IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社日立製作所の特許一覧

特開2023-180512認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム
<>
  • 特開-認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム 図1
  • 特開-認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム 図2
  • 特開-認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム 図3
  • 特開-認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム 図4
  • 特開-認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム 図5
  • 特開-認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム 図6
  • 特開-認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム 図7
  • 特開-認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム 図8
  • 特開-認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム 図9
  • 特開-認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム 図10
  • 特開-認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023180512
(43)【公開日】2023-12-21
(54)【発明の名称】認証認可システム、認証認可手段決定方法および認証認可手段決定プログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20231214BHJP
   G06F 21/44 20130101ALI20231214BHJP
【FI】
G06F21/62
G06F21/44
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2022093882
(22)【出願日】2022-06-09
(71)【出願人】
【識別番号】000005108
【氏名又は名称】株式会社日立製作所
(74)【代理人】
【識別番号】110000279
【氏名又は名称】弁理士法人ウィルフォート国際特許事務所
(72)【発明者】
【氏名】小倉 貴志
(72)【発明者】
【氏名】藤田 淳也
(72)【発明者】
【氏名】石場 光朗
(72)【発明者】
【氏名】中野 利彦
(57)【要約】
【課題】多様な資産を含む対象システムに好適な認証および/または認可を実現する技術を提供する。
【解決手段】認証認可システムは、要求元資産から要求先資産へ所定の処理を要求する際の認証および/または認可を要求する認証認可要求を取得し、前記認証認可要求を解析して、前記要求元資産および前記要求先資産についての認証および/または認可の対象事項を示す資産状況と、前記認証認可要求に対する認証および/または認可に求められる確認の程度を示す要求レベルと、前記要求元資産と前記要求先資産がどのような関係にあるかを示す関係性との少なくとも1つを特定し、特定された前記資産状況、前記要求レベル、前記関係性の少なくとも1つに基づいて、前記認証認可要求に対する認証および/または認可に用いる認証認可手段を決定する。
【選択図】図1
【特許請求の範囲】
【請求項1】
対象システムに関連する資産に対する認証および/または認可を行うための認証認可手段を決定する認証認可システムであって、
管理データおよびソフトウェアプログラムを記憶する記憶装置と、
前記管理データを利用して前記ソフトウェアプログラムを実行する処理部と、
を有し、
前記処理部が、前記ソフトウェアプログラムを実行することにより、
要求元資産から要求先資産へ所定の処理を要求する際の認証および/または認可を要求する認証認可要求を取得し、
前記認証認可要求を解析して、前記要求元資産および前記要求先資産についての認証および/または認可の対象事項を示す資産状況と、前記認証認可要求に対する認証および/または認可に求められる確認の程度を示す要求レベルと、前記要求元資産と前記要求先資産がどのような関係にあるかを示す関係性との少なくとも1つを特定し、
特定された前記資産状況、前記要求レベル、前記関係性の少なくとも1つに基づいて、前記認証認可要求に対する認証および/または認可に用いる認証認可手段を決定する、
認証認可システム。
【請求項2】
前記管理データは、前記資産のそれぞれの資産状況を記録した資産状況データを含み、
前記処理部は、前記認証認可要求を解析して前記要求元資産および前記要求先資産を知得し、前記資産状況データを参照することにより前記前記要求元資産および前記要求先資産の前記資産状況を特定する、
請求項1に記載の認証認可システム。
【請求項3】
前記資産状況は、当該資産の認証および/または認可に関連する複数の評価軸にわたる性質により表され、
前記処理部は、予め、前記対象システムに含まれる各資産に関する情報を取得し、前記情報に基づいて前記資産の各評価軸の性質を特定し、前記資産の資産状況として前記資産状況データに記録する、
請求項2に記載の認証認可システム。
【請求項4】
前記評価軸には、資産の真正性と、セキュリティ、品質、およびレジリエンスを含む信頼性と、保護性とが含まれる、
請求項3に記載の認証認可システム。
【請求項5】
前記管理データは、要求元資産および要求先資産の資産状況、要求レベル、および関係性から、前記要求元資産と前記要求先資産の間で認証および/または認可に用いる認証認可手段を抽出可能とするデータである認証認可手段データを更に含み、
前記処理部は、特定された前記資産状況、前記要求レベル、前記関係性の少なくとも1つを基にして、前記認証認可手段データを参照することにより、前記認証認可要求に対する認証および/または認可に用いる認証認可手段を決定する、
請求項2に記載の認証認可システム。
【請求項6】
前記資産状況は、当該資産の認証および/または認可に関する複数の評価軸にわたる性質に基づいて算出される数値である評価値で表され、
前記認証認可手段データは、要求元資産および要求先資産の資産状況の評価値、要求レベル、および関係性から、前記要求元資産と前記要求先資産との間の認証および/または認可に用いる認証認可手段を抽出可能とするデータである、
請求項5に記載の認証認可システム。
【請求項7】
前記認証認可手段データは、要求元資産および要求先資産の資産状況、要求レベル、および関係性から、前記要求元資産の前記要求先資産との間の認証および/または認可に用いることが可能な1つ以上の認証認可手段を抽出可能なデータであり、
前記処理部は、特定された前記資産状況、前記要求レベル、前記関係性の少なくとも1つを基にして、前記認証認可手段データを参照することにより、1つ以上の認証認可手段を抽出し、抽出した認証認可手段をユーザに選択候補として提示し、いずれかの認証認可手段を選択するように促す、
請求項5に記載の認証認可システム。
【請求項8】
前記資産が前記処理部をそれぞれ備え、
要求元資産となる資産または要求先資産となる資産に備えられた処理部が、
前記認証認可要求を解析して、前記要求元資産および前記要求先資産についての資産状況と、前記要求レベルと、前記関係性とのうち少なくとも1つを特定し、
特定された前記資産状況、前記要求レベル、前記関係性の少なくとも1つに基づいて前記認証認可手段を決定する、
請求項1に記載の認証認可システム。
【請求項9】
対象システムに関連する資産に対する認証および/または認可を行うための認証認可手段を決定するための認証認可手段決定方法であって、
コンピュータが、
要求元資産から要求先資産へ所定の処理を要求する際の認証および/または認可を要求する認証認可要求を取得し、
前記認証認可要求を解析して、前記要求元資産および前記要求先資産についての認証および/または認可の対象事項を示す資産状況と、前記認証認可要求に対する認証および/または認可に求められる確認の程度を示す要求レベルと、前記要求元資産と前記要求先資産がどのような関係にあるかを示す関係性との少なくとも1つを特定し、
特定された前記資産状況、前記要求レベル、前記関係性の少なくとも1つに基づいて、前記認証認可要求に対する認証および/または認可に用いる認証認可手段を決定する、
ことを実行する認証認可手段決定方法。
【請求項10】
対象システムに関連する資産に対する認証および/または認可を行うための認証認可手段を決定するための認証認可手段決定プログラムであって、
要求元資産から要求先資産へ所定の処理を要求する際の認証および/または認可を要求する認証認可要求を取得し、
前記認証認可要求を解析して、前記要求元資産および前記要求先資産についての認証および/または認可の対象事項を示す資産状況と、前記認証認可要求に対する認証および/または認可に求められる確認の程度を示す要求レベルと、前記要求元資産と前記要求先資産がどのような関係にあるかを示す関係性との少なくとも1つを特定し、
特定された前記資産状況、前記要求レベル、前記関係性の少なくとも1つに基づいて、前記認証認可要求に対する認証および/または認可に用いる認証認可手段を決定する、
ことをコンピュータに実行させるための認証認可手段決定プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証認可を行うための技術に関する。
【背景技術】
【0002】
現在、産業制御システム(ICS:Industrial Control System)においてもDX(Digital Transformation)の進展が著しい。ICSにおいても、DXの進展に伴い多くのIoT(Internet of Things)機器の導入によるスマート化とリモート接続の活用といったオープン化が進んでいく。結果として、ICSは、資産(機械、コンピュータ、ソフトウェアや人)とそれらの関係性が従来のように固定的ではなく、新規に多種多様な資産が導入され、またそれらの関係性も複雑化し、かつ時々刻々と変化するシステムとなる。
【0003】
一方で、ICSのDXによるスマート化とオープン化により、サイバーセキュリティの問題がより深刻化している。例えば、ICSに多くのIoT機器が導入されることによりIoT機器経由のシステム内へ侵入されたり、サプライチェーン経由で不正なソフトウェアがシステム内の各機器にインストールされたりというように、攻撃の侵入源も多様化している。ICSは安定的な稼働することが求められるため可用性と安全性が重要視される。そのため、ICSのDXは、一般的な分野でのDXに比べ、よりセキュアに、つまりセキュリティ問題に対処しながら進めることが求められる。
【0004】
