JP2015069523A - Authentication processing system and authentication processing method - Google Patents
Authentication processing system and authentication processing method Download PDFInfo
- Publication number
- JP2015069523A JP2015069523A JP2013204655A JP2013204655A JP2015069523A JP 2015069523 A JP2015069523 A JP 2015069523A JP 2013204655 A JP2013204655 A JP 2013204655A JP 2013204655 A JP2013204655 A JP 2013204655A JP 2015069523 A JP2015069523 A JP 2015069523A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- information
- determination
- facility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
Abstract
Description
本発明の実施形態は、認証処理システムおよび認証処理方法に関する。 Embodiments described herein relate generally to an authentication processing system and an authentication processing method.
一般に、原子力発電プラントのような重要な社会インフラ施設においては、許可のない人物が施設内に立ち入ることがないように、入退域管理システムによる入退域者の認証を行っている。また、このような施設においては、許可のない人物が施設内の機器の操作を行えないように、プラント監視システムによるユーザ認証を行っている。 In general, in an important social infrastructure facility such as a nuclear power plant, an entry / exit person is authenticated by an entry / exit management system so that an unauthorized person does not enter the facility. In such a facility, user authentication is performed by the plant monitoring system so that an unauthorized person cannot operate the equipment in the facility.
さらに、原子力発電プラントにおいては、高度なセキュリティ対策の必要性から、プラントの敷地が複数の区域に区分されており、施設への入退域者の認証に加えて、区域間の入退域者の認証が入退域管理システムにより行われている。 In addition, in nuclear power plants, the site of the plant is divided into multiple areas because of the need for advanced security measures. Authentication is performed by the entrance / exit management system.
プラント監視システムにおけるユーザ認証の手段としては、ユーザIDとパスワードの組合せが採用されることが多いが、ユーザのパスワード管理の不備による不正利用(なりすまし)のおそれがある。また、1つのプラント内に複数のプラント監視システムが存在する場合には、システムごとにユーザ認証が必要となり、ユーザの利便性を損なうだけでなく、システムの維持管理コストがかさむ要因となっている。さらに、区域間の入退域者の認証が行われる原子力発電プラントにおいては、ユーザに課される認証の回数はさらに多くなり、ユーザの利便性がさらに損なわれる。 As a means for user authentication in the plant monitoring system, a combination of a user ID and a password is often employed, but there is a risk of unauthorized use (spoofing) due to inadequate user password management. In addition, when there are a plurality of plant monitoring systems in one plant, user authentication is required for each system, which not only impairs user convenience but also increases system maintenance costs. . Furthermore, in a nuclear power plant in which authentication of persons entering and leaving between areas is performed, the number of authentications imposed on the user is further increased, and user convenience is further impaired.
複数のプラント監視システムのユーザ認証の仕組みを一元化することも可能であるが、一元化により不正利用(なりすまし)のリスクが増大するおそれがある。また、システムにより認証されたユーザが悪意を持って内部情報を漏えいしようとした場合に、その行為を防ぐことは難しい。 Although it is possible to unify the user authentication mechanisms of a plurality of plant monitoring systems, the unification (impersonation) risk may increase due to the unification. Also, when a user authenticated by the system tries to leak internal information maliciously, it is difficult to prevent the act.
そこで、本発明は、ユーザの利便性を向上させつつ、ユーザの不正行為を抑制することが可能な認証処理システムおよび認証処理方法を提供することを課題とする。 Then, this invention makes it a subject to provide the authentication processing system and authentication processing method which can suppress a user's fraud while improving a user's convenience.
一の実施形態によれば、認証処理システムは、施設の境界の通過を許可または拒否するための第1の認証装置によりユーザが認証を要求した場合に、前記ユーザがユーザ登録情報に登録されているか否かを判断し、前記ユーザが前記ユーザ登録情報に登録されている場合に前記境界の通過を許可し、前記ユーザの位置をユーザ位置情報として登録する認証部を備える。さらに、前記システムは、前記施設内の機器の操作を許可または拒否するための第2の認証装置により前記ユーザが認証を要求した場合に、前記ユーザが前記ユーザ登録情報に登録されているか否かを判断する第1の判断と、前記ユーザの位置が前記ユーザ位置情報と対応しているか否かを判断する第2の判断と、前記ユーザが前記機器の操作を実施可能か否かを、各ユーザが実施可能な操作を示す操作可能情報に基づいて判断する第3の判断と、前記ユーザが前記機器の操作を実施予定か否かを、各ユーザが実施予定の操作を示す操作予定情報に基づいて判断する第4の判断とを行い、前記第1、第2、第3、および第4の判断がいずれも肯定の判断結果を示す場合に前記機器の操作を許可する照合部を備える。 According to one embodiment, the authentication processing system is configured such that when a user requests authentication by a first authentication device for permitting or denying passage of a facility boundary, the user is registered in the user registration information. And an authentication unit that permits passage of the boundary when the user is registered in the user registration information and registers the position of the user as user position information. Furthermore, the system determines whether or not the user is registered in the user registration information when the user requests authentication by a second authentication device for permitting or denying operation of the equipment in the facility. A first determination for determining whether or not the user's position corresponds to the user position information, and whether or not the user can operate the device. A third determination that is determined based on operable information indicating an operation that can be performed by the user, and whether or not the user is scheduled to perform an operation on the device are included in the operation schedule information that indicates an operation scheduled by each user. A verification unit that performs a fourth determination based on the determination, and permits the operation of the device when all of the first, second, third, and fourth determinations indicate a positive determination result.
本発明によれば、ユーザの利便性を向上させつつ、ユーザの不正行為を抑制することが可能となる。 ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to suppress a user's fraudulent act, improving a user's convenience.
以下、本発明の実施形態を、図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
(第1実施形態)
図1は、第1実施形態の認証処理システムの構成を示す概略図である。図1の認証処理システムが設けられた施設は、例えば原子力発電プラントである。
(First embodiment)
FIG. 1 is a schematic diagram illustrating a configuration of an authentication processing system according to the first embodiment. The facility provided with the authentication processing system of FIG. 1 is, for example, a nuclear power plant.
図1の認証処理システムは、入退域者の管理を行う入退域管理システム1と、プラントの監視を行うプラント監視システム2とを備えている。以下、図1の認証処理システムの動作を、本システムを使用する任意のユーザAの行動を例として説明する。
The authentication processing system shown in FIG. 1 includes an entrance /
本実施形態においては、施設の敷地が複数の区域に区分されている。施設境界3は、施設の内部と外部との間の境界や、施設内の区域間の境界を示す。ユーザAは、ある施設境界3を通過する際、その施設境界3のゲートに設置された第1の認証装置4により認証を要求する。この場合、第1の認証装置4からの情報が入退域管理システム1に送信され、ユーザAがこの施設境界3を通過することが許可または拒否される。
In this embodiment, the site of the facility is divided into a plurality of areas. The
本実施形態の施設は、プラントの制御を統括する中央制御室5と、プラント内の作業員が作業を行う現場6とを有している。ユーザAは、施設内のある機器を操作する際、その機器の認証処理用の第2の認証装置7により認証を要求する。この場合、第2の認証装置7からの情報がプラント監視システム2に送信され、ユーザAがこの機器を操作することが許可または拒否される。
The facility of this embodiment has a
第1、第2の認証装置4、7の例としては、カードリーダ、パスワード入力装置、生体認証装置などが挙げられる。なお、図1の認証処理システムは、プラント監視システム2を1つだけ備えているが、複数のプラント監視システム2を備えていてもよい。
Examples of the first and
入退域管理システム1は、認証部11を備えるとともに、ユーザ登録情報21とユーザ位置情報22とを管理している。また、プラント監視システム2は、照合部12と通知部13とを備えるとともに、操作可能情報23と操作予定情報24とを管理している。
The entrance /
ユーザ登録情報21は、施設境界3を通過可能なユーザを登録するための情報である。ユーザ登録情報21の例としては、ユーザID、パスワード、認証有効期間、ユーザ個人情報(氏名、生年月日、生体認証データ、住所、所属組織名)などが挙げられる。なお、ユーザ登録情報21は、例えば「ユーザAは第1の施設境界3は通過可能だが第2の施設境界3は通過不能」「ユーザAは第1区域には入域可能だが第2区域には入域不能」というように、各ユーザが施設境界3を通過可能か否かを施設境界3ごとや区域ごとに管理していてもよい。
The
ユーザ位置情報22は、各ユーザの位置を示す情報である。本実施形態のユーザ位置情報22は、各ユーザが施設境界3を通過する際に登録される。ユーザ位置情報22の例としては、ユーザが入域した区域、ユーザが退域した区域、ユーザが通過した施設境界3の位置、ユーザが使用した第1の認証装置3の位置などが挙げられる。本実施形態のユーザ位置情報22は、各ユーザの現在の位置情報と、各ユーザの過去の入退域情報とを含んでいる。
The
操作可能情報23は、各ユーザが実施可能な操作(実施権限を有する操作)を示す情報である。操作可能情報23の例としては、操作権限を有する機器の名称や、実施権限を有する作業の名称などが挙げられる。操作可能情報23は、例えば「ユーザAは2013年4月1日から9月30日まで機器Bを操作可能」「ユーザAは午前10時から午後6時まで作業Cを実施可能」というように、実施可能な操作の時間的制限を含んでいてもよい。
The
操作予定情報24は、各ユーザが実施予定の操作(実施計画のある操作)を示す情報である。操作予定情報24の例としては、操作予定のある機器の名称や操作期間や、実施予定のある作業の名称や実施期間などが挙げられる。
The
次に、認証部11、照合部12、通知部13の動作を、ユーザAの行動を例として説明する。
Next, the operations of the
ユーザAは、施設境界3を通過する際、施設境界3のゲートにある第1の認証装置4により認証を要求する。この場合、第1の認証装置4からの情報が入退域管理システム1に送信され、認証部11がこの情報に基づいて認証処理を実行する。
