JP6779700B2 - 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム - Google Patents

制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム Download PDF

Info

Publication number
JP6779700B2
JP6779700B2 JP2016153487A JP2016153487A JP6779700B2 JP 6779700 B2 JP6779700 B2 JP 6779700B2 JP 2016153487 A JP2016153487 A JP 2016153487A JP 2016153487 A JP2016153487 A JP 2016153487A JP 6779700 B2 JP6779700 B2 JP 6779700B2
Authority
JP
Japan
Prior art keywords
control device
certificate
vendor
controlled
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016153487A
Other languages
English (en)
Other versions
JP2018022359A (ja
Inventor
良太 菊地
良太 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Furuno Electric Co Ltd
Original Assignee
Furuno Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Furuno Electric Co Ltd filed Critical Furuno Electric Co Ltd
Priority to JP2016153487A priority Critical patent/JP6779700B2/ja
Priority to US15/667,878 priority patent/US10505919B2/en
Publication of JP2018022359A publication Critical patent/JP2018022359A/ja
Application granted granted Critical
Publication of JP6779700B2 publication Critical patent/JP6779700B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Power Engineering (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

本発明は、主として、制御機器の認証システムに関する。
従来から、制御機器と、被制御機器と、の両方に、制御のためのプログラムを格納し、このプログラムを立ち上げた状態で制御機器を被制御機器にアクセスさせることにより、制御機器により被制御機器を制御(使用)することを可能とする認証システムが知られている。
しかし、上記の構成では、プログラムによる制御対象となる被制御機器やその機能に制限がなく、ライセンスの範囲内ではない被制御機器やその機能が、制御機器によって不正に使用されてしまうおそれがあった。また、仮にプログラムが不正取得等により外部に流出したら、ライセンスを有しない者により不正に制御機器及び被制御機器が使用されてしまうおそれもあった。
本発明は以上の事情に鑑みてされたものであり、その目的は、制御機器及び被制御機器の制御のためのプログラムの不正利用を確実に防止することにある。
課題を解決するための手段及び効果
本発明の解決しようとする課題は以上の如くであり、次にこの課題を解決するための手段とその効果を説明する。
本発明の第1の観点によれば、以下の構成の制御機器の認証システムが提供される。即ち、この制御機器の認証システムは、被制御機器と、制御機器と、を備える。前記制御機器は、自機の機器識別情報が条件を満たすか否かを確認することで、自機にインストールされたプログラムの利用に関する正当性を確認する自機利用正当性検証部を有する。また、前記制御機器は、自機が機能を利用しようとする前記被制御機器が正当な範囲内であるか否かを、自機に記憶した機器制限情報に基づいて確認する接続対象機器/機能検証部を有する。前記被制御機器は、ルート証明書記憶部と、電子証明書受信部と、署名検証部と、を有する。前記ルート証明書記憶部は、信頼済の認証局のルート証明書を信頼済ルート証明書として記憶する。前記電子証明書受信部は、前記制御機器から電子証明書を受信する。前記署名検証部は、前記電子証明書受信部で受信した電子証明書が、当該被制御機器が信頼済の認証局が署名したものであるか否かを前記ルート証明書記憶部に記憶した前記信頼済ルート証明書により検証することで、前記制御機器の正当性を確認する。前記認証局は、前記電子証明書の発行申請がネットワーク経由で行われ、当該発行申請が所定の要件を満たす場合には、申請者に対して前記電子証明書を自動的に発行する。前記制御機器は、デバイス認証ファイル記憶部と、機器許可情報取得部と、前記自機利用正当性検証部と、を有する。前記デバイス認証ファイル記憶部は、前記発行申請の内容に含まれる前記機器識別情報を記憶する。前記機器許可情報取得部は、当該発行申請が所定の要件を満たす場合に前記申請者が取得する、機器識別情報の条件が暗号化された機器許可情報を取得する。前記自機利用正当性検証部は、自機の機器識別情報が条件を満たすか否かを、自機が記憶する前記機器許可情報に基づいて確認することで、自機にインストールされたプログラムの利用に関する正当性を確認する。
本発明の第2の観点によれば、以下の制御機器の認証方法が提供される。即ち、この制御機器の認証方法においては、制御機器が、自機の機器識別情報が条件を満たすか否かを確認することで、自機にインストールされたプログラムの利用に関する正当性を確認する。また、前記制御機器が、自機が機能を利用しようとする被制御機器が正当な範囲内であるか否かを、自機に記憶した機器制限情報に基づいて確認する。被制御機器が、信頼済の認証局のルート証明書を信頼済ルート証明書として記憶する。前記被制御機器が、前記制御機器から電子証明書を受信する。前記被制御機器が、受信した電子証明書が、当該被制御機器が信頼済の認証局が署名したものであるか否かを、記憶した前記信頼済ルート証明書により検証することで、前記制御機器の正当性を確認する。前記認証局は、前記電子証明書の発行申請がネットワーク経由で行われ、当該発行申請が所定の要件を満たす場合には、申請者に対して前記電子証明書を自動的に発行する。前記制御機器は、前記発行申請の内容に含まれる前記機器識別情報を記憶する。前記制御機器は、当該発行申請が所定の要件を満たす場合に前記申請者が取得する、機器識別情報の条件が暗号化された機器許可情報を取得する。前記制御機器は、自機の機器識別情報が条件を満たすか否かを、自機が記憶する前記機器許可情報に基づいて確認することで、自機にインストールされたプログラムの利用に関する正当性を確認する。
本発明の第3の観点によれば、以下の構成の制御機器のプログラムが提供される。即ち、この制御機器のプログラムは、制御機器である自機の機器識別情報が条件を満たすか否かを確認することで、プログラムの利用に関する正当性を確認するステップと、自機に記憶した機器制限情報を確認することで、自機が機能を利用しようとする被制御機器が正当な範囲内であるか否かを確認するステップと、前記被制御機器に正当性を確認させるために、自機が記憶する電子証明書を当該被制御機器に送信するステップと、を含む。被制御機器が、信頼済の認証局のルート証明書を信頼済ルート証明書として記憶する。前記被制御機器が、前記制御機器から受信した電子証明書が、当該被制御機器が信頼済の認証局が署名したものであるか否かを、記憶した前記信頼済ルート証明書により検証することで、前記制御機器の正当性を確認する。前記認証局は、前記電子証明書の発行申請がネットワーク経由で行われ、当該発行申請が所定の要件を満たす場合には、申請者に対して前記電子証明書を自動的に発行する。前記制御機器は、前記発行申請の内容に含まれる前記機器識別情報を記憶する。前記制御機器は、当該発行申請が所定の要件を満たす場合に前記申請者が取得する、機器識別情報の条件が暗号化された機器許可情報を取得する。前記制御機器は、自機の機器識別情報が条件を満たすか否かを、自機が記憶する前記機器許可情報に基づいて確認することで、自機にインストールされたプログラムの利用に関する正当性を確認する。
これにより、制御機器によって、自機にインストールされたプログラムの利用に関する正当性を確認するとともに、自機が利用しようとする被制御機器が正当な範囲内であるか否かを確認することができるので、プログラムの不正利用を確実に防止することができる。
本発明の第1実施形態に係る制御機器の認証システムの全体的な構成を示す模式図。 第1実施形態における制御機器の主要な構成を示すブロック図。 利用の正当性を確かめるために主として制御機器と被制御機器との間で行われる処理の流れを説明するシーケンス図。 図3の処理の続きを示すシーケンス図。 本発明の第2実施形態に係る制御機器の認証システムの全体的な構成を示す模式図。 第2実施形態における制御機器及び被制御機器の主要な構成を示すブロック図。 利用の正当性を確かめるために主として制御機器と被制御機器との間で行われる処理の流れを説明するシーケンス図。 図7の処理の続きを示すシーケンス図。
<第1実施形態>
初めに、図面を参照して本発明の第1実施形態を説明する。図1は、本発明の第1実施形態に係る制御機器の認証システム1の全体的な構成を示す模式図である。図2は、第1実施形態における制御機器の主要な構成を示すブロック図である。
本実施形態の制御機器の認証システム1は、船舶機器メーカと、ベンダーと、ベンダー製指示器(制御機器)20と、レーダ装置(被制御機器)50と、魚群探知機(被制御機器)60と、を含む。ベンダー製指示器20は、レーダ装置50及び魚群探知機60と、図示しないネットワーク(例えば、LAN)によって接続されている。
レーダ装置50は、レーダアンテナを水平面内で回転させながら電波の送受信を行うことにより、自機(レーダ装置50)の周囲を探知するものである。レーダ装置50は、船舶機器メーカにより製造される製品である。レーダ装置50には、他の船舶用機器(制御機器)によって自機を制御可能とするための機能提供プログラムと、この機能提供プログラムが使用するライブラリ(プログラム)2と、が予めインストールされている。機能提供プログラム及びライブラリ2は、何れも、船舶機器メーカが作成したものである。
魚群探知機60は、水中に向けて超音波を送信するとともに、当該超音波の反射波であるエコー信号を受信して魚群を探知するものである。魚群探知機60は、船舶機器メーカにより製造される製品である。魚群探知機60には、他の船舶用機器(制御機器)によって自機を制御可能とするための機能提供プログラムと、この機能提供プログラムが利用するライブラリ2と、が予めインストールされている。
ベンダー製指示器20は、被制御機器(例えばレーダ装置50、あるいは魚群探知機60)の探知結果を表示画面に出力するとともに、被制御機器を制御するものである。本実施形態のベンダー製指示器20は、船舶機器メーカとは異なるベンダー(製造元)により製造される船舶用機器である。ベンダー製指示器20には、被制御機器の機能を使用するためにベンダーが作成した機能使用プログラムと、この機能使用プログラムが使用するライブラリ2と、がインストールされる。このライブラリ2は、船舶機器メーカとライセンス契約を締結したベンダーに船舶機器メーカが配布するものであって、レーダ装置50及び魚群探知機60にインストールされるものと同一である。
船舶機器メーカは、当該船舶機器メーカがライセンス契約を締結したベンダーの情報と、ライセンス契約の内容に関する情報と、を保有している。ライセンス契約の内容としては、ライブラリ2の使用が許可されるベンダー製指示器20の台数の上限、機能を利用して良い被制御機器の種類及びモデル等の制限、被制御機器の機能のうち利用が許可される機能の制限等が挙げられるが、これに限定されない。
ベンダーは、自らが製造するベンダー製指示器20が被制御機器(例えばレーダ装置50、あるいは魚群探知機60)を利用可能とするためのライセンス契約を船舶機器メーカとの間で結ぶ。
なお、以下では、ベンダー製指示器20を製造及び販売するベンダーは、魚群探知機60を利用するためのライセンスは有しておらず、レーダ装置50の機能(しかも、全部の機能ではなくレーダ探知のみの機能)を利用するためのライセンスを有するものとして、説明を行う。
次に、機能使用プログラム及びライブラリ2がインストールされたベンダー製指示器20の主要な構成について、図2を参照して詳細に説明する。ベンダー製指示器20は、デバイス認証ファイル記憶部22、機器機能制限ファイル記憶部23、デバイス認証ファイル復号部25、自機識別番号取得部26、自機利用正当性検証部27、機器機能制限ファイル復号部28、及び接続対象機器/機能検証部29を主として備える。
詳細には、ベンダー製指示器20は、CPUからなる演算部と、ROMやRAM等を備える記憶部と、を有するコンピュータとして構成されている。記憶部には、上述の機能使用プログラムと、ライブラリ2と、が記憶されている。これらのソフトウェアとハードウェアの協働により、ベンダー製指示器20を、デバイス認証ファイル記憶部22、機器機能制限ファイル記憶部23、デバイス認証ファイル復号部25、自機識別番号取得部26、自機利用正当性検証部27、機器機能制限ファイル復号部28、及び接続対象機器/機能検証部29等として動作させることができる。
デバイス認証ファイル記憶部22は、ベンダーの申請に対して発行された上記のデバイス認証ファイル7を記憶するものである。申請者としてのベンダーは、ベンダー製指示器20で被制御機器を利用(制御)可能とするために、船舶機器メーカに対して、デバイス認証ファイル及び機器機能制限ファイルの発行を申請する。このとき、ベンダーは、機能を利用したい機器がレーダ装置50であること、レーダ装置50の機能のうちレーダ探知の機能だけを利用したいこと、及び、予め調べておいたベンダー製指示器20の機器識別情報を、申請の内容に含める。上記の機器識別情報は、ベンダー製指示器20のハードウェアを一意に識別できる情報であれば何でも良いが、本実施形態では、通信のためにベンダー製指示器20が備えるNICに付与されたMACアドレスが用いられる。このデバイス認証ファイル7は、動作が許可されたベンダー製指示器20のMACアドレス(機器許可情報)が適宜の方法で暗号化された形で記述されている。この暗号化の方法としては、対称鍵又は非対称鍵を用いること等が考えられる。ベンダーは、このデバイス認証ファイル7を所定のフォルダに保存することで、デバイス認証ファイル記憶部22に記憶させる。
機器機能制限ファイル記憶部23は、ベンダーの申請に対して発行された上記の機器機能制限ファイル8を記憶するものである。この機器機能制限ファイル8には、ベンダー製指示器20による使用が許可された機器の情報(機器制限情報)、及び、当該機器の機能のうち使用が許可された機能の情報(機能制限情報)が、公知の方法で暗号化された形で記述されている。ここで、機器制限情報の例としては、ベンダー製指示器20が使用できる被制御機器をレーダ装置50に限定する旨の情報が考えられる。機能制限情報の例としては、ベンダー製指示器20は、レーダ装置50の機能のうちレーダ探知機能を使用することができるが、それ以外の機能(例えば、レーダ感度の調節機能)は使用できない旨の情報等が考えられる。ベンダーは、この機器機能制限ファイル8を所定のフォルダに保存することで、機器機能制限ファイル記憶部23に記憶させる。
デバイス認証ファイル復号部25は、デバイス認証ファイル7に含まれる機器許可情報を、ライブラリ2に格納されている秘密鍵で復号するものである。デバイス認証ファイル7の機器許可情報が復号されることで、動作が許可されたベンダー製指示器20のMACアドレスを得ることができる。
自機識別番号取得部26は、通信のために自機(ベンダー製指示器20)が備えるネットワークインタフェースカード(NIC)に付与されたMACアドレスを取得する。
自機利用正当性検証部27は、デバイス認証ファイル復号部25で得られたMACアドレスと、自機識別番号取得部26で得られた自機のMACアドレスと、が一致するか否かを検証することにより、ベンダー製指示器20が自機にインストールされたライブラリ2を利用することについての正当性を確認する。
機器機能制限ファイル復号部28は、機器機能制限ファイル8に含まれる暗号化された機器制限情報及び機能制限情報を、適宜の方法で復号することにより、平文に戻す。
接続対象機器/機能検証部29は、機器機能制限ファイル復号部28で得られた平文を解析することにより、ベンダー製指示器20が利用の正当性を有する接続対象機器及び利用可能な機能を取得し、正当な利用の範囲を超えていないかを検証する。
以下では、利用の正当性を確認するために、ベンダー製指示器20で行われる認証について、図3及び図4を参照して詳細に説明する。
初めに、申請者としてのベンダーが、船舶機器メーカに対してデバイス認証ファイル7及び機器機能制限ファイル8の発行申請を行う(シーケンス番号1)。
船舶機器メーカは、行われた発行申請が所定の要件を満たすか否か、具体的には、船舶機器メーカがベンダーに許諾したライセンスの範囲内での利用の申請か否かを、ライセンス契約の内容等に基づいて確認する。要件を満たす場合には、船舶機器メーカは、デバイス認証ファイル7及び機器機能制限ファイル8を作成し、ベンダー側に適宜の方法で提供する(シーケンス番号2)。
デバイス認証ファイル7は、申請内容に対応したベンダー製指示器20の自機識別番号(本実施形態では、MACアドレス)を適宜暗号化した機器許可情報を含む。また、機器機能制限ファイル8は、申請内容に従い、接続対象の機器を制限するとともに当該機器における機能を一部の機能に制限する旨の情報を適宜の方法で暗号化したもの(即ち、機器制限情報及び機能制限情報)を含む。今回の例では、ベンダーの申請内容に基づいて、接続対象の機器はレーダ装置に制限し、かつ、利用可能な機能はレーダ探知機能に制限する旨の情報が機器機能制限ファイル8に記述されているものとする。
ベンダーは、受信したデバイス認証ファイル7及び機器機能制限ファイル8を、ベンダー製指示器20に適宜の方法でインストールする(シーケンス番号3)。
デバイス認証ファイル7及び機器機能制限ファイル8がインストールされたベンダー製指示器20は、デバイス認証ファイル7をデバイス認証ファイル記憶部22に、機器機能制限ファイル8を機器機能制限ファイル記憶部23に、それぞれ記憶する(シーケンス番号4)。その後、ベンダー製指示器20がベンダーから出荷される。
このベンダー製指示器20をユーザが使用し、例えばレーダ装置50によるレーダ探知結果を表示する操作を行った場合を考える。これに伴って、ベンダー製指示器20の機能使用プログラムがライブラリ2の機能を呼び出すことになるが、このとき、ベンダー製指示器20のデバイス認証ファイル復号部25は、デバイス認証ファイル7の機器許可情報を読み込み、復号して平文に戻す(シーケンス番号5)。これにより、動作が許可されたベンダー製指示器20のMACアドレスが取得される。
続いて、ベンダー製指示器20の自機識別番号取得部26は、自機が備えるNICに付与されたMACアドレスを取得する(シーケンス番号6)。MACアドレスは、ベンダー製指示器20にインストールされている基本ソフトウェア(OS)が備えるアプリケーションプログラミングインタフェース(API)を利用することにより、容易に取得することができる。
続いて、ベンダー製指示器20の自機利用正当性検証部27は、自機にインストールされたライブラリ2を利用するための正当性(ライブラリ2の利用に関する正当性)を自機が有しているか否かを検証する(シーケンス番号7)。具体的には、自機利用正当性検証部27は、デバイス認証ファイル復号部25で得られたMACアドレスと、自機識別番号取得部26で得られた自機のMACアドレスと、の一致性を検証し、一致していれば正当性あり、不一致であれば正当性なしと判断する。正当性を有していないと自機利用正当性検証部27が判断した場合は、不正な利用を防止するために、ライブラリ2は以後の処理を行わずに動作を停止する。
上記の検証の結果、ベンダー製指示器20が自機にインストールされたライブラリ2を利用するための正当性を有していたら、続いて、ベンダー製指示器20の機器機能制限ファイル復号部28は、機器機能制限ファイル8に含まれる暗号化された機器制限情報及び機能制限情報を機器機能制限ファイル記憶部23から読み出して適宜の方法で復号することにより、平文に戻す(シーケンス番号8)。
続いて、ベンダー製指示器20の接続対象機器/機能検証部29は、機器機能制限ファイル復号部28で得られた平文を解析することにより、ベンダー製指示器20が利用の正当性を有する(接続することがライセンスで許可されている)接続対象機器及び利用可能な機能を取得する(シーケンス番号9)。
そして、ベンダー製指示器20は、ネットワークに接続されたそれぞれの被制御機器(本実施形態の場合は、レーダ装置50及び魚群探知機60)に接続し、当該被制御機器の種類に関する情報を要求する(図4のシーケンス番号10)。被制御機器は、この要求に応じて、自機の種類の情報を提供する(シーケンス番号11)。例えばレーダ装置50は、自機がレーダ装置である旨の情報をベンダー製指示器20に送信し、魚群探知機60は、自機が魚群探知機である旨の情報をベンダー製指示器20に送信する。
ベンダー製指示器20の接続対象機器/機能検証部29は、得られた情報に基づいて、それぞれの被制御機器が、上記のシーケンス番号9で取得した接続対象機器の範囲内であるか否かを判断する(シーケンス番号12)。今回の例では、レーダ装置50は、接続対象機器の範囲内である。
更に、接続対象機器/機能検証部29は、利用しようとするレーダ装置50の機能が、上記のシーケンス番号9で取得した利用可能な機能の範囲内であるか否かを判断する(シーケンス番号13)。今回の例では、レーダ探知機能は、利用可能な機能の範囲内である。
従って、ベンダー製指示器20は、接続対象機器の範囲内である被制御機器(この例では、当該レーダ装置50)にアクセスし、ユーザの操作に応じた機能、具体的にはレーダ探知機能を要求する(シーケンス番号14)。これに対し、レーダ装置50は、要求された機能を提供する(シーケンス番号15)。
以上の処理により、ベンダー製指示器20で自機がライブラリ2を利用することについての正当性が確かめられるとともに、自機が利用しようとする被制御機器(本実施形態では、レーダ装置50)及びその機能(レーダ探知機能)が正当な範囲内であるか否かが確かめられる。これにより、ベンダー製指示器20及びレーダ装置50の制御のためのプログラムの不正利用を確実に防止することができる。
なお、ライセンス契約の内容の変更等があった場合には、申請者としてのベンダーが、船舶機器メーカに対して機器機能制限ファイル8の更新申請を行う。その場合、ベンダーは、これに応じて、更新した機器機能制限ファイル8を作成し、ベンダー側に提供する。その場合、ベンダーは、この更新された機器機能制限ファイル8をベンダー製指示器20にインストールし、古い機器機能制限ファイル8に対して上書き保存するものとすることができる。
<第2実施形態>
次に、図面を参照して本発明の第2実施形態を説明する。なお、以下の説明においては、第1実施形態に備えられる構成と同様の構成のものには同一の符号を付し、詳細な説明を省略する場合がある。図5は、本発明の第2実施形態に係る制御機器の認証システム1の全体的な構成を示す模式図である。図6は、第2実施形態における制御機器及び被制御機器の主要な構成を示すブロック図である。図7は、利用の正当性を確かめるために主として制御機器と被制御機器との間で行われる処理の流れを説明するシーケンス図である。図8は、図7の処理の続きを示すシーケンス図である。
本実施形態の制御機器の認証システム1は、図5に示すように、複数の認証局11,12と、ベンダー製指示器(制御機器)20と、レーダ装置(被制御機器)50と、魚群探知機(被制御機器)60と、を含む。ベンダー製指示器20は、レーダ装置50及び魚群探知機60と、図示しないネットワーク(例えば、LAN)によって接続されている。
本実施形態において、船舶機器メーカはレーダ装置50を販売するに際して、被制御機器の種類毎に構築された複数の認証局(ルート認証局)11,12のうち、レーダ装置50に対応する認証局であるレーダ認証局11にルート証明書を発行させる。レーダ装置50は、レーダ認証局11により発行されたルート証明書3がインストールされた状態で出荷される。同様に、船舶機器メーカは、魚群探知機60を販売するに際して、被制御機器の種類毎に構築された複数の認証局(ルート認証局)11,12のうち、魚群探知機60に対応する認証局である魚探認証局12にルート証明書を発行させる。電子証明書6は、魚探認証局12により発行されたルート証明書4がインストールされた状態で出荷される。
船舶機器メーカは、インターネットに公開されたWebサイトを運営しており、このWebサーバアプリケーションが動作するサーバコンピュータ30に、ベンダー製指示器20でライブラリ2が実質的に動作するのに必要なファイル等の発行を自動的に行うためのプログラムがインストールされている。また、サーバコンピュータ30は図示しないデータベースを備えており、このデータベースには、船舶機器メーカがライセンス契約を締結したベンダーの情報と、ライセンス契約の内容と、が予め記憶されている。
上述のレーダ認証局11及び魚探認証局12は、船舶機器メーカによって運営されるプライベート認証局である。それぞれの認証局11,12は、サーバコンピュータ30と電気的に接続されている図示しないコンピュータに構築されている。
次に、機能使用プログラム及びライブラリ2がインストールされたベンダー製指示器20の主要な構成について、図6を参照して詳細に説明する。ベンダー製指示器20は、電子証明書記憶部21、デバイス認証ファイル記憶部22、機器機能制限ファイル記憶部23、デバイス認証ファイル復号部25、自機識別番号取得部26、自機利用正当性検証部27、機器機能制限ファイル復号部28、接続対象機器/機能検証部29、及び電子証明書送信部31を主として備える。
上記のうち、デバイス認証ファイル記憶部22、機器機能制限ファイル記憶部23、デバイス認証ファイル復号部25、自機識別番号取得部26、自機利用正当性検証部27、機器機能制限ファイル復号部28、及び接続対象機器/機能検証部29については、上述の第1実施形態と同様であるので、説明を省略する。
電子証明書記憶部21は、認証局11から発行された電子証明書を記憶するものである。申請者としてのベンダーは、ベンダー製指示器20で被制御機器を利用(制御)可能とするために、インターネットを介して上記のWebサイトにアクセスし、電子証明書、デバイス認証ファイル、及び機器機能制限ファイルの発行を申請する。このとき、ベンダーは、機能を利用したい機器がレーダ装置50であること、レーダ装置50の機能のうちレーダ探知の機能だけを利用したいこと、及び、予め調べておいたベンダー製指示器20の機器識別情報(具体的には、MACアドレス)を、申請の内容に含める。サーバコンピュータ30(Webアプリケーション)は、Webサイトで行われた申請の内容が、船舶機器メーカと当該ベンダーとのライセンス契約の内容に適合するか否かを、上記のデータベースを参照することにより判断する。申請内容がライセンス契約に適合している場合、サーバコンピュータ30は自動的に、申請内容に対応する認証局11に電子証明書6のファイルを発行させてベンダーに送信するとともに、デバイス認証ファイル及び機器機能制限ファイルを作成してベンダーに送信する。ベンダーは、受信した電子証明書6のファイルを所定のフォルダに保存することで、電子証明書記憶部21に記憶させる。
電子証明書送信部31は、電子証明書記憶部21に記憶されている電子証明書6を、レーダ装置50等の被制御機器へ送信する。
次に、レーダ装置50の主要な構成について、図6を参照して詳細に説明する。レーダ装置50は、ルート証明書記憶部51、電子証明書受信部52、署名検証部53、及び機能提供部54を主として備える。
詳細には、レーダ装置50は、CPUからなる演算部と、ROMやRAM等を備える記憶部と、を有するコンピュータとして構成されている。記憶部には、上述の機能提供プログラムと、ライブラリ2と、が記憶されている。これらのソフトウェアとハードウェアの協働により、レーダ装置50を、ルート証明書記憶部51、電子証明書受信部52、署名検証部53、及び機能提供部54等として動作させることができる。
ルート証明書記憶部51は、信頼済のルート証明書を記憶する。具体的には、船舶機器メーカは、認証局11,12のうち、当該被制御機器に対応する認証局(レーダ装置50の場合は、レーダ認証局11)が発行した自己証明書を、信頼済のルート証明書としてレーダ装置50にインストールする。
電子証明書受信部52は、ベンダー製指示器20の電子証明書送信部31から送られてきた電子証明書を受信する。
署名検証部53は、電子証明書受信部52で受信した電子証明書の署名を検証することで、ベンダー製指示器20がレーダ装置50(自機)の機能を利用する正当性を確認するものである。即ち、署名検証部53は、ベンダー製指示器20から受信した電子証明書6が、レーダ装置50が信頼済の認証局が署名したものであるか否かを、信頼済のルート証明書3により検証する。具体的に説明すると、署名検証部53は、ルート証明書記憶部51に記憶されたルート証明書に含まれるレーダ認証局11の公開鍵を使って、前記電子証明書6の署名を復号する。これにより、電子証明書6の内容のハッシュ値(ダイジェスト値)が得られる。これとは別に、署名検証部53は、ハッシュ関数を用いて、電子証明書6に記述された内容(例えば、ベンダーの組織名、レーダ認証局11の組織名、及び証明書の有効期限等)のハッシュ値を求め、この求めたハッシュ値と、前記復号することにより得られたハッシュ値と、が一致するか否かを検証することにより、ベンダー製指示器20が自機の機能を利用する正当性を有するか否かを確認する。
機能提供部54は、署名検証部53でベンダー製指示器20が自機の機能を利用する正当性を有すると判断された場合に限り、要求された機能をベンダー製指示器20に対して提供するものである。機能提供部54でレーダ装置50の機能が提供されることにより、ベンダー製指示器20でレーダ装置50を使用(制御)することが可能となる。
なお、魚群探知機60も、図略のルート証明書記憶部、電子証明書受信部、署名検証部、及び機能提供部を備えるが、これらは、レーダ装置50のルート証明書記憶部51、電子証明書受信部52、署名検証部53、及び機能提供部54にそれぞれ相当するものであり、これらと同様の構成及び機能を有するので、詳細な説明は省略する。
以下では、利用の正当性を確認するために、ベンダー製指示器20側で行われる認証と、レーダ装置50側で行われる認証と、について、図7及び図8を参照して詳細に説明する。
初めに、申請者としてのベンダーが適宜のコンピュータを操作して申請用のWebサイトにアクセスし、ネットワーク経由で、電子証明書6、デバイス認証ファイル7、及び機器機能制限ファイル8の発行申請を行う(シーケンス番号21)。
Webサイトのサーバコンピュータ30で動作するWebアプリケーションは、行われた発行申請が所定の要件を満たすか否か、具体的には、船舶機器メーカがベンダーに許諾したライセンスの範囲内での利用の申請か否かを、自動で確認する。要件を満たす場合には、Webアプリケーションは、申請内容に対応する認証局(レーダ装置50の機能を使用したい申請であれば、レーダ認証局11)に電子証明書6をファイルの形で発行させるとともに、デバイス認証ファイル7及び機器機能制限ファイル8を作成し、電子証明書6のファイル、デバイス認証ファイル7及び機器機能制限ファイル8をベンダー側のコンピュータへネットワーク経由で自動的に送信する(シーケンス番号22)。
レーダ認証局11が発行する電子証明書6には、適宜の内容、例えば、許可を受けたベンダーの組織名、レーダ認証局11の組織名、証明書の有効期限、公開鍵等を記述することができる。レーダ認証局11は、ハッシュ関数を用いて、電子証明書6の内容のハッシュ値(ダイジェスト値)を計算し、このハッシュ値をレーダ認証局11の秘密鍵で暗号化することにより得られた署名を、電子証明書6に付す。
ベンダーは、受信した電子証明書6、デバイス認証ファイル7、機器機能制限ファイル8を、ベンダー製指示器20に適宜の方法でインストールする(シーケンス番号23)。
電子証明書6、デバイス認証ファイル7、及び機器機能制限ファイル8がインストールされたベンダー製指示器20は、電子証明書6を電子証明書記憶部21に、デバイス認証ファイル7をデバイス認証ファイル記憶部22に、機器機能制限ファイル8を機器機能制限ファイル記憶部23に、それぞれ記憶する(シーケンス番号24)。その後、ベンダー製指示器20がベンダーから出荷される。
このベンダー製指示器20をユーザが使用するのに伴って、機能使用プログラムがライブラリ2の機能を呼び出すことになるが、このときに行われる処理(シーケンス番号25〜29)は、第1実施形態(図3のシーケンス番号5〜9)と全く同様であるので、説明を省略する。
使用の正当性がベンダー製指示器20側で確認できた場合には、ベンダー製指示器20は、ネットワークに接続されたそれぞれの被制御機器(レーダ装置50及び魚群探知機60)にアクセスして、電子証明書記憶部21に記憶していた電子証明書6を当該被制御機器へ送信するとともに、当該被制御機器の種類に関する情報を要求する(図8のシーケンス番号30)。
ベンダー製指示器20からの電子証明書6は、レーダ装置50の電子証明書受信部52で受信される。そして、レーダ装置50は、ルート証明書記憶部51に記憶していた信頼済みのルート証明書を利用して、受信した電子証明書の署名の正当性を検証する(シーケンス番号31)。即ち、署名検証部53は、ベンダー製指示器20から受信した電子証明書6が、レーダ装置50が信頼済の認証局が署名したものであるか否かを、信頼済のルート証明書3を用いて検証する。具体的には、署名検証部53は、ルート証明書に付されているレーダ認証局11の公開鍵を使って、前記電子証明書6の署名を復号する。これにより、電子証明書の内容のハッシュ値(ダイジェスト値)が得られる。これとは別に、署名検証部53は、ハッシュ関数を用いて、電子証明書6に記述された内容のハッシュ値を求める。そして署名検証部53は、この求めたハッシュ値と、前記復号することにより得られたハッシュ値と、の一致性を検証することにより、ベンダー製指示器20が自機の機能を利用する正当性を有するか否かを確認する。即ち、ハッシュ値同士が一致していれば正当性ありと判断され、不一致であれば正当性なしと判断される。
レーダ装置50は、ベンダー製指示器20が利用の正当性を有すると署名検証部53が判断した場合に限り、ベンダー製指示器20の要求に応じて自機の情報を提供する(シーケンス番号32)。一方、利用の正当性がないと判断された場合は、レーダ装置50は、ベンダー製指示器20への情報の提供を拒否する。なお、情報の提供が拒否された場合は、レーダ装置50の機能提供部54は、その後にベンダー製指示器20から機能の提供の要求があっても応じないことは言うまでもない。
その後、接続対象機器及び利用する機能の正当性の確認がベンダー製指示器20側で行われ、正当であればベンダー製指示器20はレーダ装置50に機能の提供を要求し、レーダ装置50は要求された機能を提供する(シーケンス番号33〜36)。この処理は、前述の第1実施形態(図4のシーケンス番号12〜15)と同様であるので、説明を省略する。
以上の処理により、ベンダー製指示器20側で自機がライブラリ2を利用することについての正当性が確かめられ、レーダ装置50側でベンダー製指示器20が自機(レーダ装置50)の機能を利用する正当性を有するか否かが確かめられる。言い換えれば、2重の認証が行われる。そして、両方の認証に適合することにより、初めて、ベンダー製指示器20を用いてレーダ装置50を利用(制御)することが可能となる。このように、ベンダー製指示器20とレーダ装置50の両方で利用の正当性を確認することができるので、プログラムの不正利用を確実に防止することができる。
なお、上記の例の場合、機器機能制限ファイル8に含まれる機器制限情報の中には、ベンダー製指示器20がレーダ装置50についてのみ利用の正当性を有する旨が記述されている。従って、ベンダー製指示器20のライブラリ2は、レーダ装置50以外の被制御機器(例えば、魚群探知機60)の機能を使用したいという機器使用プログラムからの要求があったとしても、不正な利用であるとして拒否する。よって、ベンダー製指示器20を使用するユーザは、このベンダー製指示器20を用いてレーダ装置50を使用することはできるが、他の被制御機器を使用することはできない。また、ライブラリ2に不正な改ざん等がされるとともにベンダー製指示器20が例えば魚群探知機60にアクセスしたとしても、魚探認証局12が発行した電子証明書がベンダー製指示器20にインストールされていない限り、魚群探知機60側での電子証明書の検証に失敗するので、魚群探知機60がベンダー製指示器20に機能を提供することはない。
また、機器機能制限ファイル8に含まれる機能制限情報の中には、ベンダー製指示器20が、レーダ装置50の機能のうちレーダ探知機能についてのみ利用の正当性を有する旨が記述されている。従って、ベンダー製指示器20のライブラリ2は、レーダ探知機能以外の機能(例えば、レーダ感度の調節機能)を使用したいという機器使用プログラムからの要求があったとしても、不正な利用であるとして拒否する。よって、ベンダー製指示器20を使用するユーザは、このベンダー製指示器20を用いてレーダ装置50のレーダ探知機能を使用することはできるが、他の機能を使用することはできない。
ベンダー製指示器20には、1つだけではなく2つ以上の電子証明書をインストールすることもできる。例えば、船舶機器メーカの許諾を受けたベンダーが、レーダ認証局11が発行した電子証明書と、魚探認証局12が発行した電子証明書と、の両方をベンダー製指示器20にインストールすることで、レーダ装置50においても魚群探知機60においても電子証明書の検証に適合させることができる。この場合、1台のベンダー製指示器20がレーダ装置50及び魚群探知機60の機能を同時に利用することができる。
なお、ベンダーが船舶機器メーカから受けているライセンスの内容に変更があった場合等には、ベンダーが上記のWebサイトに再申請を行って、新しく発行された電子証明書のファイル、デバイス認証ファイル、及び機器機能制限ファイルを、電子証明書記憶部21、デバイス認証ファイル記憶部22、及び機器機能制限ファイル記憶部23にそれぞれ例えば上書きして記憶することにより、電子証明書、機器制限情報、機能制限情報等を更新することができる。よって、ベンダー製指示器20が被制御機器を利用可能な範囲を、ライセンス等の事情に基づいて適切かつ柔軟に制限することができる。
以上に説明したように、第1実施形態及び第2実施形態の認証システム1は、ベンダー製指示器(制御機器)20と、レーダ装置(被制御機器)50と、を備える。ベンダー製指示器20は、自機機器識別情報(MACアドレス)が条件を満たすか否かを確認することで、自機にインストールされたライブラリ(プログラム)2の利用に関する正当性を確認する自機利用正当性検証部27を有する。また、ベンダー製指示器20は、自機が機能を利用しようとするレーダ装置50が正当な範囲内であるか否かを、自機に記憶した機器制限情報に基づいて確認する接続対象機器/機能検証部29を有する。
これにより、ベンダー製指示器20によって、自機にインストールされたライブラリ2の利用に関する正当性を確認するとともに、自機が利用しようとするレーダ装置50が正当な範囲内であるか否かを確認することができるので、ライブラリ2の不正利用を確実に防止することができる。
また、第1実施形態及び第2実施形態の認証システム1は、ベンダー製指示器20が記憶する機器制限情報を更新可能である。
これにより、ライセンスの変更等に容易に対応することができる。
また、第1実施形態及び第2実施形態の認証システム1においては、ベンダー製指示器20の接続対象機器/機能検証部29は、自機が機能を利用しようとするレーダ装置50が正当な範囲内であるか否かを、自機に記憶した機器機能制限ファイルに含まれる機器制限情報に基づいて確認する。
これにより、ベンダー製指示器20が機能を利用可能な被制御機器を、ライセンス等の事情に基づいて適切に制限することができる。
また、第1実施形態及び第2実施形態の認証システム1においては、ベンダー製指示器20が記憶する機器制限情報を更新可能である。
これにより、ライセンスの変更等に容易に対応することができる。
また、第1実施形態及び第2実施形態の認証システム1においては、ベンダー製指示器20の前記接続対象機器/機能検証部29は、自機が利用しようとする被制御機器の機能の範囲(上記の例の場合は、レーダ装置50の探知機能)が正当な範囲内であるか否かを、自機に記憶した機器機能制限ファイルに含まれる機能制限情報に基づいて確認する。
これにより、ベンダー製指示器20がレーダ装置50の機能を利用可能な範囲を、ライセンス等の事情に基づいて適切に制限することができる。
また、第1実施形態及び第2実施形態の認証システム1においては、ベンダー製指示器20が記憶する機器機能制限ファイルに含まれる機能制限情報を更新可能である。
これにより、ライセンスの変更等に容易に対応することができる。
また、第2実施形態の認証システム1は、被制御機器は、電子証明書受信部52と、署名検証部53と、機能提供部54と、を有する。電子証明書受信部52は、ベンダー製指示器20(制御機器)から電子証明書6を受信する。署名検証部53は、電子証明書受信部52で受信した電子証明書6の署名を検証することで、ベンダー製指示器(制御機器)20が自機の機能を利用する正当性を確認する。機能提供部54は、署名検証部53での検証結果に応じてベンダー製指示器(制御機器)20が要求する機能を提供する。
これにより、ベンダー製指示器20とレーダ装置50の両方で利用の正当性を確認することができるので、プログラムの不正利用を確実に防止することができる。
また、第2実施形態の認証システム1においては、ベンダー製指示器20が記憶する電子証明書6を更新可能である。
これにより、ライセンスの変更等に容易に対応することができる。
また、第2実施形態の認証システム1は、以下の構成とされる。即ち、レーダ装置50は、ルート証明書記憶部51と、電子証明書受信部52と、署名検証部53と、を有する。ルート証明書記憶部51には、信頼済のレーダ認証局(認証局)11のルート証明書3が信頼済ルート証明書として記憶されている。電子証明書受信部52は、ベンダー製指示器20から電子証明書を受信する。署名検証部53は、電子証明書受信部52で受信した電子証明書6が、レーダ装置50が信頼済のレーダ認証局11が署名したものであるか否かをルート証明書記憶部51に記憶した信頼済ルート証明書としてのルート証明書3により検証することで、ベンダー製指示器20の正当性を確認する。
これにより、レーダ装置50においてベンダー製指示器20の正当性を確実に確認することができる。
また、第2実施形態の認証システム1においては、レーダ装置50及び魚群探知機60には、被制御機器の種類毎に構築された複数の認証局11,12のうち、レーダ装置50及び魚群探知機60のそれぞれが条件を満たす認証局11,12のルート証明書3,4がそれぞれ信頼済ルート証明書として記憶される。
これにより、被制御機器の種類(上記の例では、レーダ装置、又は魚群探知機)毎にライセンスが付与される場合でも、レーダ装置50及び魚群探知機60のそれぞれが、ベンダー製指示器20の正当性を適切に確認することができる。
また、第2実施形態の認証システム1においては、例えばレーダ認証局11は、電子証明書6の発行申請がネットワーク経由で行われ、当該発行申請が所定の要件を満たす場合には、ベンダー(申請者)に対して電子証明書6を自動的に発行する。
これにより、認証局11における電子証明書6の発行の手間を軽減することができる。
また、第1実施形態及び第2実施形態の認証システム1においては、発行申請の内容には、ベンダー製指示器20を識別する情報であるMACアドレスの条件が含まれる。申請者としてのベンダーは、当該発行申請が所定の要件を満たす場合には、MACアドレスが暗号化された機器許可情報が含まれるデバイス認証ファイル7を取得する。ベンダー製指示器20は、自機のMACアドレスが条件を満たすか否かを、自機が記憶するデバイス認証ファイル7の機器許可情報に基づいて確認することで、自機にインストールされたライブラリ2の利用に関する正当性を確認する。
これにより、ベンダー製指示器20が、自機においてライブラリ2を利用する正当性を容易に確認することができる。また、利用が許可されたベンダー製指示器20を識別するMACアドレスが暗号化されているので、改ざんによる不正利用を防止することができる。
また、第1実施形態及び第2実施形態の認証システム1においては、機器識別情報にMACアドレスが含まれている。
これにより、制御機器(ベンダー製指示器20)を確実に特定した上で正当性を確認することができる。
また、第1実施形態及び第2実施形態の認証システム1においては、制御機器(ベンダー製指示器20)及び被制御機器(レーダ装置50、魚群探知機60)の何れも船舶用機器である。
これにより、船舶用機器の正当な利用を確保することができる。
また、第1実施形態及び第2実施形態では、以下のようにしてベンダー製指示器20の認証が行われる。即ち、ベンダー製指示器(制御機器)20が、自機の機器識別情報が条件を満たすか否かを確認することで、自機にインストールされたライブラリ(プログラム)2の利用に関する正当性を確認する。また、ベンダー製指示器(制御機器)20が、自機が機能を利用しようとするレーダ装置(制御機器)50が正当な範囲内であるか否かを、自機に記憶した機器制限情報に基づいて確認する。
これにより、ベンダー製指示器20によって、自機にインストールされたライブラリ2の利用に関する正当性を確認するとともに、自機が利用しようとするレーダ装置50が正当な範囲内であるか否かを確認することができるので、ライブラリ2の不正利用を確実に防止することができる。
また、第2実施形態では、以下のようにしてベンダー製指示器20の認証が行われる。即ち、ベンダー製指示器(制御機器)20が、自機のMACアドレスが条件を満たすか否かを確認することで、自機にインストールされたライブラリ(プログラム)2の利用に関する正当性を確認する。また、ベンダー製指示器20が要求する機能を提供するレーダ装置(制御機器)50が、レーダ装置50から受信した電子証明書6の署名を検証することで、ベンダー製指示器20が自機の機能を利用する正当性を確認する。
これにより、ベンダー製指示器20とレーダ装置50の両方で利用の正当性を確認することができるので、ライブラリ2の不正利用を確実に防止することができる。
また、第1実施形態及び第2実施形態において、ベンダー製指示器20が実行するライブラリ2のプログラムは、制御機器である自機(ベンダー製指示器20)の機器識別情報が条件を満たすか否かを確認することで、ライブラリ(プログラム)2の利用に関する正当性を確認するステップと、自機(ベンダー製指示器20)に記憶した機器制限情報を確認することで、自機(ベンダー製指示器20)が機能を利用しようとする被制御機器(レーダ装置50)が正当な範囲内であるか否かを確認するステップと、を含む。
これにより、ベンダー製指示器20によって、自機にインストールされたライブラリ2の利用に関する正当性を確認するとともに、自機が利用しようとするレーダ装置50が正当な範囲内であるか否かを確認することができるので、ライブラリ2の不正利用を確実に防止することができる。
また、第2実施形態のベンダー製指示器20が実行するライブラリ2のプログラムは、制御機器である自機(ベンダー製指示器20)の機器識別情報(MACアドレス)が条件を満たすか否かを確認することで、ライブラリ(プログラム)2の利用に関する正当性を確認するステップと、被制御機器(レーダ装置50)に正当性を確認させるために、自機(ベンダー製指示器20)が記憶する電子証明書6を被制御機器(レーダ装置50)に送信するステップと、を含む。
これにより、ベンダー製指示器20とレーダ装置50の両方で利用の正当性を確認することができるので、ライブラリ2の不正利用を確実に防止することができる。
次に、制御機器に関する変形例を説明する。
レーダ装置50等の機能を利用する制御機器は、ベンダー製指示器20のような船舶用機器に代えて、他のデバイス、例えば、タブレットコンピュータ及びスマートフォン等の一般的な携帯端末として構成することができる。この変形例では、電子証明書6の発行申請は、ベンダーに代わって携帯端末のユーザが申請用Webサイトにアクセスして行うようにすることができる。
なお、上記の携帯端末の中には、OSの制限等によってライブラリ2がMACアドレスを取得できないものもある。この場合は、MACアドレスの代わりに、例えばベンダーUUID(UUIDの一種)を機器識別情報として用いることで、MACアドレスと実質的に同等の強度の認証を実現することができる。なお、ベンダーUUIDは、一部のOSのAPIで取得することができる値であって、同一ベンダーのアプリケーションかつ同一デバイスである場合には同一の値となるIDを意味する。
次に、デバイス認証ファイル7に関する変形例を説明する。
上記の実施形態では、デバイス認証ファイル7には、1台分のベンダー製指示器20のMACアドレスが記述されている。しかしながら、デバイス認証ファイル7に、例えば複数のMACアドレスを列挙して記述したり、MACアドレスの範囲を記述したり、48ビットあるMACアドレスのうち上位の一部のビットだけを照合する条件を記述したりすることで、複数台のベンダー製指示器20のMACアドレスを許容する条件を定めるように構成することもできる。この場合、複数の制御機器(ベンダー製指示器20及び携帯端末等)に一括してライセンスする場合でも、デバイス認証ファイル7を個々に作成しなくてよいので、手間を軽減することができる。
次に、機器機能制限ファイルに関する変形例、及び認証局に関する変形例を説明する。
機器機能制限ファイル8に記述されている機器制限情報には、被制御機器の種類(レーダ、魚群探知機、ソナー等)に代えて、被制御機器が有する機能(例えば、探知機能を有するか否か)、又は被制御機器のモデル(レーダA、レーダB、・・・等)の観点で、制御機器が利用可能な被制御機器が記述されてもよい。その場合、制御機器が利用可能な被制御機器を様々な観点で特定することができ、柔軟な認証を実現することができる。
また、被制御機器の種類(レーダ、魚群探知機、ソナー等)に代えて、被制御機器が有する機能毎に、又は被制御機器のモデル毎に、ルート証明書を発行する認証局が構築されるものとしてもよい。その場合、複数の認証局のうち、それぞれの被制御機器が条件を満たす認証局が発行したルート証明書を、当該被制御機器にインストールすれば良い。この場合、被制御機器が有する機能、又はモデル毎にライセンスが付与される場合でも、被制御機器が制御機器の正当性を適切に確認することができる。
以上に本発明の好適な実施の形態を説明したが、上記の構成は例えば以下のように変更することができる。
上記の実施形態では、デバイス認証ファイル7及び機器機能制限ファイル8が、電子証明書6とは別のファイルであるものとしたが、これに限るものではなく、例えばこれに代えて、電子証明書6の内容に機器許可情報、機器制限情報、及び機能制限情報を記述するように構成して、デバイス認証ファイル7及び機器機能制限ファイル8を省略してもよい。その場合、ライセンスの内容が変更になった場合等には、それにあわせて電子証明書6を更新することとすればよい。また、電子証明書6に記述された機器許可情報等の内容が仮に不正に改ざんされた場合であっても、レーダ装置50側での署名の検証に失敗して機能が使用できなくなるので、不正利用を防止することができる。
機器制限情報と、機能制限情報とは、上記の実施形態のように1つのファイル(機器機能制限ファイル8)に記述されても良いし、別々のファイルに記述されても良い。
ベンダー製指示器20又は携帯端末がインターネットに接続可能である場合、電子証明書6のファイル、デバイス認証ファイル7及び機器機能制限ファイル8の更新を、インターネット経由で行うようにしても良い。
上記の実施形態では、ベンダー製指示器20、レーダ装置50及び魚群探知機60の何れにも、共通のライブラリ2がインストールされている。しかしながら、制御機器と被制御機器とで別々のライブラリが用いられても良い。
被制御機器としては、上記のレーダ装置50及び魚群探知機60のほか、例えばECDIS(電子海図表示システム)、AIS(船舶自動識別装置)、及びGNSS受信機等の様々なデバイスを用いることができる。
上記の実施形態では、制御機器は、船舶機器メーカとは異なるベンダー(製造元)により製造される船舶用機器であるものとしたが、必ずしもこれに限るものではない。例えば制御機器を、被制御機器と共通の製造元である船舶機器メーカにより製造されるものとしてもよい。
1 認証システム(制御機器の認証システム)
2 ライブラリ(プログラム)
3 ルート証明書
4 ルート証明書
6 電子証明書
7 デバイス認証ファイル
8 機器機能制限ファイル
11 認証局(レーダ認証局)
12 認証局(魚探認証局)
20 ベンダー製指示器(制御機器)
50 レーダ装置(被制御機器)
60 魚群探知機(被制御機器)

Claims (14)

  1. 被制御機器と、
    自機の機器識別情報が条件を満たすか否かを確認することで、自機にインストールされたプログラムの利用に関する正当性を確認する自機利用正当性検証部と、
    自機が機能を利用しようとする前記被制御機器が正当な範囲内であるか否かを、自機に記憶した機器制限情報に基づいて確認する接続対象機器/機能検証部と、
    を有する制御機器と、
    を備え
    前記被制御機器は、
    信頼済の認証局のルート証明書を信頼済ルート証明書として記憶するルート証明書記憶部と、
    前記制御機器から電子証明書を受信する電子証明書受信部と、
    前記電子証明書受信部で受信した電子証明書が、当該被制御機器が信頼済の認証局が署名したものであるか否かを前記ルート証明書記憶部に記憶した前記信頼済ルート証明書により検証することで、前記制御機器の正当性を確認する署名検証部と、
    を有し、
    前記認証局は、前記電子証明書の発行申請がネットワーク経由で行われ、当該発行申請が所定の要件を満たす場合には、申請者に対して前記電子証明書を自動的に発行し、
    前記制御機器は、
    前記発行申請の内容に含まれる前記機器識別情報を記憶するデバイス認証ファイル記憶部と、
    当該発行申請が所定の要件を満たす場合に前記申請者が取得する、機器識別情報の条件が暗号化された機器許可情報を取得する機器許可情報取得部と、
    自機の機器識別情報が条件を満たすか否かを、自機が記憶する前記機器許可情報に基づいて確認することで、自機にインストールされたプログラムの利用に関する正当性を確認する前記自機利用正当性検証部と、
    を有することを特徴とする制御機器の認証システム。
  2. 請求項1に記載の制御機器の認証システムであって、
    前記制御機器が記憶する前記機器制限情報を更新可能であることを特徴とする制御機器の認証システム。
  3. 請求項1又は2に記載の制御機器の認証システムであって、
    前記機器制限情報には、前記被制御機器が有する機能、前記被制御機器の種類、又は前記被制御機器のモデルの観点で、前記制御機器が利用可能な被制御機器が記述されていることを特徴とする制御機器の認証システム。
  4. 請求項1から3までの何れか一項に記載の制御機器の認証システムであって、
    前記制御機器の前記接続対象機器/機能検証部は、自機が利用しようとする前記被制御機器の機能の範囲が正当な範囲内であるか否かを、自機に記憶した機能制限情報に基づいて確認することを特徴とする制御機器の認証システム。
  5. 請求項4に記載の制御機器の認証システムであって、
    前記制御機器が記憶する前記機能制限情報を更新可能であることを特徴とする制御機器の認証システム。
  6. 請求項1から5までの何れか一項に記載の制御機器の認証システムであって、
    前記被制御機器は、記署名検証部での検証結果に応じて前記制御機器が要求する機能を提供する機能提供部有することを特徴とする制御機器の認証システム。
  7. 請求項1から6までの何れか一項に記載の制御機器の認証システムであって、
    前記制御機器が記憶する前記電子証明書を更新可能であることを特徴とする制御機器の認証システム。
  8. 請求項1から7までの何れか一項に記載の制御機器の認証システムであって、
    前記被制御機器の前記ルート証明書記憶部には、被制御機器が有する機能毎に、被制御機器の種類毎に、又は被制御機器のモデル毎に構築された複数の認証局のうち、当該被制御機器が条件を満たす認証局のルート証明書が前記信頼済ルート証明書として記憶されることを特徴とする制御機器の認証システム。
  9. 請求項1から8までの何れか一項に記載の制御機器の認証システムであって、
    前記機器許可情報は、複数台の制御機器の機器識別情報を許容する条件を記述可能に構成されていることを特徴とする制御機器の認証システム。
  10. 請求項1からまでの何れか一項に記載の制御機器の認証システムであって、
    前記機器識別情報にMACアドレスが含まれることを特徴とする制御機器の認証システム。
  11. 請求項1から10までの何れか一項に記載の制御機器の認証システムであって、
    前記機器識別情報にUUIDが含まれることを特徴とする制御機器の認証システム。
  12. 請求項1から11までの何れか一項に記載の制御機器の認証システムであって、
    前記制御機器及び前記被制御機器のうちの少なくとも何れかが船舶用機器であることを特徴とする制御機器の認証システム。
  13. 制御機器が、自機の機器識別情報が条件を満たすか否かを確認することで、自機にインストールされたプログラムの利用に関する正当性を確認し、
    前記制御機器が、自機が機能を利用しようとする被制御機器が正当な範囲内であるか否かを、自機に記憶した機器制限情報に基づいて確認し、
    被制御機器が、信頼済の認証局のルート証明書を信頼済ルート証明書として記憶し、
    前記被制御機器が、前記制御機器から電子証明書を受信し、
    前記被制御機器が、受信した電子証明書が、当該被制御機器が信頼済の認証局が署名したものであるか否かを、記憶した前記信頼済ルート証明書により検証することで、前記制御機器の正当性を確認し、
    前記認証局は、前記電子証明書の発行申請がネットワーク経由で行われ、当該発行申請が所定の要件を満たす場合には、申請者に対して前記電子証明書を自動的に発行し、
    前記制御機器は、前記発行申請の内容に含まれる前記機器識別情報を記憶し、
    前記制御機器は、当該発行申請が所定の要件を満たす場合に前記申請者が取得する、機器識別情報の条件が暗号化された機器許可情報を取得し
    前記制御機器は、自機の機器識別情報が条件を満たすか否かを、自機が記憶する前記機器許可情報に基づいて確認することで、自機にインストールされたプログラムの利用に関する正当性を確認することを特徴とする制御機器の認証方法。
  14. 制御機器である自機の機器識別情報が条件を満たすか否かを確認することで、プログラムの利用に関する正当性を確認するステップと、
    自機に記憶した機器制限情報を確認することで、自機が機能を利用しようとする被制御機器が正当な範囲内であるか否かを確認するステップと、
    前記被制御機器に正当性を確認させるために、自機が記憶する電子証明書を当該被制御機器に送信するステップと、
    を含み、
    被制御機器が、信頼済の認証局のルート証明書を信頼済ルート証明書として記憶し、
    前記被制御機器が、前記制御機器から受信した電子証明書が、当該被制御機器が信頼済の認証局が署名したものであるか否かを、記憶した前記信頼済ルート証明書により検証することで、前記制御機器の正当性を確認し、
    前記認証局は、前記電子証明書の発行申請がネットワーク経由で行われ、当該発行申請が所定の要件を満たす場合には、申請者に対して前記電子証明書を自動的に発行し、
    前記制御機器は、前記発行申請の内容に含まれる前記機器識別情報を記憶し、
    前記制御機器は、当該発行申請が所定の要件を満たす場合に前記申請者が取得する、機器識別情報の条件が暗号化された機器許可情報を取得し
    前記制御機器は、自機の機器識別情報が条件を満たすか否かを、自機が記憶する前記機器許可情報に基づいて確認することで、自機にインストールされたプログラムの利用に関する正当性を確認することを特徴とする制御機器のプログラム。
JP2016153487A 2016-08-04 2016-08-04 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム Active JP6779700B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016153487A JP6779700B2 (ja) 2016-08-04 2016-08-04 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム
US15/667,878 US10505919B2 (en) 2016-08-04 2017-08-03 Program, method and system for authenticating control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016153487A JP6779700B2 (ja) 2016-08-04 2016-08-04 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム

Publications (2)

Publication Number Publication Date
JP2018022359A JP2018022359A (ja) 2018-02-08
JP6779700B2 true JP6779700B2 (ja) 2020-11-04

Family

ID=61070127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016153487A Active JP6779700B2 (ja) 2016-08-04 2016-08-04 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム

Country Status (2)

Country Link
US (1) US10505919B2 (ja)
JP (1) JP6779700B2 (ja)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10853501B2 (en) * 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
CN110868374A (zh) 2018-08-27 2020-03-06 京东方科技集团股份有限公司 安全认证方法、服务器及客户端设备
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
JP6766917B1 (ja) * 2019-04-25 2020-10-14 オムロン株式会社 制御システムおよび制御方法
WO2021234820A1 (ja) * 2020-05-19 2021-11-25 三菱電機株式会社 機器、ネットワーク機器及びコマンド実行方法
EP4179435A1 (en) 2020-07-08 2023-05-17 OneTrust LLC Systems and methods for targeted data discovery
EP4189569A1 (en) 2020-07-28 2023-06-07 OneTrust LLC Systems and methods for automatically blocking the use of tracking tools
US11475165B2 (en) 2020-08-06 2022-10-18 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US11526624B2 (en) 2020-09-21 2022-12-13 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
EP4241173A1 (en) 2020-11-06 2023-09-13 OneTrust LLC Systems and methods for identifying data processing activities based on data discovery results
WO2022159901A1 (en) 2021-01-25 2022-07-28 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US20240111899A1 (en) 2021-02-08 2024-04-04 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
CN113596030B (zh) * 2021-07-29 2023-10-17 深圳Tcl新技术有限公司 设备配网方法、装置、存储介质及电子设备
CN113742660B (zh) * 2021-08-11 2023-07-25 阿里巴巴新加坡控股有限公司 应用程序许可管理***及方法
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7555657B2 (en) * 2003-03-28 2009-06-30 Ricoh Company, Ltd. Communication device, software update device, software update system, software update method, and program
JP4121134B2 (ja) * 2005-05-31 2008-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラム、分類方法およびシステム
US8884903B2 (en) * 2012-09-10 2014-11-11 Furuno Electric Co., Ltd. Remote controller for multiple navigation devices
TWI498739B (zh) * 2013-12-17 2015-09-01 Inwellcom Technology Corp Remote control system and control method
US9954728B2 (en) * 2014-04-11 2018-04-24 Arxan Technologies, Inc. Management of mobile devices in a network environment
US9838832B2 (en) * 2016-01-05 2017-12-05 Rockwell Automation Technologies, Inc. Wireless communication device linking in an industrial automation environment
CN108476238B (zh) * 2016-03-31 2021-08-20 华为技术有限公司 一种终端设备及其控制方法

Also Published As

Publication number Publication date
JP2018022359A (ja) 2018-02-08
US20180041498A1 (en) 2018-02-08
US10505919B2 (en) 2019-12-10

Similar Documents

Publication Publication Date Title
JP6779700B2 (ja) 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム
US10686768B2 (en) Apparatus and method for controlling profile data delivery
JP5864510B2 (ja) 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
EP3274897B1 (en) System and method for managing installation of an application package requiring high-risk permission access
JP6463269B2 (ja) データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品
CA2953148C (en) System, method and apparatus for providing enrollment of devices in a network
US7802092B1 (en) Method and system for automatic secure delivery of appliance updates
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
US20070198434A1 (en) Method and apparatus for generating rights object by means of delegation of authority
CN104160653A (zh) 多因素证书授权机构
CN110213039B (zh) 一种管理方法、终端和服务器
CN115001695A (zh) 平台的基板管理控制器身份的安全置备
WO2021117406A1 (ja) スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
KR20130101964A (ko) 플랫폼 컴포넌트들의 보안 업그레이드 또는 다운그레이드를 위한 방법 및 시스템
WO2007094035A1 (ja) 検証サーバ機器
JP2020092289A (ja) 機器統合システム及び更新管理システム
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program
US10867014B2 (en) Device and method for adapting the use of an apparatus
WO2016137517A1 (en) Manufacturer-signed digital certificate for identifying a client system
EP4113346B1 (en) Security data processing device
JP4321303B2 (ja) プログラム配信システムおよび車載ゲートウェイ装置
TW201638826A (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統及方法
JP6595959B2 (ja) プライバシ認証システム、プライバシ認証方法及びプライバシ認証プログラム
US20220158852A1 (en) Providing a Proof of Origin for a Digital Key Pair
CN111385099A (zh) 车载智能硬件的安全认证方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201014

R150 Certificate of patent or registration of utility model

Ref document number: 6779700

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250