そこで必要となるのが各資産に対して個別に認証および/または認可を実施するセキュリティモデルである。資産およびそれらの関係性が固定的な従来のICSであれば、ICSと外部との境界の部分のみで認証および認可を適切に行うことで、ICSのシステム全体を護ることができた。しかし、DXの進展したICSでは、ICSに関連する資産およびそれらの関係性が多様化し複雑化するため、境界以外の箇所からICSとの情報の連携などが頻繁に発生し、境界のみで認証および認可を行うだけでは不十分となる。そのため、ICSにおける外部との境界となる部分だけでなく、ICSを構成する各資産を個別に認証および認可することが必要となる。
【0005】
しかし、ICSにおける各資産は個々に機能および処理能力に違いがあるため、資産を個別に認証および認可するに際しては、ICSにおいて重視される安定稼働を認証および認可によって阻害しないために、認証および認可に関連する方法、認証および認可の内容、および、認証および認可に使用する技術に十分注意して決める必要がある。
【0006】
これ関連する技術が特許文献1に開示されている。特許文献1の技術では、認証認可の結果を通知する方法をユーザ要求に応じて変更することができる。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2008-242641号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
上述のように、特許文献1の認証認可の方法は、ユーザへの通知方法をユーザの要求に応じて変更できるものとなっている。しかし、ICS特有の要件を満たすものとはなっていない。ここで、ICS特有の要件は、一例として既設システムの安定稼働を阻害しないこと、安定稼働のためのリアルタイム性を維持することなどである。また、一般的なIT(Information Technology)システムで活用されている認証認可技術であるデジタル証明書あるいは電子証明書技術を活用する方法も上記のICS特有の要件を満たさない。一方、デジタル証明書などを活用しない簡易な認証認可技術のみで認証認可を実施することで処理負荷の軽減および処理時間の短縮を図ろうとするとセキュリティ的に十分でないものとなる恐れがある。
【0009】
本開示に含まれるひとつの目的は、多様な資産を含む対象システムに好適な認証および/または認可を実現する技術を提供することである。
【課題を解決するための手段】
【0010】
上記課題を解決するために、本発明のひとつの態様による認証認可システムは、要求元資産から要求先資産へ所定の処理を要求する際の認証および/または認可を要求する認証認可要求を取得し、前記認証認可要求を解析して、前記要求元資産および前記要求先資産についての認証および/または認可の対象事項を示す資産状況と、前記認証認可要求に対する認証および/または認可に求められる確認の程度を示す要求レベルと、前記要求元資産と前記要求先資産がどのような関係にあるかを示す関係性との少なくとも1つを特定し、特定された前記資産状況、前記要求レベル、前記関係性の少なくとも1つに基づいて、前記認証認可要求に対する認証および/または認可に用いる認証認可手段を決定する。
【発明の効果】
【0011】
本発明のひとつの態様によれば、多様な資産を有する対象システムに対して各資産に好適な認証および/または認可を実現することができる。
【図面の簡単な説明】
【0012】
図1】実施例1の認証認可システムのブロック図である。
図2】認証認可手段決定装置をコンピュータによって実現したシステムのブロック図である。
図3】実施例1の制御システムの概念図である。
図4】資産状況データを示す図である。
図5】要求元資産から要求先資産へ要求される所定の処理の例を説明するための図である。
図6】認証認可手段データの一例を示す図である。
図7】実施例2の認証認可システムのブロック図である。
図8】資産評価値データの例を示す図である。
図9】実施例3の認証認可システムのブロック図である。
図10】認証認可手段選択部の動作時の画面イメージを示す図である。
図11】実施例4の制御システムの概念図である。
【発明を実施するための形態】
【0013】
以下、本発明の各実施例を、図面を用いて説明する。各実施例においては、図3に示すような構成要素がそれぞれ接続されている制御システムの認証や認可の手段を生成する。なお、構成要素としては、ロボット管理装置32等が挙げられるが、具体的なシステムの構成については、後述する。
【実施例0014】
以下、本発明の実施例1について図面を用いて説明する。
【0015】
図1は、実施例1の認証認可システムのブロック図である。認証認可システム100は、認証認可手段決定装置20を含んで構成される。
【0016】
図2は、認証認可手段決定装置をコンピュータによって実現したシステムのブロック図である。なお、図2は実施例1-4に共用であり、実施例1-4の認証認可手段決定装置20の構成を含んで記載されている。
【0017】
認証認可手段決定装置20は、認証および/または認可を行う対象となる対象資産に対して個別に認証および/または認可を行う手段(以下「認証認可手段」ともいう)を決定する装置である。対象資産は、認証および/または認可の対象となる資産である。認証認可手段には、認証および/または認可の方法が含まれる。認証および/または認可の方法として、例えば、電子証明書を利用する方法および電子証明書を利用しない方法などがある。
【0018】
図1および図2を参照すると、実施例1の認証認可手段決定装置20は、資産状況評価部101、要求内容解析部103、資産状況抽出部104、および認証認可手段決定部105を有している。また、認証認可システム100には、資産状況記憶部102、および認証認可手段記憶部106が備えられている。
【0019】
