400は、電源416により電源を供給され、モータ415を制御する。
制御装置400は、例えばインバータ装置であり、第一処理装置100は、例えば特約店の保守PC(Personal Computer)であり、第二処理装置300は、例えば遠隔操作可能なタッチパネルであり、第三処理装置200は、メーカの保守PCであり、制御システム450は、例えば制御盤である。
以下では、第一処理装置100が制御装置400に対し不正にアクセスしたり、不正に設定値を変更したりできないように、ワンタイムパスワードを設定し、照合を行うことで不正を防ぐ仕組みについて説明する。
(仮設定値の設定)
まずは、モータ415を制御する設定値を変更する場合について、特約店の担当者101が仮設定値を設定し、仮設定値の設定を行った旨をメールで第三処理装置200に通知するまでの手順について説明する。
特約店の担当者101は、第一処理装置100を用いて、制御装置400に対して仮の設定値を書き込み、その旨を例えばEメールで第三処理装置200に通知する。
特約店の担当者101は、制御装置400の記憶部402内に仮設定値409を書き込むため、第一処理装置100の設定値仮変更部105に、変更指示をする。
設定値仮変更部105は、特約店の担当者101から設定された仮設定値108を、制御装置400の記憶部402に仮設定値409として書き込むために、通信部102にコマンド通信を行うよう指示する。仮設定値は、判定対象データの一つである。また、設定値仮変更部105は、特約店の担当者101から設定された仮設定値108を記憶部107に書き込む。
次に、通信部102は、制御装置400の第一通信部412から機種固有コード(機器の識別情報)413をコマンド通信によって取得する。通信部102は、取得した機器固有コード413を記憶部107に機器固有コード103として書き込む。
また、通信部102と第一通信部412とは、お互いの通信回数をカウントし、同じカウント値をそれぞれの第一通信回数(第一回数)(104、414)として各記憶部(107、402)に記録する。第一通信回数は、第一処理装置100と制御装置400との通信回数を同期してカウントされたカウント値であり、各装置に共有して保持される。なお、どちらかの装置が通信回数をカウントし、他方の装置に通信回数を送信することで、通信回数が共有されてもよい。
メール送受信部106は、制御装置400から機器固有コードが取得された場合、記憶部107から仮設定値108、機器固有コード103、第一通信回数104を読み出し、これらの情報を添付ファイルにして、第三処理装置200にメール送信する。
(第三処理装置による第一ワンタイムパスワードの生成)
次に、第三処理装置200による、仮設定値に対する許容範囲内か否かの判定をして、第一ワンタイムパスワードを生成する手順を説明する。
第三処理装置200のメール送受信部202は、公衆回線通信網を介して、第一処理装置100からメールを受信する。このメールの添付ファイルには、機器固有コード(識別情報)、仮設定値(判定対象データ)、第一通信回数(第一回数)が記載されている。メール送受信部202は、受信したメールに添付されたファイル内の各データを、仮設定値203、機器固有コード205、第一通信回数206として記憶部210に書き込む。
判定部204は、記憶部210から仮設定値203を取得し、仮設定値203が使用限度内、つまり許容範囲内であるか否かを判定する。判定部204は、判定結果を第一ワンタイムパスワード生成部207に通知する。
判定部204は、仮設定値203に対する許容範囲のデータを保持しており、自動で判定してもよいし、メーカ担当者201により判定されてもよい。メーカ担当者201は、表示された仮設定値203を見てOKかNGかのボタンなどを押すことで判定を行うことができる。
第一ワンタイムパスワード生成部207は、判定部204から通知された判定結果に基づいて、機器固有コード205、第一通信回数206に基づくか否かを決めてワンタイムパスワードを生成する。
例えば、第一ワンタイムパスワード生成部207は、判定結果がOKの場合、機器固有コード205、第一通信回数206に基づいて第一ワンタイムパスワードを生成する。また、第一ワンタイムパスワード生成部207は、判定結果がNGの場合、所定データ209に基づいて第一ワンタイムパスワードを生成する。
また、第一ワンタイムパスワード生成部207は、判定結果がNGの場合、判定結果がNGであることが分かる値をNGパスワードとし、このNGパスワードを第一ワンタイムパスワードとして生成してもよい。
判定結果がNGであることが分かる値とは、数値以外のアルファベットなどである。所定データ209とは、例えば上述したアルファベットや、機器固有コード205又は第一通信回数206に加算する数値データなどである。第一ワンタイムパスワードの生成処理について後述する。第一ワンタイムパスワード生成部207は、生成した第一ワンタイムパスワードを通信部208に通知する。
なお、判定結果がNGの場合は、メール送受信部202は、予め保持している特約店の担当者101のメールアドレスに対し、判定結果がNG(仮設定値が許容範囲外)であることをメールで送信する。また、NGの通知方法としては、メールに限られず、FAXなどでもよい。
通信部208は、第一ワンタイムパスワード生成部207から取得した第一ワンタイムパスワードを第二処理装置300に送信する。なお、通信部208と後述する第一通信部301とは、例えばUSB通信を行う通信部である。
(第二処理装置による第二ワンタイムパスワードの生成)
次に、第二処理装置300が、第三処理装置200から取得した第一ワンタイムパスワードを用いて第二ワンタイムパスワードを生成する手順を説明する。
第一通信部301は、第三処理装置200から第一ワンタイムパスワードを受信する。例えば、第一通信部301と第三処理装置200の通信部208とは、USBケーブルで接続される。第一通信部301は、受信した第一ワンタイムパスワードを、記憶部307に第一ワンタイムパスワード302として書き込む。
第二ワンタイムパスワード生成部304は、記憶部307に第一ワンタイムパスワード302が書き込まれたことを検知すると、第二ワンタイムパスワードの生成処理を開始する。
第二ワンタイムパスワード生成部304は、記憶部307内の第一ワンタイムパスワード302と、第二通信回数(第二回数)303とに基づいて第二ワンタイムパスワードを生成する。第二ワンタイムパスワード生成部304は、生成した第二ワンタイムパスワードを第二通信部305に出力する。
第二通信回数303は、第二処理装置300と制御装置400との通信回数を同期してカウントされたカウント値であり、各装置に共有して保持される。第二通信回数303は、第二通信部305により更新される。
第二通信部305は、生成した第二ワンタイムパスワードを制御装置400に送信する。第二通信部305は、制御装置400の第二通信部401から切り替え結果を受信した場合は、切り替え結果を表示部306に出力する。表示部306は、第二通信部305から切り替え結果を取得すると、仮設定値の切り替え結果を表示する。
なお、第二処理装置300を遠隔操作可能なタッチパネル、制御システム450を制御盤、制御装置400をインバータ装置とした場合、第二処理装置300は、制御システム450から着脱可能な構造する。第二処理装置300は、制御システム450から外され、離れた場所に移動しても、制御装置400とは独立して動作することができる。
(制御装置による照合処理、設定値変更処理)
次に、制御装置400が、第二処理装置300が生成した第二ワンタイムパスワードと、制御装置400で照合用に生成した第二ワンタイムパスワードとの照合を行い、両パスワードが一致した場合に、仮設定値を正式な設定値に変更するまでの手順を説明する。
制御装置400の第二通信部401は、第二処理装置300から第二ワンタイムパスワードを受信する。例えば、第二処理装置300は、制御システム450に装着されることで、第二処理装置300と制御装置400との通信が可能になる。第二通信部401は、受信した第二ワンタイムパスワードをパスワード照合部408に出力する。
第一ワンタイムパスワード生成部405は、記憶部402内の第一通信回数414及び機器固有コード413を用いて、第一ワンタイムパワードを生成する。第一ワンタイムパスワード生成部405は、生成した第一ワンタイムパスワードを第二ワンタイムパスワード生成部406に出力する。
第二ワンタイムパスワード生成部406は、第一ワンタイムパスワード生成部405から取得した第一ワンタイムパスワードと、記憶部402内の第二通信回数407とに基づき、照合用の第二ワンタイムパスワードを生成する。第二ワンタイムパスワード生成部406は、生成した照合用の第二ワンタイムパスワードをパスワード照合部408に出力する。
ここで、第一ワンタイムパスワード生成部405及び第二ワンタイムパスワード生成部406は、例えば第二処理装置300から第二ワンタイムパスワードを受信するまでに処理を行っておくとよい。なぜなら、第一処理装置100によりメール送信されたときの第一通信回数(104、414)と、第二ワンタイムパスワードで用いられた第二通信回数(303、407)とが、更新されないようにするためである。
例えば、第二処理装置300から第二ワンタイムパスワードが送信されると、制御装置400の記憶部402に記憶されている第二通信回数407は、更新されてしまうからである。
パスワード照合部408は、第二通信部401により受信された第二ワンタイムパスワードと、第二ワンタイムパスワード生成部406により生成された照合用の第二ワンタイムパスワードとを照合する。パスワード照合部408は、両パスワードが一致すれば照合OK、両パスワードが一致しなければ照合NGとする。パスワード照合部408は、照合結果を設定値切替部413に出力する。
設定値切替部413は、パスワード照合部408から取得した照合結果が照合OKであれば、モータ制御部411で制御している設定値を仮設定値に切り替える。つまり、設定値切替部413は、記憶部402内に記憶されている仮設定値409の値を、記憶部402内に記憶されている設定値410の値に反映する。また、設定値切替部413は、照合結果が照合NGであれば、記憶部402内に記憶されている仮設定値409をクリアする。仮設定値がクリアされると、制御装置400は、第一処理装置100から再び仮設定値を設定されることが可能な状態となる。
また、設定値切替部413は、仮設定値の切替結果を第二通信部401に出力する。切替結果とは、仮設定値の切り替えが成功したか否かを示す情報であり、仮設定値を切り替えた場合は切替後の設定値を切替結果に含むようにしてもよい。第二通信部401は、取得した切替結果を第二処理装置300に通知する。
モータ制御部411は、照合OKであれば、正式に反映された仮設定値でモータ415を制御し、照合NGであれば、元の設定値でモータ415を制御する。
以上の構成を有することで、実施例におけるシステムは、新たなカウンタを利用してセキュリティ性の高いワンタイムパスワードを生成、照合することができる。なお、第一通信回数(104、414)と、第二通信回数(303、407)との更新処理は、第一通信部412から機器固有コード413が第一処理装置に104に送信された場合、パスワードの照合処理が終わるまで更新を一時ストップしてもよい。これにより、各ワンタイムパスワード生成時の各通信回数を、確実に同じにすることができる。
なお、上記例では、第一処理装置100により仮設定値108が設定された場合に、制御装置400は、パスワードの生成、照合処理を行ったが、第一処理装置100からの通信要求を受けて、パスワードの生成、照合処理を行ってもよい。つまり、制御装置400は、第一処理装置100の認証用に、パスワードの生成、照合処理を行う。
この場合、制御装置400は、第一処理装置100から通信要求を受けた場合に、機器固有コード413を第一処理装置100に送信する。
第一処理装置100は、仮設定値の代わりに第一処理装置100を識別する識別情報(第二識別情報)を判定対象データとして、第三処理装置200に送信する。
第三処理装置200は、受信した第二識別情報が、既に登録されている識別情報であるか否かを判定する。第一処理装置100が、メーカにとって正規な処理装置であれば、第一処理装置100の識別情報が、第三処理装置200に登録されている。
第三処理装置200は、判定結果に基づいて第一ワンタイムパスワードを生成する処理や、第二処理装置300の処理や、パスワードの照合処理などは、上述した処理と同様である。制御装置400は、照合OKであれば、第一処理装置100からのアクセスを許可し、照合NGであれば、第一処理装置100からのアクセスを許可しない。また、制御装置400は、第一処理装置100とのアクセスを許可した後に、第一処理装置100が仮設定値を設定する際、再度パスワードの生成、照合処理を行ってもよい。
<データ構造>
次に、各記憶部にあるデータやプログラムについて説明する。図2は、各装置における記憶部の記憶領域の一例を示す図である。
図2(A)は、制御装置400の記憶部402の記憶領域を示す。記憶部402は、セキュリティ領域と非セキュリティ領域とがある。セキュリティ領域には、データ領域とプログラム領域とがある。
セキュリティ領域のデータ領域には、機器固有コード413、第二通信回数407、第一通信回数414、設定値410が記憶される。また、セキュリティ領域のプログラム領域には、第一ワンタイムパスワード生成プログラム501、第二ワンタイムパスワード生成プログラム502、第二ワンタイムパスワード照合プログラム503、設定値切替プログラム504、モータ制御プログラム505が記憶される。また、非セキュリティ領域のデータ領域には、仮設定値409が記憶される。
図2(B)は、第三処理装置200の記憶部210の記憶領域を示す。記憶部210は、セキュリティ領域と非セキュリティ領域とがある。セキュリティ領域には、データ領域とプログラム領域とがある。
セキュリティ領域のデータ領域には、第一通信回数206、機器固有コード205、所定データ209が記憶される。また、セキュリティ領域のプログラム領域には、第一ワンタイムパスワード生成プログラム601が記憶される。また、非セキュリティ領域のデータ領域には、仮設定値203が記憶される。
図2(C)は、第二処理装置300の記憶部307の記憶領域を示す。記憶部307は、セキュリティ領域がある。セキュリティ領域には、データ領域とプログラム領域とがある。
セキュリティ領域のデータ領域には、第二通信回数303、第一ワンタイムパスワード302が記憶される。また、セキュリティ領域のプログラム領域には、第二ワンタイムパスワード生成プログラム701が記憶される。
上述した各プログラムは、それぞれの装置のプロセッサにより実行されることで、各部として機能する。
<アクセス権限>
次に、図2に示したデータやプログラムのアクセス権限について説明する。図3は、アクセス権限の一例を示す図である。図3に示す例では、セキュリティ領域とは、ワンタイムパスワード、パスワードの生成アルゴリズムを含むプログラムやデータを安全に保管する為のものである。
具体的には、プログラムやデータにアクセスする際に権限をかけて、この権限がない場合にはアクセス(読み書き)できないようにする。また、これらを実現する手段として、ハードウェアによるプロテクト機能のある記憶デバイスを使用する。プロテクト機能とは、読み書きを禁止する機能である。
機器固有コードは、制御装置400に割り振られたユニークなコードであり、制御装置400と、第一処理装置100と、第三処理装置200とがアクセス出来るセキュリティ領域に記憶する。ただし、第一処理装置100と、第三処理装置200とは、機器固有コードに対して読み出しのみが可能である。
第一通信回数は、第一処理装置100と制御装置400間で通信した回数である。第一処理装置100と、制御装置400とがそれぞれ第一通信回数をカウントし、記憶する。また、第一通信回数は、制御装置400、第一処理装置100、第三処理装置200のみが読み書きできるセキュリティ領域に記憶される。
第二通信回数は、第二処理装置300と制御装置400間で通信した回数である。第二処理装置300と、制御装置400とがそれぞれ第二通信回数を同期してカウントし、記憶する。また、第二通信回数は、制御装置400、第二処理装置300のみが読み書きできるセキュリティ領域に記憶される。第一通信回数と第二通信回数のカウント方法は、図7を用いて後述する。
設定値は、制御装置400のみが読み書きできるセキュリティ領域に記憶される。
第一ワンタイムパスワード生成プログラムは、制御装置400、第三処理装置200のみが実行できるセキュリティ領域に記憶される。
第二ワンタイムパスワード生成プログラムは、制御装置400、第二処理装置300のみが実行できるセキュリティ領域に記憶される。
第二ワンタイムパスワード照合プログラムや、設定値切替プログラムや、モータ制御プログラムは、制御装置400のみが実行できるセキュリティ領域に記憶される。
また、仮設定値は、通常のデータ領域に記憶される。このように、プログラムやデータに対しアクセス権限を設定して読取を制限することで、特約店の担当者101が、第一処理装置100を使って、パスワードや生成に必要なアルゴリズムやデータを入手できないようにする。これにより、特約店での不正な設定値書き換えを防ぐことができる。
<設定値の変更>
図4は、設定値変更の一例を示す図である。図4(A)は、仕様Aの各設定値を示す。図4(B)は、仕様Bの各設定値を示す。
図4に示す例は、特約店の担当者101が、第一処理装置100を介して、制御装置400に接続されるモータ415のモータ容量を変更(75kw→90kw)する時に設定する例を示す。モータ容量の変更は、定格電流値の上限値を担当者101が書き換えることで実行される。なお、仕様Bは、各設定値が許容範囲内であるので、設定値切替部413により設定値が切り替えられる。なお、変更される設定値は、モータ415の設定値に限られない。
<パスワード生成>
次に、第一ワンタイムパスワード生成処理、第二ワンタイムパスワード生成処理の例について説明する。
(生成処理1)
図5は、第一ワンタイムパスワード生成の演算方法(一例目)を示す図である。図5に示す例では、次の式で第一ワンタイムパスワードが生成される。%は、剰余算を表し、余りを返す演算子である。
