JP7499426B1 - 認証サーバ、認証システム、および、認証方法 - Google Patents

認証サーバ、認証システム、および、認証方法 Download PDF

Info

Publication number
JP7499426B1
JP7499426B1 JP2024005902A JP2024005902A JP7499426B1 JP 7499426 B1 JP7499426 B1 JP 7499426B1 JP 2024005902 A JP2024005902 A JP 2024005902A JP 2024005902 A JP2024005902 A JP 2024005902A JP 7499426 B1 JP7499426 B1 JP 7499426B1
Authority
JP
Japan
Prior art keywords
authentication
memory
control device
input information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2024005902A
Other languages
English (en)
Inventor
誠 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industry and Control Solutions Co Ltd
Original Assignee
Hitachi Industry and Control Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Industry and Control Solutions Co Ltd filed Critical Hitachi Industry and Control Solutions Co Ltd
Priority to JP2024005902A priority Critical patent/JP7499426B1/ja
Application granted granted Critical
Publication of JP7499426B1 publication Critical patent/JP7499426B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】認証プロトコルを実装しない機器についても、ネットワーク認証を提供すること。【解決手段】PLC21内のメモリ21mへのデータアクセスが可能な認証サーバ40は、メモリ21mに書き込まれた認証用入力情報を検知して読み込み、その認証用入力情報とユーザDB51に登録されているアカウント情報とを照合することで、認証用入力情報に対する認証結果を生成し、その認証用入力情報に対する認証結果をPLC21内のメモリ21mに書き込むことで、PLC21に対して認証結果に基づく制御処理の可否を通知する。【選択図】 図1

Description

本発明は、認証サーバ、認証システム、および、認証方法に関する。
医薬品製造では、GMP(Good Manufacturing Practice)基準などで製造の記録保存が義務付けられている。記録保存先は、従来の紙から電子データ化が進んでいる。電子データ化では、コピーや改ざんが容易であるためオリジナルデータを保存したり、保存したデータの真正性を保証するための操作取り扱いの情報を記録したりすることが求められる。
医薬品製造記録の電子データの扱いについてはアメリカ食品医薬品局(FDA:Food and Drug Administration)による「CFR21 PART11」や、PIC/S(Pharmaceutical Inspection Convention and Pharmaceutical Inspection Co-operation Scheme)による「Annex11」などの国際的なガイドラインが整備されている。
各国の医薬品製造事業者は、これらの要件を満たすように医薬品製造記録の電子データを管理する義務がある。これらのガイドラインには、医薬品製造記録の電子データの取り扱いについて、「いつ」「だれが」「なにを」「どうした」「その理由」を記録することが記載されている。
このように、機器を操作するユーザが誰であるかを記録するために、事前に機器にログインするユーザを認証する仕組みが普及している。
例えば、特許文献1には、認証スイッチに入力されたIDおよびパスワードを受けた認証サーバが、LDAP(Lightweight Directory Access Protocol)サーバである外部のディレクトリサーバに認証成否を問い合わせる仕組みが記載されている。このように、ネットワーク認証を用いることで、ログインする機器自体に認証可否の機能を持たせる必要が無くなる。
特開2021-96512号公報
特許文献1の認証スイッチは、ユーザから入力されたIDおよびパスワードをもとに、認証サーバに対して認証要求を発行できる機能を持つ。この認証スイッチのような、自身で認証プロトコル処理が可能な程度の性能を有する装置であれば、ネットワーク認証は円滑に行われる。
一方、医薬品などの製造現場では、製造設備を制御するためにユーザが操作する制御装置であるPLC(Programmable Logic Controller)や、そのPLCに操作命令を入力するための端末が存在する。これらの製造現場の各装置は、PLCを提供するメーカの独自仕様であることも多く、標準的な認証プロトコルが実装されていないことも多い。よって、端末に操作命令を入力する人間が誰であるのか、さらに、入力された操作命令を許可して良いのかなど、認証を要するデータの取得がそのままでは困難である。
または、ネットワーク認証を行わずに、PLCの内部に、入力されたIDおよびパスワードの認証成否を判断する機能を備えるローカル認証の実装を検討する。このローカル認証では、たしかに、認証プロトコルは実装しなくてもよいものの、高機能化するPLCの装置コストに加え、PLCの台数分だけ個別にローカル認証の設定データを準備する必要があり、管理コストがかかってしまう。
本発明はこのような事情を考慮してなされたものであり、認証プロトコルを実装しない機器についても、ネットワーク認証を提供することを、主な課題とする。
上記課題を解決するために、本発明の認証サーバは、以下の特徴を有する。
本発明は、制御装置内のメモリへのデータアクセスが可能な認証サーバであって、
前記メモリに書き込まれた認証用入力情報を前記メモリのアクセス監視により検知して読み込み、
その認証用入力情報とユーザDBに登録されているアカウント情報とを照合することで、前記認証用入力情報に対する認証結果を生成し、
その認証用入力情報に対する前記認証結果を前記制御装置内の前記メモリに書き込むことで、前記制御装置に対して前記認証結果に基づく制御処理の可否を通知することを特徴とする。
その他の特徴は、後記する。
本発明によれば、認証プロトコルを実装しない機器についても、ネットワーク認証を提供することができる。
本実施形態に関する認証システムの構成図である。 本実施形態に関する認証システムの各装置のハードウェア構成図である。 本実施形態に関する認証システムの処理を示すシーケンス図である。 本実施形態に関するログイン画面図である。 本実施形態に関するメモリのデータ内容を示す説明図である。 本実施形態に関する認証システムに使用される各データベースの詳細を示す説明図である。 本実施形態に関するPLCの制御画面図である。
以下、本発明の一実施形態を図面を用いて説明する。
図1は、認証システム100の構成図である。
認証システム100は、PLC21と、端末11と、認証サーバ40と、ディレクトリサーバ50とがネットワークで接続されて構成される。まず、認証システム100が提供する機器制御機能について、説明する。