以下、各ブロック(機能)について説明する。
【0020】
本実施例では、制御システムを、資産の認証および/または認可を行う対象となる対象システムとする。対象システムは一例としてICSであり、機械、コンピュータのハードウェア、ソフトウェア、など様々な資産が関連している。それらの資産が認証および/または認可の対象となる資産すなわち対象資産となる。
【0021】
資産状況記憶部102には、資産状況データ400が記憶されている。資産状況データ400には、資産毎の資産状況が記録されている。資産状況は、認証および/または認可において確認する事項を示す。
【0022】
資産状況評価部101は、予め、制御システムに関連する資産に関する情報(資産情報)が入力され、入力された資産情報から資産状況の評価を行う。資産状況の評価とは、当該資産の資産状況を特定することである。特定された各資産の資産状況は資産状況データ400として記録される。
【0023】
要求内容解析部103は、制御システムに関連する資産のうち認証および/または認可の対象となる資産から要求の内容を解析し、要求レベルと、要求元の資産と要求先の資産との関係性を特定する。ここでいう要求(以下「認証認可要求」ともいう)は、要求元の資産(以下「要求元資産」ともいう)から要求先の資産(以下「要求先資産」ともいう)へ所定の処理を要求する際の認証および/または認可を要求するものである。要求レベルは、認証認可要求に対する認証および/または認可において求められる確認の程度を示す。関係性は、要求元資産と要求先資産がどのような関係にあるかを示す。要求内容の具体例は図5を用いて後述する。
【0024】
資産状況抽出部104は、資産状況記憶部102の資産状況データ400を参照し、認証認可要求の要求元資産および要求先資産の資産状況を抽出する。
【0025】
認証認可手段記憶部106は、認証認可手段データ600が記憶されている。認証認可手段データ600には、要求元資産および要求先資産の資産状況、要求レベル、および関係性と、その要求元資産からその要求先資産への所定の処理を要求する際の認証または認可に用いる方法との対応づけが記録されている。要求元資産および要求先資産の資産状況、要求レベル、および関係性を基にして認証認可手段データ600を参照することにより、認証および/または認可に用いるべき方法を知得することができる。
【0026】
認証認可手段決定部105は、要求内容解析部103からの要求レベルおよび関係性と、資産状況抽出部104からの要求元資産および要求先資産の資産状況とを用いて、認証認可手段記憶部106から、認証および/または認可の方法を決定する。
【0027】
なお、上述した各記憶部や演算部は、CPU(Central Processing Unit)やPC(Personal Computer)そのものであることもある。
【0028】
図2を参照すると、認証認可手段決定装置20は、バスなどで互いに接続されたCPUのような処理部21、メモリ22、入出力I/F(Interface)23で構成される。ここで、処理部21は、ソフトウェアプログラムを実行することにより実現される資産状況評価部101、要求内容解析部103、資産状況抽出部104、認証認可手段決定部105、資産評価値算出部701、資産評価値抽出部703、認証認可手段抽出部901、認証認可手段選択部902を有している。つまり、本実施例では、ソフトウェアプログラムをメモリ22に展開し、処理部21がそれを実行することにより、各部の機能が実現される。
【0029】
また、認証認可手段決定装置20は、入出力I/F23を介して記憶装置24と接続する。記憶装置24は、資産状況データ400を記憶する。つまり、記憶装置24は、図1の資産状況記憶部102として機能する。また、記憶装置24は、認証認可手段データ600を記憶する。つまり、記憶装置24は、図1の認証認可手段記憶部106として機能する。また、記憶装置24は、資産評価値データ800を記憶する。つまり、記憶装置24は、図7の資産評価値記憶部702として機能する。図2の例では、記憶装置24は認証認可手段決定装置20の外部に設けられているが、認証認可手段決定装置20内部に設けられてもよい。
【0030】
なお、上述したように図2は実施例1-4に共用されるので他の実施例の構成を含んでいる。資産評価値算出部701および資産評価値抽出部703は実施例2で用いられるものであり、本実施例では使用されなくともよい。また、認証認可手段抽出部901および認証認可手段選択部902は実施例3で用いられるものであり、本実施例では使用されなくともよい。
【0031】
また、認証認可手段決定装置20は、入出力I/F23を介して、各種の端末装置26-1、2と接続する。端末装置26-1、2は、それぞれコンピュータで実現され、利用者からの入力を受け付けたり、認証認可手段決定装置20の処理結果を表示したりする機能を有する。例えば実施例3では、端末装置26-1、2は認証認可手段選択部902として機能する。また、端末装置26-2は、ネットワーク25を介して、セキュリティまたはセイフティの検証内容を決定する認証許可手段決定装置20と接続する。なお、図2では端末装置26-1、2は認証認可手段決定装置20の外部に設けられているが、端末装置26-1、2は、認証認可手段決定装置20と一体化してもよい。つまり、認証認可手段決定装置20に表示装置および入出力装置を設けてもよい。
【0032】
また、認証認可手段決定装置20は、インターネット27と接続し、外部から情報を取得することも可能である。この一例として、認証および/または認可の対象となる制御システムがインターネット27を介して接続され、認証認可手段決定装置20は制御システムから資産情報を受信してもよい。
