JP2023009403A - Computer system and program - Google Patents

Computer system and program Download PDF

Info

Publication number
JP2023009403A
JP2023009403A JP2021112638A JP2021112638A JP2023009403A JP 2023009403 A JP2023009403 A JP 2023009403A JP 2021112638 A JP2021112638 A JP 2021112638A JP 2021112638 A JP2021112638 A JP 2021112638A JP 2023009403 A JP2023009403 A JP 2023009403A
Authority
JP
Japan
Prior art keywords
application
information
user
computer system
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021112638A
Other languages
Japanese (ja)
Inventor
晋伍 渡邉
Shingo Watanabe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2021112638A priority Critical patent/JP2023009403A/en
Publication of JP2023009403A publication Critical patent/JP2023009403A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

To secure security when adding new application software to a computer system operating off-line.SOLUTION: A computer system 10 operating in an off-line environment comprises a platform 22 used when executing a newly added application 25. The platform 22 acquires information for identifying the application 25 inputted by an end user 93 as application information. The platform 22 acquires application authentication information included in the application 25. The platform 22 generates a development password on the basis of the acquired application information, and authenticates the application 25 on the basis of the generated development password and the acquired development password. The platform 22 permits execution of the application 25 when authentication of the application 25 is successful.SELECTED DRAWING: Figure 5

Description

本発明は、オフラインで動作するコンピュータシステム及びプログラムに関する。 The present invention relates to a computer system and program that operate offline.

コンピュータシステム(例えば、携帯端末)に構成されたプラットフォーム(例えば、iOS)の提供元が運営する特定のダウンロードサービスでダウンロードしたアプリケーションソフトウェアのみをコンピュータシステムで実行可能とする技術が開発されている(特許文献1の段落0007など)。 A technology has been developed that allows a computer system to execute only application software downloaded from a specific download service operated by a provider of a platform (e.g., iOS) configured in a computer system (e.g., mobile terminal) (patent Paragraph 0007 of Document 1, etc.).

特表2014-512611号公報Japanese Patent Publication No. 2014-512611

上記従来技術によれば、プラットフォームの提供元が許可していない不正なアプリケーションソフトウェアがコンピュータシステムに追加されて実行されることが防止されるが、当該技術はオンラインを前提としている。このため、上記従来技術では、オフラインで動作するコンピュータシステムに、不正なアプリケーションソフトウェアが実行されることを防止することができない。このため、上記従来技術では、オフラインで動作するコンピュータシステムに新たなアプリケーションソフトウェアを追加するときのセキュリティを確保できない。 According to the conventional technology described above, unauthorized application software that is not permitted by the platform provider is prevented from being added to the computer system and executed. Therefore, the conventional technology described above cannot prevent unauthorized application software from being executed in a computer system that operates offline. For this reason, the conventional technology described above cannot ensure security when new application software is added to a computer system that operates offline.

本発明は、上記点に鑑みてなされたものであり、オフラインで動作するコンピュータシステムに新たなアプリケーションソフトウェアを追加するときのセキュリティを確保することを課題とする。 SUMMARY OF THE INVENTION An object of the present invention is to ensure security when new application software is added to a computer system that operates offline.

上記課題を解決するため、本発明に係るコンピュータシステムは、オフライン環境で動作するコンピュータシステムであって、前記コンピュータシステムに新たに追加されるアプリケーションソフトウェアの実行時に利用されるように構成されたプラットフォームを備え、前記プラットフォームは、ユーザにより前記コンピュータシステムに入力された、前記アプリケーションソフトウェアを識別する情報をアプリケーション情報として取得し、前記アプリケーションソフトウェアに含まれる当該アプリケーションソフトウェアを認証するためのアプリ認証情報を、前記アプリケーションソフトウェアが前記コンピュータシステムに新たに追加されたときに前記アプリケーションソフトウェアから取得し、取得した前記アプリケーション情報の少なくとも一部に基づいてアプリ認証情報を生成し、生成した前記アプリ認証情報と取得した前記アプリ認証情報とに基づいて前記アプリケーションソフトウェアを認証し、前記アプリケーションソフトウェアの認証に失敗した場合に、前記アプリケーションソフトウェアの実行を許可せず、前記アプリケーションソフトウェアの認証に成功した場合に、前記アプリケーションソフトウェアの実行を許可する、ように構成されている。 In order to solve the above problems, a computer system according to the present invention is a computer system that operates in an offline environment and includes a platform that is configured to be used when executing application software newly added to the computer system. wherein the platform acquires, as application information, information identifying the application software input by the user into the computer system, and application authentication information for authenticating the application software included in the application software, obtaining from the application software when the application software is newly added to the computer system, generating application authentication information based on at least part of the obtained application information, and generating the generated application authentication information and the obtained application authentication information; and application authentication information, and if the application software authentication fails, execution of the application software is not permitted, and if the application software authentication succeeds, the application software is authenticated. is configured to allow execution.

前記アプリケーションソフトウェアに含まれる前記アプリ認証情報は、アプリケーション情報の少なくとも一部に基づいて発行されたものであり、前記プラットフォームは、取得した前記アプリケーション情報の少なくとも一部に基づいて、前記アプリケーションソフトウェアに含まれる前記アプリ認証情報と同じアルゴリズムで前記アプリ認証情報を生成するように構成されている、ようにしてもよい。 The application authentication information included in the application software is issued based on at least part of the application information, and the platform receives the application information included in the application software based on at least part of the obtained application information. may be configured to generate the application authentication information with the same algorithm as the application authentication information received.

前記プラットフォームは、前記ユーザにより前記コンピュータシステムに前記アプリケーション情報とともに入力された前記ユーザを認証するためのユーザ認証情報を取得するように構成されており、前記プラットフォームには、前記ユーザを識別するユーザ識別情報が設定可能であり、前記ユーザ認証情報は、アプリケーション情報の少なくとも一部とユーザ識別情報とに基づいて発行されたものであり、前記プラットフォームは、当該プラットフォームに設定された前記ユーザ識別情報と取得した前記アプリケーション情報の少なくとも一部とに基づいて、取得した前記ユーザ認証情報と同じアルゴリズムでユーザ認証情報を生成し、生成した前記ユーザ認証情報と取得した前記ユーザ認証情報とに基づいて前記ユーザを認証する、ように構成されている、ようにしてもよい。 The platform is configured to obtain user authentication information entered by the user into the computer system along with the application information for authenticating the user, the platform including a user identification identifying the user. information is configurable, the user authentication information is issued based on at least a portion of application information and user identification information, and the platform acquires the user identification information set in the platform and generating user authentication information with the same algorithm as the acquired user authentication information based on at least part of the application information obtained, and determining the user based on the generated user authentication information and the acquired user authentication information It may be configured to authenticate.

本発明に係るプログラムは、オフライン環境で動作するコンピュータシステムにより実行されることで、当該コンピュータシステム上に、前記コンピュータシステムに新たに追加されるアプリケーションソフトウェアの実行時に利用されるプラットフォームであって、ユーザにより前記コンピュータシステムに入力された、前記アプリケーションソフトウェアを識別する情報をアプリケーション情報として取得し、前記アプリケーションソフトウェアに含まれる当該アプリケーションソフトウェアを認証するためのアプリ認証情報を、前記アプリケーションソフトウェアが前記コンピュータシステムに新たに追加されたときに前記アプリケーションソフトウェアから取得し、取得した前記アプリケーション情報の少なくとも一部に基づいてアプリ認証情報を生成し、生成した前記アプリ認証情報と取得した前記アプリ認証情報とに基づいて前記アプリケーションソフトウェアを認証し、前記アプリケーションソフトウェアの認証に失敗した場合に、前記アプリケーションソフトウェアの実行を許可せず、前記アプリケーションソフトウェアの認証に成功した場合に、前記アプリケーションソフトウェアの実行を許可する、プラットフォームを構成する。 A program according to the present invention is executed by a computer system that operates in an offline environment, and is a platform that is used when executing application software that is newly added to the computer system. acquires, as application information, information identifying the application software input to the computer system by the application software, and transmits application authentication information for authenticating the application software included in the application software to the computer system; Acquired from the application software when newly added, generates application authentication information based on at least part of the acquired application information, and generates application authentication information based on the generated application authentication information and the acquired application authentication information a platform that authenticates the application software, does not permit execution of the application software if authentication of the application software fails, and permits execution of the application software if authentication of the application software succeeds; Constitute.

本発明によれば、オフラインで動作するコンピュータシステムに新たなアプリケーションソフトウェアを追加するときのセキュリティが確保される。 According to the present invention, security is ensured when adding new application software to a computer system that operates offline.

図1は、本発明の実施の形態に係るコンピュータシステムの構成図である。FIG. 1 is a configuration diagram of a computer system according to an embodiment of the present invention. 図2は、本発明の実施の形態に係るコンピュータシステムの図1とは異なる観点の構成図である。FIG. 2 is a configuration diagram of the computer system according to the embodiment of the present invention from a viewpoint different from that of FIG. 図3は、アプリの開発段階を説明するための流れ図である。FIG. 3 is a flowchart for explaining the development stages of an application. 図4は、アプリの引き渡し段階を説明するための流れ図である。FIG. 4 is a flow chart for explaining the delivery stage of the application. 図5は、アプリの認証段階を説明するための流れ図である。FIG. 5 is a flowchart for explaining the app authentication stage.

以下、本発明の実施形態に係るコンピュータシステム10について図面を参照しながら説明する。 A computer system 10 according to an embodiment of the present invention will be described below with reference to the drawings.

(コンピュータシステム10の構成)
図1に示すように、本実施形態に係るコンピュータシステム10は、CPU(Central Processing Unit)などのプロセッサ11と、プロセッサ11のメインメモリとして機能するRAM(Random Access Memory)12と、ハードディスク、SSD(Solid State Drive)などの不揮発性の記憶装置13と、を備える。コンピュータシステム10は、さらに、液晶表示装置などのディスプレイ14、キーボードなどの操作装置15、及び、DVDドライブなどのドライブ16を備える。記憶装置13は、プロセッサ11が実行するソフトウェア21及び25、及び、プロセッサ11が使用するデータなどを記憶している。
(Configuration of computer system 10)
As shown in FIG. 1, a computer system 10 according to the present embodiment includes a processor 11 such as a CPU (Central Processing Unit), a RAM (Random Access Memory) 12 functioning as a main memory of the processor 11, a hard disk, an SSD ( and a non-volatile storage device 13 such as a Solid State Drive. The computer system 10 further comprises a display 14 such as a liquid crystal display, an operating device 15 such as a keyboard, and a drive 16 such as a DVD drive. The storage device 13 stores software 21 and 25 executed by the processor 11, data used by the processor 11, and the like.

コンピュータシステム10は、ここでは、ビルなどの建物の需要設備(空調システム、照明システムなどを含む電気設備)を統合的に制御及び管理するビルディングオートメーションシステム(以下、BASという)に使用されているものとする。コンピュータシステム10は、セキュリティ確保のため、インターネットなどの公共ネットワークに接続されておらず、オフライン環境で動作する。なお、オフライン環境とは、公共ネットワークに接続されていない環境をいう。このため、コンピュータシステム10は、公共ネットワークから隔離されたLAN(Local Area Network)などを介してBASの他の装置(例えば、空調コントローラなど)と通信してもよい。 The computer system 10 is used in a building automation system (hereinafter referred to as BAS) that comprehensively controls and manages building demand facilities (electrical facilities including air conditioning systems, lighting systems, etc.) such as buildings. and To ensure security, the computer system 10 is not connected to a public network such as the Internet and operates in an offline environment. Note that the offline environment refers to an environment that is not connected to a public network. Therefore, the computer system 10 may communicate with other devices of the BAS (eg, an air conditioning controller, etc.) via a LAN (Local Area Network) isolated from public networks.