式1:機器固有データの上位4桁%第一通信回数の下位4桁=A
式2:機器固有データの下位4桁×第一通信回数の上位4桁=B
式3:A+B=第一ワンタイムパスワード
ここで、機器固有データ=12345678、第一通信回数=00022256とした場合、第一ワンタイムパスワードの演算結果は、以下の様になる。
式1:1234%2256=1234・・・・・A
式2:5678×0002=11356・・・・B
式3:1234+11356=12590・・・第一ワンタイムパスワード
第一ワンタイムパスワードは、00012590となる。
図6は、第二ワンタイムパスワード生成の演算方法(一例目)を示す図である。図6に示す例では、次の式で第二ワンタイムパスワードが生成される。
式1:第一ワンタイムパスワードの上位4桁%第二通信回数の上位4桁=A
式2:第一ワンタイムパスワードの下位4桁×第二通信回数の下位4桁=B
式3:A+B=第二ワンタイムパスワード
ここで、第一ワンタイムパスワード=00012590、第二通信回数=00055512とした場合、第二ワンタイムパスワードの演算結果は、以下の様になる。
式1:0001%0005=1・・・・・・・・・・・A
式2:2590×5512=14276080・・・・B
式3:14276080+1=14276081・・・第二ワンタイムパスワード
第二ワンタイムパスワードは、14276081となる。
(生成処理2)
図7は、第一ワンタイムパスワード生成の演算方法(二例目)を示す図である。図7に示す例では、図5に示すパスワード生成を行う前に、機器固有データ及び第一通信回数の桁を変換する手法を加えたものである。
具体的には、機器固有データ=12345678、第一通信回数=00022256の数値に対して桁変換a101が行われる。
桁変換1)機器固有データ=12345678→桁変換→86427531
桁変換2)第一通信回数=00022256→桁変換→62205200
上記桁変換の例は一例であり、生成処理ではいずれの桁変換を用いてもよい。
桁変換が行われた後、さらに、図5と同じ演算が行われることで、第一パスワードが生成される。
式1:8642%5200=3442・・・・・・・・・・A
式2:7531×6220=46842820・・・・・・B
式3:3442+46842820=46846262・・第一ワンタイムパスワード
第一ワンタイムパスワードは、46846262となる。
図8は、第二ワンタイムパスワード生成の演算方法(二例目)を示す図である。図8に示す例では、図6に示すパスワード生成を行う前に、桁を変換する手法を加えたものである。
具体的には、第一ワンタイムパスワード=46846262、第二通信回数=00055512の数値に対して桁変換a102が行われる。
桁変換1)第一ワンタイムパスワード=46846262→桁変換→66842246
桁変換2)第二通信回数=00055512→桁変換→15002550
桁変換が行われた後、さらに、図6と同じ演算が行われることで、第二ワンタイムパスワードが生成される。
式1:6684%1500=684・・・・・・・・A
式2:2246×2550=5727300・・・・B
式3:684+5727300=5727984・・第二ワンタイムパスワード
第二ワンタイムパスワードは、5727984となる。
(生成処理3)
図9は、第一ワンタイムパスワード生成の演算方法(三例目)を示す図である。図9に示す例では、図5のパスワード生成を行う前に、数値を変換する手法を加えたものである。
具体的には、機器固有データ=12345678、第一通信回数=00022256の数値に対し、数値変換表b101を用いて数値変換が行われる。
値変換1)機器固有データ=12345678→数値変換→09876543
値変換2)第一通信回数=00022256→数値変換→11199965
数値変換が行われた後、さらに、図5と同じ演算が行われることで、第一ワンタイムパスワードが生成される。
式1:987%9965=987・・・・・・・・・・A
式2:6543×1119=7321617・・・・・B
式3:987+7321617=7322604・・・第一ワンタイムパスワード
第一ワンタイムパスワードは、07322604となる。
図10は、第二ワンタイムパスワード生成の演算方法(三例目)を示す図である。図10に示す例では、図5のパスワード生成を行う前に、数値を変換する手法を加えたものである。
具体的には、第一ワンタイムパスワード=07322604、第二通信回数=00055512の数値に対し、数値変換表b102を用いて数値変換が行われる。
値変換1)第一ワンタイムパスワード=07322604→数値変換→41766048
値変換2)第二通信回数=00055512→数値変換→44499956
数値変換が行われた後、さらに、図6と同じ演算が行われることで、第二ワンタイムパスワードが生成される。
式1:4176%4449=4176・・・・・・・・A
式2:6048×9956=60213888・・・・B
式3:4176+60213888=・・・・・・・・第二ワンタイムパスワード
第二ワンタイムパスワードは、60218064となる。
図9や図10に示す数値変換の例は一例であって、その他の数値変換が行われてもよい。なお、式1〜3もこの式に限ったものではなく、例えば上位と下位とを入れ替えた式や、四則演算をその他の演算にした式などを用いてもよい。ワンタイムパスワード生成処理で用いられる演算式は、各パラメータを代入することでワンタイムパスワードが生成されるような演算式なら何れでもよい。
各パスワード生成部(207、304、405、406)は、上記生成処理1〜3のいずれか1つを実行すればよい。また、各パスワード生成部(207、304、405、406)は、複数のパスワード生成処理を実行可能にし、適応的にいずれか1つを選択して処理するようにしてもよい。
このとき、各パスワード生成部(207、304、405、406)は、例えば1ヶ月単位で生成処理を順に選択してもよい。また、各パスワード生成部(207、304、405、406)は、例えば複数の第一処理装置100をIDなどによりグループ化しておき、このグループと生成処理とを対応付けたテーブルを参照して、アクセスしてきた第一処理装置100毎に生成処理を選択してもよい。
<通信回数のカウント>
図11は、通信回数のカウント処理の一例を示すシーケンス図である。図11に示す例では、主局と従局とに分けて説明する。主局は、第一処理装置100や第二処理装置300である。従局は、制御装置400である。
なお、主局と、従局とに記憶されている通信回数は、一致させておく必要がある。そこで、一番初めの通信では、両者に記憶されている通信回数がクリアされる。
ステップS101で、主局は、従局に対して、カウンタリセットの要求コマンドを送信する。ステップS102で、従局は、カウンタリセットの要求コマンドを受信した場合に、記憶されている通信回数をクリアし、クリアOKの応答コマンドを主局に送信する。このとき、主局は、従局から応答を受信した場合に、記憶されている通信回数をクリアする。
ステップS103で、主局は、従局に対して、通信開始の要求コマンドを送信する。ステップS104で、従局は、主局に対して、通信開始OKの応答コマンドを送信する。
ステップS105で、主局は、従局に対して、データの読み取りの要求コマンドを送信する。ステップS106で、従局は、主局に対して、データ読み取りOKの応答コマンドを送信する。
ステップS107で、主局は、従局に対して、データ(例えば仮設定値)の書き込みを要求する。このとき、主局は、主局の記憶部に記憶されている通信回数のカウント値を1つカウントアップする。
ステップS108で、従局は、主局に対して、データの書き込みOKの応答コマンドを送信する。このとき、従局は、従局の記憶部に記憶されている通信回数のカウント値を1つカウントアップする。
ステップS109で、主局は、従局に対して、ダミーの要求コマンドを送信する。このとき、主局は、主局の記憶部に記憶されている通信回数のカウント値を1つカウントアップする。
ステップS110で、従局は、主局に対して、ダミーの応答コマンドを送信する。このとき、従局は、従局の記憶部に記憶されている通信回数のカウント値を1つカウントアップする。
ステップS111で、主局は、従局に対して、通信終了の要求コマンドを送信する。ステップS112で、従局は、主局に対して、通信終了OKの応答コマンドを送信する。このS111とS112の処理で、通信回数のカウントアップの処理が停止される。
図11に示すように、主局の通信回数のカウントアップは、要求コマンドの書込み、ダミーを送信したときに行われる。従局の通信回数のカウントアップは、応答コマンド書込み、ダミーを送信したときに行われる。
読み出し要求時にカウントアップを行わない理由は、次の通りである。例えば、主局は、仮設定値を設定した後、従局の設定値の内容を確認したいときなどに、読み出しの通信要求を行う。このとき、読み出しの通信でカウントをアップさせないことで、パスワード生成時のカウント値と、パスワード照合時のカウント値との整合をとることができる。これにより、従局に仮設定値を設定した後も、従局への情報取得が可能となる。また、通信回数は、例えば最大99999999とし、これを超えると0に戻る様にする。
<動作>
次に、実施例におけるシステムの動作について説明する。図12は、パスワード生成、照合処理の一例を示すシーケンス図である。
ステップS201で、制御装置400は、第一処理装置100からの仮設定値の設定要求、又は通信要求をトリガとし、機器固有コードを第一処理装置100に送信する。
ステップS202で、制御装置400は、第一通信回数及び機器固有コードを用いて、照合用の第一ワンタイムパスワードを生成する。
ステップS203で、制御装置400は、照合用の第一ワンタイムパスワード及び第二通信回数を用いて、照合用の第二ワンタイムパスワードを生成する。
ステップS204で、第一処理装置100は、判定対象データ、機器固有コード、第一通信回数を添付ファイルにし、第三処理装置200に対してメール送信する。
ステップS205で、第三処理装置200は、判定対象データに対して、許容範囲であるか否かを判定する。
ステップS206で、第三処理装置200は、判定対象データの判定結果に基づいて、第一ワンタイムパスワードを生成する。
ステップS207で、第三処理装置200は、生成した第一ワンタイムパスワードを第二処理装置300に送信する。
ステップS208で、第二処理装置300は、受信した第一ワンタイムパスワード及び第二通信回数に基づいて第二ワンタイムパスワードを生成する。
ステップS209で、第二処理装置300は、生成した第二ワンタイムパスワードを制御装置400に送信する。
なお、ステップS202とS203の処理と、ステップS204〜S209の処理は順不同である。
ステップS210で、制御装置400は、生成した照合用の第二ワンタイムパスワードと、受信した第二ワンタイムパスワードとを照合する。
次に、判定対象データが、第一処理装置100の識別情報であった場合、ステップS210の後に、制御装置400は、第一処理装置100に対しアクセス許可処理(S211〜S212)を行う。
ステップS211で、制御装置400は、S210の処理で両パスワードが一致した場合、第一処理装置100の認証成功を意味し、第一処理装置100からのアクセスを許可するため、アクセス許可のコマンドを第一処理装置100に送信する。なお、両パスワードが一致しなかった場合、第一処理装置100の認証失敗を意味し、制御装置400は、第一処理装置100からのアクセスを許可しない。
ステップS212で、第一処理装置100は、制御装置400に対して、任意の要求コマンドを送信する。この後、制御装置400と第一処理装置100とで通信が行われる。
また、判定対象データが、仮設定値だった場合、ステップS210の後に、制御装置400は、設定値切替処理(S213〜S215)を行う。
ステップS213で、制御装置400は、S210の処理で両パスワードが一致した場合、設定値の切り替えを行う。なお、両パスワードが一致しなかった場合、仮設定値は不正の値であるため、制御装置400は、仮設定値の切り替えを行わない。
ステップS214で、制御装置400は、設定値の切替結果を第二処理装置300に通知する。ステップS215で、第二処理装置300は、モニタなどに設定値の切替結果を表示する。
以上、実施例によれば、新たなカウンタを利用してセキュリティ性の高いワンタイムパスワードを生成、照合することができる。実施例による通信回数のカウンタ値を用いれば、各装置でのカウンタ値のズレが生じにくくなる。
<適用例>
次に、実施例におけるシステムの適用例について説明する。図13は、実施例におけるシステムの適用例を説明する図である。
図13に示すように、制御装置400は、汎用のインバータ装置であり、第一処理装置100は、特約店の保守PCであり、第二処理装置300は、遠隔操作可能なタッチパネルであり、第三処理装置200は、メーカの保守PCであるとする。また、タッチパネル300とインバータ装置400は、制御システム450としての制御盤に装着される。タッチパネル300は、制御盤450から着脱可能である。
ここで、特約店の保守PC100がインバータ装置400の仕様を変更するため、保守ツールを用いて仮設定値を設定する。このとき、保守PC100は、インバータ装置400の機器固有コードを取得し、この機器固有コードと、仮設定値と、インバータ装置400と保守PC100との通信回数とをEメールに添付してメーカの保守PC200に送信する。
メーカの保守PC200は、これらの情報を用いてワンタイムパスワードAを生成する。保守PC200は、制御盤450から着脱されたタッチパネル300とUSB接続し、ワンタイムパスワードAを送信する。タッチパネル300は、ワンタイムパスワードBを生成する。
タッチパネル300は、制御盤450に装着され、例えばRS485通信を行って、ワンタイムパスワードBをインバータ装置400に送信する。
インバータ装置400は、ワンタイムパスワードBの照合に成功した場合に、設定値を変更する。
次に、システム内の各装置のハードウェアについて説明する。図14は、システム内の各装置のハードウェアの一例を示す図である。装置800は、例えば、制御部801、主記憶部802、補助記憶部803、通信部804、ドライブ装置805を有する。各部は、バスを介して相互にデータ送受信可能に接続されている。また、装置によっては、ドライブ装置805を有しなくてもよい。
制御部801は、コンピュータの中で、各部の制御やデータの演算、加工を行うCPU(Central Processing Unit)である。また、制御部801は、主記憶部802や補助記憶部803に記憶されたプログラムを実行する演算装置であり、記憶部などからデータを受け取り、演算、加工した上で、記憶部などに出力する。
主記憶部802は、例えば、ROM(Read Only Memory)やRAM(Random Access Memory)などである。主記憶部802は、制御部801が実行する基本ソフトウェアであるOSやアプリケーションソフトウェアなどのプログラムやデータを記憶又は一時保存する記憶装置である。
補助記憶部803は、例えばHDD(Hard Disk Drive)などであり、アプリケーションソフトウェアなどに関連するデータを記憶する記憶装置である。
通信部804は、有線又は無線で周辺機器とデータ通信を行う。通信部804は、例えばネットワークを介して、パスワードや各種データを取得し、補助記憶部803などに記憶する。
ドライブ装置805は、記録媒体806、例えばフレキシブルディスクやCD(Compact Disc)から所定のプログラムを読み出し、記憶装置にインストールする。
また、記録媒体806に、所定のプログラムを格納し、この記録媒体806に格納されたプログラムは、ドライブ装置805を介して処理装置にインストールされる。インストールされた所定のプログラムは、装置800により実行可能となる。
なお、図1に示す記憶部(107、210、307、402)は、例えば装置の主記憶部802や補助記憶部803などにより実現されうる。各装置(100、200、300、400)の通信部(102、208、301、305、401、412)は、例えば装置800の通信部804などにより実現されうる。各装置(100、200、300、400)のその他の各部は、例えば装置800の制御部801により各種プログラムを実行することで機能するため、制御部801やワークメモリとしての主記憶部802などにより実現されうる。
なお、前述した実施例で説明した制御処理を実現するためのプログラムを記録媒体に記録することで、実施例での制御処理をコンピュータに実施させることができる。例えば、このプログラムを記録媒体に記録し、このプログラムが記録された記録媒体をコンピュータに読み取らせて、前述した制御処理を実現させることも可能である。
なお、記録媒体は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的、電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。この記録媒体には、搬送波は含まれない。
以上、実施例について詳述したが、特定の実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、種々の変形及び変更が可能である。また、前述した実施例の構成要素を全部又は複数を組み合わせることも可能である。
100 第一処理装置
102 通信部
107 記憶部
200 第三処理装置
204 判定部
207 第一ワンタイムパスワード生成部
208 通信部
210 記憶部
300 第二処理装置
301 第一通信部
304 第二ワンタイムパスワード生成部
305 第二通信部
307 記憶部
400 制御装置
401 第二通信部
402 記憶部
405 第一ワンタイムパスワード生成部
406 第二ワンタイムパスワード生成部
408 パスワード照合部
412 第一通信部

Claims (6)

  1. 第一処理装置と共有して保持される、前記第一処理装置との通信回数を表す第一回数と、第二処理装置と共有して保持される、前記第二処理装置との通信回数を表す第二回数と、機器固有の識別情報とを記憶する記憶部と、