【0033】
次に、本実施例による認証や認可の手段を決定する方法を具体例により説明する。
【0034】
図3は、実施例1の制御システムの概念図である。この制御システム300は、構成要素として、システム利用者30、操作PC31、ロボット管理装置32、外部ネットワーク33、外部拠点34、ロボット35、ロボットシステム36、および認証認可手段決定装置20を含んで構成されている。ロボットシステム36は、例えばロボット35とロボット管理装置32が一体となった資産またはそれらをひとつのものとして捉えた資産である。また、外部拠点34は、例えば制御システム300が存在する工場、作業現場、あるいはプラントとは、物理的に離れた工場、作業現場、あるいはプラントのことである。
【0035】
そして、各構成要素は他の構成要素と以下のように接続されている。
【0036】
操作PC31は、ロボット管理装置32と接続されている。ロボット管理装置32は、操作PC31、外部ネットワーク33、ロボット35、ロボットシステム36と接続されている。外部ネットワーク33は、ロボット管理装置32と外部拠点34と接続されている。外部拠点34は、外部ネットワーク33と接続されている。ロボット35は、ロボット管理装置32と接続されている。ロボットシステム36は、ロボット管理装置32と接続されている。認証認可手段決定装置20は、ロボット管理装置32と接続されている。
【0037】
また、本実施例では、認証認可手段決定装置20は他の資産から独立した装置として存在し他の資産と接続されている。しかし、認証認可手段決定装置20の処理部21、メモリ22、入出力I/F23、および記憶装置24は、制御システムを構成する操作PC31、ロボット管理装置32、外部ネットワーク33、外部拠点34、ロボット35、およびロボットシステム36に備えられてもよい。その場合については実施例4にて述べる。
【0038】
なお、図3に示す制御システムは一例であり、これに限定されることはなく、認証および/または認可を必要とする制御システム全般にたいして本実施例と同様の認証認可手段決定装置20を適用することができる。認証および/または認可を必要とする制御システムの例としては、図3に示した製造ラインシステムの他、物流倉庫の仕分けシステム、大規模なFA(Factory Automation)、PA(Plant Automation)システムなどが挙げられる。ただし、例に挙げた制御システムに限定されるものではない。
【0039】
図4は、資産状況データを示す図である。
【0040】
資産状況データ400には、各資産の資産状況が、資産名410と、真正性420、信頼性430および保護性440の3つの評価軸と、によりその性質を整理して格納される。真正性420は、対象の資産が正しいものかどうかの判断に関連する指標である。信頼性430は、対象の資産が信頼できるものかどうかの判断に関連する指標である。信頼性430には、詳細項目として、セキュリティ431と品質432とレジリエンス433とが含まれる。セキュリティ431は、資産のセキュリティ状態を示す指標である。品質432は、資産の品質を示す指標である。レジリエンス433は、資産のレジリエンス(回復力、適応性)を示す指標である。保護性440は、対象の資産がどれほど保護されているのかの判断に関連する指標である。これらの指標は、それぞれ以下のように表現される。
真正性:Authenticity
信頼性:Reliability
保護性:Protectivity
セキュリティ:Security
品質:Quality
レジリエンス:Resilience
これら6つの指標を合わせ「ARPSQR」と表現してもよい。ただし、資産状況の整理は、図4に示した表形式、ARPSQRの指標、およびそれらの組み合わせに限定されるものではない。
【0041】
図5は、要求元資産から要求先資産へ要求される所定の処理の例を説明するための図である。図5には、ロボット管理装置32から外部拠点34への要求501と、ロボット35からロボット管理装置32への要求502が示されている。図1に示した認証認可要求は、これら処理の要求に対応している。要求501は、例えば外部拠点にある計算リソースまたはデータベースの情報をロボット管理装置32で使用したいので、ロボット管理装置32から外部拠点34へデータ通信の開始を要求するものなどがある。要求502は、ロボット35が異常な動作や状態(ステータス)になったため、復旧の指示あるいは復旧に必要な追加データおよび制御プログラムの送信をロボット管理装置32に要求するものなどがある。要求する処理の内容としては他に、連携の開始、通信セッションの確立、暗号化通信の開始などがある。本開示では、要求される処理の内容あるいは表現の粒度は特に限定されない。要求される処理の内容あるいは表現の粒度の違いは要求内容解析部103によって対応可能である。これらの違いは、対象となる資産が関連する業務や要求先となる資産との関係によって変化するものである。要求される処理の内容は上述のものに限らない。以降の説明には、要求501「ロボット管理装置32から外部拠点34へデータ通信の開始の要求」を用いる。
【0042】
