JP2015069523A - Authentication processing system and authentication processing method - Google Patents

Authentication processing system and authentication processing method Download PDF

Info

Publication number
JP2015069523A
JP2015069523A JP2013204655A JP2013204655A JP2015069523A JP 2015069523 A JP2015069523 A JP 2015069523A JP 2013204655 A JP2013204655 A JP 2013204655A JP 2013204655 A JP2013204655 A JP 2013204655A JP 2015069523 A JP2015069523 A JP 2015069523A
Authority
JP
Japan
Prior art keywords
user
authentication
information
determination
facility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013204655A
Other languages
Japanese (ja)
Inventor
西 唯 夫 小
Tadao Konishi
西 唯 夫 小
沢 治 滝
Osamu Takizawa
沢 治 滝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013204655A priority Critical patent/JP2015069523A/en
Publication of JP2015069523A publication Critical patent/JP2015069523A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Testing And Monitoring For Control Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To enhance user's convenience and also inhibit the user from performing unauthorized acts.SOLUTION: An authentication processing system comprises an authentication unit which, when a user requests to be authenticated by a first authentication device that authorizes a user to pass a boundary of a facility, authorizes the user to pass the boundary if the user is registered with user registration information, and registers a position of the user as user position information. Further, the system comprises a verification unit which, when the user requests to be authenticated by a second authentication device that authorizes the user to operate an apparatus in the facility, performs first determination of whether the user is registered with the user registration information, second determination of whether a position of the user corresponds to the user position information, third determination of whether the user can execute operation of the apparatus, and forth determination of whether the user is scheduled to execute operation of the apparatus, and authorizes the user to operate the apparatus when determination results of the first to forth determination are affirmative.

Description

本発明の実施形態は、認証処理システムおよび認証処理方法に関する。   Embodiments described herein relate generally to an authentication processing system and an authentication processing method.

一般に、原子力発電プラントのような重要な社会インフラ施設においては、許可のない人物が施設内に立ち入ることがないように、入退域管理システムによる入退域者の認証を行っている。また、このような施設においては、許可のない人物が施設内の機器の操作を行えないように、プラント監視システムによるユーザ認証を行っている。   In general, in an important social infrastructure facility such as a nuclear power plant, an entry / exit person is authenticated by an entry / exit management system so that an unauthorized person does not enter the facility. In such a facility, user authentication is performed by the plant monitoring system so that an unauthorized person cannot operate the equipment in the facility.

さらに、原子力発電プラントにおいては、高度なセキュリティ対策の必要性から、プラントの敷地が複数の区域に区分されており、施設への入退域者の認証に加えて、区域間の入退域者の認証が入退域管理システムにより行われている。   In addition, in nuclear power plants, the site of the plant is divided into multiple areas because of the need for advanced security measures. Authentication is performed by the entrance / exit management system.

特開2001−305226号公報JP 2001-305226 A

プラント監視システムにおけるユーザ認証の手段としては、ユーザIDとパスワードの組合せが採用されることが多いが、ユーザのパスワード管理の不備による不正利用(なりすまし)のおそれがある。また、1つのプラント内に複数のプラント監視システムが存在する場合には、システムごとにユーザ認証が必要となり、ユーザの利便性を損なうだけでなく、システムの維持管理コストがかさむ要因となっている。さらに、区域間の入退域者の認証が行われる原子力発電プラントにおいては、ユーザに課される認証の回数はさらに多くなり、ユーザの利便性がさらに損なわれる。   As a means for user authentication in the plant monitoring system, a combination of a user ID and a password is often employed, but there is a risk of unauthorized use (spoofing) due to inadequate user password management. In addition, when there are a plurality of plant monitoring systems in one plant, user authentication is required for each system, which not only impairs user convenience but also increases system maintenance costs. . Furthermore, in a nuclear power plant in which authentication of persons entering and leaving between areas is performed, the number of authentications imposed on the user is further increased, and user convenience is further impaired.

複数のプラント監視システムのユーザ認証の仕組みを一元化することも可能であるが、一元化により不正利用(なりすまし)のリスクが増大するおそれがある。また、システムにより認証されたユーザが悪意を持って内部情報を漏えいしようとした場合に、その行為を防ぐことは難しい。   Although it is possible to unify the user authentication mechanisms of a plurality of plant monitoring systems, the unification (impersonation) risk may increase due to the unification. Also, when a user authenticated by the system tries to leak internal information maliciously, it is difficult to prevent the act.

そこで、本発明は、ユーザの利便性を向上させつつ、ユーザの不正行為を抑制することが可能な認証処理システムおよび認証処理方法を提供することを課題とする。   Then, this invention makes it a subject to provide the authentication processing system and authentication processing method which can suppress a user's fraud while improving a user's convenience.

一の実施形態によれば、認証処理システムは、施設の境界の通過を許可または拒否するための第1の認証装置によりユーザが認証を要求した場合に、前記ユーザがユーザ登録情報に登録されているか否かを判断し、前記ユーザが前記ユーザ登録情報に登録されている場合に前記境界の通過を許可し、前記ユーザの位置をユーザ位置情報として登録する認証部を備える。さらに、前記システムは、前記施設内の機器の操作を許可または拒否するための第2の認証装置により前記ユーザが認証を要求した場合に、前記ユーザが前記ユーザ登録情報に登録されているか否かを判断する第1の判断と、前記ユーザの位置が前記ユーザ位置情報と対応しているか否かを判断する第2の判断と、前記ユーザが前記機器の操作を実施可能か否かを、各ユーザが実施可能な操作を示す操作可能情報に基づいて判断する第3の判断と、前記ユーザが前記機器の操作を実施予定か否かを、各ユーザが実施予定の操作を示す操作予定情報に基づいて判断する第4の判断とを行い、前記第1、第2、第3、および第4の判断がいずれも肯定の判断結果を示す場合に前記機器の操作を許可する照合部を備える。   According to one embodiment, the authentication processing system is configured such that when a user requests authentication by a first authentication device for permitting or denying passage of a facility boundary, the user is registered in the user registration information. And an authentication unit that permits passage of the boundary when the user is registered in the user registration information and registers the position of the user as user position information. Furthermore, the system determines whether or not the user is registered in the user registration information when the user requests authentication by a second authentication device for permitting or denying operation of the equipment in the facility. A first determination for determining whether or not the user's position corresponds to the user position information, and whether or not the user can operate the device. A third determination that is determined based on operable information indicating an operation that can be performed by the user, and whether or not the user is scheduled to perform an operation on the device are included in the operation schedule information that indicates an operation scheduled by each user. A verification unit that performs a fourth determination based on the determination, and permits the operation of the device when all of the first, second, third, and fourth determinations indicate a positive determination result.

本発明によれば、ユーザの利便性を向上させつつ、ユーザの不正行為を抑制することが可能となる。   ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to suppress a user's fraudulent act, improving a user's convenience.