When the user A passes through the
まず、認証部11は、ユーザAが施設境界3を通過可能な者としてユーザ登録情報21に登録されているか否かを判断する。認証部11は、ユーザAがユーザ登録情報21に登録されている場合には、ユーザAが施設境界3を通過することを許可し、通過許可の情報を第1の認証装置4に送信する。その結果、ユーザAが施設境界3を通過することが許可される。次に、認証部11は、通過が許可されたユーザAの位置をユーザ位置情報22として登録する。
First, the
一方、認証部11は、ユーザAがユーザ登録情報21に登録されていない場合には、ユーザAが施設境界3を通過することを拒否し、通過拒否の情報を第1の認証装置4に送信する。その結果、ユーザAが施設境界3を通過することが拒否される。
On the other hand, when the user A is not registered in the
認証部11による以上の処理は、ユーザAが施設境界3を通過するごとに行われる。
The above processing by the
また、ユーザAは、施設内の機器を操作する際、この機器用の第2の認証装置7により認証を要求する。この場合、第2の認証装置7からの情報がプラント監視システム2に送信され、照合部12がこの情報に基づいて認証処理を実行する。
Further, when the user A operates the equipment in the facility, the user A requests authentication by the
まず、照合部12は、ユーザAがユーザ登録情報21に登録されているか否かを判断する第1の判断を行う。例えば、第2の認証装置7からの情報により特定されるユーザIDが、ユーザ登録情報21に登録されているユーザIDと一致した場合には、ユーザAがユーザ登録情報21に登録されていると判断される。
First, the
次に、照合部12は、ユーザAの位置がユーザ位置情報22と対応しているか否かを判断する第2の判断を行う。例えば、第2の認証装置7からの情報により特定されるユーザAの現在の区域が、ユーザ登録情報22に登録されているユーザAの現在の区域と一致した場合には、ユーザAの位置がユーザ位置情報22と対応していると判断される。
Next, the
次に、照合部12は、ユーザAが上記機器の操作を実施可能か否かを操作可能情報23に基づいて判断する第3の判断を行う。例えば、ユーザAが上記機器を用いた作業の実施権限を有していることが操作可能情報23から確認された場合には、ユーザAが上記機器の操作を実施可能であると判断される。
Next, the
次に、照合部12は、ユーザAが上記機器の操作を実施予定か否かを操作予定情報24に基づいて判断する第4の判断を行う。例えば、ユーザAに上記機器を用いた作業の実施予定があることが操作予定情報24から確認された場合には、ユーザAが上記機器の操作を実施予定であると判断される。この際、判断時の時間が、この作業の実施予定期間内にあるか否かも判断される。
Next, the
照合部12は、第1、第2、第3、および第4の判断がいずれも肯定の判断結果を示す場合には、ユーザAが上記機器を操作することを許可し、操作許可の情報を第2の認証装置7に送信する。その結果、ユーザAが上記機器を操作することが許可される。
When the first, second, third, and fourth determinations all indicate a positive determination result, the
一方、照合部12は、第1、第2、第3、および第4の判断のいずれかが否定の判断結果を示す場合には、ユーザAが上記機器を操作することを拒否し、操作拒否の情報を第2の認証装置7に送信する。その結果、ユーザAが上記機器を操作することが拒否される。
On the other hand, when any of the first, second, third, and fourth determinations indicates a negative determination result, the
また、通知部13は、第1、第2、第3、および第4の判断のいずれかが否定の判断結果を示す場合、ユーザAや上記機器に関する情報を管理者端末8に通知する。この場合、管理者は、上記機器に対する不正な操作要求が行われたと認識し、上記機器の場所に出向く、上記機器の場所の監視カメラを注視する、施設境界3のゲートをロックするなどの対策をとることができる。
In addition, when any of the first, second, third, and fourth determinations indicates a negative determination result, the
照合部12および通知部13による以上の処理は、ユーザAが認証が必要な機器の操作要求を行うごとに行われる。なお、第1から第4の判断は、どのような順番で実施してもよい。
The above processing by the
図2は、第1実施形態の施設内の区域の例を示す概略図である。 FIG. 2 is a schematic diagram illustrating an example of an area in the facility according to the first embodiment.
本実施形態の施設は、例えば原子力発電プラントであり、周辺防護区域31と、防護区域32と、放射線管理区域33と、中央制御室区域34と、その他のセキュリティエリア35とを含んでいる。
The facility of the present embodiment is, for example, a nuclear power plant, and includes a
周辺防護区域31は、原子力発電プラントの敷地において、タービン建屋や原子炉建屋を取り囲むフェンス内のエリアである。防護区域32は、タービン建屋や原子炉建屋内のエリアである。放射線管理区域33は、放射線量が高いエリアであり、さらに複数の区域に段階的に区分されている。図2の放射線管理区域33は、A区域33aと、B区域33bと、C区域33cと、D区域33dとに段階的に区分されている。中央制御室区域34は、中央制御室5が設けられたエリアである。
The
一般に、原子力発電プラントにおいては、施設内の区域に応じたセキュリティ対策が要求される。例えば、放射線管理区域33内のC区域33cやD区域33dには、放射線管理区域33内のA区域33aやB区域33bよりも高度の入退域管理や機器操作管理が要求される。また、中央制御室区域34には、防護区域32よりも高度の入退域管理や機器操作管理が要求される。
Generally, in a nuclear power plant, security measures corresponding to the area in the facility are required. For example, the
そのため、本実施形態においては、施設の内部と外部との間の境界だけでなく、施設内の区域間の境界にも、第1の認証装置4が設置されている。よって、ユーザAは、施設への出入りの際だけでなく、施設内の区域間を移動する際にも、第1の認証装置4による認証を課されることになる。よって、本実施形態によれば、施設内の区域に応じたセキュリティ対策を行うことが可能となる。なお、前者、後者の場合の認証部11による認証処理はそれぞれ、第1、第2の認証処理の例である。
For this reason, in the present embodiment, the
また、本実施形態の照合部12は、上記第2の判断において、ユーザAの位置する区域がユーザ位置情報22が示す区域と対応しているか否かを判断する。よって、ユーザAが施設境界3を不正に通過してある区域内に入域すると、ユーザAがその区域内の機器を操作する際に、上記第2の判断により操作が拒否されることになる。よって、本実施形態によれば、施設内の区域に応じたセキュリティ対策をより高度化することができる。
Further, the
また、本実施形態の操作可能情報23や操作予定情報24を登録する際、高度の管理が要求される区域(例えば中央制御室区域34)内の機器の操作権限や操作予定は、他の区域内の機器の操作権限や操作予定に比べて、権限付与者を少なくしたり操作予定期間を短くしたりするなど、操作条件を厳しく設定してもよい。このように、本実施形態においては、機器の操作条件を施設内の区域に応じて設定することができる。
In addition, when registering the
図3は、第1実施形態の照合部12の動作を説明するためのフローチャートである。
FIG. 3 is a flowchart for explaining the operation of the
ユーザAが、施設内のある機器用の第2の認証装置7により認証を要求すると、ユーザAに関する情報が、第2の認証装置7から照合部12に送信される。
When the user A requests authentication by the
まず、照合部12は、第1の判断として、ユーザAがユーザ登録情報21に登録されているか否かを判断する(ステップS1)。次に、照合部12は、第2の判断として、ユーザAの位置がユーザ位置情報22と対応しているか否かを判断する(ステップS2)。
First, the
次に、照合部12は、第3の判断として、ユーザAが上記機器の操作を実施可能か否かを操作可能情報23に基づいて判断する(ステップS3)。次に、照合部12は、第4の判断として、ユーザAが上記機器の操作を実施予定か否かを操作予定情報24に基づいて判断する(ステップS4)。
Next, as a third determination, the
次に、照合部12は、第1から第4の判断がいずれも肯定の判断結果を示す場合には、ユーザAが上記機器を操作することを許可する(ステップS5)。一方、照合部12は、第1から第4の判断のいずれかが否定の判断結果を示す場合には、ユーザAが上記機器を操作することを拒否する(ステップS6)。
Next, the
以上のように、本実施形態の照合部12は、認証情報として、認証部11と同じユーザ登録情報21を使用する。よって、本実施形態によれば、プラント監視システム2の認証情報を入退域管理システム1の認証情報と一元化し、ユーザの利便性を向上させることが可能となる。これは例えば、本実施形態の認証処理システムが複数のプラント監視システム2を備える場合に効果的であり、複数のプラント監視システム2の認証情報を入退域管理システム1の認証情報と一元化することができる。
As described above, the
また、本実施形態の照合部12は、ユーザAに施設内の機器の操作を許可するか否かを判断する際、ユーザAがユーザ登録情報21に登録されているか否かの第1の判断だけでなく、ユーザAの位置がユーザ位置情報22と対応しているか否かの第2の判断と、ユーザAが上記機器の操作を実施可能か否かの第3の判断と、ユーザAが上記機器の操作を実施予定か否かの第4の判断とを行う。よって、本実施形態によれば、認証情報の一元化によりユーザの利便性を向上させつつ、第2、第3、第4の判断によりユーザの不正行為を抑制することが可能となる。
In addition, when the
例えば、ユーザAが施設境界3を不正に通過してある区域内に入域すると、ユーザAがその区域内の機器を操作する際に、第2の判断により操作が拒否されることになる。よって、本実施形態によれば、施設境界3の不正な通過を抑制することができる。
For example, if the user A enters an area that has illegally passed through the
また、ユーザAになりすましたユーザBが機器を不正に操作しようとしても、ユーザAが操作権限や操作予定のない機器の操作は、第3、第4の判断により拒否されることになる。よって、本実施形態によれば、なりすましによる機器の不正利用を抑制することができる。 Further, even if user B impersonating user A tries to operate the device illegally, the operation of the device for which user A has no operation authority or operation schedule is rejected by the third and fourth determinations. Therefore, according to the present embodiment, unauthorized use of the device due to impersonation can be suppressed.