図1のプロセッサ11は、記憶装置13が記憶するOS(Operating System)などの基本ソフトウェア21を実行することにより、図2に示す、コンピュータシステム10のソフトウェアプラットフォーム(以下、単にプラットフォームという)22として動作する。また、図1のプロセッサ11は、記憶装置13が記憶するアプリケーションソフトウェア25(以下、アプリ25ともいう)を基本ソフトウェア21上でつまりプラットフォーム22を利用して実行することにより、図2に示す、アプリ25の機能を実現するアプリ部26として動作する。アプリ部26は、プラットフォーム22上で動作することで、BASに種々の機能を付加する。 1 operates as a software platform (hereinafter simply referred to as platform) 22 of the computer system 10 shown in FIG. 2 by executing basic software 21 such as an OS (Operating System) stored in the storage device 13. do. Further, the processor 11 of FIG. 1 executes application software 25 (hereinafter also referred to as application 25) stored in the storage device 13 on the basic software 21, that is, by using the platform 22, thereby executing the application shown in FIG. 25 functions as an application unit 26. The application unit 26 operates on the platform 22 to add various functions to the BAS.

コンピュータシステム10では、新たなアプリ25が追加されることがある。新たなアプリ25は、例えば、DVD(Digital Versatile Disc)などの記憶媒体を読み込むドライブ16からコンピュータシステム10に追加(具体的には記憶装置13に記憶)される。アプリ25は、CD‐ROM(Compact Disc Read only memory)、USB(Universal Serial Bus)メモリなどにより追加されてもよい。アプリ25の追加により、コンピュータシステム10に新たなアプリ部26が追加され、これにより、コンピュータシステム10に新たな機能が付加される。アプリ25の追加、つまりアプリ部26の追加はオフラインで行われる。アプリ25が追加される際、後述の認証がプラットフォーム22により行われ、認証が成功したときに、アプリ25がプロセッサ11により実行可能、つまり、アプリ部26が動作可能となる。以下、この点を、アプリ25の開発、アプリ25の販売などによるユーザへの引き渡し、アプリ25の認証の各段階を説明しながら説明する。 A new application 25 may be added to the computer system 10 . A new application 25 is added to the computer system 10 (specifically, stored in the storage device 13) from a drive 16 that reads a storage medium such as a DVD (Digital Versatile Disc), for example. The application 25 may be added by a CD-ROM (Compact Disc Read only memory), a USB (Universal Serial Bus) memory, or the like. The addition of the application 25 adds a new application section 26 to the computer system 10 , thereby adding a new function to the computer system 10 . The addition of the application 25, that is, the addition of the application section 26 is performed offline. When the application 25 is added, the platform 22 performs authentication, which will be described later. When the authentication is successful, the application 25 can be executed by the processor 11, that is, the application unit 26 can operate. Hereinafter, this point will be explained while explaining each stage of development of the application 25, delivery of the application 25 to the user by selling the application 25, and authentication of the application 25. FIG.

(アプリ25の開発段階)
図3に示すように、アプリ25を開発するアプリ開発者91は、開発するアプリ25の名称であるアプリ名を、当該アプリの仕様、開発中のアプリなどとともに、プラットフォーム22(図2)を提供しているプラットフォーム提供者92に渡し(ステップS11)、開発するアプリ25について許可を受ける。なお、アプリ開発者91は、プラットフォーム提供者92から一定の信頼を得ている場合、不正なアプリを開発しないものとして扱われてもよい。この場合、アプリ開発者91は、アプリ名のみをプラットフォーム提供者92に渡してもよい。プラットフォーム提供者92は、アプリ25の開発などを許可する場合、このアプリ名のアプリ25を識別するアプリIDを発行する。プラットフォーム提供者92は、発行したアプリIDとアプリ名とを開発パスワード発行ツール31に入力する(ステップS12)。開発パスワード発行ツール31は、コンピュータなどからなり、入力されたアプリID及びアプリ名に基づいて所定のアルゴリズムにより、このアプリ25の開発パスワードを発行する。
(Development stage of application 25)
As shown in FIG. 3, an application developer 91 who develops an application 25 provides the platform 22 (FIG. 2) with the application name, which is the name of the application 25 to be developed, the specifications of the application, the application under development, and the like. (step S11) to obtain permission for the application 25 to be developed. Note that if the application developer 91 has a certain level of trust from the platform provider 92, the application developer 91 may be treated as not developing an illegal application. In this case, the application developer 91 may pass only the application name to the platform provider 92 . When the platform provider 92 permits the development of the application 25, it issues an application ID that identifies the application 25 with this application name. The platform provider 92 inputs the issued application ID and application name to the development password issuing tool 31 (step S12). The development password issuing tool 31 consists of a computer or the like, and issues a development password for this application 25 by a predetermined algorithm based on the input application ID and application name.

プラットフォーム提供者92は、発行された開発パスワード、アプリIDをアプリ開発者91に供給する(ステップS14)。アプリ開発者91は、アプリ名、アプリID、及び、開発パスワードを、開発対象のアプリに組み込み、アプリ25を完成させる。開発パスワードなどは、アプリ25を後述のようにプラットフォーム22上で起動したときに、プラットフォーム22が読み込むように、アプリ25に組み込まれる。 The platform provider 92 supplies the issued development password and application ID to the application developer 91 (step S14). The application developer 91 completes the application 25 by incorporating the application name, application ID, and development password into the application to be developed. The development password and the like are incorporated into the application 25 so that the platform 22 reads it when the application 25 is started on the platform 22 as described later.

アプリ開発者91は、プラットフォーム提供者92から一定の信頼を得ている場合、不正なアプリを開発しないものとして扱われてもよい。この場合、アプリ開発者91は、アプリ名のみをプラットフォーム提供者92に渡してもよい。 If the application developer 91 has a certain level of trust from the platform provider 92, the application developer 91 may be treated as not developing an illegal application. In this case, the application developer 91 may pass only the application name to the platform provider 92 .

(アプリ25の引き渡し段階)
コンピュータシステム10を所有しているエンドユーザ93がアプリ25を購入した場合、図4に示すように、アプリ開発者91は、ユーザID及びアプリIDを、ユーザパスワード発行ツール32に入力する(ステップS21)。ユーザパスワード発行ツール32は、コンピュータなどからなり、入力されたユーザID及びアプリIDに基づいて所定のアルゴリズムによりエンドユーザ93のユーザパスワードを発行する(ステップS22)。ユーザIDは、プラットフォーム提供者92がエンドユーザ93ごとに発行した、ユーザを識別する情報である。ユーザIDは、エンドユーザ93が所有する各コンピュータシステム10のプラットフォーム22にも設定されている。アプリ開発者91は、例えば、プラットフォーム提供者92に問い合わせを行ってユーザIDを取得する。ユーザパスワードは、エンドユーザ93ごとに発行される。
(Transfer stage of application 25)
When the end user 93 who owns the computer system 10 purchases the application 25, the application developer 91 inputs the user ID and the application ID to the user password issuing tool 32 (step S21), as shown in FIG. ). The user password issuing tool 32 is composed of a computer or the like, and issues a user password for the end user 93 using a predetermined algorithm based on the input user ID and application ID (step S22). A user ID is information for identifying a user issued by the platform provider 92 to each end user 93 . A user ID is also set in the platform 22 of each computer system 10 owned by the end user 93 . The application developer 91, for example, inquires of the platform provider 92 and acquires the user ID. A user password is issued for each end user 93 .

その後、アプリ開発者91は、アプリ25、アプリID、アプリ名、及び、ユーザパスワードを、エンドユーザ93に引き渡す(ステップS23)。アプリ開発者91は、アプリ25を、DVD、CD-ROM、USBメモリなどの記憶媒体に格納して、エンドユーザ93に引き渡す。 After that, the application developer 91 delivers the application 25, application ID, application name, and user password to the end user 93 (step S23). The application developer 91 stores the application 25 in a storage medium such as a DVD, CD-ROM, USB memory, etc., and delivers it to the end user 93 .

(アプリ25の認証段階)
図5に示すように、エンドユーザ93は、自身のコンピュータシステム10に、アプリ開発者91から引き渡されたアプリID、アプリ名、及び、ユーザパスワードを入力するとともに、アプリ25を追加する(ステップS41)。アプリ25は、記憶装置13に格納されることで追加される。アプリID、アプリ名、及び、ユーザパスワードは、例えば、エンドユーザ93が操作装置15を操作して入力される。アプリ25は、DVDなどの記憶媒体に記憶され、ドライブ16により読み込まれる。アプリID、アプリ名、及び、ユーザパスワードは、アプリ25とともに記憶媒体に記憶され、ドライブ16により読み込まれてもよい。
(Authentication stage of application 25)
As shown in FIG. 5, the end user 93 inputs the application ID, application name, and user password handed over from the application developer 91 to his computer system 10, and adds the application 25 (step S41). ). The application 25 is added by being stored in the storage device 13 . The application ID, application name, and user password are input by the end user 93 operating the operation device 15, for example. The application 25 is stored in a storage medium such as a DVD and read by the drive 16 . The application ID, application name, and user password may be stored in the storage medium together with the application 25 and read by the drive 16 .

アプリID、アプリ名、及び、ユーザパスワードは、コンピュータシステム10に構築されているプラットフォーム22に入力される。 The application ID, application name, and user password are input to the platform 22 constructed in the computer system 10 .

プラットフォーム22は、アプリケーション情報設定部22A、ユーザ認証部22B、ユーザパスワード発行部22C、アプリ認証部22D、及び、開発パスワード発行部22Eを備える。 The platform 22 includes an application information setting section 22A, a user authentication section 22B, a user password issuing section 22C, an application authentication section 22D, and a development password issuing section 22E.

プラットフォーム22に入力されたアプリID、アプリ名、及び、ユーザパスワードは、アプリケーション情報設定部22Aにより取得される(ステップS31)。アプリケーション情報設定部22Aは、取得したアプリID、及び、ユーザパスワードをユーザ認証部22Bに送る(ステップS32)。ユーザ認証部22Bは、アプリIDをユーザパスワード発行部22Cに入力する(ステップS33)。上述のように、プラットフォーム22には、エンドユーザ93のユーザIDが設定(登録)されており、ユーザパスワード発行部22Cは、このユーザIDと、ユーザ認証部22BからのアプリIDとに基づいて、ユーザパスワードを発行する(ステップS34)。ユーザパスワード発行部22Cは、ユーザパスワード発行ツール32と同じアルゴリズムでユーザパスワードを発行する。このため、ユーザパスワード発行部22Cとユーザパスワード発行ツール32とのそれぞれに同じユーザIDとアプリIDとが入力された場合、両者は同じユーザパスワードを発行する。 The application ID, application name, and user password input to the platform 22 are acquired by the application information setting unit 22A (step S31). The application information setting unit 22A sends the acquired application ID and user password to the user authentication unit 22B (step S32). User authentication unit 22B inputs the application ID to user password issuing unit 22C (step S33). As described above, the user ID of the end user 93 is set (registered) in the platform 22, and the user password issuing unit 22C, based on this user ID and the application ID from the user authentication unit 22B, A user password is issued (step S34). 22 C of user password issuing parts issue a user password with the same algorithm as the user password issuing tool 32. FIG. Therefore, when the same user ID and application ID are input to the user password issuing unit 22C and the user password issuing tool 32, both issue the same user password.

ユーザ認証部22Bは、ステップS32及びS34で送られてきた両ユーザパスワードを照合することでエンドユーザ93を認証し、認証結果をアプリケーション情報設定部22Aに送る(ステップS35)。両ユーザパスワードが同じで認証成功の場合、エンドユーザ93から入力されたユーザパスワードは正しく、エンドユーザ93は正当なユーザであることになる。 The user authentication section 22B authenticates the end user 93 by verifying both user passwords sent in steps S32 and S34, and sends the authentication result to the application information setting section 22A (step S35). If both user passwords are the same and the authentication is successful, the user password entered by the end user 93 is correct and the end user 93 is a valid user.

アプリケーション情報設定部22Aは、認証成功の場合、ステップS31で入力されたアプリID及びアプリ名を、アプリ25を識別する情報であるアプリケーション情報としてプラットフォーム22に設定する(ステップS36)。アプリケーション情報は、アプリ25を識別する情報である。アプリケーション情報設定部22Aは、認証失敗の場合、その旨をディスプレイ14に表示する。 If the authentication is successful, the application information setting unit 22A sets the application ID and the application name input in step S31 as application information that identifies the application 25 in the platform 22 (step S36). The application information is information that identifies the application 25 . If the authentication fails, the application information setting unit 22A displays that fact on the display 14 .

アプリケーション情報の設定があった場合、アプリ認証部22Dは、当該設定されたアプリケーション情報を開発パスワード発行部22Eに入力する(ステップS37及びS38)。開発パスワード発行部22Eは、入力されたアプリケーション情報つまりアプリID及びアプリ名に基づいて、開発パスワードを発行する(ステップS39)。開発パスワード発行部22Eは、開発パスワード発行ツール31と同じアルゴリズムで開発パスワードを発行する。このため、ユーザパスワード発行部22Cとユーザパスワード発行ツール32とのそれぞれに同じアプリID及びアプリ名が入力された場合、両者は同じユーザパスワードを発行する。 When application information is set, the application authentication unit 22D inputs the set application information to the development password issuing unit 22E (steps S37 and S38). The development password issuing unit 22E issues a development password based on the input application information, that is, the application ID and the application name (step S39). The development password issuing unit 22E issues a development password using the same algorithm as the development password issuing tool 31. FIG. Therefore, when the same application ID and application name are input to the user password issuing unit 22C and the user password issuing tool 32, both issue the same user password.

アプリ認証部22Dは、開発パスワード発行部22Eから開発パスワードの発行を受ける一方、記憶装置13に追加されたアプリ25から、当該アプリ25に含まれるアプリID、アプリ名、及び、開発パスワードを取得する(ステップS40)。 The application authentication unit 22D receives the development password issued by the development password issuing unit 22E, and acquires the application ID, the application name, and the development password included in the application 25 added to the storage device 13. (Step S40).

アプリ認証部22Dは、ステップS39及びS40で発行された又は取得した両開発パスワードを照合して、アプリ25を認証する。両開発パスワードが同じで認証成功の場合、アプリ25は、プラットフォーム提供者92により許可された正当なアプリ開発者91により開発された正当なアプリであると認証されたことになる。認証成功の場合、アプリ認証部22Dは、アプリ25のプラットフォーム22上での実行を許可する設定を行う(ステップS41)。これにより、プロセッサ11は、アプリ25を実行でき、アプリ部26(図2)としてプラットフォーム22上で動作することができる。両開発パスワードが異なり認証失敗の場合、アプリ認証部22Dは、アプリ25は正当なアプリでないとして、当該アプリ25の実行を許可せずに禁止し、その旨をディスプレイ14に表示する。 The application authentication unit 22D authenticates the application 25 by verifying both the development passwords issued or obtained in steps S39 and S40. If both development passwords are the same and the authentication is successful, the application 25 has been authenticated as a legitimate application developed by a legitimate application developer 91 permitted by the platform provider 92 . If the authentication is successful, the application authentication unit 22D performs settings to permit execution of the application 25 on the platform 22 (step S41). Thereby, the processor 11 can execute the application 25 and operate on the platform 22 as the application section 26 (FIG. 2). If the two development passwords are different and the authentication fails, the application authentication unit 22D determines that the application 25 is not a valid application, prohibits execution of the application 25, and displays a message to that effect on the display 14. FIG.

認証精度向上のため、アプリ認証部22Dは、開発パスワードの照合に加えて、ステップS37及びS40のそれぞれで取得するアプリケーション情報のアプリID及びアプリ名の少なくとも一方を照合することで認証を行ってもよい。この場合、各照合の全てが一致すれば、認証成功とする。 In order to improve authentication accuracy, the application authentication unit 22D may perform authentication by checking at least one of the application ID and the application name of the application information acquired in steps S37 and S40 in addition to checking the development password. good. In this case, if all of the collation matches, the authentication is successful.

(効果など)
以上の通り、本実施の形態に係るプラットフォーム22は、エンドユーザ93によりコンピュータシステム10に入力された、アプリ25を識別する情報としてのアプリID及びアプリ名をアプリケーション情報として取得する。さらに、プラットフォーム22は、アプリ25に含まれるアプリ25を認証するためのアプリ認証情報としての開発パスワードを、アプリ25がコンピュータシステム10に新たに追加されたときにアプリ25から取得する。さらに、プラットフォーム22は、取得したアプリケーション情報の少なくとも一部(ここでは、アプリID及びアプリ名であるが、いずれか一方のみでもよい)に基づいて開発パスワードを生成し、生成した開発パスワードと取得した開発パスワードとに基づいてアプリ25を認証する。プラットフォーム22は、アプリ25の認証に失敗した場合には、アプリ25の実行(アプリ部26の起動)を許可しない。プラットフォーム22は、アプリ25の認証に成功した場合には、アプリ25の実行(アプリ部26の起動)を許可する。このような構成により、オフラインで動作するコンピュータシステム10に、プラットフォーム提供者92により許可されたアプリ25のみ実行可能で、許可のない不正なアプリ25の実行が許可されないことになる。従って、この実施の形態では、オフラインで動作するコンピュータシステム10に新たなアプリ25を追加するときのセキュリティが確保される。また、プラットフォーム提供者92がアプリ25を作成できるアプリ開発者91を許否できる。
(effect, etc.)
As described above, the platform 22 according to the present embodiment acquires, as application information, the application ID and the application name, which are information identifying the application 25 and are input to the computer system 10 by the end user 93 . Furthermore, the platform 22 acquires a development password as application authentication information for authenticating the application 25 included in the application 25 from the application 25 when the application 25 is newly added to the computer system 10 . Further, the platform 22 generates a development password based on at least part of the acquired application information (here, the application ID and the application name, but may be either one of them), and generates the development password and the acquired App 25 is authenticated based on the development password. If the authentication of the application 25 fails, the platform 22 does not permit execution of the application 25 (activation of the application section 26). When the application 25 is successfully authenticated, the platform 22 permits execution of the application 25 (activation of the application section 26). With such a configuration, the computer system 10 that operates offline can only execute applications 25 that are permitted by the platform provider 92, and execution of unauthorized unauthorized applications 25 is not permitted. Therefore, in this embodiment, security is ensured when adding a new application 25 to the computer system 10 that operates offline. In addition, the platform provider 92 can permit or deny the application developer 91 who can create the application 25 .

認証失敗のときにアプリ25の実行を許可しない一態様として、プラットフォーム22は、アプリ25の実行を基本的に許可しないが、アプリ25が不正である旨をディスプレイ14などに表示してエンドユーザ93に警告し、警告後にエンドユーザ93が操作装置15を介してアプリ25の使用を承認したときに限り、アプリ25の実行を許可してもよい。これによっても、セキュリティは確保される。 As one mode in which the execution of the application 25 is not permitted in the event of authentication failure, the platform 22 basically does not permit the execution of the application 25. , and execution of the application 25 may be permitted only when the end user 93 approves the use of the application 25 via the operation device 15 after the warning. This also ensures security.

この実施の形態において、アプリ25に含まれる開発パスワードは、プラットフォーム提供者92によりアプリケーション情報の少なくとも一部(ここでは、アプリID及びアプリ名であるが、いずれか一方のみでもよい)に基づいて発行されたものであり、プラットフォーム22は、アプリケーション情報の少なくとも一部に基づいて、アプリ25に含まれる開発パスワードと同じアルゴリズムにより上記認証で照合する開発パスワードを生成する。これにより、新たなアプリ25ごとに異なる開発パスワードを生成することができ、セキュリティがより確保される。 In this embodiment, the development password included in the application 25 is issued by the platform provider 92 based on at least part of the application information (here, application ID and application name, but either one may be sufficient). Based on at least a part of the application information, the platform 22 generates a development password to be verified in the above authentication using the same algorithm as the development password included in the application 25 . Thereby, a different development password can be generated for each new application 25, and security is further ensured.

さらに、この実施の形態において、プラットフォーム22は、エンドユーザ93によりコンピュータシステム10にアプリケーション情報とともに入力されたエンドユーザ93を認証するためのユーザ認証情報としてのユーザパスワードを取得する。プラットフォーム22には、エンドユーザ93を識別するユーザ識別情報としてのユーザIDが設定可能である。ユーザパスワードは、アプリケーション情報の少なくとも一部(ここでは、アプリIDであるが、アプリ名とアプリIDであってもよい)とユーザIDとに基づいて発行されたものである。プラットフォーム22は、プラットフォーム22に設定されたユーザIDと、取得したアプリケーション情報の少なくとも一部とに基づいて、取得したユーザパスワードと同じアルゴリズムでユーザパスワードを生成する。プラットフォーム22は、生成したユーザパスワードと、取得したユーザパスワードとに基づいてエンドユーザ93を認証する。このような構成により、エンドユーザ93についても認証が行われるので、セキュリティがさらに確保される。 Further, in this embodiment, platform 22 obtains a user password as user authentication information for authenticating end user 93 entered by end user 93 into computer system 10 along with application information. A user ID as user identification information for identifying the end user 93 can be set in the platform 22 . The user password is issued based on at least part of the application information (here, the application ID, but may be the application name and the application ID) and the user ID. The platform 22 generates a user password based on the user ID set in the platform 22 and at least part of the obtained application information, using the same algorithm as the obtained user password. Platform 22 authenticates end user 93 based on the generated user password and the obtained user password. With such a configuration, the end user 93 is also authenticated, so security is further ensured.

また、この実施の形態では、エンドユーザ93の認証が成功したときにアプリケーション情報の設定及び開発パスワードによる認証が行われ、エンドユーザ93の認証が失敗したときにはこれらは行われない。さらに、この実施の形態では、アプリケーション情報に基づいて開発パスワードが生成される。このため、1つの開発パスワードが流出しても、悪意ある第三者は、アプリケーション情報を取得できず、プラットフォーム22上で動作するアプリを作成できない。従って、開発パスワードの流出の影響が限定的となる。また、エンドユーザ93が他のプラットフォームに使用するためにアプリ25を不正コピーすることも防止される。 Further, in this embodiment, when the end user 93 is successfully authenticated, the application information setting and the development password are authenticated, and when the end user 93 is not authenticated, these are not performed. Furthermore, in this embodiment, a development password is generated based on the application information. Therefore, even if one development password is leaked, a malicious third party cannot obtain application information and cannot create an application that runs on the platform 22 . Therefore, the influence of leakage of the development password is limited. It also prevents end users 93 from illegally copying apps 25 for use on other platforms.

また、同じアプリ25であれば、開発パスワードを共通とすることで、アプリ25それぞれに互いに異なる開発パスワードを含ませる必要がなく、アプリ25の再ビルド・デプロイが不要となる。 In addition, if the same application 25 has a common development password, there is no need to include different development passwords in each application 25, and the rebuilding and deployment of the application 25 becomes unnecessary.

さらに、ユーザパスワード発行ツール32がアプリ開発者91で運用されることで、アプリ開発者91がエンドユーザ93の認可を行うことができる。さらに、ユーザパスワード発行ツール32には、アプリ開発者91が作成できるアプリ25のアプリケーション情報しか受け付けないように制限をかけることもできる。 Furthermore, the application developer 91 can authorize the end user 93 by operating the user password issuing tool 32 by the application developer 91 . Furthermore, the user password issuing tool 32 can be restricted so that it only accepts application information of the applications 25 that can be created by the application developer 91 .

(変形例)
コンピュータシステム10のハードウェア構成は任意である。プラットフォーム22の少なくとも一部は、1以上の論理回路により構成されてもよい。論理回路としては、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)などが挙げられる。プロセッサ11は、協働して動作する複数のCPUを含んで構成されてもよい。コンピュータシステム10は、1つの筐体に入った1つの装置として構成されてもよいし、各機能の部品が複数の筐体に分散して収容された複数の装置から構成されてもよい。コンピュータシステム10は、パーソナルコンピュータなどの各種コンピュータと、当該コンピュータと通信する、空調システムなどの複数の設備の統合コントローラなどの各種コントローラと、を含んで構成されてもよく、プラットフォーム22は、これらにわたって構築されたものであってもよい。
(Modification)
The hardware configuration of the computer system 10 is arbitrary. At least a portion of platform 22 may be configured with one or more logic circuits. Logic circuits include ASICs (Application Specific Integrated Circuits) and FPGAs (Field Programmable Gate Arrays). The processor 11 may be configured including a plurality of CPUs operating in cooperation. The computer system 10 may be configured as one device housed in one housing, or may be configured from a plurality of devices in which functional components are distributed and accommodated in multiple housings. The computer system 10 may include various computers, such as personal computers, and various controllers, such as integrated controllers of multiple facilities, such as air conditioning systems, that communicate with the computers. It may be constructed.

以上、実施の形態及び変形例を参照して本発明を説明したが、本発明は、上記の実施の形態及び変形例に限定されるものではない。例えば、本発明には、本発明の技術思想の範囲内で当業者が理解し得る、上記の実施の形態及び変形例に対する様々な変更が含まれる。上記実施の形態及び変形例に挙げた各構成は、矛盾の無い範囲で適宜組み合わせることができる。 Although the present invention has been described with reference to the embodiments and modifications, the present invention is not limited to the above embodiments and modifications. For example, the present invention includes various modifications to the above embodiments and modifications that can be understood by those skilled in the art within the scope of the technical idea of the present invention. The configurations described in the above embodiments and modified examples can be appropriately combined within a consistent range.

10…コンピュータシステム、21…基本ソフトウェア、22…プラットフォーム、25…アプリケーションソフトウェア(アプリ)、26…アプリ部。 10... Computer system, 21... Basic software, 22... Platform, 25... Application software (application), 26... Application part.

Claims (4)

オフライン環境で動作するコンピュータシステムであって、
前記コンピュータシステムに新たに追加されるアプリケーションソフトウェアの実行時に利用されるように構成されたプラットフォームを備え、
前記プラットフォームは、
ユーザにより前記コンピュータシステムに入力された、前記アプリケーションソフトウェアを識別する情報をアプリケーション情報として取得し、
前記アプリケーションソフトウェアに含まれる当該アプリケーションソフトウェアを認証するためのアプリ認証情報を、前記アプリケーションソフトウェアが前記コンピュータシステムに新たに追加されたときに前記アプリケーションソフトウェアから取得し、
取得した前記アプリケーション情報の少なくとも一部に基づいてアプリ認証情報を生成し、生成した前記アプリ認証情報と取得した前記アプリ認証情報とに基づいて前記アプリケーションソフトウェアを認証し、
前記アプリケーションソフトウェアの認証に失敗した場合に、前記アプリケーションソフトウェアの実行を許可せず、
前記アプリケーションソフトウェアの認証に成功した場合に、前記アプリケーションソフトウェアの実行を許可する、ように構成されている、
コンピュータシステム。
A computer system that operates in an offline environment,
A platform configured to be used when executing application software newly added to the computer system,
The platform is
Acquiring information identifying the application software input by the user into the computer system as application information;
acquiring application authentication information for authenticating the application software included in the application software from the application software when the application software is newly added to the computer system;
generating application authentication information based on at least part of the obtained application information, authenticating the application software based on the generated application authentication information and the obtained application authentication information;
disallowing execution of the application software if authentication of the application software fails;
configured to permit execution of the application software if authentication of the application software is successful;
computer system.
前記アプリケーションソフトウェアに含まれる前記アプリ認証情報は、アプリケーション情報の少なくとも一部に基づいて発行されたものであり、
前記プラットフォームは、取得した前記アプリケーション情報の少なくとも一部に基づいて、前記アプリケーションソフトウェアに含まれる前記アプリ認証情報と同じアルゴリズムで前記アプリ認証情報を生成するように構成されている、
請求項1に記載のコンピュータシステム。
the application authentication information included in the application software is issued based on at least part of the application information;
The platform is configured to generate the application authentication information with the same algorithm as the application authentication information included in the application software, based on at least part of the obtained application information.
2. The computer system of claim 1.
前記プラットフォームは、前記ユーザにより前記コンピュータシステムに前記アプリケーション情報とともに入力された前記ユーザを認証するためのユーザ認証情報を取得するように構成されており、
前記プラットフォームには、前記ユーザを識別するユーザ識別情報が設定可能であり、
前記ユーザ認証情報は、アプリケーション情報の少なくとも一部とユーザ識別情報とに基づいて発行されたものであり、
前記プラットフォームは、当該プラットフォームに設定された前記ユーザ識別情報と取得した前記アプリケーション情報の少なくとも一部とに基づいて、取得した前記ユーザ認証情報と同じアルゴリズムでユーザ認証情報を生成し、生成した前記ユーザ認証情報と取得した前記ユーザ認証情報とに基づいて前記ユーザを認証する、ように構成されている、
請求項1又は2に記載のコンピュータシステム。
the platform is configured to obtain user authentication information entered by the user into the computer system along with the application information for authenticating the user;
User identification information that identifies the user can be set in the platform,
The user authentication information is issued based on at least part of application information and user identification information,
The platform generates user authentication information with the same algorithm as the acquired user authentication information based on the user identification information set in the platform and at least part of the acquired application information, and the generated user authenticating the user based on the authentication information and the obtained user authentication information;
3. A computer system according to claim 1 or 2.
オフライン環境で動作するコンピュータシステムにより実行されることで、当該コンピュータシステム上に、
前記コンピュータシステムに新たに追加されるアプリケーションソフトウェアの実行時に利用されるプラットフォームであって、
ユーザにより前記コンピュータシステムに入力された、前記アプリケーションソフトウェアを識別する情報をアプリケーション情報として取得し、
前記アプリケーションソフトウェアに含まれる当該アプリケーションソフトウェアを認証するためのアプリ認証情報を、前記アプリケーションソフトウェアが前記コンピュータシステムに新たに追加されたときに前記アプリケーションソフトウェアから取得し、
取得した前記アプリケーション情報の少なくとも一部に基づいてアプリ認証情報を生成し、生成した前記アプリ認証情報と取得した前記アプリ認証情報とに基づいて前記アプリケーションソフトウェアを認証し、
前記アプリケーションソフトウェアの認証に失敗した場合に、前記アプリケーションソフトウェアの実行を許可せず、
前記アプリケーションソフトウェアの認証に成功した場合に、前記アプリケーションソフトウェアの実行を許可する、プラットフォームを構成する、
プログラム。
By being executed by a computer system that operates in an offline environment, on the computer system,
A platform used when executing application software newly added to the computer system,
Acquiring information identifying the application software input by the user into the computer system as application information;
acquiring application authentication information for authenticating the application software included in the application software from the application software when the application software is newly added to the computer system;
generating application authentication information based on at least part of the obtained application information, authenticating the application software based on the generated application authentication information and the obtained application authentication information;
not permitting execution of the application software if authentication of the application software fails;
configure a platform that allows execution of the application software if the application software is successfully authenticated;
program.
JP2021112638A 2021-07-07 2021-07-07 Computer system and program Pending JP2023009403A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021112638A JP2023009403A (en) 2021-07-07 2021-07-07 Computer system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021112638A JP2023009403A (en) 2021-07-07 2021-07-07 Computer system and program

Publications (1)

Publication Number Publication Date
JP2023009403A true JP2023009403A (en) 2023-01-20

Family

ID=85118378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021112638A Pending JP2023009403A (en) 2021-07-07 2021-07-07 Computer system and program

Country Status (1)

Country Link
JP (1) JP2023009403A (en)

Similar Documents

Publication Publication Date Title
US11496518B2 (en) System and method for distributed network access control
US8789037B2 (en) Compatible trust in a computing device
CN100568212C (en) Shielding system and partition method
US10169589B2 (en) Securely booting a computer from a user trusted device
JP5657811B2 (en) Secure software licensing and provisioning using hardware-based security engines
CN112187803B (en) Remote cryptographic service of TPM using server
US20160134660A1 (en) Securely operating a process using user-specific and device-specific security constraints
WO2015184891A1 (en) Security management and control method, apparatus, and system for android system
TWI708159B (en) A device platform comprising a security processor, a security processor in a device, and related storage medium
JP2014531683A (en) Out-of-band remote authentication
JP6735872B2 (en) Computer system and method for initializing computer system
WO2011156738A2 (en) Multi-owner deployment of firmware images
JP2008542857A (en) System and method for controlling the operation of components on a computer system
JP2020524836A (en) System and method for software activation and license tracking
CN106716957A (en) Efficient and reliable attestation
US11165780B2 (en) Systems and methods to secure publicly-hosted cloud applications to run only within the context of a trusted client application
KR20190128532A (en) Secure cryptocurrency sending method using cryptocurrency transaction analysis and remote attestation
CN107078997B (en) Method and system for managing fine-grained policies for device management operations requiring user approval
KR20190062797A (en) User terminal for using cloud service, integrated security management server of user terminal and method thereof
WO2013168255A1 (en) Application program execution device
JP7227086B2 (en) Validation equipment
US11068598B2 (en) Chassis internal device security
KR102095114B1 (en) Method for combining trusted execution environments for functional extension and method for applying fido u2f for supporting business process
JP2023009403A (en) Computer system and program
US20220121748A1 (en) Modifications to firmware functionality

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240603