第1実施形態の認証処理システムの構成を示す概略図である。It is the schematic which shows the structure of the authentication processing system of 1st Embodiment. 第1実施形態の施設内の区域の例を示す概略図である。It is the schematic which shows the example of the area in the facility of 1st Embodiment. 第1実施形態の照合部の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the collation part of 1st Embodiment. 第2実施形態の認証処理システムの構成を示す概略図である。It is the schematic which shows the structure of the authentication processing system of 2nd Embodiment. 第3実施形態の認証処理システムの構成を示す概略図である。It is the schematic which shows the structure of the authentication processing system of 3rd Embodiment.

以下、本発明の実施形態を、図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

(第1実施形態)
図1は、第1実施形態の認証処理システムの構成を示す概略図である。図1の認証処理システムが設けられた施設は、例えば原子力発電プラントである。
(First embodiment)
FIG. 1 is a schematic diagram illustrating a configuration of an authentication processing system according to the first embodiment. The facility provided with the authentication processing system of FIG. 1 is, for example, a nuclear power plant.

図1の認証処理システムは、入退域者の管理を行う入退域管理システム1と、プラントの監視を行うプラント監視システム2とを備えている。以下、図1の認証処理システムの動作を、本システムを使用する任意のユーザAの行動を例として説明する。   The authentication processing system shown in FIG. 1 includes an entrance / exit management system 1 that manages entrance / exit persons and a plant monitoring system 2 that monitors the plant. Hereinafter, the operation of the authentication processing system of FIG. 1 will be described by taking the behavior of an arbitrary user A who uses the present system as an example.

本実施形態においては、施設の敷地が複数の区域に区分されている。施設境界3は、施設の内部と外部との間の境界や、施設内の区域間の境界を示す。ユーザAは、ある施設境界3を通過する際、その施設境界3のゲートに設置された第1の認証装置4により認証を要求する。この場合、第1の認証装置4からの情報が入退域管理システム1に送信され、ユーザAがこの施設境界3を通過することが許可または拒否される。   In this embodiment, the site of the facility is divided into a plurality of areas. The facility boundary 3 indicates a boundary between the inside and the outside of the facility and a boundary between areas in the facility. When the user A passes through a certain facility boundary 3, the user A requests authentication by the first authentication device 4 installed at the gate of the facility boundary 3. In this case, information from the first authentication device 4 is transmitted to the entrance / exit management system 1, and the user A is permitted or denied to pass the facility boundary 3.

本実施形態の施設は、プラントの制御を統括する中央制御室5と、プラント内の作業員が作業を行う現場6とを有している。ユーザAは、施設内のある機器を操作する際、その機器の認証処理用の第2の認証装置7により認証を要求する。この場合、第2の認証装置7からの情報がプラント監視システム2に送信され、ユーザAがこの機器を操作することが許可または拒否される。   The facility of this embodiment has a central control room 5 that supervises control of the plant, and a site 6 where workers in the plant work. When the user A operates a certain device in the facility, the user A requests authentication by the second authentication device 7 for authentication processing of the device. In this case, information from the second authentication device 7 is transmitted to the plant monitoring system 2, and the user A is permitted or denied to operate the device.

第1、第2の認証装置4、7の例としては、カードリーダ、パスワード入力装置、生体認証装置などが挙げられる。なお、図1の認証処理システムは、プラント監視システム2を1つだけ備えているが、複数のプラント監視システム2を備えていてもよい。   Examples of the first and second authentication devices 4 and 7 include a card reader, a password input device, and a biometric authentication device. Although the authentication processing system of FIG. 1 includes only one plant monitoring system 2, it may include a plurality of plant monitoring systems 2.

入退域管理システム1は、認証部11を備えるとともに、ユーザ登録情報21とユーザ位置情報22とを管理している。また、プラント監視システム2は、照合部12と通知部13とを備えるとともに、操作可能情報23と操作予定情報24とを管理している。   The entrance / exit management system 1 includes an authentication unit 11 and manages user registration information 21 and user location information 22. Further, the plant monitoring system 2 includes a collation unit 12 and a notification unit 13 and manages the operable information 23 and the operation schedule information 24.

ユーザ登録情報21は、施設境界3を通過可能なユーザを登録するための情報である。ユーザ登録情報21の例としては、ユーザID、パスワード、認証有効期間、ユーザ個人情報(氏名、生年月日、生体認証データ、住所、所属組織名)などが挙げられる。なお、ユーザ登録情報21は、例えば「ユーザAは第1の施設境界3は通過可能だが第2の施設境界3は通過不能」「ユーザAは第1区域には入域可能だが第2区域には入域不能」というように、各ユーザが施設境界3を通過可能か否かを施設境界3ごとや区域ごとに管理していてもよい。   The user registration information 21 is information for registering users who can pass through the facility boundary 3. Examples of the user registration information 21 include a user ID, a password, an authentication validity period, user personal information (name, date of birth, biometric data, address, organization name). The user registration information 21 is, for example, “User A can pass the first facility boundary 3 but cannot pass the second facility boundary 3” “User A can enter the first area but enter the second area It may be managed for each facility boundary 3 or for each area whether each user can pass through the facility boundary 3 or not.

ユーザ位置情報22は、各ユーザの位置を示す情報である。本実施形態のユーザ位置情報22は、各ユーザが施設境界3を通過する際に登録される。ユーザ位置情報22の例としては、ユーザが入域した区域、ユーザが退域した区域、ユーザが通過した施設境界3の位置、ユーザが使用した第1の認証装置3の位置などが挙げられる。本実施形態のユーザ位置情報22は、各ユーザの現在の位置情報と、各ユーザの過去の入退域情報とを含んでいる。   The user position information 22 is information indicating the position of each user. The user position information 22 of this embodiment is registered when each user passes the facility boundary 3. Examples of the user position information 22 include an area where the user has entered, an area where the user has left, the position of the facility boundary 3 where the user has passed, and the position of the first authentication device 3 used by the user. The user position information 22 of the present embodiment includes current position information of each user and past entry / exit information of each user.

操作可能情報23は、各ユーザが実施可能な操作(実施権限を有する操作)を示す情報である。操作可能情報23の例としては、操作権限を有する機器の名称や、実施権限を有する作業の名称などが挙げられる。操作可能情報23は、例えば「ユーザAは2013年4月1日から9月30日まで機器Bを操作可能」「ユーザAは午前10時から午後6時まで作業Cを実施可能」というように、実施可能な操作の時間的制限を含んでいてもよい。   The operable information 23 is information indicating operations that can be performed by each user (operations having execution authority). Examples of the operable information 23 include the name of a device having an operation authority and the name of a work having an execution authority. The operable information 23 is, for example, “User A can operate device B from April 1, 2013 to September 30, 2013” “User A can perform operation C from 10 am to 6 pm” , May include a time limit of operations that can be performed.

操作予定情報24は、各ユーザが実施予定の操作(実施計画のある操作)を示す情報である。操作予定情報24の例としては、操作予定のある機器の名称や操作期間や、実施予定のある作業の名称や実施期間などが挙げられる。   The operation schedule information 24 is information indicating an operation scheduled by each user (operation with an execution plan). Examples of the operation schedule information 24 include the name and operation period of a device scheduled to be operated, the name and execution period of work scheduled to be performed, and the like.