また、ユーザ登録情報21に登録されているユーザAが悪意を持って機器を操作しようとしても、ユーザAが操作権限や操作予定のない機器の操作は、第3、第4の判断により拒否されることになる。よって、本実施形態によれば、悪意のあるユーザによる不正行為の機会を低減することができる。
Further, even if the user A registered in the
なお、本実施形態の操作可能情報23や操作予定情報24は、管理者端末8からの操作により編集可能であるが、その他の方法により編集可能としてもよい。
The
本実施形態の認証処理システムは例えば、高度なセキュリティ対策が要求される原子力発電プラントに適している。原子力発電プラントでは、施設内の区域間を移動するユーザにも認証が課されるが、本実施形態によれば、認証情報の一元化によりこのようなユーザの利便性を向上させることが可能となる。また、原子力発電プラントでは、施設内の区域に応じたセキュリティ対策が要求されるが、本発明によれば、第2の判断により、各区域内への不正侵入や、各区域内に不正侵入したユーザによる不正行為を抑制することが可能となる。 The authentication processing system of this embodiment is suitable for, for example, a nuclear power plant that requires advanced security measures. In a nuclear power plant, authentication is also imposed on a user who moves between areas in a facility. However, according to the present embodiment, it is possible to improve the convenience of such a user by unifying authentication information. . In addition, in nuclear power plants, security measures are required according to the area in the facility. However, according to the present invention, illegal intrusion into each area or unauthorized intrusion into each area is made according to the second judgment. It becomes possible to suppress fraud by the user.
以上のように、本実施形態によれば、ユーザの利便性を向上させつつ、ユーザの不正行為を抑制することが可能な認証処理を行うことが可能となる。 As described above, according to the present embodiment, it is possible to perform an authentication process capable of suppressing user fraud while improving user convenience.
(第2実施形態)
図4は、第2実施形態の認証処理システムの構成を示す概略図である。図4の構成要素に関し、図1の構成要素と同一のものには同一の符号を付し、重複する説明は省略する。
(Second Embodiment)
FIG. 4 is a schematic diagram illustrating a configuration of an authentication processing system according to the second embodiment. 4 that are the same as those in FIG. 1 are given the same reference numerals, and redundant descriptions are omitted.
