JP4975453B2 - 情報処理装置及び通信システム及びユーザ認証方法及びプログラム - Google Patents
情報処理装置及び通信システム及びユーザ認証方法及びプログラム Download PDFInfo
- Publication number
- JP4975453B2 JP4975453B2 JP2007009042A JP2007009042A JP4975453B2 JP 4975453 B2 JP4975453 B2 JP 4975453B2 JP 2007009042 A JP2007009042 A JP 2007009042A JP 2007009042 A JP2007009042 A JP 2007009042A JP 4975453 B2 JP4975453 B2 JP 4975453B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- user authentication
- information
- access
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
PLCは、入力装置や出力装置といった被制御装置と、ネットワークまたはワイヤで接続される。
PLCは、被制御装置に対する制御動作を、内部に備えたプログラムと各種パラメータに基づいて行う。通常、PLCが備えるプログラムと各種パラメータの作成は、パーソナルコンピュータ(以下、パソコンという)等で行う。
作成されたプログラムと各種パラメータは、USB(Universal Serial Bus)やシリアル接続、あるいはネットワーク接続を介して、パソコンからPLCへロードされる。
パソコンからPLCへプログラム等をロードする際、これまでは特に、セキュリティが考慮されていないか、あるいは、簡易なセキュリティ機能を利用しているだけだった。
具体的には、セキュリティが考慮されていない場合、誰でも、どんなプログラム等でも、パソコンからPLCへ条件なしにロードすることが出来た。
簡易なセキュリティ機能の一例には、単一パスワード機能がある。この機能では、ロードを行う人がパソコン上でパスワードを入力し、プログラム等のロードに先立ち、パソコンはPLCへ入力されたパスワードを送り、事前にPLCに登録されたパスワードと一致した場合にのみ、PLCはプログラムのロードを許可するというものである。
PLCおよび開発・設定端末から構成されるシステムは、通常の情報システムとは異なり、開発・設定端末を介してアクセスする先のPLCのほうが、開発・設定端末よりも処理能力および記憶容量が小さい。
そのため、通常の情報システムで利用されるセキュリティ方式をそのまま適用することは出来ない。
類似した状況におけるユーザ認証実現手段として、例えば特許文献1では、使用許可証発行装置がユーザ認証を代行する方法が開示されている。
利用者端末とサーバ以外に、使用許可証発行装置という第3の装置が必要なため、煩雑である。
サーバ資源のアクセス制御の仕組みがないため、利用を許可されたユーザはサーバ上の資源を無制限に使用できてしまう。
アクセス先装置に接続され、前記アクセス先装置のリソースへのアクセスに先立ち、自装置を利用するユーザのユーザ認証を行う情報処理装置であって、
ユーザ認証のためのユーザ認証情報であって、暗号化が行われている暗号ユーザ認証情報を格納する暗号ユーザ認証情報格納部と、
ユーザからのユーザ認証要求を入力する要求入力部と、
前記要求入力部によりユーザ認証要求が入力された際に、前記暗号ユーザ認証情報の復号のための復号鍵を前記アクセス先装置から受信し、受信した復号鍵を用いて前記暗号ユーザ認証情報を復号し、復号後のユーザ認証情報を用いてユーザ認証を行うユーザ認証制御部とを有することを特徴とする。
図1は、本発明の実施の形態1における通信システムのシステム構成を示すものである。
PLC1は、開発・設定端末2と接続媒体3で接続されている。
開発・設定端末2は、PLC1で動作するプログラムの開発やパラメータの生成、および、プログラムやパラメータをPLCへ設定するための開発・設定端末である。
接続媒体3は、例えば、USB、シリアルケーブル、あるいはネットワークケーブルである。
PLC1はアクセス先装置の例であり、開発・設定端末2は情報処理装置の例である。
開発・設定端末2(情報処理装置)は、PLC1(アクセス先装置)のリソースへのアクセスに先立ち、自装置を利用するユーザのユーザ認証を行う。
開発・設定端末2は、ユーザ認証のためのユーザ認証情報であって、暗号化が行われている暗号ユーザ認証情報を格納し、ユーザからのユーザ認証要求を入力した際に、ベース共有情報を生成し、生成したベース共有情報を用いて暗号鍵を生成し、暗号鍵と同じ鍵をPLC1に生成させるためにベース共有情報をPLC1に送信する。
PLC1は、復号鍵を格納し、開発・設定端末2からベース共有情報を受信し、受信したベース共有情報を用いて前記暗号鍵と同じ鍵を生成し、生成した鍵を用いて前記復号鍵を暗号化し、暗号化した復号鍵を開発・設定端末2に送信する。