次に、認証部11、照合部12、通知部13の動作を、ユーザAの行動を例として説明する。   Next, the operations of the authentication unit 11, the verification unit 12, and the notification unit 13 will be described by taking user A's behavior as an example.

ユーザAは、施設境界3を通過する際、施設境界3のゲートにある第1の認証装置4により認証を要求する。この場合、第1の認証装置4からの情報が入退域管理システム1に送信され、認証部11がこの情報に基づいて認証処理を実行する。   When the user A passes through the facility boundary 3, the user A requests authentication by the first authentication device 4 at the gate of the facility boundary 3. In this case, information from the first authentication device 4 is transmitted to the entry / exit management system 1, and the authentication unit 11 executes an authentication process based on this information.

まず、認証部11は、ユーザAが施設境界3を通過可能な者としてユーザ登録情報21に登録されているか否かを判断する。認証部11は、ユーザAがユーザ登録情報21に登録されている場合には、ユーザAが施設境界3を通過することを許可し、通過許可の情報を第1の認証装置4に送信する。その結果、ユーザAが施設境界3を通過することが許可される。次に、認証部11は、通過が許可されたユーザAの位置をユーザ位置情報22として登録する。   First, the authentication unit 11 determines whether or not the user A is registered in the user registration information 21 as a person who can pass through the facility boundary 3. When the user A is registered in the user registration information 21, the authentication unit 11 permits the user A to pass the facility boundary 3 and transmits the passage permission information to the first authentication device 4. As a result, the user A is allowed to pass the facility boundary 3. Next, the authentication unit 11 registers the position of the user A permitted to pass as the user position information 22.

一方、認証部11は、ユーザAがユーザ登録情報21に登録されていない場合には、ユーザAが施設境界3を通過することを拒否し、通過拒否の情報を第1の認証装置4に送信する。その結果、ユーザAが施設境界3を通過することが拒否される。   On the other hand, when the user A is not registered in the user registration information 21, the authentication unit 11 rejects the user A from passing through the facility boundary 3 and transmits the passage refusal information to the first authentication device 4. To do. As a result, the user A is refused to pass the facility boundary 3.

認証部11による以上の処理は、ユーザAが施設境界3を通過するごとに行われる。   The above processing by the authentication unit 11 is performed every time the user A passes the facility boundary 3.

また、ユーザAは、施設内の機器を操作する際、この機器用の第2の認証装置7により認証を要求する。この場合、第2の認証装置7からの情報がプラント監視システム2に送信され、照合部12がこの情報に基づいて認証処理を実行する。   Further, when the user A operates the equipment in the facility, the user A requests authentication by the second authentication device 7 for the equipment. In this case, information from the second authentication device 7 is transmitted to the plant monitoring system 2, and the verification unit 12 executes an authentication process based on this information.

まず、照合部12は、ユーザAがユーザ登録情報21に登録されているか否かを判断する第1の判断を行う。例えば、第2の認証装置7からの情報により特定されるユーザIDが、ユーザ登録情報21に登録されているユーザIDと一致した場合には、ユーザAがユーザ登録情報21に登録されていると判断される。   First, the collation unit 12 performs a first determination for determining whether or not the user A is registered in the user registration information 21. For example, when the user ID specified by the information from the second authentication device 7 matches the user ID registered in the user registration information 21, the user A is registered in the user registration information 21. To be judged.

次に、照合部12は、ユーザAの位置がユーザ位置情報22と対応しているか否かを判断する第2の判断を行う。例えば、第2の認証装置7からの情報により特定されるユーザAの現在の区域が、ユーザ登録情報22に登録されているユーザAの現在の区域と一致した場合には、ユーザAの位置がユーザ位置情報22と対応していると判断される。   Next, the collation unit 12 performs a second determination for determining whether or not the position of the user A corresponds to the user position information 22. For example, when the current area of the user A specified by the information from the second authentication device 7 matches the current area of the user A registered in the user registration information 22, the position of the user A is It is determined that it corresponds to the user position information 22.

次に、照合部12は、ユーザAが上記機器の操作を実施可能か否かを操作可能情報23に基づいて判断する第3の判断を行う。例えば、ユーザAが上記機器を用いた作業の実施権限を有していることが操作可能情報23から確認された場合には、ユーザAが上記機器の操作を実施可能であると判断される。   Next, the collation unit 12 performs a third determination for determining whether the user A can perform the operation of the device based on the operable information 23. For example, when it is confirmed from the operable information 23 that the user A has the authority to perform work using the device, it is determined that the user A can operate the device.

次に、照合部12は、ユーザAが上記機器の操作を実施予定か否かを操作予定情報24に基づいて判断する第4の判断を行う。例えば、ユーザAに上記機器を用いた作業の実施予定があることが操作予定情報24から確認された場合には、ユーザAが上記機器の操作を実施予定であると判断される。この際、判断時の時間が、この作業の実施予定期間内にあるか否かも判断される。   Next, the collation unit 12 makes a fourth determination based on the operation schedule information 24 whether or not the user A is scheduled to perform the operation of the device. For example, when it is confirmed from the operation schedule information 24 that the user A has an operation plan using the device, it is determined that the user A is planning to operate the device. At this time, it is also determined whether or not the time at the time of determination is within the scheduled execution period of this work.

照合部12は、第1、第2、第3、および第4の判断がいずれも肯定の判断結果を示す場合には、ユーザAが上記機器を操作することを許可し、操作許可の情報を第2の認証装置7に送信する。その結果、ユーザAが上記機器を操作することが許可される。   When the first, second, third, and fourth determinations all indicate a positive determination result, the collation unit 12 permits the user A to operate the device, and displays the operation permission information. Transmit to the second authentication device 7. As a result, the user A is permitted to operate the device.

一方、照合部12は、第1、第2、第3、および第4の判断のいずれかが否定の判断結果を示す場合には、ユーザAが上記機器を操作することを拒否し、操作拒否の情報を第2の認証装置7に送信する。その結果、ユーザAが上記機器を操作することが拒否される。   On the other hand, when any of the first, second, third, and fourth determinations indicates a negative determination result, the collation unit 12 rejects the operation of the device by the user A and rejects the operation. Is sent to the second authentication device 7. As a result, the user A is refused to operate the device.

また、通知部13は、第1、第2、第3、および第4の判断のいずれかが否定の判断結果を示す場合、ユーザAや上記機器に関する情報を管理者端末8に通知する。この場合、管理者は、上記機器に対する不正な操作要求が行われたと認識し、上記機器の場所に出向く、上記機器の場所の監視カメラを注視する、施設境界3のゲートをロックするなどの対策をとることができる。   In addition, when any of the first, second, third, and fourth determinations indicates a negative determination result, the notification unit 13 notifies the administrator terminal 8 of information related to the user A and the device. In this case, the administrator recognizes that an unauthorized operation request for the device has been made, goes to the location of the device, pays attention to the monitoring camera at the location of the device, and locks the gate at the facility boundary 3 Can be taken.