上述の要求501「ロボット管理装置32から外部拠点34へデータ通信の開始の要求」を要求内容解析部103で解析した結果として、「要求レベルは中」、「要求の元および要求の先となる資産の関係としてはロボット管理装置32と外部拠点34が外部ネットワークを介して接続されている」が一例として特定される。要求レベルというのは、どの程度の強度の認証が求められるかという認証の信頼性の度合いに相当する尺度である。認証および/または認可においては、要求レベルによって、どの程度多くの指標を対象としてどの程度信頼できる方法で確認すべきかが変わる。本実施例では、要求レベルは高、中、低の3段階で判定する場合を例として示す。要求レベルの判定基準は、業種および業務に関連する部分である。要求502の場合であれば、要求される処理は、ロボット管理装置32からロボット35へのデータ送信であり、比較的通常業務に近い処理であるため、要求レベルは低と判定される。ただし、要求レベルを3段階で判定する形態に限るものでなく、より少ないより多い段階での判定、あるいは要求レベルを数値で表現することも可能である。また、要求元資源と要求先資源との関係性として、上記のようなネットワークによる接続関係だけではなく、業務または機能的な結びつきを定義することもできる。
【0043】
要求元資産および要求先資産の資産状況としては、本実施例では、要求元資産がロボット管理装置32であり、要求先資産が外部拠点34である。資産状況抽出部104は、要求元資産および要求先資産の資産状況として、図4に示した資産状況データ400におけるロボット管理装置32と外部拠点34の情報を抽出する。
【0044】
認証認可手段決定部105では、上記の「要求レベル:中」、「関係性:外部ネットワークを介してロボット管理装置32と外部拠点34が接続されている」、「要求元資産および要求先資産の資産状況:資産状況データ400におけるロボット管理装置32および外部拠点34の資産状況」を用いることで、認証および/または認可の手段を決定する。
【0045】
例えば、要求レベルと関係性と要求元資産および要求先資産の資産状況とから認証および/または認可の手段が定まるデータを予め用意しておけばよい。
【0046】
図6は、認証認可手段データの一例を示す図である。
【0047】
認証認可手段データ600には、認証認可手段として、認証および/または認可に用いる対象610と、認証および/または認可に用いる方法620とが規定されている。認証認可手段データ600は、要求元資産および要求先資産の資産状況、要求レベル、および関係性とから好適な認証認可手段が選択できるデータとなっている。例えば、要求元資産および要求先資産の資産状況、要求レベル、および関係性と、それに好適な認証認可手段との対応づけが記録されている。
【0048】
図6に示しているように、本実施例においては、認証および/または認可に用いる対象610として、資産状況データ400の整理軸であるARPSQRを用いているが、これに限るものではない。また、認証および/または認可の方法620として、「電子証明書を利用しない方法」、「電子証明書を利用する方法で証明書内に付与した情報を確認する方法」、「電子証明書を利用する方法で証明書自体の検証を行う方法」の3つを例示している。ここでは、認証および/または認可の方法620を、電子証明書の利用の有無によって分類しているが、これに限るものではない。例えば、認証および/または認可の方法610として、人間による目視での確認を含めてもよいし、そもそも検証を行わないことを含めてもよい。
【0049】
本実施例では、認証認可手段決定部105において、認証認可手段として、対象「真正性と信頼性:品質」、方法「電子証明書を利用する方法で証明書自体の検証を行う方法」が手段として選択されたとする。本例では、要求レベルが中であり、要求元資源と要求先資源の関係性において外部ネットワークを介していることから上記の認証認可手段が決定される。また、他の例として、要求元資源もしくは要求先資源がロボット35であり、ロボット35の資産状況のレジリエンスから余剰計算能力がない場合、証明書を利用する方法での認証および/または認可を実行することは困難である。その場合に例えば、対象「真正性のみ」を「電子証明書を利用しない方法」で認証および/または認可を実行するという認証認可手段が選択されるといったことが考えられる。
【0050】
上記の実施例では、要求レベル、要求元資源と要求先資源との関係系、要求元資源および要求先資源の資産状況のうち一部の要素から認証認可手段が決定されている。しかし、これらの3つの要素の全てを考慮して認証認可手段が決まるということも可能である。また、業種および業務内容によっては、認証認可手段の決定に対する各要素の重要度を設定し、重み付け等で重要度も加味した決定のアルゴリズムを採用してもよい。
【0051】
なお、本実施例では、認証認可手段を対象と方法の2つの軸で表現し、それぞれを選択することで認証認可手段を決定する例を示している。ただし、認証認可手段は対象と方法のどちらか一方を選択するものであってもよい。また、認証認可手段の内容は、対象と方法とで表現するものに限定されることはない。さらに、認証認可手段は、図6に例示したような表形式でなくともよい。また、本実施例では、認証認可手段に含まれる対象の表610と方法の表620の内容は、対象とする制御システムの構成等を反映した内容でなく一般的な表現としているが、認証認可手段を、対象とする制御システムの構成等を加味した特定の装置名称およびネットワーク名称を含んだ表現としてもよい。
【0052】
以上説明したように本実施例によれば、認証認可手段決定装置20は、要求元資産から要求先資産へ所定の処理を要求する際の認証および/または認可を要求する認証認可要求を取得し、その認証認可要求を解析して、要求元資産および要求先資産についての認証および/または認可の対象事項を示す資産状況と、認証認可要求に対する認証および/または認可に求められる確認の程度を示す要求レベルと、要求元資産と要求先資産がどのような関係にあるかを示す関係性との少なくとも1つの要素を特定し、その特定された少なくとも1つの要素に基づいて、認証認可要求に対する認証および/または認可に用いる認証認可手段を決定する。このように、対象システムの資産間の処理要求に関する認証認可要求を解析して得られる資産状況、要求レベル、関係性の少なくとも1つに基づいて認証認可手段を決定するので、多様な資産を有する対象システムに対して各資産に好適な認証および/または認可を実現することができる。認証および/または認可の対象となる資産の特徴、状況、求められるセキュリティおよび信頼の度合いといった要求レベルなど用いて、制御システム特有の要件に対応した認証認可手段を決定することができる。