PLC21-23は、製造機器などに接続されており、それらの製造機器に対して制御命令を発行する制御装置である。このPLC21-23は、LDAPなどの認証プロトコルには非対応の装置でもよいし、認証プロトコルに対応していてもよい。
端末11-13は、PLC21に付帯し、PLC21を操作するため端末である。
PLC21と端末11とは、同じ作業台31に配置されるなど、互いが直接接続されている。同様に、PLC22と端末12とが同じ作業台32に配置され、PLC23と端末13とが同じ作業台33に配置される。換言すると、端末11が操作可能なPLCはPLC21だけであり、他のPLC22,23にはアクセスできない。このように、PLC21と端末11との直接接続を実現する手段は、例えば、以下の通りである。
・PLC21と端末11とが、同じ筐体に収容される1台の装置として構成される。この場合、例えば、端末11の機能は、PLC21付帯のタッチパネルとして実現される。
・PLC21と端末11との間を、USBケーブルなどの有線の通信回線で接続するとともに、PLC21は、他の端末12,13とは有線の通信回線で接続しないように(例えば、USBポートを1つとする)構成される。
・PLC21と端末11との間を、PLC21の独自規格の無線プロトコルで接続することで、データ通信を可能とする。なお、PLC21の独自規格の無線プロトコルは、端末12,13には実装されていない。
・各作業台31-33間は10m間隔など物理的に離れており、端末11から物理的に遠いPLC22,23には、操作できないように構成される。
次に、認証システム100が提供する認証機能について、説明する。ここでの認証機能の「認証」とは、どのユーザに対して、どのPLC21-23の使用許可を与えるかを判断する処理である。例えば、以下の3つの操作を行うためには、合計3回の認証を要する。
・ユーザU1が、PLC21を介して第1の操作を行う。そのために、ユーザU1は端末11を介して、PLC21内のメモリ21mに、自身のIDとPWとを書き出すことで認証要求を発生させる。
・ユーザU1が、PLC22を介して第2の操作を行う。そのために、ユーザU1は端末12を介して、PLC22内のメモリ21mに、自身のIDとPWとを書き出すことで認証要求を発生させる。
・ユーザU2が、PLC22を介して第3の操作を行う。そのために、ユーザU2は端末12を介して、PLC22内のメモリ21mに、自身のIDとPWとを書き出すことで認証要求を発生させる。
認証サーバ40は、PLC21内のメモリ21m(詳細は図4)をアクセス監視し、メモリ21mに書き込まれたユーザIDおよびパスワードの組み合わせ(ID,PW)を検知すると、その組み合わせ(ID,PW)をもとに認証要求を作成し、ディレクトリサーバ50に認証要求を送信する。
なお、ディレクトリサーバ50は、LDAPサーバなどの認証サーバ40に対する外部認証局として構成される。また、認証サーバ40の機能と、ディレクトリサーバ50の機能とが、同じ筐体に収容される1台の装置として構成されてもよい。その場合、PLC21内のメモリ21mへのデータアクセスが可能な認証サーバ40は、以下の機能を有する。
・メモリ21mに書き込まれた認証用入力情報を監視により検知して読み込む機能。
・その認証用入力情報とユーザDB51に登録されているアカウント情報とを照合することで、認証用入力情報に対する認証結果を生成する機能。
・その認証用入力情報に対する認証結果をPLC21内のメモリ21mに書き込むことで、PLC21に対して認証結果に基づく制御処理の可否を通知する機能。
ディレクトリサーバ50は、ユーザIDおよびパスワードの組み合わせ(ID,PW)などが管理されるユーザDB51(詳細は図5)と、受信した認証要求とを照合することで、ユーザDB51に登録されている組み合わせ(ID,PW)を含む認証要求を許可し、組み合わせ(ID,PW)を含まない認証要求を却下する。
ディレクトリサーバ50は、認証結果(認証許可または認証却下)を示す情報(以下「Result」とする)を、認証要求元のPLC21内のメモリ21mに書き出すように、認証サーバ40に返答する。これにより、PLC21は、自身のメモリ21m内のResultを参照して、今後、端末11から発行される制御命令の採否を決定できる。
図2は、認証システム100の各装置(端末11、PLC21、認証サーバ40、ディレクトリサーバ50)のハードウェア構成図である。
認証システム100の各装置は、CPU901と、RAM902と、ROM903と、HDD904と、通信I/F905と、入出力I/F906と、メディアI/F907とを有するコンピュータ900として構成される。
通信I/F905は、外部の通信装置915と接続される。入出力I/F906は、入出力装置916と接続される。メディアI/F907は、記録媒体917からデータを読み書きする。さらに、CPU901は、RAM902に読み込んだプログラム(アプリケーションや、その略のアプリとも呼ばれる)を実行することにより、各処理部を改善制御する。そして、このプログラムは、通信回線を介して配布したり、CD-ROM等の記録媒体917に記録して配布したりすることも可能である。