照合部12および通知部13による以上の処理は、ユーザAが認証が必要な機器の操作要求を行うごとに行われる。なお、第1から第4の判断は、どのような順番で実施してもよい。   The above processing by the collation unit 12 and the notification unit 13 is performed every time the user A makes an operation request for a device that requires authentication. Note that the first to fourth determinations may be performed in any order.

図2は、第1実施形態の施設内の区域の例を示す概略図である。   FIG. 2 is a schematic diagram illustrating an example of an area in the facility according to the first embodiment.

本実施形態の施設は、例えば原子力発電プラントであり、周辺防護区域31と、防護区域32と、放射線管理区域33と、中央制御室区域34と、その他のセキュリティエリア35とを含んでいる。   The facility of the present embodiment is, for example, a nuclear power plant, and includes a peripheral protection area 31, a protection area 32, a radiation management area 33, a central control room area 34, and other security areas 35.

周辺防護区域31は、原子力発電プラントの敷地において、タービン建屋や原子炉建屋を取り囲むフェンス内のエリアである。防護区域32は、タービン建屋や原子炉建屋内のエリアである。放射線管理区域33は、放射線量が高いエリアであり、さらに複数の区域に段階的に区分されている。図2の放射線管理区域33は、A区域33aと、B区域33bと、C区域33cと、D区域33dとに段階的に区分されている。中央制御室区域34は、中央制御室5が設けられたエリアである。   The peripheral protection area 31 is an area in the fence surrounding the turbine building and the reactor building on the site of the nuclear power plant. The protection area 32 is an area in a turbine building or a reactor building. The radiation management area 33 is an area where the radiation dose is high, and is further divided in stages. The radiation management area 33 in FIG. 2 is divided into an A area 33a, a B area 33b, a C area 33c, and a D area 33d in stages. The central control room area 34 is an area where the central control room 5 is provided.

一般に、原子力発電プラントにおいては、施設内の区域に応じたセキュリティ対策が要求される。例えば、放射線管理区域33内のC区域33cやD区域33dには、放射線管理区域33内のA区域33aやB区域33bよりも高度の入退域管理や機器操作管理が要求される。また、中央制御室区域34には、防護区域32よりも高度の入退域管理や機器操作管理が要求される。   Generally, in a nuclear power plant, security measures corresponding to the area in the facility are required. For example, the C area 33c and the D area 33d in the radiation management area 33 require higher entry / exit management and equipment operation management than the A area 33a and B area 33b in the radiation management area 33. Further, the central control room area 34 is required to have higher entry / exit management and equipment operation management than the protection area 32.

そのため、本実施形態においては、施設の内部と外部との間の境界だけでなく、施設内の区域間の境界にも、第1の認証装置4が設置されている。よって、ユーザAは、施設への出入りの際だけでなく、施設内の区域間を移動する際にも、第1の認証装置4による認証を課されることになる。よって、本実施形態によれば、施設内の区域に応じたセキュリティ対策を行うことが可能となる。なお、前者、後者の場合の認証部11による認証処理はそれぞれ、第1、第2の認証処理の例である。   For this reason, in the present embodiment, the first authentication device 4 is installed not only at the boundary between the inside and outside of the facility but also at the boundary between areas in the facility. Therefore, the user A is required to be authenticated by the first authentication device 4 not only when entering or leaving the facility but also when moving between areas within the facility. Therefore, according to the present embodiment, it is possible to take security measures according to the area in the facility. In the former case and the latter case, the authentication process by the authentication unit 11 is an example of the first and second authentication processes, respectively.

また、本実施形態の照合部12は、上記第2の判断において、ユーザAの位置する区域がユーザ位置情報22が示す区域と対応しているか否かを判断する。よって、ユーザAが施設境界3を不正に通過してある区域内に入域すると、ユーザAがその区域内の機器を操作する際に、上記第2の判断により操作が拒否されることになる。よって、本実施形態によれば、施設内の区域に応じたセキュリティ対策をより高度化することができる。   Further, the collation unit 12 of the present embodiment determines whether or not the area where the user A is located corresponds to the area indicated by the user position information 22 in the second determination. Therefore, when the user A enters the area where the facility boundary 3 is illegally passed, the operation is rejected by the second determination when the user A operates the device in the area. . Therefore, according to this embodiment, the security measures according to the area in the facility can be further enhanced.

また、本実施形態の操作可能情報23や操作予定情報24を登録する際、高度の管理が要求される区域(例えば中央制御室区域34)内の機器の操作権限や操作予定は、他の区域内の機器の操作権限や操作予定に比べて、権限付与者を少なくしたり操作予定期間を短くしたりするなど、操作条件を厳しく設定してもよい。このように、本実施形態においては、機器の操作条件を施設内の区域に応じて設定することができる。   In addition, when registering the operable information 23 and the operation schedule information 24 of the present embodiment, the operation authority and the operation schedule of the devices in the area where high management is required (for example, the central control room area 34) The operation conditions may be set stricter, such as by reducing the number of authorized persons or shortening the scheduled operation period compared to the operation authority and operation schedule of the device. As described above, in the present embodiment, the operation condition of the device can be set according to the area in the facility.

図3は、第1実施形態の照合部12の動作を説明するためのフローチャートである。   FIG. 3 is a flowchart for explaining the operation of the matching unit 12 of the first embodiment.

ユーザAが、施設内のある機器用の第2の認証装置7により認証を要求すると、ユーザAに関する情報が、第2の認証装置7から照合部12に送信される。   When the user A requests authentication by the second authentication device 7 for a certain device in the facility, information regarding the user A is transmitted from the second authentication device 7 to the verification unit 12.

まず、照合部12は、第1の判断として、ユーザAがユーザ登録情報21に登録されているか否かを判断する(ステップS1)。次に、照合部12は、第2の判断として、ユーザAの位置がユーザ位置情報22と対応しているか否かを判断する(ステップS2)。   First, the collation part 12 judges whether the user A is registered into the user registration information 21 as 1st judgment (step S1). Next, the collation unit 12 determines whether or not the position of the user A corresponds to the user position information 22 as a second determination (step S2).

次に、照合部12は、第3の判断として、ユーザAが上記機器の操作を実施可能か否かを操作可能情報23に基づいて判断する(ステップS3)。次に、照合部12は、第4の判断として、ユーザAが上記機器の操作を実施予定か否かを操作予定情報24に基づいて判断する(ステップS4)。   Next, as a third determination, the collation unit 12 determines whether or not the user A can perform the operation of the device based on the operable information 23 (step S3). Next, the collation unit 12 determines, as a fourth determination, whether or not the user A is scheduled to perform the operation of the device based on the operation schedule information 24 (step S4).

次に、照合部12は、第1から第4の判断がいずれも肯定の判断結果を示す場合には、ユーザAが上記機器を操作することを許可する(ステップS5)。一方、照合部12は、第1から第4の判断のいずれかが否定の判断結果を示す場合には、ユーザAが上記機器を操作することを拒否する(ステップS6)。   Next, the collation part 12 permits the user A to operate the said apparatus, when all the 1st-4th judgment shows a positive judgment result (step S5). On the other hand, when any of the first to fourth determinations indicates a negative determination result, the collation unit 12 rejects the user A operating the device (step S6).

以上のように、本実施形態の照合部12は、認証情報として、認証部11と同じユーザ登録情報21を使用する。よって、本実施形態によれば、プラント監視システム2の認証情報を入退域管理システム1の認証情報と一元化し、ユーザの利便性を向上させることが可能となる。これは例えば、本実施形態の認証処理システムが複数のプラント監視システム2を備える場合に効果的であり、複数のプラント監視システム2の認証情報を入退域管理システム1の認証情報と一元化することができる。   As described above, the collation unit 12 of this embodiment uses the same user registration information 21 as the authentication unit 11 as authentication information. Therefore, according to this embodiment, it becomes possible to unify the authentication information of the plant monitoring system 2 with the authentication information of the entrance / exit management system 1 and improve user convenience. This is effective, for example, when the authentication processing system according to the present embodiment includes a plurality of plant monitoring systems 2. The authentication information of the plurality of plant monitoring systems 2 is unified with the authentication information of the entrance / exit management system 1. Can do.

また、本実施形態の照合部12は、ユーザAに施設内の機器の操作を許可するか否かを判断する際、ユーザAがユーザ登録情報21に登録されているか否かの第1の判断だけでなく、ユーザAの位置がユーザ位置情報22と対応しているか否かの第2の判断と、ユーザAが上記機器の操作を実施可能か否かの第3の判断と、ユーザAが上記機器の操作を実施予定か否かの第4の判断とを行う。よって、本実施形態によれば、認証情報の一元化によりユーザの利便性を向上させつつ、第2、第3、第4の判断によりユーザの不正行為を抑制することが可能となる。   In addition, when the collation unit 12 of the present embodiment determines whether or not to allow the user A to operate the equipment in the facility, the first determination as to whether or not the user A is registered in the user registration information 21. In addition, the second determination as to whether or not the position of the user A corresponds to the user position information 22, the third determination as to whether or not the user A can perform the operation of the device, and the user A A fourth determination is made as to whether or not the operation of the device is scheduled to be performed. Therefore, according to the present embodiment, it is possible to suppress user fraud by the second, third, and fourth determinations while improving user convenience by unifying authentication information.

例えば、ユーザAが施設境界3を不正に通過してある区域内に入域すると、ユーザAがその区域内の機器を操作する際に、第2の判断により操作が拒否されることになる。よって、本実施形態によれば、施設境界3の不正な通過を抑制することができる。   For example, if the user A enters an area that has illegally passed through the facility boundary 3, when the user A operates the device in the area, the operation is rejected by the second determination. Therefore, according to the present embodiment, unauthorized passage of the facility boundary 3 can be suppressed.

また、ユーザAになりすましたユーザBが機器を不正に操作しようとしても、ユーザAが操作権限や操作予定のない機器の操作は、第3、第4の判断により拒否されることになる。よって、本実施形態によれば、なりすましによる機器の不正利用を抑制することができる。   Further, even if user B impersonating user A tries to operate the device illegally, the operation of the device for which user A has no operation authority or operation schedule is rejected by the third and fourth determinations. Therefore, according to the present embodiment, unauthorized use of the device due to impersonation can be suppressed.

また、ユーザ登録情報21に登録されているユーザAが悪意を持って機器を操作しようとしても、ユーザAが操作権限や操作予定のない機器の操作は、第3、第4の判断により拒否されることになる。よって、本実施形態によれば、悪意のあるユーザによる不正行為の機会を低減することができる。   Further, even if the user A registered in the user registration information 21 tries to operate the device with malicious intent, the operation of the device for which the user A has no operation authority or operation schedule is rejected by the third and fourth determinations. Will be. Therefore, according to this embodiment, the opportunity of the fraudulent act by a malicious user can be reduced.

なお、本実施形態の操作可能情報23や操作予定情報24は、管理者端末8からの操作により編集可能であるが、その他の方法により編集可能としてもよい。   The operable information 23 and the operation schedule information 24 according to the present embodiment can be edited by an operation from the administrator terminal 8, but may be edited by other methods.

本実施形態の認証処理システムは例えば、高度なセキュリティ対策が要求される原子力発電プラントに適している。原子力発電プラントでは、施設内の区域間を移動するユーザにも認証が課されるが、本実施形態によれば、認証情報の一元化によりこのようなユーザの利便性を向上させることが可能となる。また、原子力発電プラントでは、施設内の区域に応じたセキュリティ対策が要求されるが、本発明によれば、第2の判断により、各区域内への不正侵入や、各区域内に不正侵入したユーザによる不正行為を抑制することが可能となる。   The authentication processing system of this embodiment is suitable for, for example, a nuclear power plant that requires advanced security measures. In a nuclear power plant, authentication is also imposed on a user who moves between areas in a facility. However, according to the present embodiment, it is possible to improve the convenience of such a user by unifying authentication information. . In addition, in nuclear power plants, security measures are required according to the area in the facility. However, according to the present invention, illegal intrusion into each area or unauthorized intrusion into each area is made according to the second judgment. It becomes possible to suppress fraud by the user.

以上のように、本実施形態によれば、ユーザの利便性を向上させつつ、ユーザの不正行為を抑制することが可能な認証処理を行うことが可能となる。   As described above, according to the present embodiment, it is possible to perform an authentication process capable of suppressing user fraud while improving user convenience.

(第2実施形態)
図4は、第2実施形態の認証処理システムの構成を示す概略図である。図4の構成要素に関し、図1の構成要素と同一のものには同一の符号を付し、重複する説明は省略する。
(Second Embodiment)
FIG. 4 is a schematic diagram illustrating a configuration of an authentication processing system according to the second embodiment. 4 that are the same as those in FIG. 1 are given the same reference numerals, and redundant descriptions are omitted.

本実施形態のプラント監視システム2は、照合部12、通知部13、および進捗管理部14を備えるとともに、操作可能情報23、操作予定情報24、および操作履歴情報25を管理している。   The plant monitoring system 2 of the present embodiment includes a collation unit 12, a notification unit 13, and a progress management unit 14, and manages the operable information 23, the operation schedule information 24, and the operation history information 25.

操作履歴情報25は、各ユーザの操作履歴を示す情報である。操作履歴情報25の例としては、各ユーザが操作した機器の名称や操作日時や、各ユーザが実施した作業の名称や作業日時などが挙げられる。照合部12は、ユーザAがある機器を操作することを許可した場合、この機器の操作やこの機器を使用した作業に関する情報を、ユーザAの操作履歴情報25として記録する。   The operation history information 25 is information indicating the operation history of each user. Examples of the operation history information 25 include the name and operation date / time of a device operated by each user, the name of the work performed by each user, the work date / time, and the like. When the user A is permitted to operate a certain device, the collation unit 12 records information regarding the operation of this device and work using this device as the operation history information 25 of the user A.

次に、進捗管理部14の動作を、ユーザAの行動を例として説明する。   Next, the operation of the progress management unit 14 will be described by taking user A's action as an example.

ユーザAは、施設内の機器を操作する際、この機器の認証処理用の第2の認証装置7により認証を要求する。この場合、第2の認証装置7からの情報がプラント監視システム2に送信され、照合部12がこの情報に基づいて認証処理を実行する。   When the user A operates the equipment in the facility, the user A requests authentication by the second authentication device 7 for authentication processing of the equipment. In this case, information from the second authentication device 7 is transmitted to the plant monitoring system 2, and the verification unit 12 executes an authentication process based on this information.

まず、照合部12は、第1から第4の判断を行う。次に、照合部12は、第1から第4の判断がいずれも肯定の判断結果を示す場合には、ユーザAが上記機器を操作することを許可し、操作許可の情報を第2の認証装置7に送信する。その結果、ユーザAが上記機器を操作することが許可される。   First, the collation unit 12 performs first to fourth determinations. Next, when all of the first to fourth determinations indicate a positive determination result, the collation unit 12 permits the user A to operate the device, and the operation permission information is second authentication information. Transmit to device 7. As a result, the user A is permitted to operate the device.

ユーザAが上記機器の操作を続けている間(すなわち、ユーザAによるログインが継続されている間)、照合部12は、ユーザAの操作履歴情報25を記録し続ける。そして、進捗管理部14は、ユーザAの操作履歴情報25と操作予定情報24とに基づいて、ユーザAの操作履歴と操作予定とを対応付けて管理者端末8に出力する。   While the user A continues to operate the device (that is, while the login by the user A is continued), the collation unit 12 continues to record the operation history information 25 of the user A. Then, based on the operation history information 25 and the operation schedule information 24 of the user A, the progress management unit 14 associates the operation history of the user A and the operation schedule and outputs them to the administrator terminal 8.

進捗管理部14は、例えば、ユーザAの操作履歴と操作予定とを対応付けたリスト、グラフ、テーブルなどを管理者端末8に出力する。また、進捗管理部14は、ユーザAの操作履歴と操作予定とを対応付けたデータを管理者端末8に出力し、管理者端末8が、このデータをリスト、グラフ、テーブルなどに加工してもよい。また、進捗管理部14から管理者端末8へのデータ出力は、各ユーザによる1回のログインが終了するごとに行ってもよいし、一定期間ごとに行ってもよい。また、進捗管理部14は、複数のユーザのデータをまとめて管理者端末8に出力してもよい。   The progress management unit 14 outputs, for example, a list, a graph, a table, and the like in which the operation history of the user A and the operation schedule are associated with each other to the administrator terminal 8. Further, the progress management unit 14 outputs data in which the operation history of the user A and the operation schedule are associated with each other to the administrator terminal 8, and the administrator terminal 8 processes the data into a list, a graph, a table, and the like. Also good. Further, data output from the progress management unit 14 to the administrator terminal 8 may be performed every time one login by each user is completed, or may be performed at regular intervals. Further, the progress management unit 14 may collectively output data of a plurality of users to the administrator terminal 8.

本実施形態によれば、管理者が、各ユーザが機器を操作予定通りに操作したか否かを認識することが可能となる。例えば、管理者は、各ユーザの作業が作業計画通りに進んでいるか否かの管理(進捗管理)を行うことができる。また、管理者は、作業計画にない作業が行われたか否かを把握することができる。   According to the present embodiment, the administrator can recognize whether or not each user has operated the device as scheduled for operation. For example, the administrator can perform management (progress management) as to whether or not each user's work is proceeding according to the work plan. Further, the administrator can grasp whether or not work not included in the work plan has been performed.

(第3実施形態)
図5は、第3実施形態の認証処理システムの構成を示す概略図である。図5の構成要素に関し、図1や図4の構成要素と同一のものには同一の符号を付し、重複する説明は省略する。
(Third embodiment)
FIG. 5 is a schematic diagram illustrating a configuration of an authentication processing system according to the third embodiment. Regarding the components in FIG. 5, the same components as those in FIG. 1 and FIG.

本実施形態のプラント監視システム2は、照合部12、通知部13、進捗管理部14、および操作検証部15を備えるとともに、操作可能情報23、操作予定情報24、操作履歴情報25、およびプラント運転データ26を管理している。   The plant monitoring system 2 of the present embodiment includes a collation unit 12, a notification unit 13, a progress management unit 14, and an operation verification unit 15, as well as operable information 23, operation schedule information 24, operation history information 25, and plant operation. Data 26 is managed.

プラント運転データ26は、プラントの運転状況を示すデータである。プラント運転データ26の例としては、プラント内の各所を流れる作動流体の流量、温度、圧力を示すアナログ値や、プラント内の機器や警報のオン/オフを示すデジタル値などが挙げられる。プラント運転データ26は、プラント監視システム2により収集され記録される。   The plant operation data 26 is data indicating the operation status of the plant. Examples of the plant operation data 26 include analog values indicating the flow rate, temperature, and pressure of the working fluid flowing through various locations in the plant, and digital values indicating on / off of devices and alarms in the plant. The plant operation data 26 is collected and recorded by the plant monitoring system 2.

次に、操作検証部15の動作を、ユーザAの行動を例として説明する。   Next, the operation of the operation verification unit 15 will be described by taking user A's action as an example.

ユーザAは、施設内の機器を操作する際、この機器の認証処理用の第2の認証装置7により認証を要求する。この場合、第2の認証装置7からの情報がプラント監視システム2に送信され、照合部12がこの情報に基づいて認証処理を実行する。   When the user A operates the equipment in the facility, the user A requests authentication by the second authentication device 7 for authentication processing of the equipment. In this case, information from the second authentication device 7 is transmitted to the plant monitoring system 2, and the verification unit 12 executes an authentication process based on this information.

まず、照合部12は、第1から第4の判断を行う。次に、照合部12は、第1から第4の判断がいずれも肯定の判断結果を示す場合には、ユーザAが上記機器を操作することを許可し、操作許可の情報を第2の認証装置7に送信する。その結果、ユーザAが上記機器を操作することが許可される。   First, the collation unit 12 performs first to fourth determinations. Next, when all of the first to fourth determinations indicate a positive determination result, the collation unit 12 permits the user A to operate the device, and the operation permission information is second authentication information. Transmit to device 7. As a result, the user A is permitted to operate the device.

ユーザAが上記機器の操作を続けている間、照合部12は、ユーザAの操作履歴情報25を記録し続ける。そして、操作検証部15は、ユーザAの操作履歴情報25とプラント運転データ26とに基づいて、ユーザAの操作履歴とプラントの運転状況とを対応付けて管理者端末8に出力する。   While the user A continues operating the device, the collation unit 12 continues to record the operation history information 25 of the user A. The operation verification unit 15 then associates the operation history of the user A with the operation status of the plant based on the operation history information 25 of the user A and the plant operation data 26 and outputs the operation history to the administrator terminal 8.