    前記第一処理装置に前記識別情報を送信する第一通信部と、
    第三処理装置により、前記第一処理装置から受信された判定対象データに対する許容可否の判定結果に応じて、前記第一処理装置から受信された前記識別情報と前記第一回数とに基づくか否かを決定して生成された第一ワンタイムパスワードと、前記第二処理装置が有する前記第二回数とに基づいて前記第二処理装置により生成された第二ワンタイムパスワードを受信する第二通信部と、
    前記記憶部に記憶された前記第一回数と前記識別情報とに基づいて第一ワンタイムパスワードを生成する第一生成部と、
    前記第一生成部により生成された第一ワンタイムパスワードと前記記憶部に記憶された前記第二回数とに基づいて第二ワンタイムパスワードを生成する第二生成部と、
    前記第二生成部により生成された第二ワンタイムパスワードと、前記第二通信部により受信された第二ワンタイムパスワードとを照合する照合部と
    を備える制御装置。
  2. 前記第一通信部は、
    前記制御装置の制御に関する仮設定値を受信した場合に、前記識別情報を送信し、
    前記第二通信部は、
    前記第三処理装置により、前記第一処理装置から受信された前記判定対象データとしての前記仮設定値が許容範囲内であれば前記識別情報と前記第一回数とに基づいて生成された第一ワンタイムパスワード、又は前記仮設定値が許容範囲外であれば所定のデータに基づいて生成された第一ワンタイムパスワードに基づいて、前記第二処理装置により生成された第二ワンタイムパスワードを受信し、
    前記照合部により照合が成功した場合に、現在設定されている設定値から前記仮設定値に切り替える設定値切替部をさらに備える請求項1記載の制御装置。
  3. 前記第一通信部は、
    前記第一処理装置からの通信要求を受信した場合に、前記識別情報を送信し、
    前記第二通信部は、
    前記第三処理装置により、前記第二処理装置から受信された前記判定対象データとしての前記第一処理装置の第二識別情報が登録されていれば前記識別情報と前記第一回数とに基づいて生成された第一ワンタイムパスワード、又は前記第二識別情報が未登録であれば所定のデータに基づいて生成された第一ワンタイムパスワードに基づいて、前記第二処理装置により生成された第二ワンタイムパスワードを受信し、
    前記照合部により照合が成功した場合に、前記第一処理装置からの通信を許可する請求項1又は2記載の制御装置。
  4. ワンタイムパスワードの生成、照合を行う制御装置と、ワンタイムパスワードを生成し、該ワンタイムパスワードを前記制御装置に送信する第二処理装置とを備える制御システムであって、
    前記制御装置は、
    第一処理装置と共有して保持される、前記第一処理装置との通信回数を表す第一回数と、第二処理装置と共有して保持される、前記第二処理装置との通信回数を表す第二回数と、機器固有の識別情報とを記憶する記憶部と、
    前記第一処理装置に前記識別情報を送信する第一通信部と、
    前記第二処理装置から第二ワンタイムパスワードを受信する第二通信部と、
    前記記憶部に記憶された前記第一回数と前記識別情報とに基づいて第一ワンタイムパスワードを生成する第一生成部と、
    前記第一生成部により生成された第一ワンタイムパスワードと前記記憶部に記憶された前記第二回数とに基づいて第二ワンタイムパスワードを生成する第二生成部と、
    前記第二生成部により生成された第二ワンタイムパスワードと、前記第二通信部により受信された第二ワンタイムパスワードとを照合する照合部と、
    を備え、
    前記第二処理装置は、
    第三処理装置により、前記第一処理装置から受信された判定対象データに対する許容可否の判定結果に応じて、前記第一処理装置から受信された前記識別情報と前記第一回数とに基づくか否かを決定して生成された第一ワンタイムパスワードと、前記第二処理装置が有する前記第二回数とに基づいて第二ワンタイムパスワードを生成する生成部と、
    前記生成部により生成された第二ワンタイムパスワードを前記制御装置に送信する通信部と
    を備える制御システム。
  5. 制御装置により、該制御装置の識別情報を第一処理装置に送信する第一送信段階と、
    前記第一処理装置により、受信した前記識別情報と、前記第一処理装置が有する前記制御装置との通信回数を表す第一回数と、判定対象データとを第三処理装置に送信する第二送信段階と、
    前記第三処理装置により、前記判定対象データに対する許容可否の判定結果に応じて、前記第一処理装置から受信された前記識別情報及び前記第一回数、又は所定データのいずれを用いるかを決定する決定段階と、
    前記第三処理装置により、決定されたデータに基づいて第一ワンタイムパスワードを生成する第一生成段階と、
    前記第三処理装置により、生成された第一ワンタイムパスワードを第二処理装置に送信する第三送信段階と、
    前記第二処理装置により、受信された第一ワンタイムパスワードと、前記第二処理装置が有する前記制御装置との通信回数を表す第二回数とに基づいて、第二ワンタイムパスワードを生成する第二生成段階と、
    前記第二処理装置により、生成された第二ワンタイムパスワードを前記制御装置に送信する第四送信段階と、
    前記制御装置により、前記制御装置が有する前記第一回数と前記識別情報とに基づいて第一ワンタイムパスワードを生成する第三生成段階と、
    前記制御装置により、生成された第一ワンタイムパスワードと前記制御装置が有する前記第二回数とに基づいて第二ワンタイムパスワードを生成する第四生成段階と、
    前記制御装置により、生成された第二ワンタイムパスワードと、受信された第二ワンタイムパスワードとを照合する照合段階と
    を有するパスワード照合方法。
  6. 第一処理装置と共有して保持される、前記第一処理装置との通信回数を表す第一回数と、第二処理装置と共有して保持される、前記第二処理装置との通信回数を表す第二回数と、機器固有の識別情報とを記憶する記憶部を有するコンピュータに、