【実施例0053】
以下、実施例2について図面を用いて説明する。
【0054】
実施例1では、認証認可手段の決定に、図4に示したような複数の評価軸で表される資産状況を用いた。しかし、資産によってはそもそも資産の性質を表す情報が少ないなど、認証認可手段の決定する情報として用いにくい場合がある。そのため、本実施例では、資産に関する各情報が認証認可手段の決定にどのように寄与したのかをより明確にするため、各資産の資産情報を整理した資産状況から各資産に対して評価値を付与し、その評価値を認証認可手段の決定に用いることにする。これにより、資産情報が認証認可手段の決定にいかに寄与したのかがより明確となる。
【0055】
図7は、実施例2の認証認可システムのブロック図である。
【0056】
本実施例では、図1に示した実施例1の認証認可手段決定装置20に対して、資産評価値算出部701が追加され、資産状況記憶部102が資産評価値記憶部702に変更され、資産状況抽出部104が資産評価値抽出部703に変更されている。図7において、符号101、103、105、106は図1と同一のものを指している。資産評価値算出部701および資産評価値抽出部703は、実施例1-4に共用の図2に示した認証認可手段決定装置20に備えられている。また、図2のブロック図では、記憶装置24に資産評価値記憶部702が備えられている。
【0057】
資産評価値算出部701は、資産状況評価部101で評価された図4の資産状況データ400にある各資産の資産状況を用いて各資産に評価値を算出し、付与する。
【0058】
図8は、資産評価値データの例を示す図である。資産評価値データ800には、各資産の資産名810と、その資産の評価値820とが対応付けて記録されている。ここでは、図4の資産状況データ400にあるロボット35とロボット管理装置32と外部拠点34を対象に評価値を付与した例を示している。本実施例では、評価値の算出方法として、資産状況データ400における“有”の個数を評価値として用いており、評価値が高いほど資産として情報も多く、信頼できる資産であると解釈できる。しかし、資産評価値算出部701における評価値の算出方法は上記に限らず、資産状況データ400のARPSQRの各評価軸に重み付けを行って評価値を算出してもよい。また、評価に傾斜を掛けてもよい。また、評価軸毎に評価値を算出し、それらの値を単純に合計してもよいし、乗算した値あるいは差分を用いてもよい。また、評価軸毎の評価値の平均値、中央値、相乗平均、対数平均などの代表値を用いてもよい。
【0059】
次に、上記評価値を用いた認証認可手段の決定の例を示す。
【0060】
要求される処理の内容として、実施例1と同様、要求501「ロボット管理装置32から外部拠点34へデータ通信の開始の要求」を用いる。そのため、「要求レベルは中」、「要求の元および要求の先となる資産の関係としてはロボット管理装置32と外部拠点34が外部ネットワークを介して接続されている」となる。そして、図7における要求元資産および要求先資産の評価値としては、ロボット管理装置32の評価値が7、外部拠点の評価値が1となる。本実施例では、ロボット管理装置32と外部拠点34が外部ネットワークを介して接続しているという点と、要求元資産と要求先資産の評価値のギャップ(差分)が6であることから、例えば、対象「真正性と信頼性:品質」を「電子証明書を利用する方法で証明書自体の検証を行う方法」が認証認可手段として選択されたとする。本実施例においては資産の評価値が高いほど評価が高いことを意味する。そのため、評価値のギャップが大きいほど対象および方法をよりセキュアなものにする必要がある。しかしこれは一例であり、評価値の算出方法によっては、ギャップが大きいほどセキュアな認証認可手段が選択されるようにしなくてよい場合もある。
【0061】
また本実施例では、要求元資源と要求先資源との関係性と、要求元資源および要求先資源の評価値とから認証認可手段が決定されている。しかし、上記の2要素に要求レベルを加えた3つの要素の全てを考慮し手認証認可手段を決定することも可能である。また、業種や業務内容によっては、決定に対する要素の重要度を設定し、重み付け等によって重要度を加味した決定を行うことも可能である。
【0062】
以上説明したように、本実施例の認証認可手段の決定方法によれば、資産情報が認証認可手段の決定にどのように寄与したのかを明確にした認証認可手段の決定が可能となる。
【実施例0063】
以下、実施例3について図面を用いて説明する。
【0064】
制御システムのユーザが認証認可手段を選択できるようにしたい場合がある。本実施例では、認証認可手段を認証認可システム100が一意に決定するのではなく、認証認可システム100は条件に見合う認証認可手段をユーザに提示し、ユーザによる選択を可能にする。
【0065】
図9は、実施例3の認証認可システムのブロック図である。
【0066】
本実施例では、図1に示した実施例1の認証認可手段決定装置20に対して、認証認可手段決定部105が認証認可手段抽出部901に変更され、認証認可手段選択部902が追加されている。図9において、符号101~104、106は図1と同一のものを指している。認証認可手段抽出部901および認証認可手段選択部902は、実施例1-4に共用の図2における認証認可手段決定装置20に備えられている。