操作検証部15は、例えば、ユーザAの操作履歴とプラントの運転状況とを対応付けたリスト、グラフ、テーブルなどを管理者端末8に出力する。また、操作検証部15は、ユーザAの操作履歴とプラントの運転状況とを対応付けたデータを管理者端末8に出力し、管理者端末8が、このデータをリスト、グラフ、テーブルなどに加工してもよい。また、操作検証部15から管理者端末8へのデータ出力は、各ユーザによる1回のログインが終了するごとに行ってもよいし、一定期間ごとに行ってもよい。また、操作検証部15は、複数のユーザのデータをまとめて管理者端末8に出力してもよい。また、操作検証部15は、ユーザAによる操作前後でのプラントの運転状況の差異を明示した形で、管理者端末8にデータを出力してもよい。   The operation verification unit 15 outputs, for example, a list, a graph, a table, and the like in which the operation history of the user A is associated with the operation state of the plant to the administrator terminal 8. Further, the operation verification unit 15 outputs data in which the operation history of the user A is associated with the operation state of the plant to the administrator terminal 8, and the administrator terminal 8 processes this data into a list, a graph, a table, and the like. May be. Further, data output from the operation verification unit 15 to the administrator terminal 8 may be performed every time one login by each user is completed, or may be performed at regular intervals. Further, the operation verification unit 15 may collectively output data of a plurality of users to the administrator terminal 8. In addition, the operation verification unit 15 may output data to the administrator terminal 8 in a form that clearly shows the difference in the operation status of the plant before and after the operation by the user A.

本実施形態によれば、管理者が、各ユーザによる操作によりプラントの運転状況に影響が生じたか否かを認識することが可能となる。例えば、管理者は、各ユーザの操作がプラントの動作に異常を与えたか否かを把握し、この操作の過失や悪意の有無などを検証することができる。   According to the present embodiment, the administrator can recognize whether or not the operation state of the plant has been affected by the operation by each user. For example, the administrator can grasp whether or not each user's operation gives an abnormality to the operation of the plant, and can verify the negligence of the operation or the presence or absence of malicious intention.

なお、本実施形態の進捗管理部14および操作検証部15は、ユーザAの操作履歴情報25と、ユーザAの操作予定情報24と、プラント運転データ26とに基づいて、ユーザAの操作履歴と、ユーザAの操作予定と、プラントの運転状況とを対応付けて管理者端末8に出力してもよい。   Note that the progress management unit 14 and the operation verification unit 15 of the present embodiment are based on the operation history information 25 of the user A, the operation schedule information 24 of the user A, and the plant operation data 26. The operation schedule of the user A and the operation state of the plant may be associated with each other and output to the administrator terminal 8.

以上、いくつかの実施形態を説明したが、これらの実施形態は、例としてのみ提示したものであり、発明の範囲を限定することを意図したものではない。本明細書で説明した新規なシステムおよび方法は、その他の様々な形態で実施することができる。また、本明細書で説明したシステムおよび方法の形態に対し、発明の要旨を逸脱しない範囲内で、種々の省略、置換、変更を行うことができる。添付の特許請求の範囲およびこれに均等な範囲は、発明の範囲や要旨に含まれるこのような形態や変形例を含むように意図されている。   Although several embodiments have been described above, these embodiments are presented as examples only and are not intended to limit the scope of the invention. The novel systems and methods described herein can be implemented in a variety of other forms. Various omissions, substitutions, and changes can be made to the system and method embodiments described in the present specification without departing from the scope of the invention. The appended claims and their equivalents are intended to include such forms and modifications as fall within the scope and spirit of the invention.

1:入退域管理システム、2:プラント監視システム、
3:施設境界、4:第1の認証装置、
5:中央制御室、6:現場、7:第2の認証装置、8:管理者端末、
11:認証部、12:照合部、13:通知部、
14:進捗管理部、15:操作検証部、
21:ユーザ登録情報、22:ユーザ位置情報、
23:操作可能情報、24:操作予定情報、
25:操作履歴情報、26:プラント運転データ、
31:周辺防護区域、32:防護区域、33:放射線管理区域、
33a:A区域、33b:B区域、33c:C区域、33d:D区域、
34:中央制御室区域、35:その他のセキュリティエリア
1: Entrance / exit management system, 2: Plant monitoring system,
3: Facility boundary, 4: First authentication device,
5: Central control room, 6: On-site, 7: Second authentication device, 8: Administrator terminal,
11: Authentication unit, 12: Verification unit, 13: Notification unit,
14: Progress management unit, 15: Operation verification unit,
21: User registration information, 22: User location information,
23: Operation possible information, 24: Operation schedule information,
25: Operation history information, 26: Plant operation data,
31: Surrounding protection area, 32: Protection area, 33: Radiation control area,
33a: A area, 33b: B area, 33c: C area, 33d: D area,
34: Central control room area, 35: Other security areas

Claims (7)