図3は、認証システム100の処理を示すシーケンス図である。
S11として、端末11は、ユーザから認証用入力情報として、ユーザIDおよびパスワードの組み合わせ(ID,PW)の入力を受け付ける。なお、認証用入力情報として、(ID,PW)を用いる代わりに、指紋などの生体認証用の入力情報や、ユーザが持参した社員証から読み取ったタグ情報など、任意の本人確認情報を用いてもよい。
図4は、S11のログイン画面図である。
ユーザは、端末11に表示されたログイン画面210に対して、ID欄211には自身のユーザIDを入力し、PW欄212には自身のパスワードを入力してから、OKボタン213を入力する。
図3に戻り、S12として、端末11は、S11で入力された認証用入力情報(ID,PW)をPLC21に送信する。
S13として、PLC21は、S12で送信された(ID,PW)を、自身のメモリ21mに保存する。
図5は、メモリ21mのデータ内容を示す説明図である。
メモリ21m内のメモリ領域101は、S13で保存される(ID,PW)と、その(ID,PW)を入力したユーザに対する認証結果(Result)とが、格納されている。
なお、端末11および認証サーバ40は、メモリ21m内のどのメモリ領域101のどのアドレスに、各項目(ID,PW,Result)を格納するかという格納情報を、事前に設定しておく。これにより、端末11および認証サーバ40は、メモリ21m内のメモリ領域101に直接アドレスを指定して、各項目(ID,PW,Result)を読み書きすればよい(RAWレベルの手段を用いる)。そして、認証サーバ40は、PLCメーカ独自のプロトコルやOPC(OLE for Process Control)などの相互接続可能な国際標準プロトコルを介して、メモリ21m内のデータにアクセスする。
メモリ領域101は、S13の時点での保存内容であり、この時点ではS11で入力された(ID,PW)が記入されているが、Resultは空欄であり認証中であることを示す。
メモリ領域102は、後記するS24の時点での保存内容の第1例であり、入力された(ID,PW)が認証許可された旨のResultが追記される。
メモリ領域103は、後記するS24の時点での保存内容の第2例であり、入力された(ID,PW)が認証却下された旨のResultが追記される。
なお、メモリ21m内のメモリ領域101~103に書き込む情報について、PLC21と認証サーバ40とで事前に情報共有しておいた暗号化方式を用いてもよい。
・PLC21は、メモリ21mに書き込む情報について、暗号化した情報を書き込む。
・認証サーバ40は、メモリ21mから読み込んだ情報を復号化する。
これにより、第三者によるメモリ21m内への直接のデータ攻撃(不正データ書き込み、盗み見など)を防止できる。
図3に戻り、S14として、認証サーバ40は、PLC21のメモリ21m内を直接アクセス監視して、新たに(ID,PW)が書き込まれると、その(ID,PW)を読み込む。
S15として、認証サーバ40は、読み込んだ(ID,PW)を含む認証要求を生成し、認証要求をディレクトリサーバ50に送信する。なお、認証要求には、PLC21のID(PLC-ID)を含めてもよい。
S21として、ディレクトリサーバ50は、S15の認証要求に対する認証処理を行う。つまり、ディレクトリサーバ50は、ユーザDB51に登録されている各アカウントと、S14で受信した認証要求とを照合することで、ユーザDB51に登録されているアカウントを含む認証要求を許可し、未登録の認証要求を却下する。
S22として、ディレクトリサーバ50は、S21の認証結果(Result)を認証要求の(ID,PW)に対応付けた応答メッセージを、認証サーバ40に返信する。
なお、認証サーバ40とディレクトリサーバ50とが同一筐体の場合には、S22の処理として、認証サーバ40は、認証用入力情報に加えて、認証用入力情報を検知したPLC21のIDが、ユーザDB51に登録されている場合に、認証許可を示す認証結果(Result)を生成する。そのため、ユーザDB51に登録されているアカウント情報は、認証用入力情報に加えて、PLC21のIDが対応付けて登録されている。これにより、一人のユーザーが、複数PLC(設備)毎に、異なる権限を付与することをサポートできる。
図6は、認証システム100に使用される各データベースの詳細を示す説明図である。
認証サーバ40は、認証状態DB41にて、現在継続している認証状態を管理する。認証状態DB41は、認証要求の情報(ID,PW,PLC-ID)と、現在の認証状態と、Resultの情報(操作権限、表示名)とを対応付けて保存する。