本実施形態のプラント監視システム2は、照合部12、通知部13、および進捗管理部14を備えるとともに、操作可能情報23、操作予定情報24、および操作履歴情報25を管理している。
The
操作履歴情報25は、各ユーザの操作履歴を示す情報である。操作履歴情報25の例としては、各ユーザが操作した機器の名称や操作日時や、各ユーザが実施した作業の名称や作業日時などが挙げられる。照合部12は、ユーザAがある機器を操作することを許可した場合、この機器の操作やこの機器を使用した作業に関する情報を、ユーザAの操作履歴情報25として記録する。
The
次に、進捗管理部14の動作を、ユーザAの行動を例として説明する。
Next, the operation of the
ユーザAは、施設内の機器を操作する際、この機器の認証処理用の第2の認証装置7により認証を要求する。この場合、第2の認証装置7からの情報がプラント監視システム2に送信され、照合部12がこの情報に基づいて認証処理を実行する。
When the user A operates the equipment in the facility, the user A requests authentication by the
まず、照合部12は、第1から第4の判断を行う。次に、照合部12は、第1から第4の判断がいずれも肯定の判断結果を示す場合には、ユーザAが上記機器を操作することを許可し、操作許可の情報を第2の認証装置7に送信する。その結果、ユーザAが上記機器を操作することが許可される。
First, the
ユーザAが上記機器の操作を続けている間(すなわち、ユーザAによるログインが継続されている間)、照合部12は、ユーザAの操作履歴情報25を記録し続ける。そして、進捗管理部14は、ユーザAの操作履歴情報25と操作予定情報24とに基づいて、ユーザAの操作履歴と操作予定とを対応付けて管理者端末8に出力する。
While the user A continues to operate the device (that is, while the login by the user A is continued), the
進捗管理部14は、例えば、ユーザAの操作履歴と操作予定とを対応付けたリスト、グラフ、テーブルなどを管理者端末8に出力する。また、進捗管理部14は、ユーザAの操作履歴と操作予定とを対応付けたデータを管理者端末8に出力し、管理者端末8が、このデータをリスト、グラフ、テーブルなどに加工してもよい。また、進捗管理部14から管理者端末8へのデータ出力は、各ユーザによる1回のログインが終了するごとに行ってもよいし、一定期間ごとに行ってもよい。また、進捗管理部14は、複数のユーザのデータをまとめて管理者端末8に出力してもよい。
The
本実施形態によれば、管理者が、各ユーザが機器を操作予定通りに操作したか否かを認識することが可能となる。例えば、管理者は、各ユーザの作業が作業計画通りに進んでいるか否かの管理(進捗管理)を行うことができる。また、管理者は、作業計画にない作業が行われたか否かを把握することができる。 According to the present embodiment, the administrator can recognize whether or not each user has operated the device as scheduled for operation. For example, the administrator can perform management (progress management) as to whether or not each user's work is proceeding according to the work plan. Further, the administrator can grasp whether or not work not included in the work plan has been performed.
(第3実施形態)
図5は、第3実施形態の認証処理システムの構成を示す概略図である。図5の構成要素に関し、図1や図4の構成要素と同一のものには同一の符号を付し、重複する説明は省略する。
(Third embodiment)
FIG. 5 is a schematic diagram illustrating a configuration of an authentication processing system according to the third embodiment. Regarding the components in FIG. 5, the same components as those in FIG. 1 and FIG.
本実施形態のプラント監視システム2は、照合部12、通知部13、進捗管理部14、および操作検証部15を備えるとともに、操作可能情報23、操作予定情報24、操作履歴情報25、およびプラント運転データ26を管理している。
The
プラント運転データ26は、プラントの運転状況を示すデータである。プラント運転データ26の例としては、プラント内の各所を流れる作動流体の流量、温度、圧力を示すアナログ値や、プラント内の機器や警報のオン/オフを示すデジタル値などが挙げられる。プラント運転データ26は、プラント監視システム2により収集され記録される。
The
次に、操作検証部15の動作を、ユーザAの行動を例として説明する。
Next, the operation of the
ユーザAは、施設内の機器を操作する際、この機器の認証処理用の第2の認証装置7により認証を要求する。この場合、第2の認証装置7からの情報がプラント監視システム2に送信され、照合部12がこの情報に基づいて認証処理を実行する。
When the user A operates the equipment in the facility, the user A requests authentication by the
まず、照合部12は、第1から第4の判断を行う。次に、照合部12は、第1から第4の判断がいずれも肯定の判断結果を示す場合には、ユーザAが上記機器を操作することを許可し、操作許可の情報を第2の認証装置7に送信する。その結果、ユーザAが上記機器を操作することが許可される。
First, the
ユーザAが上記機器の操作を続けている間、照合部12は、ユーザAの操作履歴情報25を記録し続ける。そして、操作検証部15は、ユーザAの操作履歴情報25とプラント運転データ26とに基づいて、ユーザAの操作履歴とプラントの運転状況とを対応付けて管理者端末8に出力する。
While the user A continues operating the device, the
操作検証部15は、例えば、ユーザAの操作履歴とプラントの運転状況とを対応付けたリスト、グラフ、テーブルなどを管理者端末8に出力する。また、操作検証部15は、ユーザAの操作履歴とプラントの運転状況とを対応付けたデータを管理者端末8に出力し、管理者端末8が、このデータをリスト、グラフ、テーブルなどに加工してもよい。また、操作検証部15から管理者端末8へのデータ出力は、各ユーザによる1回のログインが終了するごとに行ってもよいし、一定期間ごとに行ってもよい。また、操作検証部15は、複数のユーザのデータをまとめて管理者端末8に出力してもよい。また、操作検証部15は、ユーザAによる操作前後でのプラントの運転状況の差異を明示した形で、管理者端末8にデータを出力してもよい。
The
本実施形態によれば、管理者が、各ユーザによる操作によりプラントの運転状況に影響が生じたか否かを認識することが可能となる。例えば、管理者は、各ユーザの操作がプラントの動作に異常を与えたか否かを把握し、この操作の過失や悪意の有無などを検証することができる。 According to the present embodiment, the administrator can recognize whether or not the operation state of the plant has been affected by the operation by each user. For example, the administrator can grasp whether or not each user's operation gives an abnormality to the operation of the plant, and can verify the negligence of the operation or the presence or absence of malicious intention.