    前記第一処理装置に前記識別情報を送信する第一通信段階と、
    第三処理装置により、前記第一処理装置から受信された判定対象データに対する許容可否の判定結果に応じて、前記第一処理装置から受信された前記識別情報と前記第一回数とに基づくか否かを決定して生成された第一ワンタイムパスワードと、前記第二処理装置が有する第二回数とに基づいて前記第二処理装置により生成された第二ワンタイムパスワードを受信する第二通信段階と、
    前記記憶部に記憶された第一回数と識別情報とに基づいて第一ワンタイムパスワードを生成する第一生成段階と、
    前記第一生成段階で生成された第一ワンタイムパスワードと前記記憶部に記憶された第二回数とに基づいて第二ワンタイムパスワードを生成する第二生成段階と、
    前記第二生成段階で生成された第二ワンタイムパスワードと、前記第二通信段階で受信された第二ワンタイムパスワードとを照合する照合段階と
    を実行させるためのプログラム。
JP2012197812A 2012-09-07 2012-09-07 制御装置、制御システム、パスワード照合方法及びプログラム Pending JP2014052905A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012197812A JP2014052905A (ja) 2012-09-07 2012-09-07 制御装置、制御システム、パスワード照合方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012197812A JP2014052905A (ja) 2012-09-07 2012-09-07 制御装置、制御システム、パスワード照合方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2014052905A true JP2014052905A (ja) 2014-03-20

Family

ID=50611323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012197812A Pending JP2014052905A (ja) 2012-09-07 2012-09-07 制御装置、制御システム、パスワード照合方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2014052905A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170104761A (ko) * 2016-03-08 2017-09-18 한국전자통신연구원 복수개의 otp들을 이용한 otp 인증 강화 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170104761A (ko) * 2016-03-08 2017-09-18 한국전자통신연구원 복수개의 otp들을 이용한 otp 인증 강화 방법
KR102000164B1 (ko) * 2016-03-08 2019-07-16 한국전자통신연구원 복수개의 otp들을 이용한 otp 인증 강화 방법

Similar Documents

Publication Publication Date Title
CN102171704B (zh) 用硬件加密存储设备进行外部加密和恢复管理
JP4526574B2 (ja) 暗号データ管理システム、および暗号データ管理方法
CN102449631B (zh) 用于执行管理操作的系统和方法
CN104657671A (zh) 移动存储设备的接入权限管理方法和系统
EP3046043B1 (en) Method and device for controlling debug port of terminal device
CN102792313A (zh) 对数据的基于证书的访问
CN107077574A (zh) 用于客户端设备的信任服务
EP3036928B1 (en) Mobile device authentication
CN102945355A (zh) 基于扇区映射的快速数据加密策略遵从
WO2012034250A1 (en) Secure data in removable storage devices via encryption token(s)
CN105247833B (zh) 自认证设备与方法
CN102385671A (zh) 软件加密方法及系统
EP2429226B1 (en) Mobile terminal and method for protecting its system data
JP2013058399A (ja) バッテリ保守システム、及びバッテリ保守方法
KR102192330B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
CN111353150B (zh) 一种可信启动方法、装置、电子设备及可读存储介质
JP2014052905A (ja) 制御装置、制御システム、パスワード照合方法及びプログラム
JP2014123228A (ja) 制御装置、制御方法、プログラム及び情報処理システム
EP1906334A2 (en) Information leak-preventing apparatus and information leak-preventing method
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
CN109313684B (zh) 可编程显示器、可编程显示器的安全管理方法及可编程显示器的安全管理程序
CN105357670B (zh) 一种路由器
CN102087683A (zh) 适用在可信任安全平台模块的密码管理与验证方法
KR100739741B1 (ko) 인증정보의 제공에 의한 화상형성 시스템 및 방법과화상형성장치
JP4433736B2 (ja) 無停電電源装置管理プログラムおよび無停電電源装置管理装置