開発・設定端末2では、PLC1により前記暗号鍵と同じ鍵で暗号化された復号鍵をPLC1から受信し、受信した暗号化された復号鍵を前記暗号鍵で復号し、復号後の復号鍵を用いて暗号ユーザ認証情報を復号し、復号後のユーザ認証情報を用いてユーザ認証を行う。
そして、復号後の復号鍵を用いて暗号アクセス権限情報を復号し、復号後のアクセス権限情報を用いてPLC1の特定リソースへのアクセス許否を判断し、アクセスが許可された場合にPLC1の特定リソースへのアクセスを行う。
PLC1は、認証領域ログイン制御部101a、認証領域共有鍵記憶部102a、PLCユーザ認証制御部103a、PLCアクセス制御部104a、ユーザ管理第一鍵記憶部105、PLC公開鍵/秘密鍵記憶部110から構成される。
なお、ユーザ管理第一鍵記憶部105に格納されているユーザ管理第一鍵は、上記の復号鍵の例である。
また、認証領域ログイン制御部101bは、ユーザ入出力部109によりユーザ認証要求が入力される度に原則として異なる暗号鍵を生成する。
より具体的には、PLCユーザ認証制御部103bは、認証領域ログイン制御部101bにより生成された暗号鍵と同じ鍵で暗号化されたユーザ管理第一鍵をPLC1から受信し、受信した暗号化されたユーザ管理第一鍵を前記暗号鍵で復号し、更に、ユーザ管理第二鍵記憶部107に記憶されているユーザ管理第二鍵と復号後のユーザ管理第一鍵とを用いてユーザ管理鍵(新たな復号鍵)を生成し、生成したユーザ管理鍵を用いて暗号ユーザ認証情報を復号する。
また、PLCユーザ認証制御部103bは、ユーザ管理鍵の生成後に、PLC1から受信したユーザ管理第一鍵を破棄し、また、暗号ユーザ認証情報の復号後に、ユーザ管理鍵を破棄する。
PLCアクセス制御部104bは、PLC1の特定リソースへのアクセスが許可されると判断した場合に、アクセス要求にて要求されたアクセスを実現するための処理、つまり特定リソースに対する処理を要求する処理要求を生成するとともに、認証領域ログイン制御部101bにより生成されたMAC鍵(処理要求認証鍵)を用いて処理要求の認証値を生成し、処理要求と認証値とをPLC1に対して送信する。
また、PLCアクセス制御部104bは、ユーザ管理鍵の生成後に、PLC1から受信したユーザ管理第一鍵を破棄し、また、暗号アクセス権限情報の復号後に、ユーザ管理鍵を破棄する。
また、PLCアクセス制御部104bは、処理要求と認証値のPLC1への送信後に、暗号鍵とMAC鍵(処理要求認証鍵)とを破棄する。
ユーザDB106には、ユーザ認証情報として、ユーザIDとパスワードハッシュの組が保持されている。
ユーザDB106は、一般的なユーザID−パスワードの管理テーブルであり、パスワードハッシュは、パスワードでも、パスワードハッシュにソルトと呼ばれる乱数を加えたものであっても良い。ユーザをグループ分けして、グループIDを付与しても良い。
なお、ユーザDB106では、前述したように、暗号化された状態でユーザ認証情報が記憶されている。
PLC1上でアクセス制御対象の名称と、そのアクセス権限の組が保持されている。
読出し、書込みは、アクセス権限の一例である。
アクセス権限の付与は、ユーザ単位、ユーザに付与したグループ単位、ユーザ単位とグループ単位の組合せを単位とする場合などがある。
図4では、ユーザ単位にアクセス権限が付与されており、名称がfile1である対象は、User1は読出し(r)と書込み(w)、User2は読出し(r)、User3は読出し(r)と書込み(w)のアクセス権限を持っていることを表している。アクセス権DB108は、ユーザIDと対象の名称が与えられた時、そのユーザがどんなアクセス権限を持っているかを検索できれば、図4に示した以外の形態であってもかまわない。
なお、アクセス権DB108では、前述したように、暗号化された状態でアクセス権限情報が記憶されている。
開発・設定端末2では、ユーザ入出力部109で、ユーザから、ユーザID、パスワード、PLC名を含むユーザ認証要求を受取ると(S501)(要求入力ステップ)、PLCユーザ認証制御部103bは認証領域ログイン済みかどうかを判定する(S502)。
判定は、指定されたPLCに対応するMAC(Message Authentication Code)鍵と暗号鍵があるかどうかで行う。
ログイン済みでない場合には、認証領域ログイン制御部101bが、認証領域ログイン処理を実施する(S503)。
PLCユーザ認証制御部103bはログインが完了したか判定し(S504)、完了しない場合には、ユーザ入出力部109からユーザに対し、否認を通知する(S505)。
S502で認証領域ログイン済みの場合とS504でログイン完了の場合には、PLCユーザ認証制御部103bはユーザ管理鍵生成処理を行う(S506)(復号鍵受信ステップ)。
次に、PLCユーザ認証制御部103bは、ユーザ管理鍵生成処理(S506)において生成したユーザ管理鍵を用いてユーザDB106の暗号ユーザ認証情報を復号し、参照できる状態にする(S507)(復号ステップ)。
次に、PLCユーザ認証制御部103bは、ユーザ管理鍵を廃棄した後(S508)、ユーザ認証処理を実行する(S509)(ユーザ認証ステップ)。
ユーザ認証処理は、一般的な方法を用いる。例えば、S501で受付けたパスワードのハッシュ値を求め、求めたハッシュ値と、ユーザDBの該当するユーザIDに対応するパスワードハッシュを比較し、一致していたらユーザを認証するというものである。承認されたかを判定し(S510)、不可の場合にはユーザ入出力部109からユーザに対し、否認を通知する(S505)。
許可の場合には、PLCユーザ認証制御部103bは、ユーザセッションIDを生成し(S511)、ユーザ入出力部109からユーザに対し、ログイン承認を通知する(S512)。
ユーザセッションIDは、ログアウトするまでの間、ユーザIDと関連付けて保持される。
開発・設定端末2では、認証領域ログイン制御部101bがPLC1の認証領域ログイン制御部101aに対し、認証領域ログイン要求を送信する(S601)。
PLCでは、認証領域ログイン要求を受信すると(S602)、認証領域ログイン制御部101aが、チャレンジを生成し(S603)、開発・設定端末2へ送信する(S604)。チャレンジの一例は、乱数である。
開発・設定端末2では、チャレンジを受信すると(S605)、認証領域ログイン制御部101bが、認証領域共有鍵記憶部102bに保持している認証領域共有鍵を用いてチャレンジ応答を生成し(S606)、PLC1へ送信する(S607)。
PLC1では、チャレンジ応答を受信すると(S608)、認証領域ログイン制御部101aが、f(チャレンジ)を生成し(S609)、S608で受信したチャレンジ応答と比較する(S610)。
チャレンジ応答の生成に一方向ハッシュ関数を用いた場合には、fは、同じ一方向ハッシュ関数になる。チャレンジ応答の生成に、暗号化を用いた場合には、fは復号関数になる。
S610で両者が一致しない場合には、認証領域ログイン制御部101aは、開発・設定端末2に対し、否認応答を送信する(S611)。
一致した場合には、認証領域ログイン制御部101aは、開発・設定端末2に対し、ログイン承認応答を送信する(S612)。
開発・設定端末2では、PLC1からの応答を受信すると(S613)、認証領域ログイン制御部101bが、ログイン承認応答か確認し(S614)、ログイン承認応答でない場合には、処理を終える。
ログイン承認応答である場合には、認証領域ログイン制御部101bは、ベース共有情報を生成し(S615)、認証領域共有鍵を用いて暗号化し(S616)、PLC1へ送信する(S617)。
PLC1では、ベース共有情報を受信すると(S618)、認証領域ログイン制御部101aが認証領域共有鍵を用いて復号し、ベース共有情報を得る(S619)。
更に、認証領域ログイン制御部101aは、ベース共有情報を元にMAC鍵と暗号鍵を生成し(S620)、生成した暗号鍵を使用してベース共有情報を暗号化した上で開発・設定端末2へ送信する(S621)。
開発・設定端末2では、認証領域ログイン制御部101bが、S617でベース共有情報を送信した後、暗号化する前のベース共有情報を元に、MAC鍵と暗号鍵を生成する(S622)。詳細は、後述するが、このMAC鍵は、処理要求認証鍵の例である。
更に、認証領域ログイン制御部101bは、PLC1からベース共有情報を受信すると(S623)、S622で生成した暗号鍵を使用して復号し、S615で生成した情報と同じになることを確認して終了する。
開発・設定端末2では、PLCユーザ認証制御部103bが、PLC1に対してユーザ管理第一鍵要求を送信する(S701)。
PLC1では、ユーザ管理第一鍵要求を受信すると(S702)、PLCユーザ認証制御部103aが、ユーザ管理第一鍵記憶部105からユーザ管理第一鍵を取出し、認証領域ログイン処理(図6のS620)で作成した暗号鍵を使用して、ユーザ管理第一鍵の暗号化を行い(S703)、開発・設定端末2へ送信する(S704)。
開発・設定端末2は、ユーザ管理第一鍵を受信すると(S705)(復号鍵受信ステップ)、PLCユーザ認証制御部103bが、認証領域ログイン処理(図6のS622)で作成した暗号鍵を使用して復号する(S706)。
次に、PLCユーザ認証制御部103bは、復号したユーザ管理第一鍵とユーザ管理第二鍵記憶部107に保持されているユーザ管理第二鍵を用いて、ユーザ管理鍵を生成する(S707)。
ユーザ管理第一鍵とユーザ管理第二鍵を、それぞれ単独で用いてユーザ管理鍵を生成できてはいけない。また、ユーザ管理鍵から、ユーザ管理第一鍵とユーザ管理第二鍵が生成できてはいけない。ユーザ管理鍵の生成には、例えば次の式を用いる。ユーザ管理鍵=Hash(ユーザ管理第一鍵+ユーザ管理第二鍵)。ここで、Hashは、一方向ハッシュ関数を表し、+は、前後の項を連接することを表している。ユーザ管理鍵生成後、PLCユーザ認証制御部103bは、ユーザ管理第一鍵を破棄する(S708)。