【0067】
認証認可手段抽出部901は、要求レベル、要求元資産と要求先資産との関係性、要求元資産および要求先資産の資産状況のうち1つ以上を用いて、認証および/または認可の要求に対する最低条件と最高条件を設定し、それらの条件の範囲内の認証認可手段を認証認可手段記憶部106から候補として抽出する。本実施例では、最低条件を「対象に真正性を持つこと」と設定し、最高条件を「対象は2つまでとし方法は電子証明書を利用する方法で証明書内に付与した情報を確認する方法」と設定されたとする。
【0068】
図10は、認証認可手段選択部の動作時の画面イメージを示す図である。
【0069】
画面イメージ1000は、図2に示した端末装置26-1、2を用いて実現される。画面イメージ1000に含まれる表示1010には、今回の処理要求の要求元資産と要求先資産の名称が表示されている。表1020には、今回の要求された処理に対する認証および/または認可に用いる認証認可手段の候補が示されている。ユーザは、表1020におけるチェックボックスによりいずれかの認証認可手段を選択する。ボタン1030は表1020の内容の並べ替えを行うためのボタンである。決定ボタン1040は、表1020でユーザが選択した認証認可手段を最終的に確定するためのボタンである。図10では、対象を「真正性と信頼性」とし、方法を「電子証明書を利用しない方法」とする認証認可手段チェックボックスで選択し、決定ボタン1040クリックすることで、その認証認可手段が決定される。
【0070】
以上説明したように、本実施例の認証認可手段の決定方法によれば、ユーザに選択の候補を提示し、選択を促すことにより認証認可手段のユーザによる決定を支援することができる。
【実施例0071】
以下、実施例4について図面を用いて説明する。
【0072】
実施例1-3では、認証認可手段の決定は制御システム上に独立して設けられた認証認可手段決定装置20上で行われていた(以下「集中型」と呼ぶ)。しかし、認証認可手段決定装置20の機能の一部を他の資産に分散して配置することも可能である(以下「分散型」とよぶ)。分散型には、独立した認証認可手段決定装置20に頼ることなく認証認可手段を決定することが可能となり、認証認可手段決定装置20と他の資源との通信の時間などを削減することができる。
【0073】
実施例4では認証認可手段決定装置20を分散型のシステム(以下「認証認可手段決定システム」ともいう)として構成する例を示す。
【0074】
図11は、実施例4の制御システムの概念図である。
【0075】
図11には、分散型の認証認可手段決定システムを具備した制御システム1100の例が示されている。制御システム1100では、認証認可手段決定装置20の処理部21および/または記憶装置24が各資産に配置されている。ロボット35などのようにハードウェア的な制約により記憶装置24を持てない資産は、ロボット管理装置32などの関連する装置にロボット35の記憶装置24を代わりに備えてもよい。各資源の記憶装置24にて保持するデータ等の内容は、認証認可手段決定装置20が中央管理装置として機能して配信してアップデートを行うことができてもよい。アップデートの頻度は、業務および制御システム自体の特性に応じて適切な頻度に設定したり変更したりできてもよい。本実施例では、認証認可手段決定装置20の処理部21および記憶装置24が分散しているため、要求元資源もしくは要求先資源に配置された処理部21および記憶装置24によって認証認可手段の決定を行う。認証認可手段の決定の具体的な手順およびその例に関しては上述した実施例1~3と同様である。
【0076】
以上説明したように、本実施例の構成および認証認可手段の決定方法によれば、独立して設けた認証認可手段決定装置20に頼ることなく、認証認可手段を決定できる。
【0077】
以上、実施例1-4を用いて本発明の実施形態について説明した。本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。上記の実施形態は本発明を分かりやすく説明するために詳細に説明したものである。このため、例えば、記憶部に記憶されている情報の内容、要求内容解析部103での解析処理、認証認可手段決定部105や認証認可手段抽出部901および認証認可手段選択部902での処理、出力結果等、必ずしも説明した全ての構成、処理、情報、数値、に限定されるものではない。
【0078】
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、それぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に記憶することができる。
【符号の説明】
【0079】
100…認証認可システム、101…資産状況評価部、102…資産状況記憶部、103…要求内容解析部、104…資産状況抽出部、105…認証認可手段決定部、106…認証認可手段記憶部、21…処理部、22…メモリ、23…入出力I/F、24…記憶部、25…ネットワーク、26…端末装置、300,1100…産業制御システム、400…資産状況データ、600…認証認可手段データ、701…資産評価値算出部、702…資産評価値記憶部、703…資産評価値抽出部、800…資産評価値データ、901…認証認可手段抽出部、902…認証認可手段選択部、1000…認証認可手段選択画面
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11