・現在の認証状態は、S15の時点で書き込まれるResult発行前の「認証中」か、S22の時点で書き込まれる発行された認証成否のResultを示す「認証許可」または「認証却下」かのいずれかの状態を示す。
・操作権限は、認証許可であるときの許可されるPLC21の権限の範囲を、権限テーブル21Tの「操作権限」の役職名(管理者または一般)として示す。なお、権限テーブル21Tは、PLC内の機能ごとに、その機能を許可する操作権限を対応付ける。
・表示名は、認証許可されたユーザが端末11を介して操作するときの画面に表示される表示名である。
なお、このように、認証状態DB41には現在の認証状態だけがレコードとして記録されるが、認証サーバ40は、過去の認証状態DB41の履歴を時系列に保存してもよい。これにより、問題が発生したときに、誰がいつ、どのPLCを使用していたかなど、問題の原因をトレースするのに役立つ。
また、認証サーバ40は、認証中の経過時間(S13~S24の経過時間)を監視し、その経過時間が所定時間を超過した場合は、タイムアウトとして、認証処理失敗(認証却下ではない)を端末11に通知してもよい。つまり、認証サーバ40は、ディレクトリサーバ50に送信した認証要求への返信が所定時間行われなかった場合には、認証処理失敗を示す認証結果をメモリ21mに書き込む。このタイムアウトの原因は、認証サーバ40の装置異常、ディレクトリサーバ50の装置異常、または、認証サーバ40とディレクトリサーバ50との間のネットワーク異常などが考えられる。
端末11は、このようなネットワーク認証の認証処理失敗時には、PLC21内部に用意しておいた緊急用管理者のアカウントを介したローカル認証によるログインおよび操作権限の付与を実行してもよい。ローカル認証とは、認証サーバ40、ディレクトリサーバ50を介さずPLC21内部で完結する認証である。
ユーザDB51には、アカウント情報として、認証要求と照合するための情報(ID,PW,PLC-ID)と、照合に成功したときにResultに含める情報(操作権限、表示名)とが、管理者等により準備される。なお、ユーザDB51にPLC-IDを含めることにより、同じユーザU1であっても、得意な製造機器(例えば、製薬工程に使用される「培養機器」、「精製機器」、「反応槽」など)を扱うPLC21については管理者の操作権限が与えられるが、専門外の物流機器を扱うPLC22については一般の操作権限が与えられるなど、個人の専門分野に応じた操作権限を個別に付与することができる。
なお、PLC21-23を介して制御される各設備は、その設定値を変更すると製造品質に大きくかかわる。よって、品質に対してインパクトのある操作を操作権限として専門性の高いユーザにだけ許可するようにユーザDB51にて権限管理を行うことで、製造品質の管理も、ユーザのアカウント管理も、ユーザDB51にて一括して行うことができる。
一方、ユーザDB51から以下の項目を省略してもよい。
・表示名を省略することで、端末11の画面に表示名が表示されなくなるが、認証処理には影響がない。
・操作権限を省略することで、認証で許可する単位が、「PLC21内のある機能」から「PLC21内の全機能」に置き換わる。
・PLC-IDを省略することで、認証で許可する単位が、「PLC21-23のうちの認証要求した特定のPLC21」から「PLC21-23のうちの任意の認証要求したPLC」に置き換わる。
図3に戻り、S23として、認証サーバ40は、認証要求の(ID,PW)に対応するS22で受信した認証結果(Result)を、認証要求元のPLC21内のメモリ21mに書き出すように、PLC21に通知する。つまり、認証サーバ40は、認証結果をPLC21内のメモリ21mに書き込む場合に、操作権限を示す情報も併せて書き込むことで、PLC21に対して認証結果に基づく操作権限の範囲内での制御処理の可否を通知する。そのため、ユーザDB51に登録されているアカウント情報は、認証用入力情報に加えて、PLC21が提供する機能のうちの操作権限を示す情報が対応付けて登録されている。
S24として、PLC21は、図5のメモリ領域102(認証許可「OK」の場合は、操作権限、表示名も併せて書き出す)、または、メモリ領域103(認証却下「NG」の場合)のように、S23の認証結果(Result)を、メモリ21mに保存する。
S25として、端末11は、PLC21内のメモリ21mから、S12で送信したログイン情報(ID,PW)に対する認証結果(Result)を読み取る。
S31として、端末11は、S25の認証結果(Result)を反映したPLCの制御画面を表示し、ユーザから制御命令の入力を受け付ける。なお、Resultが認証却下なら、ログインの失敗画面を表示し、別のユーザからのログイン画面に戻る。Resultが認証許可である場合、S32として、PLC21は、S31で端末11から受信したユーザからの制御命令を、図示しない設備などに伝達することで、制御命令を実行する。