また、以上の説明では、開発・設定端末2は、ユーザ管理鍵を生成した後であってユーザ管理鍵による暗号ユーザ認証情報の復号の前に、ユーザ管理第一鍵を破棄することとしているが、暗号ユーザ認証情報の復号の後に、ユーザ管理鍵とユーザ管理第一鍵の両者を破棄するようにしてもよい。
図8は、主にPLCアクセス制御部104a、104bの動作を示している。
開発・設定端末2では、ユーザ入出力部109で、ユーザから、処理要求と対象名(アクセス対象となる特定のリソース)を含むアクセス要求を受取ると(S801)、PLCアクセス制御部104bが、ユーザセッションIDがあるかどうか判定する(S802)。
ユーザセッションIDない場合には、ユーザ入出力部109からユーザに対し、エラーを通知する(S803)。
ユーザセッションIDがある場合には、ユーザ管理鍵生成処理を行う(S804)。
ユーザ管理鍵生成処理(S804)は、ユーザ管理鍵生成処理(S506)と同じであり、詳細動作は図7に示したとおりである。つまり、PLC1から暗号化されたユーザ管理第一鍵を受信し、暗号鍵でユーザ管理第一鍵を復号し、ユーザ管理第二鍵記憶部107のユーザ管理第二鍵と復号したユーザ管理第一鍵とを用いてユーザ管理鍵を生成する。
開発・設定端末2では、PLCアクセス制御部104bが、生成したユーザ管理鍵を用いてアクセス権DB108を復号し、参照できる状態にする(S805)。
次に、PLCアクセス制御部104bは、ユーザ管理鍵を廃棄した後(S806)、アクセス権の確認を行う(S807)。
アクセス権の確認は、一般的な方法を用いる。
例えば、ユーザセッションIDに対応付けられたユーザIDが、S801で受付けた名称を持つ対象のアクセス権限を、アクセス権DBから取出し、S801で受付けた処理要求が許可されているかの確認を行う。
次に、PLCアクセス制御部104bは、アクセス権を確認することにより、ユーザから要求されたアクセスが当該ユーザに許可されているかどうかの判定を行い(S808)、許可されていない場合には、ユーザ入出力部109からユーザに対し、否認を通知する(S809)。
許可されている場合には、対象と処理が記載された処理要求を生成し(S810)、処理要求のMACを生成する(S811)。MACは、広く採用されているHMAC方式によって、図6のS622で生成したMAC鍵(処理要求認証鍵)を鍵として生成する。
次に、PLCアクセス制御部104bは、処理要求とそのMACを合わせてPLC1へ送信する(S812)。
PLC1では、処理要求とMACを受信すると(S813)、PLCアクセス制御部104aが処理要求の検証を行う。
検証は、図6のS620で生成したMAC鍵を鍵として、HMAC方式を用いて受信した処理要求からMACを生成し、受信したMACと比較することで行う。
S813で受信したMACとS814で生成したMACを比較し(S815)、両者が異なる場合は、PLCアクセス制御部104aは、開発・設定端末2へエラー応答を送信する(S816)。
両者が一致した場合、PLCアクセス制御部104aは、S813で受取った処理要求に基づき、PLC上の対象に読出しや書込みといった操作を行い(S817)、開発・設定端末2へ処理結果を送信する(S818)。
開発・設定端末2は、処理結果を受信すると(S819)、ユーザ入出力部109からユーザに対し、処理結果を通知する(S820)。
PLC1では、ログアウト要求を受信すると(S903)、認証領域ログイン制御部101aがMAC鍵と暗号鍵を破棄し(S904)、ログアウト完了を開発・設定端末2へ送信する(S905)。
開発・設定端末2では、S902の後、認証領域ログイン制御部101bがMAC鍵と暗号鍵を破棄し(S906)、PLC1からログアウト完了を受信する(S907)。
さらに、PLCユーザ認証制御部103bは、ログアウト処理を行っているユーザのユーザセッションIDを破棄し(S908)、ユーザ入出力部109からユーザに対し、ログアウト完了を通知する(S909)。
開発・設定端末2は、PLC1に対して、PLC1の公開鍵を証明する証明書を要求する(S1001)。
PLC1は、要求を受信すると(S1002)、PLC公開鍵/秘密鍵記憶部110に保持されている証明書を送信する(S1003)。
開発・設定端末2は、証明書を受信すると(S1004)、認証領域共有鍵を生成し(S1005)、証明書に含まれている公開鍵を用いて認証領域共有鍵を暗号化し(S1006)、PLC1へ送信する(S1007)。
PLC1は、認証領域共有鍵を受信すると(S1008)、PLC公開鍵/秘密鍵記憶部110に保持されている秘密鍵を用いて、認証領域共有鍵を復号する(S1009)。
復号した認証領域共有鍵を認証領域共有鍵記憶部102aへ保管し(S1010)、保管完了を開発・設定端末へ送信する(S1011)。
開発・設定端末2は、保管完了を受信すると(S1012)、S1005で生成した認証領域共有鍵を認証領域共有鍵記憶部102bへ保管し(S1013)、処理を終える。
開発・設定端末2は、ユーザ入出力部109で、ユーザDB106およびアクセス権DB108の生成要求を受取ると(S1101)、認証領域ログイン済みかどうかを判定する(S1102)。
S1102はS502と同様であり、判定は、指定されたPLCに対応するMAC(Message Authentication Code)鍵と暗号鍵があるかどうかで行う。
ログイン済みでない場合には、認証領域ログイン処理を実施する(S1103)。
S1103はS503と同様であり、詳細動作は図6に示してある。ログインが完了したか判定し(S1104)、完了しない場合には、ユーザ入出力部109からユーザに対し、否認を通知する(S1105)。
S1102で認証領域ログイン済みの場合とS1104でログイン完了の場合には、ユーザ管理第一鍵と第二鍵の生成を行う(S1106)。
生成方法の一例は、乱数を用いる方法である。ユーザ管理第一鍵を、認証領域ログイン時に生成し認証領域ログイン制御部101bが持っている暗号鍵によって暗号化し(S1107)、PLC1へ送信する(S1108)。
PLC1は、ユーザ管理第一鍵を受信すると(S1109)、認証領域ログイン時に生成し認証領域ログイン制御部101aが持っている暗号鍵によって復号する(S1110)。
復号したユーザ管理第一鍵をユーザ管理第一鍵記憶部105へ保管し(S1111)、保管完了を開発・設定端末2へ送信する(S1112)。
開発・設定端末2は、S1108でユーザ管理第一鍵を送信した後、ユーザ管理第二鍵をユーザ管理第二鍵記憶部107へ保管する(S1113)。
PLC1からの保管完了を受信すると(S1114)、S1106で生成したユーザ管理第一鍵とユーザ管理第二鍵を用いて、ユーザ管理鍵を生成する(S1115)。
生成手順はS707と同様である。
ユーザ管理鍵生成後、ユーザ管理第一鍵とユーザ管理第二鍵を破棄する(S1116)。
ユーザDBとアクセス権DBを生成した後、S1115で生成したユーザ管理鍵を用いてユーザDBとアクセス権DBを暗号化する(S1117)。
ユーザ管理鍵を破棄し(S1118)、ユーザ入出力部109からユーザに対し、生成完了を通知する(S1119)。
1)PLCのリソース(ファイルやメモリ)へのアクセスを、ユーザ毎に制御する際に、PLC上にはユーザの認証情報やアクセス権限情報を保持しない。
2)その代わり、ユーザの認証情報やアクセス権限情報は、ユーザがPLCへアクセスする際に使用する端末側に配置する。
3)端末側に置かれたユーザの認証情報やアクセス権限情報は、端末単独では使用することは出来ない。端末とPLCが、互いに接続を許可した相手であることを確認した上で、PLC上に保持した鍵を使用することで、初めてユーザの認証情報やアクセス権限情報を利用することが出来る。
4)端末とPLCが、互いに接続を許可した相手であることの確認には、両者が、同じ情報を持っていることを確認することにより行う。また、ここで用いる情報は、両者が合意の上で、変更できるものとする。
図12は、本実施の形態に示す開発・設定端末2のハードウェア資源の一例を示す図である。なお、図12の構成は、あくまでも開発・設定端末2のハードウェア構成の一例を示すものであり、開発・設定端末2のハードウェア構成は図12に記載の構成に限らず、他の構成であってもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
ファイル群924には、本実施の形態の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の暗号化」、「〜の復号」、「〜の生成」、「〜の設定」、「〜の登録」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (19)
- アクセス先装置に接続され、前記アクセス先装置のリソースへのアクセスに先立ち、自装置を利用するユーザのユーザ認証を行う情報処理装置であって、
ユーザ認証のためのユーザ認証情報であって、暗号化が行われている暗号ユーザ認証情報を格納する暗号ユーザ認証情報格納部と、
ユーザからのユーザ認証要求を入力する要求入力部と、
前記要求入力部によりユーザ認証要求が入力された際に、前記暗号ユーザ認証情報の復号のための復号鍵を前記アクセス先装置から受信し、受信した復号鍵を用いて前記暗号ユーザ認証情報を復号し、復号後のユーザ認証情報を用いてユーザ認証を行うユーザ認証制御部とを有することを特徴とする情報処理装置。 - 前記情報処理装置は、更に、
前記要求入力部によりユーザ認証要求が入力された際に、暗号鍵を生成するとともに、生成した暗号鍵と同じ鍵を前記アクセス先装置に生成させる暗号鍵生成部を有し、
前記ユーザ認証制御部は、
前記アクセス先装置により前記暗号鍵と同じ鍵で暗号化された復号鍵を前記アクセス先装置から受信し、受信した暗号化された復号鍵を前記暗号鍵で復号し、復号後の復号鍵を用いて前記暗号ユーザ認証情報を復号することを特徴とする請求項1に記載の情報処理装置。 - 前記暗号鍵生成部は、
前記要求入力部によりユーザ認証要求が入力された際に、前記暗号鍵を生成するためのベース共有情報を生成し、生成したベース共有情報を用いて前記暗号鍵を生成し、前記暗号鍵と同じ鍵を前記アクセス先装置に生成させるために前記ベース共有情報を前記アクセス先装置に送信することを特徴とする請求項2に記載の情報処理装置。 - 前記暗号鍵生成部は、
前記要求入力部によりユーザ認証要求が入力される度に異なる暗号鍵を生成することを特徴とする請求項2に記載の情報処理装置。 - 情報処理装置は、更に、
復号鍵を記憶する復号鍵記憶部を有し、
前記ユーザ認証情報制御部は、
前記アクセス先装置から受信した復号鍵と前記復号鍵記憶部に記憶されている復号鍵とを用いて新たな復号鍵を生成し、生成した新たな復号鍵を用いて前記暗号ユーザ認証情報を復号することを特徴とする請求項1に記載の情報処理装置。 - 前記情報処理装置は、
前記ユーザ認証制御部による前記暗号ユーザ認証情報の復号後に、前記アクセス先装置から受信した復号鍵を破棄することを特徴とする請求項1に記載の情報処理装置。 - 前記情報処理装置は、
前記新たな復号鍵の生成後に、前記アクセス先装置から受信した復号鍵を破棄することを特徴とする請求項5に記載の情報処理装置 - 前記情報処理装置は、
前記ユーザ認証制御部による前記暗号ユーザ認証情報の復号後に、前記新たな復号鍵を破棄することを特徴とする請求項5に記載の情報処理装置。 - 前記情報処理装置は、更に、
ユーザのアクセス権限を示すアクセス権限情報であって、暗号化が行われている暗号アクセス権限情報を格納する暗号ユーザ認証情報格納部と、
前記要求入力部により前記アクセス先装置のリソースへのアクセス要求が入力された際に、前記暗号アクセス権限情報の復号のための復号鍵を前記アクセス先装置から受信し、受信した復号鍵を用いて前記暗号アクセス権限情報を復号し、復号後のアクセス権限情報を用いて前記アクセス要求により要求されたアクセスの許否を判断するアクセス制御部とを有することを特徴とする請求項1に記載の情報処理装置。 - 前記情報処理装置は、更に、
前記要求入力部による前記アクセス要求の入力に先立って、暗号鍵を生成するとともに、生成した暗号鍵と同じ鍵を前記アクセス先装置に保有させる暗号鍵生成部を有し、
前記アクセス制御部は、
前記アクセス先装置により前記暗号鍵と同じ鍵で暗号化された復号鍵を前記アクセス先装置から受信し、受信した暗号化された復号鍵を前記暗号鍵で復号し、復号後の復号鍵を用いて前記暗号アクセス権限情報を復号することを特徴とする請求項9に記載の情報処理装置。 - 情報処理装置は、更に、
復号鍵を記憶する復号鍵記憶部を有し、
前記アクセス制御部は、
前記アクセス先装置から受信した復号鍵と前記復号鍵記憶部に記憶されている復号鍵とを用いて新たな復号鍵を生成し、生成した新たな復号鍵を用いて前記暗号アクセス権限情報を復号することを特徴とする請求項9に記載の情報処理装置。 - 前記情報処理装置は、
前記アクセス制御部による前記暗号アクセス権限情報の復号後に、前記アクセス先装置から受信した復号鍵を破棄することを特徴とする請求項9に記載の情報処理装置。 - 前記暗号鍵生成部は、
前記要求入力部による前記アクセス要求の入力に先立って、前記暗号鍵を生成するとともに、処理要求の認証のための処理要求認証鍵を生成し、生成した処理要求認証鍵と同じ鍵を前記アクセス先装置に保有させ、
前記アクセス制御部は、
前記アクセス要求により要求されたアクセスが許可されると判断した場合に、前記アクセス要求により要求されたアクセスを実現する処理を要求する処理要求を生成するとともに、前記処理要求認証鍵を用いて前記処理要求の認証値を生成し、前記処理要求と前記認証値とを前記アクセス先装置に対して送信することを特徴とする請求項10に記載の情報処理装置。 - 前記情報処理装置は、
前記アクセス制御部による前記処理要求と前記認証値の前記アクセス先装置への送信後に、前記暗号鍵と前記処理要求認証鍵とを破棄することを特徴とする請求項13に記載の情報処理装置。 - 前記情報処理装置は、
前記アクセス先装置として、PLC(Programmable Logic Controller)と接続されていることを特徴とする請求項1に記載の情報処理装置。 - アクセス先装置と、
前記アクセス先装置に接続され、前記アクセス先装置のリソースへのアクセスに先立ち、自装置を利用するユーザのユーザ認証を行う情報処理装置とを有する通信システムであって、
前記情報処理装置は、
ユーザ認証のためのユーザ認証情報であって、暗号化が行われている暗号ユーザ認証情報を格納し、
ユーザからのユーザ認証要求を入力した際に、ベース共有情報を生成し、生成したベース共有情報を用いて暗号鍵を生成し、前記暗号鍵と同じ鍵を前記アクセス先装置に生成させるために前記ベース共有情報を前記アクセス先装置に送信し、
前記アクセス先装置により前記暗号鍵と同じ鍵で暗号化された復号鍵を前記アクセス先装置から受信し、受信した暗号化された復号鍵を前記暗号鍵で復号し、復号後の復号鍵を用いて前記暗号ユーザ認証情報を復号し、復号後のユーザ認証情報を用いてユーザ認証を行い、