なお、本実施形態の進捗管理部14および操作検証部15は、ユーザAの操作履歴情報25と、ユーザAの操作予定情報24と、プラント運転データ26とに基づいて、ユーザAの操作履歴と、ユーザAの操作予定と、プラントの運転状況とを対応付けて管理者端末8に出力してもよい。
Note that the
以上、いくつかの実施形態を説明したが、これらの実施形態は、例としてのみ提示したものであり、発明の範囲を限定することを意図したものではない。本明細書で説明した新規なシステムおよび方法は、その他の様々な形態で実施することができる。また、本明細書で説明したシステムおよび方法の形態に対し、発明の要旨を逸脱しない範囲内で、種々の省略、置換、変更を行うことができる。添付の特許請求の範囲およびこれに均等な範囲は、発明の範囲や要旨に含まれるこのような形態や変形例を含むように意図されている。 Although several embodiments have been described above, these embodiments are presented as examples only and are not intended to limit the scope of the invention. The novel systems and methods described herein can be implemented in a variety of other forms. Various omissions, substitutions, and changes can be made to the system and method embodiments described in the present specification without departing from the scope of the invention. The appended claims and their equivalents are intended to include such forms and modifications as fall within the scope and spirit of the invention.
1:入退域管理システム、2:プラント監視システム、
3:施設境界、4:第1の認証装置、
5:中央制御室、6:現場、7:第2の認証装置、8:管理者端末、
11:認証部、12:照合部、13:通知部、
14:進捗管理部、15:操作検証部、
21:ユーザ登録情報、22:ユーザ位置情報、
23:操作可能情報、24:操作予定情報、
25:操作履歴情報、26:プラント運転データ、
31:周辺防護区域、32:防護区域、33:放射線管理区域、
33a:A区域、33b:B区域、33c:C区域、33d:D区域、
34:中央制御室区域、35:その他のセキュリティエリア
1: Entrance / exit management system, 2: Plant monitoring system,
3: Facility boundary, 4: First authentication device,
5: Central control room, 6: On-site, 7: Second authentication device, 8: Administrator terminal,
11: Authentication unit, 12: Verification unit, 13: Notification unit,
14: Progress management unit, 15: Operation verification unit,
21: User registration information, 22: User location information,
23: Operation possible information, 24: Operation schedule information,
25: Operation history information, 26: Plant operation data,
31: Surrounding protection area, 32: Protection area, 33: Radiation control area,
33a: A area, 33b: B area, 33c: C area, 33d: D area,
34: Central control room area, 35: Other security areas
Claims (7)
前記施設内の機器の操作を許可または拒否するための第2の認証装置により前記ユーザが認証を要求した場合に、前記ユーザが前記ユーザ登録情報に登録されているか否かを判断する第1の判断と、前記ユーザの位置が前記ユーザ位置情報と対応しているか否かを判断する第2の判断と、前記ユーザが前記機器の操作を実施可能か否かを、各ユーザが実施可能な操作を示す操作可能情報に基づいて判断する第3の判断と、前記ユーザが前記機器の操作を実施予定か否かを、各ユーザが実施予定の操作を示す操作予定情報に基づいて判断する第4の判断とを行い、前記第1、第2、第3、および第4の判断がいずれも肯定の判断結果を示す場合に前記機器の操作を許可する照合部と、
を備える認証処理システム。 When a user requests authentication by a first authentication device for permitting or denying passage of a facility boundary, it is determined whether or not the user is registered in user registration information, and the user is registered in the user An authentication unit that permits passage of the boundary when registered in the information and registers the position of the user as user position information;
A first determination is made as to whether or not the user is registered in the user registration information when the user requests authentication by a second authentication device for permitting or denying operation of the equipment in the facility. Operations that can be performed by each user based on the determination, a second determination that determines whether or not the position of the user corresponds to the user position information, and whether or not the user can operate the device And a third determination that determines whether or not the user is scheduled to perform an operation on the device based on operation schedule information that indicates an operation scheduled to be performed by each user. A collation unit that permits operation of the device when all of the first, second, third, and fourth judgments show a positive judgment result;
An authentication processing system comprising:
前記施設内の機器の操作を許可または拒否するための第2の認証装置により前記ユーザが認証を要求した場合に、前記ユーザが前記ユーザ登録情報に登録されているか否かを判断する第1の判断と、前記ユーザの位置が前記ユーザ位置情報と対応しているか否かを判断する第2の判断と、前記ユーザが前記機器の操作を実施可能か否かを、各ユーザが実施可能な操作を示す操作可能情報に基づいて判断する第3の判断と、前記ユーザが前記機器の操作を実施予定か否かを、各ユーザが実施予定の操作を示す操作予定情報に基づいて判断する第4の判断とを行い、前記第1、第2、第3、および第4の判断がいずれも肯定の判断結果を示す場合に前記機器の操作を許可する、
ことを含む認証処理方法。 When a user requests authentication by a first authentication device for permitting or denying passage of a facility boundary, it is determined whether or not the user is registered in user registration information, and the user is registered in the user Allow the passage of the boundary when registered in the information, register the user's location as user location information,
A first determination is made as to whether or not the user is registered in the user registration information when the user requests authentication by a second authentication device for permitting or denying operation of the equipment in the facility. Operations that can be performed by each user based on the determination, a second determination that determines whether or not the position of the user corresponds to the user position information, and whether or not the user can operate the device And a third determination that determines whether or not the user is scheduled to perform an operation on the device based on operation schedule information that indicates an operation scheduled to be performed by each user. And when the first, second, third, and fourth determinations all indicate a positive determination result, the operation of the device is permitted.
Authentication processing method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013204655A JP2015069523A (en) | 2013-09-30 | 2013-09-30 | Authentication processing system and authentication processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013204655A JP2015069523A (en) | 2013-09-30 | 2013-09-30 | Authentication processing system and authentication processing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015069523A true JP2015069523A (en) | 2015-04-13 |
Family
ID=52836087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013204655A Pending JP2015069523A (en) | 2013-09-30 | 2013-09-30 | Authentication processing system and authentication processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015069523A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018078675A1 (en) * | 2016-10-31 | 2018-05-03 | 日本電気株式会社 | Behavior monitoring device, system, method, and program |
WO2023166723A1 (en) * | 2022-03-04 | 2023-09-07 | 株式会社日立製作所 | Authentication system and authentication method |
-
2013
- 2013-09-30 JP JP2013204655A patent/JP2015069523A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018078675A1 (en) * | 2016-10-31 | 2018-05-03 | 日本電気株式会社 | Behavior monitoring device, system, method, and program |
JPWO2018078675A1 (en) * | 2016-10-31 | 2019-09-26 | 日本電気株式会社 | Behavior monitoring apparatus, system, method, and program |
WO2023166723A1 (en) * | 2022-03-04 | 2023-09-07 | 株式会社日立製作所 | Authentication system and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Muhammad et al. | Integrative Cybersecurity: Merging Zero Trust, Layered Defense, and Global Standards for a Resilient Digital Future | |
Kanuparthi et al. | Hardware and embedded security in the context of internet of things | |
JP6081859B2 (en) | Entrance / exit management system and entrance / exit management method | |
Cho et al. | Cyber security in nuclear industry–Analytic study from the terror incident in nuclear power plants (NPPs) | |
CN101534300A (en) | System protection framework combining multi-access control mechanism and method thereof | |
US11367323B1 (en) | System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score | |
CN103426215A (en) | Doorlock control method for rescue of accident and system | |
US11363069B1 (en) | Systems and methods for multiple custody using mobile devices or wearables | |
US9645566B2 (en) | Physical presence verification by an industrial control system controller | |
Edo et al. | Zero Trust Architecture: Trend and Impacton Information Security | |
JP2015069523A (en) | Authentication processing system and authentication processing method | |
KR102252863B1 (en) | Things identity authentication system and method thereof | |
US20100271173A1 (en) | Management system and management method | |
JP6212864B2 (en) | Key management system, method and program | |
JP2012063825A (en) | Visitor security management system | |
JP5586508B2 (en) | Management control unit | |
Mathur | SecWater: A multi-layer security framework for water treatment plants | |
Fatafta et al. | Exposed and exploited: data protection in the Middle East and North Africa | |
Sharma et al. | Privacy and Security Challenges in the Era of the COVID-19 Pandemic | |
JP6743899B2 (en) | Behavior monitoring device, system, method, and program | |
JP7177447B2 (en) | Information processing system, node, authentication method, and program therefor | |
Elgujja et al. | Mobile apps for covid-19 surveillance: Balancing public health needs with the privacy of personal data | |
Mills et al. | Cybercrimes against consumers: could biometric technology be the solution? | |
Chryssanthou et al. | A risk management model for securing virtual healthcare communities | |
Uğur et al. | Multilayer authorization model and analysis of authorization methods |