JP6320177B2 - 制御権限管理システム - Google Patents

制御権限管理システム Download PDF

Info

Publication number
JP6320177B2
JP6320177B2 JP2014115560A JP2014115560A JP6320177B2 JP 6320177 B2 JP6320177 B2 JP 6320177B2 JP 2014115560 A JP2014115560 A JP 2014115560A JP 2014115560 A JP2014115560 A JP 2014115560A JP 6320177 B2 JP6320177 B2 JP 6320177B2
Authority
JP
Japan
Prior art keywords
user
control authority
server
management system
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014115560A
Other languages
English (en)
Other versions
JP2015230534A (ja
Inventor
優 松浦
優 松浦
宏和 岩波
宏和 岩波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2014115560A priority Critical patent/JP6320177B2/ja
Publication of JP2015230534A publication Critical patent/JP2015230534A/ja
Application granted granted Critical
Publication of JP6320177B2 publication Critical patent/JP6320177B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、悪意のある制御を防止する制御権限管理システムに関するものである。
従来の制御権限管理システムは、ユーザ認証を行い、そのユーザの役割に応じた制御権限を与えるものであった(例えば、特許文献1参照)。
特開2010−9340号公報
従来の制御権限管理システムは、単にユーザ認証を行いそのユーザの役割に応じた制御権限を与えるものであり、ハッキング対策は考慮されていなかったため、制御権限を有するユーザになりすましてアクセスされた場合は、悪意のある制御を行われてしまうという問題点があった。
この発明は上記のような課題を解決するためになされたものであり、制御権限を有するユーザのインターネット回線からのログインを不可能にし、悪意のある制御を防止することができる制御権限管理システムを提供することを目的とする。
この発明の制御権限管理システムは、
ユーザが操作を行う端末が通信回線を介して接続されるとともに、設備を制御するサーバを備えた制御権限管理システムであって、
前記サーバには、前記端末を介して入力された前記ユーザのユーザ情報から、前記ユーザが前記設備の制御を行う制御権限を有するか否かを判定するユーザ認証部と、
前記端末が接続されている前記通信回線の種類がインターネット回線か否かを判定する通信回線判定部とを備え、
前記ユーザ認証部は、前記ユーザが前記制御権限を有すると判定された場合、
前記通信回線判定部の判定が前記インターネット回線であると判定されると、前記ユーザの前記サーバへのログインを不可とし、
前記通信回線判定部の判定が前記インターネット回線でないと判定されると、前記ユーザの前記サーバへの前記制御権限を有するログインを可とするものである。
この発明の制御権限管理システムによれば、
制御権限を有するユーザへのインターネット回線からのログインを不可能にし、悪意のある制御を防止することができる。
この発明の実施の形態1の制御権限管理システムの構成を示す図である。 図1に示した制御権限管理システムの動作を説明するためのフローチャートである。 図1に示した制御権限管理システムの表示部の表示例を示す図である。 この発明の実施の形態2の制御権限管理システムの動作を説明するためのフローチャートである。 この発明の実施の形態3の制御権限管理システムの構成を示す図である。 図5に示した制御権限管理システムの動作を説明するためのフローチャートである。 この発明の実施の形態4の制御権限管理システムの構成を示す図である。 この発明の実施の形態5の制御権限管理システムの構成を示す図である。 図8に示した制御権限管理システムの動作を説明するためのフローチャートである。
実施の形態1.
以下、本発明の実施の形態について説明する。図1はこの発明の実施の形態1における制御権限管理システムの構成を示す図である。図2は図1に示した制御権限管理システムの動作を説明するためのフローチャートである。図3は図1に示した制御権限管理システムの表示部の表示例を示す図である。
図1において、制御権限管理システムは、第1端末2と、第2端末3とに接続されたサーバ1を備えている。サーバ1は、制御するための設備が接続されているプラント内の閉鎖的なネットワーク回線4に接続されている。サーバ1はこのネットワーク回線4を介して設備を制御するものである。第1端末2はサーバ1とインターネット回線5を介して接続されている。第2端末3はサーバ1とイントラネット回線6を介して接続されている。
第1端末2および第2端末3には、各ユーザのユーザ情報としての、ユーザID、および、パスワードの情報を入力するためのユーザ情報入力部21、31を備えている。さらに、各種情報の画面データを表示するための表示部22、32を備えている。
サーバ1には、ユーザ情報データベース(以下、”データベース”は”DB”と称す)11と、ユーザ認証部12と、通信回線判定部13とを備えている。ユーザ情報DB11は、各ユーザのユーザ情報としての、ユーザID、および、パスワード、および、設備の制御を行う制御権限を有するか否かの情報が格納されている。通信回線判定部13は、各端末2、3が接続されている回線がインターネット回線5か否かを判定するものである。
ユーザ認証部12は、ユーザ情報DB11のユーザ情報に基づいて、各端末2、3のユーザ情報入力部21、31を介して入力されたユーザIDおよびパスワードから、当該ユーザが制御権限を有するか否かを判定するものである。さらに、ユーザ認証部12は、当該ユーザが制御権限を有すると判定された場合であって、通信回線判定部13の判定がインターネット回線5であると判定されると、当該ユーザのサーバ1へのログインを不可とし、また、通信回線判定部13の判定がインターネット回線5でないと判定されると、当該ユーザのサーバ1へのログインを可とするものである。そして、当該ユーザはサーバ1へのログインが可となり、さらに、制御権限が可とされる。よって、当該ユーザはサーバ1を介してネットワーク回線4に接続された設備の制御が指示することができる。
次に上記のように構成された実施の形態1の制御権限管理システムの動作を図2に基づいて説明する。まず、ユーザが第1端末2にユーザ情報としてのユーザIDとパスワードをユーザ情報入力部21に入力する(図2のステップS1)。次に、入力されたユーザ情報は、インターネット回線5を経由してサーバ1のユーザ認証部12に送信される(図2のステップS2)。次に、ユーザ認証部12は、入力されたユーザIDおよびパスワードが一致するユーザ情報があるか否かを、ユーザ情報DB11のユーザ情報にて確認する(図2のステップS3)。
そして、一致した情報が無い場合(No)には、ログインが失敗の旨の表示を第1端末2の表示部22に送信し表示させ(図2のステップS4)、処理を終了する。また、一致した情報がある場合(Yes)には、ユーザ認証部12は、当該ユーザが制御権限を有するか否かを、ユーザ情報DB11のユーザ情報にて確認する(図2のステップS5)。
そして、制御権限を有しない場合(No)には、ログインが成功の旨の表示を第1端末2の表示部22に送信し表示させ(図2のステップS6)、処理を終了する。そして、この場合は、当該ユーザがサーバ1を介して設備の制御を行うことはできないものの、サーバ1を介して設備の状態などを確認することができる。このとき、表示部22には、図3(b)に示すように、設備は影無しで表示され、制御権限を有しないユーザとしてログインとして、認証状態が表示される。
また、制御権限を有する場合(Yes)には、通信回線判定部13は当該ユーザがアクセスした端末の通信回線の情報を読み込み、これがインターネット回線5か否かを判定する(図2のステップS7)。そして、インターネット回線5ではないと判定された場合(No)には、ログインが成功の旨の表示を端末の表示部に送信し表示させ(図2のステップS6)、処理を終了する。そして、この場合は、当該ユーザがサーバ1を介して設備の状態の確認を行うことができるとともに、設備の制御を行うことができる。
尚、このことは図1の場合においては、イントラネット回線6に接続されている第2端末3からのアクセスの場合に限られることとなる。このとき、表示部32には、図3(a)に示すように、設備は影付で表示され、制御権限を有するユーザとしてログインとして、認証状態が表示される。また、インターネット回線5であると判定された場合(Yes)には、ログインが不可である旨の表示を第1端末2の表示部22に送信し表示させ(図2のステップS8)、処理を終了する。
尚、本実施の形態1においては、第1端末2の動作を中心に示したが、第2端末3においても同様に行うことができ、同様の効果を奏することができる。また、このことは以下の実施の形態においても同様であるため、その説明は適宜省略する。
上記のように構成された実施の形態1の制御権限管理システムによれば、ユーザが制御権限を有すると判定された場合、その通信回線がインターネット回線であるユーザのサーバへのログインを不可とし、また、インターネット回線でないと判定されると、ユーザのサーバへのログインを可とするため、制御権限を有するユーザのインターネット回線からのログインを不可能にすることで、インターネット回線からの悪意のあるユーザによる不正な制御を防止することができる。また、インターネット回線からログイン可能な制御権限を持たないユーザに対しては、閲覧可能な情報を絞ることができる。
実施の形態2.
上記実施の形態1によれば、インターネット回線5からの制御権限を有するユーザのログインを不可としている。しかし、ハッキングされた場合を考えると、制御権限を持たないユーザとしてインターネット回線5からログインし、その後に、制御権限を有するユーザになりすまして制御が行われた場合、インターネット回線5からの制御信号を受け付けない必要がある。本実施の形態2においては、この場合に対応するものについて説明する。
図4はこの発明の実施の形態2における制御権限管理システムの動作を示すフローチャートである。尚、制御権限管理システムの構成は上記実施の形態1に示した図1と同様であるため、その説明は適宜省略する。実施の形態2においては、通信回線判定部13は、ログインが可とされたユーザに対して、当該ユーザが制御信号を送信すると、当該制御信号が送信された通信回線がインターネット回線5か否かを判定し、インターネット回線5であれば、当該制御信号は不可とし、インターネット回線5でなければ、当該制御信号は可とする。
次に上記のように構成された実施の形態2の制御権限管理システムの動作を図4に基づいて説明する。まず、上記実施の形態1と同様の工程を経て、ユーザはサーバ1に対してログイン可かログイン不可かが設定されている。よって、実施の形態2においては、ログイン不可の場合には実施されない動作である。
そして、上記実施の形態1と同様の工程を経て、ユーザがサーバ1に対してログイン可とされ、その後、当該ユーザから第1端末2から制御信号をサーバ1に送信する(図4のステップS10)。尚、第1端末2からログイン可とされたユーザは、上記実施の形態1によれば、制御権限が無い場合であり、実際には制御信号を送信することは無い。しかしながら、悪意により、ソースコードの解析や通信データの盗聴によりデータ構造を解析し、制御権限を有するユーザになりすまして制御信号を送信する場合があり、これはその例を示したものである。
次に、通信回線判定部13は、当該制御信号が送信された通信回線がインターネット回線5か否かを判定する(図4のステップS11)。そして、インターネット回線5であると判定された場合(Yes)には、当該制御信号は不可としてサーバ1は制御信号を受け付けず、その後の処理を行わず、処理を終了する。また、当該ユーザが第2端末3から制御信号をサーバ1に送信されたような場合であれば、インターネット回線5でないと判定され(No)、制御信号を可として、サーバ1は制御信号を受信し、設備に送信して、設備の制御を行う。
上記のように構成された実施の形態2の制御権限管理システムによれば、上記実施の形態1と同様の効果を奏するのはもちろんのこと、制御信号を受信した通信回線が、インターネット回線からであると判定した場合、制御信号を受け付けないことで、ハッキングによる制御権限を有するユーザへのなりすましが行われても不正な操作設定を防止する。
実施の形態3.
図5はこの発明の実施の形態3における制御権限管理システムの構成を示す図である。図6は図5に示した制御権限管理システムの動作を説明するためのフローチャートである。図において、上記各実施の形態と同様の部分は同一符号を付して説明を省略する。制御権限管理システムが表示している画面データは、画面データ作成端末7により作成される。
画面データ作成端末7は、制御対象となる設備のコンテンツが貼り付けられた画面データを作成する画面データ作成部71と、当該画面データを難読化するソースコード難読化部72とを備えている。サーバ1は、難読化して作成された画面データを保存する画面DB14を備えている。そして、サーバ1の画面DB14に保管され、画面データを各端末2、3がダウンロードすることで画面データが表示部22、32に表示される。
次に上記のように構成された実施の形態3の制御権限管理システムの動作を図6に基づいて説明する。まず、上記各実施の形態と同様の工程を経て、ユーザはサーバ1に対して制御を行う。本実施の形態3では画面データについて主に説明する。まず、画面データ作成部71は画面データを作成する(図6のステップS20)。次に、画面データ作成部71は作成した画面データをソースコード難読化部72に送信する(図6のステップS21)。
次に、ソースコード難読化部72は画面データの難読化を実施する(図6のステップS22)。次に、ソースコード難読化部72は難読化された画面データを画面データ作成部71の送信する(図6のステップS23)。次に、画面データ作成部71は難読化された画面データをサーバ1に送信する(図6のステップS24)。そして、サーバ1に送信された画面データは画面DB14に格納される。次に、各端末2、3は起動時に、サーバ1から画面データを画面DB14からダウンロードして、表示部22、32に表示する(図6のステップS25)。
上記のように構成された実施の形態3の制御権限管理システムによれば、上記各実施の形態と同様の効果を奏するのはもちろんのこと、一般的に、端末にダウンロードされた画面データはユーザが直接参照することができ、また画面データは実行プログラムとソースコードが同じである。このため、難読化されていないとソースコードが容易に解析できてしまう。よってこのままでは、悪意のあるユーザによりデータ構造を解析され制御権限を有するユーザになりすますことで不正な制御操作を行われてしまう危険がある。しかしながら本実施の形態3によれば、画面データのソースコードの難読化を行い、端末はソースコード難読化が施された画面データをダウンロードして画面表示することで、画面データのソースコードが解析されることを防止する。
尚、本実施の形態3においては、端末に送信する画面データを難読化する例を示したが、これに限られることはなく、端末に送信される全てのデータを難読化することにより、悪意あるアクセスをより一層防止することができる。
実施の形態4.
上記実施の形態3によれば、画面データのソースコードを難読化することにより、解析されることを防止する例を示したが、端末とサーバとの通信時に通信データを盗聴され、通信データ構造を解析されることで制御権限を有するユーザになりすまされる危険性が考えられる。そこで、本実施の形態4においては、この場合に対応するものについて説明する。
図7(a)に示すように、一般的に、端末とサーバと間の通信プロトコルには、HTTPプロトコルがHTTP使用されているが、本実施の形態では、図7(b)に示すように、より安全なHTTPSプロトコルのHTTPS通信を使用する。
上記のように構成された実施の形態4の制御権限管理システムによれば、上記各実施の形態と同様の効果を奏するのはもちろんのこと、HTTPSプロトコルのHTTPS通信を用いるため、通信データが暗号化され、通信回線上での盗聴や制御権限を有するユーザへのなりすましを防止することができる。
実施の形態5.
図8はこの発明の実施の形態5における制御権限管理システムの構成を示す図である。図9は図8に示した制御権限管理システムの動作を説明するためのフローチャートである。図において、上記各実施の形態と同様の部分は同一符号を付して説明を省略する。各端末2、3は、ユーザが一定時間操作していない状態が続いた場合に、ログインを解除する無操作時間管理部23、33をそれぞれ備えている。
次に上記のように構成された実施の形態5の制御権限管理システムの動作を図9に基づいて説明する。まず、上記各実施の形態と同様の工程を経て、ユーザはサーバ1に対して制御を行う。本実施の形態5では無操作時間に対する動作について主に説明する。まず、ユーザから第1端末2に対して画面データの表示要求が行われる(図9のステップS30)。次に、第1端末2の無操作時間管理部23に、無操作状態の時間の確認要求が行われる(図9のステップS31)。
次に、無操作時間管理部23は、最終操作時刻と、現在の時刻とを比較し、無操作時間を抽出する(図9のステップS32)。次に、無操作時間管理部23は、無操作時間が指定時間以上か否かを判断する(図9のステップS33)。そして、指定時間以上でないと判定された場合(No)には、ユーザの表示要求のあった画面データに遷移し(図9のステップS34)、処理を終了する。すなわち、サーバ1の画面DB14にアクセスされ、所望の画面データが表示部22にダウンロードされ、表示される。
また、指定時間以上であると判定された場合(Yes)には、無操作時間管理部23は、ログインを解除してログアウトとなるようにサーバ1に対して要求する(図9のステップS35)。次に、無操作時間管理部23は、表示部22のログイン情報を削除しログアウト状態にする(図9のステップS36)。次に、無操作時間管理部23は、表示部22に指定時間の操作が行われなかったためログアウトする旨を表示するとともに、ログイン画面に遷移し(図9のステップS37)、処理を終了する。
上記のように構成された実施の形態5の制御権限管理システムによれば、上記各実施の形態と同様の効果を奏するのはもちろんのこと、無操作時間管理部を備えることにより、制御権限を有するユーザでログインした状態が放置された場合に、悪意のある操作設定が行なわれることを防止する。
尚、本発明は、その発明の範囲内において、各実施の形態を自由に組み合わせたり、各実施の形態を適宜、変形、省略することが可能である。
1 サーバ、2 第1端末、3 第2端末、4 ネットワーク回線、
5 インターネット回線、6 イントラネット回線、7 画面データ作成端末、
11 ユーザ情報DB、12 ユーザ認証部、13 通信回線判定部、14 画面DB、21 ユーザ情報入力部、22 表示部、23 無操作時間管理部、
31 ユーザ情報入力部、32 表示部、33 無操作時間管理部、
71 画面データ作成部、72 ソースコード難読化部。

Claims (5)

  1. ユーザが操作を行う端末が通信回線を介して接続されるとともに、設備を制御するサーバを備えた制御権限管理システムであって、
    前記サーバには、前記端末を介して入力された前記ユーザのユーザ情報から、前記ユーザが前記設備の制御を行う制御権限を有するか否かを判定するユーザ認証部と、
    前記端末が接続されている前記通信回線の種類がインターネット回線か否かを判定する通信回線判定部とを備え、
    前記ユーザ認証部は、前記ユーザが前記制御権限を有すると判定された場合、
    前記通信回線判定部の判定が前記インターネット回線であると判定されると、前記ユーザの前記サーバへのログインを不可とし、
    前記通信回線判定部の判定が前記インターネット回線でないと判定されると、前記ユーザの前記サーバへの前記制御権限を有するログインを可とする制御権限管理システム。
  2. 前記ユーザ認証部は、前記ユーザが前記制御権限を有しないと判定された場合、前記ユーザの前記サーバへの前記制御権限を有しないログインを可とする請求項1に記載の制御権限管理システム。
  3. 前記サーバは、前記端末に送信するデータを難読化して行う請求項1または請求項2に記載の制御権限管理システム。
  4. 前記サーバは、前記端末との通信にHTTPSプロトコルを用いる請求項1から請求項3のいずれか1項に記載の制御権限管理システム。
  5. 前記端末は、前記制御権限を有するユーザであるとして前記サーバにログインした状態の時間の管理を行う無操作時間管理部を備え、
    前記無操作時間管理部は、前記端末から前記サーバに対して指定時間以上操作が行われない場合、前記サーバへのログインを解除する請求項1から請求項4のいずれか1項に記載の制御権限管理システム。
JP2014115560A 2014-06-04 2014-06-04 制御権限管理システム Active JP6320177B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014115560A JP6320177B2 (ja) 2014-06-04 2014-06-04 制御権限管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014115560A JP6320177B2 (ja) 2014-06-04 2014-06-04 制御権限管理システム

Publications (2)

Publication Number Publication Date
JP2015230534A JP2015230534A (ja) 2015-12-21
JP6320177B2 true JP6320177B2 (ja) 2018-05-09

Family

ID=54887292

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014115560A Active JP6320177B2 (ja) 2014-06-04 2014-06-04 制御権限管理システム

Country Status (1)

Country Link
JP (1) JP6320177B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4062575B2 (ja) * 2000-03-13 2008-03-19 株式会社東芝 電力系統保護制御装置
JP5053954B2 (ja) * 2008-07-30 2012-10-24 王子ネピア株式会社 止着テープ及びその製造方法、並びにテープ型おむつ
JP5348988B2 (ja) * 2008-09-29 2013-11-20 株式会社東芝 電力系統保護制御システム

Also Published As

Publication number Publication date
JP2015230534A (ja) 2015-12-21

Similar Documents

Publication Publication Date Title
KR102117584B1 (ko) 로컬 디바이스 인증
US11818129B2 (en) Communicating with client device to determine security risk in allowing access to data of a service provider
US10223549B2 (en) Techniques for facilitating secure, credential-free user access to resources
JP6348661B2 (ja) サードパーティの認証サポートを介した企業認証
JP6475208B2 (ja) 多数のネットワークサイトのためのアカウント管理
US9282098B1 (en) Proxy server-based network site account management
US20160308868A1 (en) System and Method for Secure Proxy-Based Authentication
KR101005910B1 (ko) 애플리케이션 및 인터넷 기반 서비스들에 신뢰성있는 싱글 사인온 액세스를 제공하는 방법 및 장치
US20210409229A1 (en) Generic code signing client with downloadable modules
CN107534557A (zh) 提供访问控制和单点登录的身份代理
CA2945774A1 (en) Device registration, authentication, and authorization system and method
US20200287910A1 (en) Monitoring security of a client device to provide continuous conditional server access
JP2015520880A (ja) 安全移動体フレームワーク
JP2015509632A (ja) ログイン方法及びログイン装置、端末並びにネットワークサーバー
CN107426174A (zh) 一种可信执行环境的访问控制系统及方法
US10341360B2 (en) Method and apparatus for user and entity access management for code signing one or more of a plurality of devices
CN109547402B (zh) 数据保护方法、装置、电子设备和可读存储介质
US9338185B2 (en) Service provision
JP2014211677A (ja) 認証方法、端末およびプログラム
JP2010049331A (ja) ネットワーク機器の管理装置、管理方法及び管理プログラム
CH701203B1 (de) Tragbares Gerät und Verfahren zum sicheren Austauschen von Daten mit einem fernen Computer.
JP6320177B2 (ja) 制御権限管理システム
CN110445744A (zh) 一种数据处理方法及装置
KR20150095255A (ko) 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법
JP2005165418A (ja) ログイン認証システム。

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180403

R150 Certificate of patent or registration of utility model

Ref document number: 6320177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150