前記アクセス先装置は、
前記復号鍵を格納し、
前記情報処理装置から前記ベース共有情報を受信し、
前記ベース共有情報を用いて前記暗号鍵と同じ鍵を生成し、生成した鍵を用いて前記復号鍵を暗号化し、暗号化した復号鍵を前記情報処理装置に送信することを特徴とする通信システム。 - 前記情報処理装置は、更に、
ユーザのアクセス権限を示すアクセス権限情報であって、暗号化が行われている暗号アクセス権限情報を格納し、
前記アクセス先装置のリソースへのアクセス要求を入力した際に、
前記アクセス先装置により前記暗号鍵と同じ鍵で暗号化された復号鍵を前記アクセス先装置から受信し、受信した暗号化された復号鍵を前記暗号鍵で復号し、復号後の復号鍵を用いて前記暗号アクセス権限情報を復号し、復号後のアクセス権限情報を用いて前記アクセス要求により要求されたアクセスの許否を判断し、
前記アクセス先装置は、
前記ベース共有情報を用いて生成した前記暗号鍵と同じ鍵を用いて、格納している前記復号鍵を暗号化し、暗号化した復号鍵を前記情報処理装置に送信することを特徴とする請求項16に記載の通信システム。 - アクセス先装置に接続されたコンピュータが、前記アクセス先装置のリソースへのアクセスに先立ち、当該コンピュータを利用するユーザのユーザ認証を行うユーザ認証方法であって、
前記コンピュータは、
ユーザ認証のためのユーザ認証情報であって、暗号化が行われている暗号ユーザ認証情報を格納しており、
前記ユーザ認証方法は、
前記コンピュータが、ユーザからのユーザ認証要求を入力する要求入力ステップと、
前記要求入力ステップによりユーザ認証要求が入力された際に、前記コンピュータが、前記暗号ユーザ認証情報の復号のための復号鍵を前記アクセス先装置から受信する復号鍵受信ステップと、
前記コンピュータが、前記復号鍵受信ステップにより受信された復号鍵を用いて前記暗号ユーザ認証情報を復号する復号ステップと、
前記コンピュータが、前記復号ステップにより復号された後のユーザ認証情報を用いてユーザ認証を行うユーザ認証ステップとを有することを特徴とするユーザ認証方法。 - アクセス先装置に接続されたコンピュータに、前記アクセス先装置のリソースへのアクセスに先立ち、当該コンピュータを利用するユーザのユーザ認証を実行させるプログラムであって、
前記コンピュータは、
ユーザ認証のためのユーザ認証情報であって、暗号化が行われている暗号ユーザ認証情報を格納しており、
前記プログラムは、
ユーザからのユーザ認証要求を入力する要求入力処理と、
前記要求入力処理によりユーザ認証要求が入力された際に、前記暗号ユーザ認証情報の復号のための復号鍵を前記アクセス先装置から受信する復号鍵受信処理と、
前記復号鍵受信処理により受信された復号鍵を用いて前記暗号ユーザ認証情報を復号する復号処理と、
前記復号処理により復号された後のユーザ認証情報を用いてユーザ認証を行うユーザ認証処理をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007009042A JP4975453B2 (ja) | 2007-01-18 | 2007-01-18 | 情報処理装置及び通信システム及びユーザ認証方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007009042A JP4975453B2 (ja) | 2007-01-18 | 2007-01-18 | 情報処理装置及び通信システム及びユーザ認証方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008176544A JP2008176544A (ja) | 2008-07-31 |
JP4975453B2 true JP4975453B2 (ja) | 2012-07-11 |
Family
ID=39703522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007009042A Expired - Fee Related JP4975453B2 (ja) | 2007-01-18 | 2007-01-18 | 情報処理装置及び通信システム及びユーザ認証方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4975453B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112014006740T5 (de) | 2014-06-11 | 2017-05-11 | Mitsubishi Electric Corporation | Programmbearbeitungsvorrichtung, Programmverwaltungsvorrichtung, und Programmverwaltungsprogramm |
CN114092039A (zh) * | 2021-11-05 | 2022-02-25 | 武汉筑链科技有限公司 | 一种基于区块链的可配置流程审批方法及系统 |