または、S25の認証結果(Result)を端末11が読み取る代わりに、PLC21が読み取ってもよい。この場合、S32として、PLC21は、端末11から受信したユーザからの制御命令と、S25の認証結果(Result)とを照合し、権限テーブル21Tの「操作権限」の範囲内の制御命令だけ実行する。
さらに、端末11は、S31の操作受付時間にも制限時間(15分間など)を設けておき、その制限時間内に操作が無い場合には、S24で保存された認証結果(Result)を削除して強制ログアウトを実行してもよい。つまり、認証サーバ40は、認証結果をPLC21内のメモリ21mに書き込んだ後に、PLC21に対する操作入力が所定時間行われなかったことにより強制的にログアウト状態にした旨のPLC21からの通知を受けた場合には、認証結果をPLC21内のメモリ21mから削除する。これにより、ユーザU1がPLC21に対する認証成功した後に、その離席中を狙ったユーザU2によるPLC21の操作を適切に禁止できる。
図7は、PLCの制御画面図である。
制御画面220は、操作権限=管理者用の制御画面であり、表示名=UserLV2が表示されている。図6の権限テーブル21Tの管理者用の操作権限にあるように、PLC21が提供するすべての操作ボタン(センサ値取得、ベルトコンベア制御、ロボットアーム制御、槽の温度変更)を入力可能なように、各操作ボタンが有効化されている。
制御画面230は、操作権限=一般用の制御画面であり、表示名=UserLV1が表示されている。権限テーブル21Tの管理者用の操作権限にあるように、PLC21が提供する一部の操作ボタン(ロボットアーム制御、槽の温度変更)は操作権限が与えられていないので、各操作ボタンが無効化されている。
以上説明した本実施形態の認証システム100は、PLC21と、認証サーバ40と、ディレクトリサーバ50とを有しており、以下の特徴を有する。
・PLC21は、入力された認証用入力情報を自身のメモリ21mに書き込む。
・認証サーバ40は、メモリ21mに書き込まれた認証用入力情報を検知して読み込み、その認証用入力情報を含む認証要求をディレクトリサーバ50に送信する。
・ディレクトリサーバ50は、認証要求に含まれる認証用入力情報とユーザDB51に登録されているアカウント情報とを照合することで、認証用入力情報に対する認証結果を生成して認証サーバ40に返信する。
・認証サーバ40は、その認証用入力情報に対する認証結果をメモリ21mに書き込む。
・PLC21は、メモリ21mから読み込んだ認証結果に基づく制御処理の可否を決定する。
この認証システム100によれば、以下の効果が得られる。
・認証サーバ40がPLC21に代行して、ディレクトリサーバ50のユーザDB51に外部認証を要求することで、LDAPなどの認証プロトコル機能を持たないPLC21-23にまでユーザの統合管理を拡張できる。
・PLC21内部のローカル認証を持たなくて済むため、アカウント管理をディレクトリサーバ50の一か所に集約できる。よって、PLC21-23の台数が増加しても、アカウント管理のメンテナンス工数が削減できる。
・PLC21内部に認証プロトコル機能を持たなくて済むため、すでに稼働している旧式のPLC21-23をそのまま流用しつつ、ネットワーク認証機能を認証システム100に追加できる。
さらに、本発明は上述した各実施形態に限られるものではなく、特許請求の範囲に記載した本発明の要旨を逸脱しない限りにおいて、その他種々の応用例、変形例を取り得ることは勿論である。例えば、上述した各実施形態は本発明を分かりやすく説明するために認証システム100の構成を詳細かつ具体的に説明したものであり、必ずしも説明した全ての構成要素を備えるものに限定されない。また、ある実施形態の構成の一部を他の実施形態の構成要素に置き換えることが可能である。また、ある実施形態の構成に他の実施形態の構成要素を加えることも可能である。また、各実施形態の構成の一部について、他の構成要素の追加または置換、削除をすることも可能である。
また、上記の各構成、機能、処理部等は、それらの一部または全部を、例えば集積回路で設計するなどによりハードウェアで実現してもよい。ハードウェアとして、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)などの広義のプロセッサデバイスを用いてもよい。
また、上述した実施形態にかかる認証システム100の各構成要素は、それぞれのハードウェアがネットワークを介して互いに情報を送受信できるならば、いずれのハードウェアに実装されてもよい。また、ある処理部により実行される処理が、1つのハードウェアにより実現されてもよいし、複数のハードウェアによる分散処理により実現されてもよい。
11 端末
21 PLC(制御装置)
21m メモリ
31 作業台
40 認証サーバ
41 認証状態DB
50 ディレクトリサーバ
51 ユーザDB
100 認証システム

Claims (8)

  1. 制御装置内のメモリへのデータアクセスが可能な認証サーバであって、
    前記メモリに書き込まれた認証用入力情報を前記メモリのアクセス監視により検知して読み込み、
    その認証用入力情報とユーザDBに登録されているアカウント情報とを照合することで、前記認証用入力情報に対する認証結果を生成し、
    その認証用入力情報に対する前記認証結果を前記制御装置内の前記メモリに書き込むことで、前記制御装置に対して前記認証結果に基づく制御処理の可否を通知することを特徴とする
    認証サーバ。
  2. 前記ユーザDBに登録されている前記アカウント情報は、前記認証用入力情報に加えて、前記制御装置のIDが対応付けて登録されており、
    前記認証サーバは、前記認証用入力情報に加えて、前記認証用入力情報を検知した前記制御装置のIDが、前記ユーザDBに登録されている場合に、認証許可を示す前記認証結果を生成することを特徴とする
    請求項1に記載の認証サーバ。
  3. 前記ユーザDBに登録されている前記アカウント情報は、前記認証用入力情報に加えて、前記制御装置が提供する機能のうちの操作権限を示す情報が対応付けて登録されており、
    前記認証サーバは、前記認証結果を前記制御装置内の前記メモリに書き込む場合に、操作権限を示す情報も併せて書き込むことで、前記制御装置に対して前記認証結果に基づく操作権限の範囲内での制御処理の可否を通知することを特徴とする
    請求項1に記載の認証サーバ。
  4. 前記認証サーバは、前記認証結果を前記制御装置内の前記メモリに書き込んだ後に、前記制御装置に対する操作入力が所定時間行われなかったことにより強制的にログアウト状態にした旨の前記制御装置からの通知を受け、前記認証結果を前記制御装置内の前記メモリから削除することを特徴とする
    請求項1に記載の認証サーバ。
  5. 制御装置と、認証サーバと、ディレクトリサーバとを有する認証システムであって、
    前記制御装置は、入力された認証用入力情報を自身のメモリに書き込み、
    前記認証サーバは、前記メモリに書き込まれた前記認証用入力情報を前記メモリのアクセス監視により検知して読み込み、その認証用入力情報を含む認証要求を前記ディレクトリサーバに送信し、
    前記ディレクトリサーバは、前記認証要求に含まれる前記認証用入力情報とユーザDBに登録されているアカウント情報とを照合することで、前記認証用入力情報に対する認証結果を生成して前記認証サーバに返信し、
    前記認証サーバは、その認証用入力情報に対する前記認証結果を前記メモリに書き込み、
    前記制御装置は、前記メモリから読み込んだ前記認証結果に基づく制御処理の可否を決定することを特徴とする
    認証システム。
  6. 前記認証サーバは、前記ディレクトリサーバに送信した前記認証要求への返信が所定時間行われなかった場合には、認証処理失敗を示す前記認証結果を前記メモリに書き込むことを特徴とする
    請求項5に記載の認証システム。
  7. 前記制御装置は、前記メモリに書き込む情報について、暗号化した情報を書き込み、
    前記認証サーバは、前記メモリから読み込んだ情報を復号化することを特徴とする
    請求項5に記載の認証システム。
  8. 制御装置内のメモリへのデータアクセスが可能な認証サーバは、
    前記メモリに書き込まれた認証用入力情報を前記メモリのアクセス監視により検知して読み込み、
    その認証用入力情報とユーザDBに登録されているアカウント情報とを照合することで、前記認証用入力情報に対する認証結果を生成し、
    その認証用入力情報に対する前記認証結果を前記制御装置内の前記メモリに書き込むことで、前記制御装置に対して前記認証結果に基づく制御処理の可否を通知することを特徴とする
    認証方法。
JP2024005902A 2024-01-18 2024-01-18 認証サーバ、認証システム、および、認証方法 Active JP7499426B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024005902A JP7499426B1 (ja) 2024-01-18 2024-01-18 認証サーバ、認証システム、および、認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2024005902A JP7499426B1 (ja) 2024-01-18 2024-01-18 認証サーバ、認証システム、および、認証方法

Publications (1)

Publication Number Publication Date
JP7499426B1 true JP7499426B1 (ja) 2024-06-13

Family

ID=91377591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2024005902A Active JP7499426B1 (ja) 2024-01-18 2024-01-18 認証サーバ、認証システム、および、認証方法

Country Status (1)

Country Link
JP (1) JP7499426B1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175606A (ja) 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2006311291A (ja) 2005-04-28 2006-11-09 Oki Electric Ind Co Ltd 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
CN101510335A (zh) 2008-02-14 2009-08-19 精工爱普生株式会社 印刷装置管理***、印刷装置管理方法及印刷装置管理程序

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175606A (ja) 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2006311291A (ja) 2005-04-28 2006-11-09 Oki Electric Ind Co Ltd 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
CN101510335A (zh) 2008-02-14 2009-08-19 精工爱普生株式会社 印刷装置管理***、印刷装置管理方法及印刷装置管理程序

Similar Documents

Publication Publication Date Title
CN1737719B (zh) 用于工业自动化***的安全***与方法
US8670868B2 (en) System and a method for providing safe remote access to a robot controller
EP1426850B1 (en) Automated security token administrative services
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP4687780B2 (ja) リソース管理方法、リソース管理装置、およびコンピュータプログラム
US20090037981A1 (en) Authentication system, image forming apparatus, and authentication server
US8683569B1 (en) Application access control system
JP2021096834A (ja) 構成エンジニアリングおよびランタイムアプリケーションの人プロファイルおよび指紋認証
WO2020195687A1 (ja) 情報処理システム、情報処理方法、およびプログラム
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
KR20210151172A (ko) 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템
JP2003067336A (ja) コンピュータ・システム及びユーザ管理方法
JP4122042B1 (ja) アクセス権限制御システム
JP7499426B1 (ja) 認証サーバ、認証システム、および、認証方法
CN103163860A (zh) 经过计算机网络进行访问控制的加工机床
JP2005339308A (ja) 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ
US20210234931A1 (en) Information processing apparatus and non-transitory computer readable medium
JP2000105747A (ja) シングルログイン方式のための画面制御方法
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2016139961A (ja) 画像形成装置及び保守管理システム
JP2006350866A (ja) 認証統括システム,認証統括システムサーバ及びプログラム
JP7401269B2 (ja) 制御装置
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム
US20230319045A1 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium storing program
JP5835062B2 (ja) 認証補助媒体のアカウントロック管理サーバ、アカウントロック管理方法およびアカウントロック管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240118

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20240118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240603

R150 Certificate of patent or registration of utility model

Ref document number: 7499426

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150