施設の境界の通過を許可または拒否するための第1の認証装置によりユーザが認証を要求した場合に、前記ユーザがユーザ登録情報に登録されているか否かを判断し、前記ユーザが前記ユーザ登録情報に登録されている場合に前記境界の通過を許可し、前記ユーザの位置をユーザ位置情報として登録する認証部と、
前記施設内の機器の操作を許可または拒否するための第2の認証装置により前記ユーザが認証を要求した場合に、前記ユーザが前記ユーザ登録情報に登録されているか否かを判断する第1の判断と、前記ユーザの位置が前記ユーザ位置情報と対応しているか否かを判断する第2の判断と、前記ユーザが前記機器の操作を実施可能か否かを、各ユーザが実施可能な操作を示す操作可能情報に基づいて判断する第3の判断と、前記ユーザが前記機器の操作を実施予定か否かを、各ユーザが実施予定の操作を示す操作予定情報に基づいて判断する第4の判断とを行い、前記第1、第2、第3、および第4の判断がいずれも肯定の判断結果を示す場合に前記機器の操作を許可する照合部と、
を備える認証処理システム。
When a user requests authentication by a first authentication device for permitting or denying passage of a facility boundary, it is determined whether or not the user is registered in user registration information, and the user is registered in the user An authentication unit that permits passage of the boundary when registered in the information and registers the position of the user as user position information;
A first determination is made as to whether or not the user is registered in the user registration information when the user requests authentication by a second authentication device for permitting or denying operation of the equipment in the facility. Operations that can be performed by each user based on the determination, a second determination that determines whether or not the position of the user corresponds to the user position information, and whether or not the user can operate the device And a third determination that determines whether or not the user is scheduled to perform an operation on the device based on operation schedule information that indicates an operation scheduled to be performed by each user. A collation unit that permits operation of the device when all of the first, second, third, and fourth judgments show a positive judgment result;
An authentication processing system comprising:
前記第1、第2、第3、および第4の判断のいずれかが否定の判断結果を示す場合に、前記ユーザに関する情報を管理者端末に通知する通知部を備える、請求項1に記載の認証処理システム。   The information processing apparatus according to claim 1, further comprising a notification unit configured to notify an administrator terminal of information related to the user when any of the first, second, third, and fourth determinations indicates a negative determination result. Authentication processing system. 各ユーザが実施予定の操作を示す前記操作予定情報と、各ユーザの操作履歴を示す操作履歴情報とに基づいて、前記ユーザの操作履歴と前記ユーザの操作予定とを対応付けて管理者端末に出力する進捗管理部を備える、請求項1または2に記載の認証処理システム。   Based on the operation schedule information indicating the operation scheduled for each user and the operation history information indicating the operation history of each user, the operation history of the user and the operation schedule of the user are associated with each other in the administrator terminal. The authentication processing system of Claim 1 or 2 provided with the progress management part to output. 各ユーザの操作履歴を示す操作履歴情報と、前記施設の運転状況を示す運転データとに基づいて、前記ユーザの操作履歴と前記施設の運転状況とを対応付けて管理者端末に出力する操作検証部を備える、請求項1から3のいずれか1項に記載の認証処理システム。   Based on operation history information indicating the operation history of each user and operation data indicating the operation status of the facility, operation verification that associates the operation history of the user with the operation status of the facility and outputs it to the administrator terminal The authentication processing system of any one of Claim 1 to 3 provided with a part. 前記認証部は、前記施設の内部と外部との間の境界の通過を許可または拒否する第1の認証処理と、前記施設内の区域間の境界の通過を許可または拒否する第2の認証処理とを行う、請求項1から4のいずれか1項に記載の認証処理システム。   The authentication unit permits or denies passage of a boundary between the inside and outside of the facility, and second authentication processing permits or denies passage of a boundary between areas in the facility. The authentication processing system according to any one of claims 1 to 4, wherein: 前記照合部は、前記第2の判断において、前記ユーザの位置する区域が前記ユーザ位置情報が示す区域と対応しているか否かを判断する、請求項5に記載の認証処理システム。   The authentication processing system according to claim 5, wherein in the second determination, the verification unit determines whether an area where the user is located corresponds to an area indicated by the user position information. 施設の境界の通過を許可または拒否するための第1の認証装置によりユーザが認証を要求した場合に、前記ユーザがユーザ登録情報に登録されているか否かを判断し、前記ユーザが前記ユーザ登録情報に登録されている場合に前記境界の通過を許可し、前記ユーザの位置をユーザ位置情報として登録し、
前記施設内の機器の操作を許可または拒否するための第2の認証装置により前記ユーザが認証を要求した場合に、前記ユーザが前記ユーザ登録情報に登録されているか否かを判断する第1の判断と、前記ユーザの位置が前記ユーザ位置情報と対応しているか否かを判断する第2の判断と、前記ユーザが前記機器の操作を実施可能か否かを、各ユーザが実施可能な操作を示す操作可能情報に基づいて判断する第3の判断と、前記ユーザが前記機器の操作を実施予定か否かを、各ユーザが実施予定の操作を示す操作予定情報に基づいて判断する第4の判断とを行い、前記第1、第2、第3、および第4の判断がいずれも肯定の判断結果を示す場合に前記機器の操作を許可する、
ことを含む認証処理方法。
When a user requests authentication by a first authentication device for permitting or denying passage of a facility boundary, it is determined whether or not the user is registered in user registration information, and the user is registered in the user Allow the passage of the boundary when registered in the information, register the user's location as user location information,
A first determination is made as to whether or not the user is registered in the user registration information when the user requests authentication by a second authentication device for permitting or denying operation of the equipment in the facility. Operations that can be performed by each user based on the determination, a second determination that determines whether or not the position of the user corresponds to the user position information, and whether or not the user can operate the device And a third determination that determines whether or not the user is scheduled to perform an operation on the device based on operation schedule information that indicates an operation scheduled to be performed by each user. And when the first, second, third, and fourth determinations all indicate a positive determination result, the operation of the device is permitted.
Authentication processing method.
JP2013204655A 2013-09-30 2013-09-30 Authentication processing system and authentication processing method Pending JP2015069523A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013204655A JP2015069523A (en) 2013-09-30 2013-09-30 Authentication processing system and authentication processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013204655A JP2015069523A (en) 2013-09-30 2013-09-30 Authentication processing system and authentication processing method

Publications (1)

Publication Number Publication Date
JP2015069523A true JP2015069523A (en) 2015-04-13

Family

ID=52836087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013204655A Pending JP2015069523A (en) 2013-09-30 2013-09-30 Authentication processing system and authentication processing method

Country Status (1)

Country Link
JP (1) JP2015069523A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018078675A1 (en) * 2016-10-31 2018-05-03 日本電気株式会社 Behavior monitoring device, system, method, and program
WO2023166723A1 (en) * 2022-03-04 2023-09-07 株式会社日立製作所 Authentication system and authentication method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018078675A1 (en) * 2016-10-31 2018-05-03 日本電気株式会社 Behavior monitoring device, system, method, and program
JPWO2018078675A1 (en) * 2016-10-31 2019-09-26 日本電気株式会社 Behavior monitoring apparatus, system, method, and program
WO2023166723A1 (en) * 2022-03-04 2023-09-07 株式会社日立製作所 Authentication system and authentication method

Similar Documents

Publication Publication Date Title
Muhammad et al. Integrative Cybersecurity: Merging Zero Trust, Layered Defense, and Global Standards for a Resilient Digital Future
Kanuparthi et al. Hardware and embedded security in the context of internet of things
JP6081859B2 (en) Entrance / exit management system and entrance / exit management method
Cho et al. Cyber security in nuclear industry–Analytic study from the terror incident in nuclear power plants (NPPs)
CN101534300A (en) System protection framework combining multi-access control mechanism and method thereof
US11367323B1 (en) System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
CN103426215A (en) Doorlock control method for rescue of accident and system
US11363069B1 (en) Systems and methods for multiple custody using mobile devices or wearables
US9645566B2 (en) Physical presence verification by an industrial control system controller
Edo et al. Zero Trust Architecture: Trend and Impacton Information Security
JP2015069523A (en) Authentication processing system and authentication processing method
KR102252863B1 (en) Things identity authentication system and method thereof
US20100271173A1 (en) Management system and management method
JP6212864B2 (en) Key management system, method and program
JP2012063825A (en) Visitor security management system
JP5586508B2 (en) Management control unit
Mathur SecWater: A multi-layer security framework for water treatment plants
Fatafta et al. Exposed and exploited: data protection in the Middle East and North Africa
Sharma et al. Privacy and Security Challenges in the Era of the COVID-19 Pandemic
JP6743899B2 (en) Behavior monitoring device, system, method, and program
JP7177447B2 (en) Information processing system, node, authentication method, and program therefor
Elgujja et al. Mobile apps for covid-19 surveillance: Balancing public health needs with the privacy of personal data
Mills et al. Cybercrimes against consumers: could biometric technology be the solution?
Chryssanthou et al. A risk management model for securing virtual healthcare communities
Uğur et al. Multilayer authorization model and analysis of authorization methods