CN114167804A (zh) * | 2021-11-10 | 2022-03-11 | 汤臣智能科技(深圳)有限公司 | Plc加密程序的认证方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000105746A (ja) * | 1998-09-28 | 2000-04-11 | Nec Corp | クライアント−サーバシステムにおける高速ログイン方法 |
JP3931959B2 (ja) * | 2001-11-30 | 2007-06-20 | オムロン株式会社 | プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法 |
-
2007
- 2007-01-18 JP JP2007009042A patent/JP4975453B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008176544A (ja) | 2008-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7007985B2 (ja) | 鍵を有するリソースロケーター | |
KR102509688B1 (ko) | 디지털 신원 인증 방법, 장치, 기기 및 저장 매체 | |
JP5947453B2 (ja) | パスコード運営システム、パスコード装置、及びスーパーパスコードの生成方法 | |
EP3210157B1 (en) | Encrypted collaboration system and method | |
Boyd | Getting started with OAuth 2.0 | |
CN101953113B (zh) | 对可漫游凭证存储的安全且可用保护 | |
JP4907895B2 (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
EP2304925B1 (en) | Method for managing an access from a remote device to data accessible from a local device and corresponding system | |
KR20220031095A (ko) | 인증 방법, 장치, 기기 및 컴퓨터 판독 가능 저장 매체 | |
JP4820342B2 (ja) | ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体 | |
JP5827680B2 (ja) | IPsecとIKEバージョン1の認証を伴うワンタイム・パスワード | |
KR102135856B1 (ko) | 퍼블릭 블록체인의 노드 인증 방법과 이를 수행하기 위한 장치 및 시스템 | |
JP4975453B2 (ja) | 情報処理装置及び通信システム及びユーザ認証方法及びプログラム | |
JP2017530636A (ja) | 認証スティック | |
JP4311617B2 (ja) | 端末装置 | |
JP2009212625A (ja) | 会員認証システム及び携帯端末装置 | |
WO2022135392A1 (zh) | 身份鉴别方法、装置、设备、芯片、存储介质及程序 | |
JP6794160B2 (ja) | 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム | |
JP2012256253A (ja) | 情報処理装置、情報処理方法、プログラム | |
JP2009043158A (ja) | クライアント装置、認証代行装置、サービス提供システムおよびプログラム | |
JP2013114534A (ja) | データ処理装置及びデータ処理方法及びプログラム | |
JP7351873B2 (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP4692922B2 (ja) | ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム | |
JP5305760B2 (ja) | 実行判定装置及び実行判定システム | |
JP2020035305A (ja) | 認証システムおよびその方法、並びにそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091006 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120410 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120411 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |