JP7499426B1 - 認証サーバ、認証システム、および、認証方法 - Google Patents
認証サーバ、認証システム、および、認証方法 Download PDFInfo
- Publication number
- JP7499426B1 JP7499426B1 JP2024005902A JP2024005902A JP7499426B1 JP 7499426 B1 JP7499426 B1 JP 7499426B1 JP 2024005902 A JP2024005902 A JP 2024005902A JP 2024005902 A JP2024005902 A JP 2024005902A JP 7499426 B1 JP7499426 B1 JP 7499426B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- memory
- control device
- input information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 12
- 238000012545 processing Methods 0.000 claims abstract description 16
- 230000006870 function Effects 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 9
- 238000012544 monitoring process Methods 0.000 claims description 5
- 101100408352 Drosophila melanogaster Plc21C gene Proteins 0.000 abstract description 64
- 238000010586 diagram Methods 0.000 description 14
- 238000004519 manufacturing process Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 238000011194 good manufacturing practice Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 229940079593 drug Drugs 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
各国の医薬品製造事業者は、これらの要件を満たすように医薬品製造記録の電子データを管理する義務がある。これらのガイドラインには、医薬品製造記録の電子データの取り扱いについて、「いつ」「だれが」「なにを」「どうした」「その理由」を記録することが記載されている。
例えば、特許文献1には、認証スイッチに入力されたIDおよびパスワードを受けた認証サーバが、LDAP(Lightweight Directory Access Protocol)サーバである外部のディレクトリサーバに認証成否を問い合わせる仕組みが記載されている。このように、ネットワーク認証を用いることで、ログインする機器自体に認証可否の機能を持たせる必要が無くなる。
本発明は、制御装置内のメモリへのデータアクセスが可能な認証サーバであって、
前記メモリに書き込まれた認証用入力情報を前記メモリのアクセス監視により検知して読み込み、
その認証用入力情報とユーザDBに登録されているアカウント情報とを照合することで、前記認証用入力情報に対する認証結果を生成し、
その認証用入力情報に対する前記認証結果を前記制御装置内の前記メモリに書き込むことで、前記制御装置に対して前記認証結果に基づく制御処理の可否を通知することを特徴とする。
その他の特徴は、後記する。
認証システム100は、PLC21と、端末11と、認証サーバ40と、ディレクトリサーバ50とがネットワークで接続されて構成される。まず、認証システム100が提供する機器制御機能について、説明する。
PLC21-23は、製造機器などに接続されており、それらの製造機器に対して制御命令を発行する制御装置である。このPLC21-23は、LDAPなどの認証プロトコルには非対応の装置でもよいし、認証プロトコルに対応していてもよい。
端末11-13は、PLC21に付帯し、PLC21を操作するため端末である。
・PLC21と端末11とが、同じ筐体に収容される1台の装置として構成される。この場合、例えば、端末11の機能は、PLC21付帯のタッチパネルとして実現される。
・PLC21と端末11との間を、USBケーブルなどの有線の通信回線で接続するとともに、PLC21は、他の端末12,13とは有線の通信回線で接続しないように(例えば、USBポートを1つとする)構成される。
・PLC21と端末11との間を、PLC21の独自規格の無線プロトコルで接続することで、データ通信を可能とする。なお、PLC21の独自規格の無線プロトコルは、端末12,13には実装されていない。
・各作業台31-33間は10m間隔など物理的に離れており、端末11から物理的に遠いPLC22,23には、操作できないように構成される。
・ユーザU1が、PLC21を介して第1の操作を行う。そのために、ユーザU1は端末11を介して、PLC21内のメモリ21mに、自身のIDとPWとを書き出すことで認証要求を発生させる。
・ユーザU1が、PLC22を介して第2の操作を行う。そのために、ユーザU1は端末12を介して、PLC22内のメモリ21mに、自身のIDとPWとを書き出すことで認証要求を発生させる。
・ユーザU2が、PLC22を介して第3の操作を行う。そのために、ユーザU2は端末12を介して、PLC22内のメモリ21mに、自身のIDとPWとを書き出すことで認証要求を発生させる。
なお、ディレクトリサーバ50は、LDAPサーバなどの認証サーバ40に対する外部認証局として構成される。また、認証サーバ40の機能と、ディレクトリサーバ50の機能とが、同じ筐体に収容される1台の装置として構成されてもよい。その場合、PLC21内のメモリ21mへのデータアクセスが可能な認証サーバ40は、以下の機能を有する。
・メモリ21mに書き込まれた認証用入力情報を監視により検知して読み込む機能。
・その認証用入力情報とユーザDB51に登録されているアカウント情報とを照合することで、認証用入力情報に対する認証結果を生成する機能。
・その認証用入力情報に対する認証結果をPLC21内のメモリ21mに書き込むことで、PLC21に対して認証結果に基づく制御処理の可否を通知する機能。
ディレクトリサーバ50は、認証結果(認証許可または認証却下)を示す情報(以下「Result」とする)を、認証要求元のPLC21内のメモリ21mに書き出すように、認証サーバ40に返答する。これにより、PLC21は、自身のメモリ21m内のResultを参照して、今後、端末11から発行される制御命令の採否を決定できる。
認証システム100の各装置は、CPU901と、RAM902と、ROM903と、HDD904と、通信I/F905と、入出力I/F906と、メディアI/F907とを有するコンピュータ900として構成される。
通信I/F905は、外部の通信装置915と接続される。入出力I/F906は、入出力装置916と接続される。メディアI/F907は、記録媒体917からデータを読み書きする。さらに、CPU901は、RAM902に読み込んだプログラム(アプリケーションや、その略のアプリとも呼ばれる)を実行することにより、各処理部を改善制御する。そして、このプログラムは、通信回線を介して配布したり、CD-ROM等の記録媒体917に記録して配布したりすることも可能である。
S11として、端末11は、ユーザから認証用入力情報として、ユーザIDおよびパスワードの組み合わせ(ID,PW)の入力を受け付ける。なお、認証用入力情報として、(ID,PW)を用いる代わりに、指紋などの生体認証用の入力情報や、ユーザが持参した社員証から読み取ったタグ情報など、任意の本人確認情報を用いてもよい。
ユーザは、端末11に表示されたログイン画面210に対して、ID欄211には自身のユーザIDを入力し、PW欄212には自身のパスワードを入力してから、OKボタン213を入力する。
S13として、PLC21は、S12で送信された(ID,PW)を、自身のメモリ21mに保存する。
メモリ21m内のメモリ領域101は、S13で保存される(ID,PW)と、その(ID,PW)を入力したユーザに対する認証結果(Result)とが、格納されている。
なお、端末11および認証サーバ40は、メモリ21m内のどのメモリ領域101のどのアドレスに、各項目(ID,PW,Result)を格納するかという格納情報を、事前に設定しておく。これにより、端末11および認証サーバ40は、メモリ21m内のメモリ領域101に直接アドレスを指定して、各項目(ID,PW,Result)を読み書きすればよい(RAWレベルの手段を用いる)。そして、認証サーバ40は、PLCメーカ独自のプロトコルやOPC(OLE for Process Control)などの相互接続可能な国際標準プロトコルを介して、メモリ21m内のデータにアクセスする。
メモリ領域102は、後記するS24の時点での保存内容の第1例であり、入力された(ID,PW)が認証許可された旨のResultが追記される。
メモリ領域103は、後記するS24の時点での保存内容の第2例であり、入力された(ID,PW)が認証却下された旨のResultが追記される。
・PLC21は、メモリ21mに書き込む情報について、暗号化した情報を書き込む。
・認証サーバ40は、メモリ21mから読み込んだ情報を復号化する。
これにより、第三者によるメモリ21m内への直接のデータ攻撃(不正データ書き込み、盗み見など)を防止できる。
S15として、認証サーバ40は、読み込んだ(ID,PW)を含む認証要求を生成し、認証要求をディレクトリサーバ50に送信する。なお、認証要求には、PLC21のID(PLC-ID)を含めてもよい。
S21として、ディレクトリサーバ50は、S15の認証要求に対する認証処理を行う。つまり、ディレクトリサーバ50は、ユーザDB51に登録されている各アカウントと、S14で受信した認証要求とを照合することで、ユーザDB51に登録されているアカウントを含む認証要求を許可し、未登録の認証要求を却下する。
なお、認証サーバ40とディレクトリサーバ50とが同一筐体の場合には、S22の処理として、認証サーバ40は、認証用入力情報に加えて、認証用入力情報を検知したPLC21のIDが、ユーザDB51に登録されている場合に、認証許可を示す認証結果(Result)を生成する。そのため、ユーザDB51に登録されているアカウント情報は、認証用入力情報に加えて、PLC21のIDが対応付けて登録されている。これにより、一人のユーザーが、複数PLC(設備)毎に、異なる権限を付与することをサポートできる。
認証サーバ40は、認証状態DB41にて、現在継続している認証状態を管理する。認証状態DB41は、認証要求の情報(ID,PW,PLC-ID)と、現在の認証状態と、Resultの情報(操作権限、表示名)とを対応付けて保存する。
・現在の認証状態は、S15の時点で書き込まれるResult発行前の「認証中」か、S22の時点で書き込まれる発行された認証成否のResultを示す「認証許可」または「認証却下」かのいずれかの状態を示す。
・操作権限は、認証許可であるときの許可されるPLC21の権限の範囲を、権限テーブル21Tの「操作権限」の役職名(管理者または一般)として示す。なお、権限テーブル21Tは、PLC内の機能ごとに、その機能を許可する操作権限を対応付ける。
・表示名は、認証許可されたユーザが端末11を介して操作するときの画面に表示される表示名である。
なお、このように、認証状態DB41には現在の認証状態だけがレコードとして記録されるが、認証サーバ40は、過去の認証状態DB41の履歴を時系列に保存してもよい。これにより、問題が発生したときに、誰がいつ、どのPLCを使用していたかなど、問題の原因をトレースするのに役立つ。
端末11は、このようなネットワーク認証の認証処理失敗時には、PLC21内部に用意しておいた緊急用管理者のアカウントを介したローカル認証によるログインおよび操作権限の付与を実行してもよい。ローカル認証とは、認証サーバ40、ディレクトリサーバ50を介さずPLC21内部で完結する認証である。
なお、PLC21-23を介して制御される各設備は、その設定値を変更すると製造品質に大きくかかわる。よって、品質に対してインパクトのある操作を操作権限として専門性の高いユーザにだけ許可するようにユーザDB51にて権限管理を行うことで、製造品質の管理も、ユーザのアカウント管理も、ユーザDB51にて一括して行うことができる。
・表示名を省略することで、端末11の画面に表示名が表示されなくなるが、認証処理には影響がない。
・操作権限を省略することで、認証で許可する単位が、「PLC21内のある機能」から「PLC21内の全機能」に置き換わる。
・PLC-IDを省略することで、認証で許可する単位が、「PLC21-23のうちの認証要求した特定のPLC21」から「PLC21-23のうちの任意の認証要求したPLC」に置き換わる。
S25として、端末11は、PLC21内のメモリ21mから、S12で送信したログイン情報(ID,PW)に対する認証結果(Result)を読み取る。
または、S25の認証結果(Result)を端末11が読み取る代わりに、PLC21が読み取ってもよい。この場合、S32として、PLC21は、端末11から受信したユーザからの制御命令と、S25の認証結果(Result)とを照合し、権限テーブル21Tの「操作権限」の範囲内の制御命令だけ実行する。
制御画面220は、操作権限=管理者用の制御画面であり、表示名=UserLV2が表示されている。図6の権限テーブル21Tの管理者用の操作権限にあるように、PLC21が提供するすべての操作ボタン(センサ値取得、ベルトコンベア制御、ロボットアーム制御、槽の温度変更)を入力可能なように、各操作ボタンが有効化されている。
制御画面230は、操作権限=一般用の制御画面であり、表示名=UserLV1が表示されている。権限テーブル21Tの管理者用の操作権限にあるように、PLC21が提供する一部の操作ボタン(ロボットアーム制御、槽の温度変更)は操作権限が与えられていないので、各操作ボタンが無効化されている。
・PLC21は、入力された認証用入力情報を自身のメモリ21mに書き込む。
・認証サーバ40は、メモリ21mに書き込まれた認証用入力情報を検知して読み込み、その認証用入力情報を含む認証要求をディレクトリサーバ50に送信する。
・ディレクトリサーバ50は、認証要求に含まれる認証用入力情報とユーザDB51に登録されているアカウント情報とを照合することで、認証用入力情報に対する認証結果を生成して認証サーバ40に返信する。
・認証サーバ40は、その認証用入力情報に対する認証結果をメモリ21mに書き込む。
・PLC21は、メモリ21mから読み込んだ認証結果に基づく制御処理の可否を決定する。
・認証サーバ40がPLC21に代行して、ディレクトリサーバ50のユーザDB51に外部認証を要求することで、LDAPなどの認証プロトコル機能を持たないPLC21-23にまでユーザの統合管理を拡張できる。
・PLC21内部のローカル認証を持たなくて済むため、アカウント管理をディレクトリサーバ50の一か所に集約できる。よって、PLC21-23の台数が増加しても、アカウント管理のメンテナンス工数が削減できる。
・PLC21内部に認証プロトコル機能を持たなくて済むため、すでに稼働している旧式のPLC21-23をそのまま流用しつつ、ネットワーク認証機能を認証システム100に追加できる。
また、上述した実施形態にかかる認証システム100の各構成要素は、それぞれのハードウェアがネットワークを介して互いに情報を送受信できるならば、いずれのハードウェアに実装されてもよい。また、ある処理部により実行される処理が、1つのハードウェアにより実現されてもよいし、複数のハードウェアによる分散処理により実現されてもよい。
21 PLC(制御装置)
21m メモリ
31 作業台
40 認証サーバ
41 認証状態DB
50 ディレクトリサーバ
51 ユーザDB
100 認証システム
Claims (8)
- 制御装置内のメモリへのデータアクセスが可能な認証サーバであって、
前記メモリに書き込まれた認証用入力情報を前記メモリのアクセス監視により検知して読み込み、
その認証用入力情報とユーザDBに登録されているアカウント情報とを照合することで、前記認証用入力情報に対する認証結果を生成し、
その認証用入力情報に対する前記認証結果を前記制御装置内の前記メモリに書き込むことで、前記制御装置に対して前記認証結果に基づく制御処理の可否を通知することを特徴とする
認証サーバ。 - 前記ユーザDBに登録されている前記アカウント情報は、前記認証用入力情報に加えて、前記制御装置のIDが対応付けて登録されており、
前記認証サーバは、前記認証用入力情報に加えて、前記認証用入力情報を検知した前記制御装置のIDが、前記ユーザDBに登録されている場合に、認証許可を示す前記認証結果を生成することを特徴とする
請求項1に記載の認証サーバ。 - 前記ユーザDBに登録されている前記アカウント情報は、前記認証用入力情報に加えて、前記制御装置が提供する機能のうちの操作権限を示す情報が対応付けて登録されており、
前記認証サーバは、前記認証結果を前記制御装置内の前記メモリに書き込む場合に、操作権限を示す情報も併せて書き込むことで、前記制御装置に対して前記認証結果に基づく操作権限の範囲内での制御処理の可否を通知することを特徴とする
請求項1に記載の認証サーバ。 - 前記認証サーバは、前記認証結果を前記制御装置内の前記メモリに書き込んだ後に、前記制御装置に対する操作入力が所定時間行われなかったことにより強制的にログアウト状態にした旨の前記制御装置からの通知を受け、前記認証結果を前記制御装置内の前記メモリから削除することを特徴とする
請求項1に記載の認証サーバ。 - 制御装置と、認証サーバと、ディレクトリサーバとを有する認証システムであって、
前記制御装置は、入力された認証用入力情報を自身のメモリに書き込み、
前記認証サーバは、前記メモリに書き込まれた前記認証用入力情報を前記メモリのアクセス監視により検知して読み込み、その認証用入力情報を含む認証要求を前記ディレクトリサーバに送信し、
前記ディレクトリサーバは、前記認証要求に含まれる前記認証用入力情報とユーザDBに登録されているアカウント情報とを照合することで、前記認証用入力情報に対する認証結果を生成して前記認証サーバに返信し、
前記認証サーバは、その認証用入力情報に対する前記認証結果を前記メモリに書き込み、
前記制御装置は、前記メモリから読み込んだ前記認証結果に基づく制御処理の可否を決定することを特徴とする
認証システム。 - 前記認証サーバは、前記ディレクトリサーバに送信した前記認証要求への返信が所定時間行われなかった場合には、認証処理失敗を示す前記認証結果を前記メモリに書き込むことを特徴とする
請求項5に記載の認証システム。 - 前記制御装置は、前記メモリに書き込む情報について、暗号化した情報を書き込み、
前記認証サーバは、前記メモリから読み込んだ情報を復号化することを特徴とする
請求項5に記載の認証システム。 - 制御装置内のメモリへのデータアクセスが可能な認証サーバは、
前記メモリに書き込まれた認証用入力情報を前記メモリのアクセス監視により検知して読み込み、
その認証用入力情報とユーザDBに登録されているアカウント情報とを照合することで、前記認証用入力情報に対する認証結果を生成し、
その認証用入力情報に対する前記認証結果を前記制御装置内の前記メモリに書き込むことで、前記制御装置に対して前記認証結果に基づく制御処理の可否を通知することを特徴とする
認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024005902A JP7499426B1 (ja) | 2024-01-18 | 2024-01-18 | 認証サーバ、認証システム、および、認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024005902A JP7499426B1 (ja) | 2024-01-18 | 2024-01-18 | 認証サーバ、認証システム、および、認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP7499426B1 true JP7499426B1 (ja) | 2024-06-13 |
Family
ID=91377591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024005902A Active JP7499426B1 (ja) | 2024-01-18 | 2024-01-18 | 認証サーバ、認証システム、および、認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7499426B1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175606A (ja) | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2006311291A (ja) | 2005-04-28 | 2006-11-09 | Oki Electric Ind Co Ltd | 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法 |
CN101510335A (zh) | 2008-02-14 | 2009-08-19 | 精工爱普生株式会社 | 印刷装置管理***、印刷装置管理方法及印刷装置管理程序 |
-
2024
- 2024-01-18 JP JP2024005902A patent/JP7499426B1/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175606A (ja) | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2006311291A (ja) | 2005-04-28 | 2006-11-09 | Oki Electric Ind Co Ltd | 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法 |
CN101510335A (zh) | 2008-02-14 | 2009-08-19 | 精工爱普生株式会社 | 印刷装置管理***、印刷装置管理方法及印刷装置管理程序 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1737719B (zh) | 用于工业自动化***的安全***与方法 | |
US8670868B2 (en) | System and a method for providing safe remote access to a robot controller | |
EP1426850B1 (en) | Automated security token administrative services | |
JP5318719B2 (ja) | 端末装置及び端末装置におけるアクセス制御ポリシー取得方法 | |
JP4687780B2 (ja) | リソース管理方法、リソース管理装置、およびコンピュータプログラム | |
US20090037981A1 (en) | Authentication system, image forming apparatus, and authentication server | |
US8683569B1 (en) | Application access control system | |
JP2021096834A (ja) | 構成エンジニアリングおよびランタイムアプリケーションの人プロファイルおよび指紋認証 | |
WO2020195687A1 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
JP2006119719A (ja) | コンピュータシステム及びユーザ認証方法 | |
KR20210151172A (ko) | 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템 | |
JP2003067336A (ja) | コンピュータ・システム及びユーザ管理方法 | |
JP4122042B1 (ja) | アクセス権限制御システム | |
JP7499426B1 (ja) | 認証サーバ、認証システム、および、認証方法 | |
CN103163860A (zh) | 经过计算机网络进行访问控制的加工机床 | |
JP2005339308A (ja) | 生体認証と連携したプライバシー管理システムおよびそのための認証サーバ | |
US20210234931A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2000105747A (ja) | シングルログイン方式のための画面制御方法 | |
JP4508066B2 (ja) | 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。 | |
JP2016139961A (ja) | 画像形成装置及び保守管理システム | |
JP2006350866A (ja) | 認証統括システム,認証統括システムサーバ及びプログラム | |
JP7401269B2 (ja) | 制御装置 | |
JP2008225830A (ja) | 情報管理システム及び端末装置及び情報管理方法及びプログラム | |
US20230319045A1 (en) | Information processing apparatus, information processing system, and non-transitory computer readable medium storing program | |
JP5835062B2 (ja) | 認証補助媒体のアカウントロック管理サーバ、アカウントロック管理方法およびアカウントロック管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240118 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20240118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7499426 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |