JP7245634B2 - execution regulation system - Google Patents

execution regulation system Download PDF

Info

Publication number
JP7245634B2
JP7245634B2 JP2018215404A JP2018215404A JP7245634B2 JP 7245634 B2 JP7245634 B2 JP 7245634B2 JP 2018215404 A JP2018215404 A JP 2018215404A JP 2018215404 A JP2018215404 A JP 2018215404A JP 7245634 B2 JP7245634 B2 JP 7245634B2
Authority
JP
Japan
Prior art keywords
unit
seed
execution
verification information
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018215404A
Other languages
Japanese (ja)
Other versions
JP2020088433A (en
Inventor
康文 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Ltd filed Critical Mitsubishi Heavy Industries Ltd
Priority to JP2018215404A priority Critical patent/JP7245634B2/en
Publication of JP2020088433A publication Critical patent/JP2020088433A/en
Application granted granted Critical
Publication of JP7245634B2 publication Critical patent/JP7245634B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本開示は、機能の実行規制に関する。 The present disclosure relates to regulation of execution of functions.

従来から、プログラムのオプション機能の使用をライセンスキーにより許可する技術や、装置の機能拡張を拡張キーにより管理する技術など、機能の実行を規制する技術が知られている(特許文献1参照)。例えば特許文献1には、ユーザ工場にある工作機械などの管理対象装置の動作を管理装置により使用可能期間だけ許可する実行規制システムが開示されている。具体的には、管理装置は、使用可能期間情報と管理対象装置から送信されたコード(乱数)とに基づいてパスワードを生成し、管理対象装置に送信する。管理対象装置では、受信したパスワードをデコードすることによりコードと使用可能期間情報とを抽出した後、上述のように管理対象装置経由で受信したコードと、管理装置に送信前に記憶部に記憶していたコードとを照合する。そして、この照合の結果、両コードが一致する場合には、管理対象装置の動作を制御する制御部に対して、抽出した使用可能期間情報に規定された使用可能期間だけ可能にする動作許可指令を発することで、制御部が使用可能期間だけ動作する。また、管理対象装置は、両コードが一致した場合には記憶部のコードを削除するが、不一致の場合には記憶部のコードを削除しないことにより、管理対象装置は現時点の使用可能期間経過後は動作しないようにされる。これによって、パスワードの不正利用が容易でなくかつ低コストで効率的な実行規制システムを提供できるとされる。 2. Description of the Related Art Conventionally, there are known techniques for regulating the execution of functions, such as a technique of permitting the use of optional functions of a program with a license key and a technique of managing device function extensions with an extension key (see Patent Document 1). For example, Patent Literature 1 discloses an execution regulation system in which a management device permits operation of a device to be managed such as a machine tool in a user's factory only during the usable period. Specifically, the management device generates a password based on the usable period information and the code (random number) transmitted from the managed device, and transmits the password to the managed device. The managed device decodes the received password to extract the code and usable period information, and then stores the code received via the managed device as described above in the storage unit before transmission to the management device. match the code that was As a result of this collation, if both codes match, an operation permission command is given to the control unit that controls the operation of the device to be managed so that it can be used only during the usable period specified in the extracted usable period information. is issued, the control unit operates only during the usable period. If the codes match, the managed device deletes the code in the storage unit, but if they do not match, it does not delete the code in the storage unit. is disabled. It is said that this makes it possible to provide a low-cost and efficient execution regulation system in which illegal use of passwords is not easy.

特開2014-78201号公報JP 2014-78201 A

装置やプログラムの実行規制を行う場合には、特許文献1に記載のようにパスワード(コード)などによる認証や、使用可能期間などの期間管理が必要になると共に、パスワード等の不正な利用ができないようなシステム面からの対策が必要となる。このような課題の下、本発明者らは、特定機能の実行を許可期間だけ可能にする新たな手法を発明した。 When regulating the execution of a device or a program, as described in Patent Document 1, it is necessary to authenticate with a password (code) or the like, and to manage the usable period, etc., and to prevent unauthorized use of the password. It is necessary to take measures from the system aspect. Under such a problem, the present inventors have invented a new technique that enables execution of a specific function only during the permitted period.

上述の事情に鑑みて、本発明の少なくとも一実施形態は、特定機能の実行を許可期間だけ可能にする実行規制装置を提供することを目的とする。 In view of the circumstances described above, it is an object of at least one embodiment of the present invention to provide an execution restricting device that allows execution of a specific function only during the permitted period.

(1)本発明の少なくとも一実施形態に係る実行規制装置は、
特定機能の実行を許可期間だけ可能にする実行規制装置であって、
前記許可期間よりも短い規定周期で前記特定機能の実行可否を判定するよう構成された実行可否判定部を備え、
前記実行可否判定部は、
前記規定周期で変化するシードを取得するシード取得部と、
前記シードに基づいて第1照合情報を生成する第1照合情報生成部と、
前記シード取得部が取得した前記シードに基づいて生成される第2照合情報を、前記特定機能の実行を認証する認証装置から受信する第2照合情報受信部と、
前記第1照合情報と前記第2照合情報とに基づいて、前記特定機能の実行可否を判定する照合部と、を有する。
(1) An execution regulation device according to at least one embodiment of the present invention,
An execution restriction device that enables execution of a specific function only for a permitted period,
an executability determination unit configured to determine whether the specific function can be executed in a prescribed cycle shorter than the permission period;
The executability determination unit
a seed acquisition unit that acquires a seed that changes at the prescribed cycle;
a first verification information generating unit that generates first verification information based on the seed;
a second verification information receiving unit that receives second verification information generated based on the seed acquired by the seed acquisition unit from an authentication device that authenticates execution of the specific function;
and a collation unit that determines whether the specific function can be executed based on the first collation information and the second collation information.

上記(1)の構成によれば、実行規制装置は、規定周期で変化するシードに基づいて生成した第1照合情報と、それと同一のシードに基づいて生成され、認証装置から受信する第2照合情報との照合が通った場合には特定機能の実行を許可し、照合が通らない場合にはその実行を許可しないことを規定周期毎に繰返し行うように構成される。そして、規定周期毎の照合が通ることにより、許可期間Tにおける特定機能の実行が許可される。尚、第2照合情報を生成するシードは、第1照合情報を生成するシードと違っていてもよい。 According to the above configuration (1), the execution restricting device includes first verification information generated based on a seed that changes at a prescribed cycle, and second verification generated based on the same seed and received from the authentication device. It is configured such that execution of a specific function is permitted when the information is matched, and execution of the specific function is not permitted when the matching is not passed. Execution of the specific function during the permission period T is permitted when the collation is passed at each specified cycle. The seed for generating the second verification information may be different from the seed for generating the first verification information.

例えば許可期間Tの開始時の一回の認証によって許可期間での特定機能の使用を許可する方式や、各周期でシードが同じ場合には、第1照合情報、第2照合情報、シードやシードに基づく照合情報の生成方法、特定機能の実行許可の方法などが入手されることにより模擬されれば、許可期間外での特定機能の実行や、契約などの適正な使用許可がない場合での特定機能の実行が可能になってしまう。しかし、本発明では、規定周期でシードを変化させることで、第1照合情報および第2照合情報も規定周期で変化するので、予め入手した照合情報で実行規制装置による照合を通すようなことを困難化することができる。よって、特定機能を不正な実行からより確実に保護することができ、特定機能Pの実行を許可期間Tだけ可能にすることができる。 For example, a method of permitting the use of a specific function in the permitted period by one-time authentication at the start of the permitted period T, or when the seed is the same in each cycle, the first verification information, the second verification information, the seed and the seed If it is simulated by obtaining the method of generating verification information based on the above, the method of permitting execution of specific functions, etc., it will be possible to execute specific functions outside the permitted period or when there is no proper use permission such as a contract. It becomes possible to execute a specific function. However, in the present invention, by changing the seed at a specified cycle, the first verification information and the second verification information are also changed at a specified cycle. can be made difficult. Therefore, it is possible to more reliably protect the specific function from being illegally executed, and to allow the specific function P to be executed only during the permission period T.

(2)幾つかの実施形態では、上記(1)の構成において、
前記照合部は、前記第1照合情報と前記第2照合情報とが照合判定条件を満たす場合に、前記特定機能を実行可と判定する。
上記(2)の構成によれば、第1照合情報と第2照合情報とが照合判定条件を満たすか否かを確認することにより、特定機能の実行可否を適切に判定することができる。
(2) In some embodiments, in the configuration of (1) above,
The collation unit determines that the specific function can be executed when the first collation information and the second collation information satisfy a collation determination condition.
With configuration (2) above, it is possible to appropriately determine whether or not the specific function can be executed by confirming whether or not the first verification information and the second verification information satisfy the verification determination condition.

(3)幾つかの実施形態では、上記(2)の構成において、
前記照合部は、前記第1照合情報の絶対値と前記第2照合情報の絶対値とが同じ場合、あるいは、前記第1照合情報および前記第2照合情報の乗算または除算を含む演算の結果が規定値となる場合に、前記照合判定条件を満たすと判定する。
上記(3)の構成によれば、照合判定条件を満たすか否かを判定することができる。
(3) In some embodiments, in the configuration of (2) above,
When the absolute value of the first verification information and the absolute value of the second verification information are the same, or the result of an operation including multiplication or division of the first verification information and the second verification information is If it becomes the specified value, it is determined that the collation determination condition is satisfied.
With configuration (3) above, it is possible to determine whether or not the collation determination condition is satisfied.

(4)幾つかの実施形態では、上記(1)~(3)の構成において、
前記認証装置による前記第2照合情報の前記第2照合情報受信部への送信の実行を有効にするための認証情報を、前記認証装置に送信するよう構成された認証情報送信部を、さらに備える。
上記(4)の構成によれば、認証情報を認証装置に送信することを契機に、認証装置が第2照合情報を実行規制装置に送信するように構成される。これによって、照合部による、第1照合情報の生成に用いたのと同じシードに基づいて生成された第2照合情報を用いた照合を開始することができ、許可期間を開始することができる。
(4) In some embodiments, in the configurations of (1) to (3) above,
further comprising an authentication information transmission unit configured to transmit authentication information to the authentication device for validating execution of transmission of the second verification information to the second verification information reception unit by the authentication device. .
According to the above configuration (4), the authentication device is configured to send the second verification information to the execution regulating device when the authentication information is sent to the authentication device. As a result, the collation unit can start collation using the second collation information generated based on the same seed used to generate the first collation information, and the permission period can be started.

(5)幾つかの実施形態では、上記(1)~(4)の構成において、
前記実行可否判定部は、
前記規定周期で変化する前記シードを生成し、前記シード取得部に送信するシード生成部を、さらに有し、
前記第1照合情報生成部は、前記シードから前記第1照合情報を算出するための関数を用いて、前記第1照合情報を生成するようになっており、
前記実行規制装置は、
前記第1照合情報生成部が用いる前記関数を、前記シード取得部が取得した前記関数を決定するための関数指示値に基づいて決定するよう構成された関数決定部を、さらに備える。
(5) In some embodiments, in the configurations of (1) to (4) above,
The executability determination unit
further comprising a seed generation unit that generates the seed that changes at the specified cycle and transmits the seed to the seed acquisition unit;
The first verification information generating unit generates the first verification information using a function for calculating the first verification information from the seed,
The execution regulation device
A function determination unit configured to determine the function used by the first verification information generation unit based on a function instruction value for determining the function acquired by the seed acquisition unit is further provided.

上記(5)の構成によれば、実行規制装置は、関数を用いてシードから第1照合情報を生成するようになっているところ、この関数は、関数指示値に基づいて決定される。これによって、第1照合情報を生成するための関数を関数指示値に応じて定める(変更する)ことができるので、特定機能の不正な使用をより確実に阻止することができる。 According to the above configuration (5), the execution regulation device generates the first collation information from the seed using the function, and this function is determined based on the function instruction value. As a result, the function for generating the first verification information can be defined (changed) according to the function instruction value, so that unauthorized use of the specific function can be prevented more reliably.

(6)幾つかの実施形態では、上記(5)の構成において、
前記照合部による前記特定機能の実行不可の判定が規定回数以上連続した場合には、前記関数決定部による前記関数の選択を行わせるよう構成された関数更新部を、さらに備える。
(6) In some embodiments, in the configuration of (5) above,
The apparatus further includes a function update unit configured to cause the function determination unit to select the function when the collation unit continuously determines that the specific function cannot be executed more than a prescribed number of times.

上記(6)の構成によれば、第1照合情報および第2照合情報に基づく照合が通らない回数が規定回数以上となった場合に、第1照合情報の算出ロジックを変更する。これによって、偶発的な事象によって照合が通らないような事態からの復帰を図ることができる。 According to the above configuration (6), when the number of times that the verification based on the first verification information and the second verification information is not passed exceeds the specified number of times, the logic for calculating the first verification information is changed. This makes it possible to recover from a situation in which collation fails due to an accidental event.

(7)幾つかの実施形態では、上記(1)~(6)の構成において、
前記シード取得部が取得した前記シードを前記認証装置に送信するシード送信部を、さらに備える。
上記(7)の構成によれば、規定周期で変化するシードを、第1照合情報生成部および第2照合情報生成部に提供することができる。
(7) In some embodiments, in the configurations of (1) to (6) above,
A seed transmission unit that transmits the seed acquired by the seed acquisition unit to the authentication device is further provided.
According to the above configuration (7), it is possible to provide the first verification information generation section and the second verification information generation section with a seed that changes at a prescribed cycle.

(8)幾つかの実施形態では、上記(1)~(7)の構成において、
前記実行規制装置は、プラントで用いられる前記特定機能の実行を前記許可期間だけ可能にする。
上記(8)の構成によれば、例えば発電プラントにおけるガスタービンの制御装置の特定機能の実行を許可期間に規制することができる。
(8) In some embodiments, in the configurations of (1) to (7) above,
The execution restricting device enables execution of the specific function used in the plant only during the permission period.
According to the configuration (8) above, for example, execution of a specific function of a control device for a gas turbine in a power plant can be restricted during the permitted period.

(9)本発明の少なくとも一実施形態に係る実行規制システムは、
上記(1)~(8)のいずれか1項に記載された、特定機能の実行を許可期間だけ可能にする実行規制装置と、
前記実行規制装置と通信可能に接続された認証装置と、を備え、
前記認証装置は、
シードを受信するシード受信部と、
前記シードに基づいて第2照合情報を生成する第2照合情報生成部と、
前記第2照合情報を前記実行規制装置に送信する送信部と、を有する。
(9) An execution regulation system according to at least one embodiment of the present invention,
an execution restricting device according to any one of (1) to (8) above, which enables execution of the specific function only during the permitted period;
an authentication device communicably connected to the execution regulation device,
The authentication device
a seed receiver that receives a seed;
a second verification information generating unit that generates second verification information based on the seed;
and a transmitting unit configured to transmit the second verification information to the execution restricting device.

上記(9)の構成によれば、実行規制装置と認証装置とをLANといった通信ネットワークなどで接続することにより、特定機能の実行を許可期間だけ許可することができる。 With configuration (9) above, by connecting the execution restricting device and the authentication device via a communication network such as a LAN, execution of the specific function can be permitted only during the permitted period.

(10)幾つかの実施形態では、上記(9)の構成において、
認証情報を受信する認証情報受信部と、
前記認証情報に基づく認証が成功した場合、前記第2照合情報生成部および前記送信部による処理の実行を許可する実行許可部と、をさらに有する。
上記(10)の構成によれば、認証装置は、認証情報の認証による認証装置が認証情報を受信した場合に第2照合情報を実行規制装置に送信するように構成することで、実行規制装置による特定機能の実行可否の判定を適切に行うことができる。
(10) In some embodiments, in the configuration of (9) above,
an authentication information receiving unit that receives authentication information;
An execution permitting unit that permits execution of processing by the second verification information generation unit and the transmission unit when authentication based on the authentication information is successful.
According to the above configuration (10), the authentication device is configured to transmit the second verification information to the execution regulation device when the authentication device for authenticating the authentication information receives the authentication information. can appropriately determine whether or not the specific function can be executed.

(11)幾つかの実施形態では、上記(10)の構成において、
前記実行許可部は、前記許可を行った後、前記許可期間の経過後に、前記第2照合情報生成部による前記シードに基づく前記第2照合情報の生成、または前記送信部による処理の少なくとも一方の処理を不許可にする。
上記(11)の構成によれば、認証装置側で許可期間の管理を行うことができる。
(11) In some embodiments, in the configuration of (10) above,
The execution permitting unit performs at least one of the generation of the second verification information based on the seed by the second verification information generation unit and the processing by the transmission unit after the permission period has elapsed after the permission is given. Disallow processing.
According to the configuration (11) above, the authorization period can be managed on the authentication device side.

(12)本発明の少なくとも一実施形態に係る実行規制プログラムは、
特定機能の実行を許可期間だけ可能にする実行規制プログラムであって、
コンピュータに、
規定周期で前記特定機能の実行可否を判定するよう構成された実行可否判定部を実現させると共に、
前記実行可否判定部が、
前記規定周期で変化するシードを取得するシード取得部と、
前記シードに基づいて第1照合情報を生成する照合情報生成部と、
前記シード取得部が取得した前記シードに基づいて認証装置が生成した第2照合情報を受信する第2照合情報受信部と、
前記第1照合情報と前記第2照合情報とに基づいて、前記特定機能の実行可否を判定する照合部と、を有するように機能させる。
(12) An execution regulation program according to at least one embodiment of the present invention,
An execution regulation program that enables execution of a specific function only for a permitted period,
to the computer,
realizing an executability determination unit configured to determine whether or not the specific function is executable at a prescribed cycle;
The executability determination unit,
a seed acquisition unit that acquires a seed that changes at the prescribed cycle;
a verification information generation unit that generates first verification information based on the seed;
a second verification information receiving unit that receives second verification information generated by an authentication device based on the seed acquired by the seed acquisition unit;
and a collation unit that determines whether or not the specific function can be executed based on the first collation information and the second collation information.

上記(12)の構成によれば、上記(1)と同様の効果を奏する。 According to the configuration of (12) above, the same effect as that of (1) above is achieved.

(13)本発明の少なくとも一実施形態に係る実行規制方法は、
特定機能の実行を許可期間だけ可能にする実行規制方法であって、
前記許可期間よりも短い規定周期で前記特定機能の実行可否を判定する実行可否判定ステップを備え、
前記実行可否判定ステップは、
前記規定周期で変化するシードを受信するシード受信ステップと、
前記シードに基づいて第1照合情報を生成する第1照合情報生成ステップと、
前記シード受信ステップが受信した前記シードに基づいて生成される第2照合情報を、前記特定機能の実行を認証する認証装置から受信する第2照合情報受信ステップと、
前記第1照合情報と前記第2照合情報とに基づいて、前記特定機能の実行可否を判定する照合ステップと、を有する。
(13) An execution regulation method according to at least one embodiment of the present invention comprises:
An execution regulation method that enables execution of a specific function only for a permitted period,
an executability determination step for determining whether or not the specific function can be executed in a prescribed cycle shorter than the permission period;
The executability determination step includes:
a seed receiving step of receiving a seed that changes at the prescribed cycle;
a first verification information generating step of generating first verification information based on the seed;
a second verification information receiving step of receiving second verification information generated based on the seed received by the seed receiving step from an authentication device that authenticates execution of the specific function;
and a collation step of determining whether or not the specific function can be executed based on the first collation information and the second collation information.

上記(13)の構成によれば、上記(1)と同様の効果を奏する。 According to the configuration of (13) above, the same effect as that of (1) above is achieved.

本発明の少なくとも一実施形態によれば、特定機能の実行を許可期間だけ可能にする実行規制装置が提供される。 According to at least one embodiment of the present invention, there is provided an execution regulation device that allows execution of a specific function only during a permitted period.

本発明の一実施形態に係る実行規制システムの構成を概略的に示す図である。1 is a diagram schematically showing the configuration of an execution regulation system according to one embodiment of the present invention; FIG. 本発明の一実施形態に係る実行規制システムの構成を概略的に示す図であり、認証情報送信部が認証装置に設けられる場合を示す。1 is a diagram schematically showing the configuration of an execution regulation system according to an embodiment of the present invention, showing a case where an authentication information transmitting section is provided in an authentication device; FIG. 本発明の一実施形態に係る実行規制システムの構成を概略的に示す図であり、認証情報送信部が遠隔地にある場合を示す。1 is a diagram schematically showing the configuration of an execution regulation system according to an embodiment of the present invention, showing a case where an authentication information transmission unit is located at a remote location; FIG. 本発明の一実施形態に係る実行許可部による許可と不許可の切り替え態様を示す図である。It is a figure which shows the switching aspect of permission and non-permission by the execution permission part which concerns on one Embodiment of this invention. 本発明の他の一実施形態に係る実行許可部による許可と不許可の切り替え態様を示す図である。It is a figure which shows the switching aspect of permission and non-permission by the execution permission part which concerns on other one Embodiment of this invention. 本発明のその他の一実施形態に係る実行許可部による許可と不許可の切り替え態様を示す図である。FIG. 11 is a diagram showing a mode of switching between permission and non-permission by an execution permission unit according to another embodiment of the present invention; 本発明の一実施形態に係る実行規制システムの構成を概略的に示す図であり、関数決定部および関数更新部を備える。1 is a diagram schematically showing the configuration of an execution regulation system according to an embodiment of the present invention, comprising a function determining section and a function updating section; FIG. 本発明の一実施形態に係る実行規制方法を示すフロー図である。1 is a flow diagram illustrating an execution regulation method according to an embodiment of the invention; FIG. 本発明の一実施形態に係る図8の前処理を示すフロー図である。FIG. 9 is a flow diagram illustrating the preprocessing of FIG. 8 in accordance with one embodiment of the present invention;

以下、添付図面を参照して本発明の幾つかの実施形態について説明する。ただし、実施形態として記載されている又は図面に示されている構成部品の寸法、材質、形状、その相対的配置等は、本発明の範囲をこれに限定する趣旨ではなく、単なる説明例にすぎない。
例えば、「ある方向に」、「ある方向に沿って」、「平行」、「直交」、「中心」、「同心」或いは「同軸」等の相対的或いは絶対的な配置を表す表現は、厳密にそのような配置を表すのみならず、公差、若しくは、同じ機能が得られる程度の角度や距離をもって相対的に変位している状態も表すものとする。
例えば、「同一」、「等しい」及び「均質」等の物事が等しい状態であることを表す表現は、厳密に等しい状態を表すのみならず、公差、若しくは、同じ機能が得られる程度の差が存在している状態も表すものとする。
例えば、四角形状や円筒形状等の形状を表す表現は、幾何学的に厳密な意味での四角形状や円筒形状等の形状を表すのみならず、同じ効果が得られる範囲で、凹凸部や面取り部等を含む形状も表すものとする。
一方、一の構成要素を「備える」、「具える」、「具備する」、「含む」、又は、「有する」という表現は、他の構成要素の存在を除外する排他的な表現ではない。
Several embodiments of the present invention will now be described with reference to the accompanying drawings. However, the dimensions, materials, shapes, relative arrangements, etc. of the components described as embodiments or shown in the drawings are not intended to limit the scope of the present invention, and are merely illustrative examples. do not have.
For example, expressions denoting relative or absolute arrangements such as "in a direction", "along a direction", "parallel", "perpendicular", "center", "concentric" or "coaxial" are strictly not only represents such an arrangement, but also represents a state of relative displacement with a tolerance or an angle or distance to the extent that the same function can be obtained.
For example, expressions such as "identical", "equal", and "homogeneous", which express that things are in the same state, not only express the state of being strictly equal, but also have tolerances or differences to the extent that the same function can be obtained. It shall also represent the existing state.
For example, expressions that express shapes such as squares and cylinders do not only represent shapes such as squares and cylinders in a geometrically strict sense, but also include irregularities and chamfers to the extent that the same effect can be obtained. The shape including the part etc. shall also be represented.
On the other hand, the expressions "comprising", "comprising", "having", "including", or "having" one component are not exclusive expressions excluding the presence of other components.

図1~図3は、本発明の一実施形態に係る実行規制システム1の構成を概略的に示す図である。図4~図6は、本発明の一実施形態に係る実行許可部による許可と不許可の切り替え態様を示す図である。 1 to 3 are diagrams schematically showing the configuration of an execution regulation system 1 according to one embodiment of the present invention. 4 to 6 are diagrams showing how the execution permitting section switches between permission and non-permission according to an embodiment of the present invention.

実行規制システム1は、任意の装置やプログラムが有する機能のうち、所望の機能(以下、特定機能P)の実行を、例えば特定機能Pの提供側とユーザ側との間で定められた契約期間などの許可期間Tだけ可能にするためのシステムである。図1~図7に示すように、実行規制システム1は、特定機能Pの実行を許可期間Tだけ可能にするよう構成された実行規制装置2と、実行規制装置2と通信可能に接続された認証装置5と、を備える。図1~図7に示すように、実行規制装置2と認証装置5とは通信ネットワーク7などを介して双方向通信が可能なように接続されており、これらの装置が連携することにより、特定機能Pの実行が許可期間Tだけ可能となるような制御(以下、実行規制)を実行する。 The execution regulation system 1 restricts the execution of a desired function (hereinafter referred to as a specific function P) among the functions possessed by any device or program, for example, for a contract period determined between the provider of the specific function P and the user. It is a system for enabling only the permission period T, such as. As shown in FIGS. 1 to 7, an execution regulation system 1 includes an execution regulation device 2 configured to allow execution of a specific function P only for a permitted period T, and an execution regulation device 2 communicably connected to the execution regulation device 2. and an authentication device 5 . As shown in FIGS. 1 to 7, the execution regulation device 2 and the authentication device 5 are connected via a communication network 7 or the like so as to be capable of two-way communication. Control (hereinafter referred to as execution regulation) is executed so that the function P can be executed only during the permission period T.

図1~図7に示す実施形態は、実行規制システム1は、発電プラントなどのプラントの制御装置9が有する特定機能Pの実行規制を行うようになっている。通常、この種の制御装置9は複数の機能を有しており、実行規制システム1は、そのうちの所望の機能の実行規制を行うことが可能である。そして、実行規制装置2と認証装置5とが、例えばLAN(Local Area Network)などの通信ネットワーク7で接続されることで、実行規制を実行するようになっている。図1~図7では、制御装置9において特定機能Pと機能Gとが連携するようになっているが、例えば、機能Gはガスタービンの燃焼制御機能であり、特定機能Pは燃焼を最適化する機能であっても良い。この場合、特定機能Pの実行が許可されることで、特定機能Pは燃焼状態の監視などを通して最適な各種の燃焼制御パラメータを決定し、機能Gは、特定機能Pが決定した各種の燃焼制御パラメータでガスタービンの運転を行うなどとなる。 In the embodiment shown in FIGS. 1 to 7, the execution regulation system 1 regulates execution of a specific function P of a control device 9 of a plant such as a power plant. Normally, this type of control device 9 has a plurality of functions, and the execution regulation system 1 can regulate the execution of a desired function among them. Execution regulation is executed by connecting the execution regulation device 2 and the authentication device 5 via a communication network 7 such as a LAN (Local Area Network). 1 to 7, the specific function P and the function G are linked in the control device 9. For example, the function G is a combustion control function of a gas turbine, and the specific function P optimizes combustion. It may be a function to In this case, when the execution of the specific function P is permitted, the specific function P determines various optimum combustion control parameters through monitoring the combustion state, etc., and the function G performs various combustion control determined by the specific function P. For example, the parameters are used to operate the gas turbine.

なお、認証装置5は、コンピュータで実現されても良く、そのOS(Operating System)上でプログラムが動作することで実現されても良い。図1~図7の認証装置5はパソコンで実現されている。また、通信ネットワーク7は有線で構成されても良いし、無線で構成されても良い。あるいは、通信ネットワーク7は無線通信区間および有線通信区間を含んで構成されても良い。また、通信ネットワーク7はWAN(Wide Area Network)を含んでいても良い。あるいは、実行規制装置2と認証装置5とは、個別の配線によって1対1で接続されても良い。 Note that the authentication device 5 may be realized by a computer, and may be realized by running a program on its OS (Operating System). The authentication device 5 shown in FIGS. 1 to 7 is realized by a personal computer. Also, the communication network 7 may be wired or wireless. Alternatively, the communication network 7 may be configured including a wireless communication section and a wired communication section. Moreover, the communication network 7 may include a WAN (Wide Area Network). Alternatively, the execution regulation device 2 and the authentication device 5 may be connected on a one-to-one basis by individual wiring.

以下、実行規制システム1を構成する上記の装置について、詳細に説明する。
実行規制装置2は、上述した実行規制を行うための構成として、規定周期Cで特定機能Pの実行可否を判定するよう構成された実行可否判定部3を備える。この規定周期Cは、許可期間Tよりも短く、実行可否判定部3は、上記の実行可否の判定を規定周期Cにおいて複数回行う。そして、実行可否判定部3は、シード取得部31と、第1照合情報生成部32と、第2照合情報受信部33と、照合部34と、を備えることで、上記の実行可否の判定を行う。これらの構成について、それぞれ説明する。
The above-described devices constituting the execution regulation system 1 will be described in detail below.
The execution restriction device 2 includes an execution possibility determination section 3 configured to determine whether or not the specific function P is executable in a specified cycle C as a configuration for performing the above-described execution restriction. This specified cycle C is shorter than the permission period T, and the execution permission/inhibition determination unit 3 performs the above-described execution permission/prohibition determination in the specified cycle C a plurality of times. The executability determination unit 3 includes a seed acquisition unit 31, a first collation information generation unit 32, a second collation information reception unit 33, and a collation unit 34, thereby performing the above executability determination. conduct. Each of these configurations will be described.

なお、図1~図7に示す実行規制装置2はコンピュータで構成されており、図示しないCPU(プロセッサ)や、ROM(Read Only Memory)やRAM(Randam Access Memory)といったメモリ、外部記憶装置などの記憶装置mを備えている。そして、主記憶装置にロードされたプログラム(実行規制プログラム)の命令に従ってCPUが動作(データの演算など)することで、実行規制装置2の各機能部を実現する。実行規制プログラムは、制御装置9で動作する制御プログラムと同じOS上で動作しても良い。 1 to 7 is composed of a computer, and includes a CPU (processor) (not shown), memories such as ROM (Read Only Memory) and RAM (Random Access Memory), external storage devices, and the like. A storage device m is provided. Each functional unit of the execution restricting device 2 is realized by the CPU operating (data calculation, etc.) according to the instructions of the program (execution restricting program) loaded in the main storage device. The execution restriction program may run on the same OS as the control program running on the control device 9 .

シード取得部31は、規定周期Cで変化するシードSを取得する機能部である。このシードSは、後述する第1照合情報Vaを生成するのに用いるデータである。シードSは、数値であっても良いし、文字列であっても良い。図1~図7に示す実施形態では、実行規制装置2は、上記の規定周期Cで変化するシードSを生成するシード生成部31aを、さらに備えている。シード取得部31はシード生成部31aに接続されており、シード生成部31aからシードSを取得するようになっている。この際、シード生成部31aは、時刻情報に基づいてシードSを生成するなど、シードSがランダムなデータ(乱数など)になるようしている。 The seed acquisition unit 31 is a functional unit that acquires the seed S that changes at the prescribed cycle C. As shown in FIG. This seed S is data used to generate first verification information Va, which will be described later. The seed S may be a numerical value or a character string. In the embodiment shown in FIGS. 1 to 7, the execution regulation device 2 further includes a seed generating section 31a that generates the seed S that changes at the prescribed cycle C described above. The seed acquisition unit 31 is connected to the seed generation unit 31a and acquires the seed S from the seed generation unit 31a. At this time, the seed generation unit 31a generates the seed S based on the time information so that the seed S becomes random data (random number, etc.).

こうしてシード生成部31aにより生成されたシードSは、シード送信部31bを介して、認証装置5のシード受信部51に送信される。なお、シード生成部31aにより生成されたシードSは、シード取得部31を介してシード送信部31bに入力されても良いし、シード送信部31bに直接入力されても良い。 The seed S generated by the seed generator 31a is transmitted to the seed receiver 51 of the authentication device 5 via the seed transmitter 31b. The seed S generated by the seed generation unit 31a may be input to the seed transmission unit 31b via the seed acquisition unit 31, or may be directly input to the seed transmission unit 31b.

なお、図1~図7に示す実施形態では、シード生成部31aは、シード取得部31と同一のOS上で動作するなど、同一のハードウェア内に設けられているが、他の幾つかの実施形態では、異なるハードウェア内に存在していても良い。この場合には、シード取得部31とシード生成部31aとは、例えば通信ネットワーク7で接続されても良い。より具体的には、シード生成部31aは認証装置5と同じハードウェア内に設けられても良いし、WANを介して接続されるようなコンピュータやクラウドなどに設けられても良い。 In the embodiments shown in FIGS. 1 to 7, the seed generation unit 31a is provided in the same hardware, such as operating on the same OS as the seed acquisition unit 31. Embodiments may reside in different hardware. In this case, the seed acquisition unit 31 and the seed generation unit 31a may be connected via the communication network 7, for example. More specifically, the seed generation unit 31a may be provided in the same hardware as the authentication device 5, or may be provided in a computer or cloud connected via a WAN.

第1照合情報生成部32は、上記のシード取得部31が取得したシードSに基づいて第1照合情報Vaを生成する機能部である。第1照合情報Vaは、シードSと同じであっても良いし、異なっていても良い。図1~図7に示す実施形態では、第1照合情報生成部32は、シード取得部31に接続されており、シード取得部31からシードSが入力されるようになっている。第1照合情報生成部32は、シードSから第1照合情報Vaを算出するための関数(第1関数Fa)を用いて、入力されたシードSから第1照合情報Vaを生成するようになっている。 The first collation information generation unit 32 is a functional unit that generates the first collation information Va based on the seed S acquired by the seed acquisition unit 31 described above. The first verification information Va may be the same as the seed S, or may be different. In the embodiment shown in FIGS. 1 to 7, the first collation information generation section 32 is connected to the seed acquisition section 31, and the seed S is input from the seed acquisition section 31. FIG. The first verification information generator 32 generates the first verification information Va from the input seed S using a function (first function Fa) for calculating the first verification information Va from the seed S. ing.

第2照合情報受信部33は、上述したシード取得部31が取得したシードSと同一のシードSに基づいて生成される第2照合情報Vbを、特定機能Pの実行を認証する認証装置5から受信する機能部である。図1~図7に示す実施形態では、第2照合情報Vbは上述した認証装置5によって生成されるようになっており、第2照合情報受信部33は、通信ネットワーク7を介して認証装置5から第2照合情報Vbを受信する。
尚、第2照合情報を生成するシードは、第1照合情報を生成するシードと違っていてもよい。
The second verification information receiving unit 33 receives the second verification information Vb generated based on the same seed S as the seed S acquired by the seed acquisition unit 31 described above from the authentication device 5 that authenticates execution of the specific function P. This is the functional part for receiving. In the embodiment shown in FIGS. 1 to 7, the second verification information Vb is generated by the authentication device 5 described above, and the second verification information receiving unit 33 receives the authentication device 5 via the communication network 7. receives the second verification information Vb from.
The seed for generating the second verification information may be different from the seed for generating the first verification information.

照合部34は、上述した第1照合情報Vaと第2照合情報Vbとに基づいて、特定機能Pの実行可否を判定する機能部である。より詳細には、照合部34は、第1照合情報Vaと第2照合情報Vbとが照合判定条件を満たす場合に、特定機能Pを実行可と判定しても良い。この照合判定条件は、両方の照合情報V(Va、Vb)の照合方法と、その照合方法に従って照合した場合の実行可否の判定条件を定めたものである。例えば、照合部34は、第1照合情報Vaの絶対値と第2照合情報Vbの絶対値とが同じ場合に、特定機能Pを実行可と判定しても良い。この場合には、照合方法は、第1照合情報Vaおよび第2照合情報Vbの各々の絶対値を算出し、両者を比較するか、両者を減算した結果を求めるなどとなり、判定条件は、両者が等しいか、両者の減算結果が0であるか、などとなる。また、照合部34は、第1照合情報Vaおよび第2照合情報Vbの乗算または除算を含む演算の結果が規定値となる場合に、照合判定条件を満たすと判定しても良い。この場合の照合方法は、両方の照合情報Vの演算方法であり、判定条件は、演算結果が規定値と等しいか、などとなる。 The verification unit 34 is a functional unit that determines whether or not the specific function P can be executed based on the above-described first verification information Va and second verification information Vb. More specifically, the collation unit 34 may determine that the specific function P is executable when the first collation information Va and the second collation information Vb satisfy collation determination conditions. This collation determination condition defines a collation method for both collation information V (Va, Vb) and a condition for judging whether or not collation is possible when collation is performed according to the collation method. For example, the verification unit 34 may determine that the specific function P is executable when the absolute value of the first verification information Va and the absolute value of the second verification information Vb are the same. In this case, the collation method is to calculate the absolute value of each of the first collation information Va and the second collation information Vb and compare the two or obtain the result of subtracting the two. are equal, or the result of subtraction of both is 0, and so on. Further, the collation unit 34 may determine that the collation determination condition is satisfied when the result of the calculation including the multiplication or division of the first collation information Va and the second collation information Vb is a prescribed value. The verification method in this case is a calculation method for both verification information V, and the determination condition is whether the calculation result is equal to a specified value.

そして、照合部34が特定機能Pを実行可と判定した場合には、特定機能Pの実行が許可されることにより、ユーザ側での特定機能Pの実行が可能となる。逆に、照合部34が特定機能Pを実行不可と判定した場合には、特定機能Pの実行が不許可とされることにより、ユーザ側での特定機能Pの実行ができないようにされる。この際、照合部34は、規定周期Cを複数回繰り返した結果、その複数回の全てで実行可と判定した場合に、特定機能Pの実行を許可しても良い。このように、照合部34による実行可との判定が許可期間Tでなされていくことにより、許可期間Tにおける特定機能Pの実行が許可されるようになる。 Then, when the collating unit 34 determines that the specific function P is executable, execution of the specific function P is permitted, thereby enabling execution of the specific function P on the user side. Conversely, when the collating unit 34 determines that the specific function P cannot be executed, execution of the specific function P is not permitted, so that the user cannot execute the specific function P. At this time, the collating unit 34 may allow execution of the specific function P when it is determined that execution is possible in all of the plurality of times as a result of repeating the specified cycle C multiple times. As described above, execution of the specific function P is permitted during the permission period T as the verification unit 34 determines whether the function can be executed during the permission period T. FIG.

なお、図1~図7に示す実施形態では、実行規制装置2と特定機能Pとは分離されており、照合部34が判定結果に基づいて、特定機能Pあるいは機能Gなどに許可通知を行うことで、特定機能Pの実行が許可される。但し、本実施形態に本発明は限定されない。他の幾つかの実施形態では、実行規制装置2が特定機能Pに組み込まれるようにすれば、実行規制装置2が特定機能Pの実行を許可する具体的な方法についても、より強固に隠蔽できるので、不正な使用をより困難化することが可能である。また、照合部34は、許可期間T外でも特定機能Pの実行可否の判定を行うように構成されていても良く、この場合には、第1照合情報Vaと第2照合情報Vbとを照合しても、照合判定条件を満たさないため、特定機能Pの実行は許可されないことになる。 In the embodiment shown in FIGS. 1 to 7, the execution restricting device 2 and the specific function P are separated, and the collation unit 34 notifies the specific function P or the function G of permission based on the determination result. Execution of the specific function P is thereby permitted. However, the present invention is not limited to this embodiment. In some other embodiments, if the execution restricting device 2 is incorporated into the specific function P, the specific method by which the execution restricting device 2 permits execution of the specific function P can be more securely concealed. Therefore, it is possible to make unauthorized use more difficult. The collation unit 34 may be configured to determine whether or not the specific function P can be executed even outside the permission period T. In this case, the first collation information Va and the second collation information Vb are collated. However, execution of the specific function P is not permitted because the collation determination condition is not satisfied.

他方、認証装置5は、図1~図7に示すように、上述したシード取得部31が取得したシードSと同一のシードSを受信するシード受信部51と、受信したシードSに基づいて第2照合情報Vbを生成する第2照合情報生成部52と、生成した第2照合情報Vbを実行規制装置2に送信する送信部53と、を有する。図1~図7に示す実施形態では、第2照合情報生成部52は、上述した第1関数Faと同じ関数(第2関数Fb)を用いて、第2照合情報Vbを生成するようになっている。よって、実行規制装置2では、第1照合情報Vaと第2照合情報Vbとが同じ場合に、特定機能Pを実行可と判定する。 On the other hand, as shown in FIGS. 1 to 7, the authentication device 5 includes a seed receiving unit 51 that receives the same seed S as the seed S obtained by the seed obtaining unit 31 described above, and a second seed based on the received seed S. It has a second verification information generation unit 52 that generates second verification information Vb and a transmission unit 53 that transmits the generated second verification information Vb to the execution regulation device 2 . In the embodiment shown in FIGS. 1 to 7, the second verification information generator 52 uses the same function (second function Fb) as the first function Fa described above to generate the second verification information Vb. ing. Therefore, the execution restricting device 2 determines that the specific function P is executable when the first verification information Va and the second verification information Vb are the same.

但し、本実施形態に本発明は限定されない。第1照合情報を生成するシードSと第2照合情報を生成するシードSは違っていてもよく、第1関数Faと第2関数Fbは違っていてもよい。第1関数Faと第2関数Fbが違っていると、片側の関数が漏洩しても、もう片側が異なり、不正な模擬信号が作れないため、より確実に特定機能Pの不正利用を防ぐことができる。 However, the present invention is not limited to this embodiment. The seed S for generating the first verification information and the seed S for generating the second verification information may be different, and the first function Fa and the second function Fb may be different. If the first function Fa and the second function Fb are different, even if the function on one side is leaked, the other side is different and an unauthorized simulated signal cannot be generated, so that the unauthorized use of the specific function P can be prevented more reliably. can be done.

上記の構成によれば、実行規制装置2は、規定周期Cで変化するシードSに基づいて生成した第1照合情報Vaと、それと同一のシードSに基づいて生成され、認証装置5から受信する第2照合情報Vbとの照合が通った場合には特定機能Pの実行を許可し、照合が通らない場合にはその実行を許可しないことを規定周期C毎に繰返し行うよう構成される。そして、規定周期C毎の照合が通ることにより、許可期間Tにおける特定機能Pの実行が許可される。 According to the above configuration, the execution restricting device 2 receives the first verification information Va generated based on the seed S that changes at the prescribed cycle C and the same seed S generated based on the same seed S from the authentication device 5. Execution of the specific function P is permitted when the verification with the second verification information Vb is passed, and execution is not permitted when the verification is not passed. Execution of the specific function P during the permission period T is permitted when the verification is passed at each specified cycle C. FIG.

例えば開始時の一回の認証によって許可期間Tでの特定機能Pの使用を許可する方式や、各周期でシードSが同じ場合には、第1照合情報Va、第2照合情報Vb、シードSやシードSに基づく照合情報の生成方法、特定機能Pの実行許可の方法などが入手されることにより模擬されれば、許可期間T外での特定機能Pの実行や、契約などの適正な使用許可がない場合での特定機能Pの実行が可能になってしまう。例えば、第2照合情報Vbや、シードSは通信ネットワークなどを通信されるので傍受などにより比較的流出し易く、また、実行規制装置2と特定機能Pとがハード的に分離されている場合などには、特定機能Pの実行許可の方法が模擬されれば、それまでの照合や認証などに関係なく不正な利用が可能となってしまう。 For example, if the method permits the use of the specific function P in the permission period T by one authentication at the start, or if the seed S is the same in each cycle, the first verification information Va, the second verification information Vb, the seed S , the method of generating verification information based on the seed S, the method of permitting the execution of the specific function P, etc., can be simulated by obtaining the execution of the specific function P outside the permission period T, and the proper use of the contract, etc. It becomes possible to execute the specific function P without permission. For example, since the second verification information Vb and the seed S are communicated over a communication network, they are relatively easy to leak due to eavesdropping or the like, and the execution regulation device 2 and the specific function P are separated by hardware. However, if the method of permitting the execution of the specific function P is simulated, unauthorized use will be possible regardless of the previous verification or authentication.

しかし、本発明では、規定周期CでシードSを変化させることで、第1照合情報Vaおよび第2照合情報Vbも規定周期Cで変化するので、予め入手した照合情報で実行規制装置2による照合を通すようなことを困難化することができる。よって、特定機能Pを不正な実行からより確実に保護することができ、特定機能Pの実行を許可期間Tだけ可能にすることができる。 However, in the present invention, by changing the seed S at the specified cycle C, the first verification information Va and the second verification information Vb are also changed at the specified cycle C. can make it difficult to pass Therefore, the specific function P can be more reliably protected from unauthorized execution, and the specific function P can be executed only during the permission period T.

幾つかの実施形態では、図1~図7に示すように、実行規制装置2は、認証装置5による第2照合情報Vbの第2照合情報受信部33への送信の実行を有効にするための認証情報Iを、認証装置5に送信するよう構成された認証情報送信部4を、さらに備えても良い。この認証情報送信部4は、実行可否判定部3が動作するハードウェア上で動作するように設けられても良いし(図1、図4~図7参照)、それ以外の装置(場所)に分散して設けられても良い。具体的には、認証情報送信部4は、認証装置5と同じハードウェア内に設けても良いし(図2参照)、実行規制装置2が設置されているプラント内などのサイトからWANなどの通信ネットワークを介して接続されるような遠隔地に設置された装置内に設けられても良い(図3参照)。なお、このような認証情報送信部4の配置は、図1、図4~図7に示す実施形態でも行われても当然良い。 In some embodiments, as shown in FIGS. 1 to 7, the execution regulating device 2 enables the authentication device 5 to transmit the second verification information Vb to the second verification information receiving unit 33. The authentication information transmission unit 4 configured to transmit the authentication information I to the authentication device 5 may be further provided. This authentication information transmission unit 4 may be provided so as to operate on the hardware on which the executability determination unit 3 operates (see FIGS. 1 and 4 to 7), or may be installed in another device (place). They may be distributed and provided. Specifically, the authentication information transmission unit 4 may be provided in the same hardware as the authentication device 5 (see FIG. 2), or may be transmitted from a site such as a plant in which the execution regulation device 2 is installed to a WAN or the like. It may also be provided in a remotely located device such as connected via a communications network (see FIG. 3). It should be noted that such an arrangement of the authentication information transmitting unit 4 may of course be performed in the embodiments shown in FIGS. 1 and 4 to 7 as well.

他方、実行規制システム1は、図1~図7に示すように、上記の認証情報Iを受信する認証情報受信部54と、この認証情報Iの受信により、認証装置5における上述した第2照合情報生成部52および送信部53による処理の実行を許可(実行許可)する実行許可部56と、をさらに備えている。これらの機能部は、図1~図7に示す実施形態では認証装置5に設けられており、認証装置5の認証情報受信部54と、実行規制装置2の認証情報送信部4とは、通信ネットワーク7を介して接続されている。そして、認証情報送信部4が送信した認証情報Iを認証情報受信部54が受信したのを契機に、後述する認証部55による処理などを経るなどして、実行許可部56による上記の処理の実行に対する許可が行われる。 On the other hand, the execution regulation system 1, as shown in FIGS. An execution permitting unit 56 that permits execution of processing by the information generating unit 52 and the transmitting unit 53 (execution permitting) is further provided. These functional units are provided in the authentication device 5 in the embodiment shown in FIGS. It is connected via network 7 . When the authentication information receiving unit 54 receives the authentication information I transmitted by the authentication information transmitting unit 4, the processing by the authentication unit 55 described later is performed, and the above processing by the execution permitting unit 56 is performed. Permission to execute is made.

図1~図7の示す実施形態では、実行規制システム1は、受信した認証情報Iに基づいた認証を行う認証部55を、さらに備えている。例えば、認証情報Iには、認証に用いる認証コードが含まれおり、認証情報Iをデコードなどすることにより認証コードが取り出せるようになっていても良く、認証情報受信部54あるいは認証部55などにより認証情報Iから認証コードを取出され、認証部55が認証コードを得ることで認証情報Iに基づいた認証を行っても良い。そして、上記の実行許可部56は、この認証部55による認証情報Iに基づく認証が成功した場合に上記の実行許可を行い、認証が失敗した場合には上記の処理の実行を不許可(実行不許可)にする。 In the embodiment shown in FIGS. 1 to 7, the execution regulation system 1 further includes an authentication section 55 that performs authentication based on the authentication information I received. For example, the authentication information I includes an authentication code used for authentication, and the authentication code may be extracted by decoding the authentication information I. Authentication based on the authentication information I may be performed by extracting the authentication code from the authentication information I and obtaining the authentication code by the authentication unit 55 . The execution permitting unit 56 permits the execution when the authentication based on the authentication information I by the authenticating unit 55 is successful, and disallows the execution of the above processing when the authentication fails. not allowed).

この実行不許可は、幾つかの実施形態では、図4~図6に示すように、第1照合情報Vaの生成に用いたシードSと同じシードSを用いて生成されていない情報が、第2照合情報Vbとして、認証装置5から実行規制装置2に送信されるように構成されても良い。図4~図6に示す実施形態では、実行許可部56は、認証部55による認証の成功または失敗に応じて、第2照合情報生成部52が、第1照合情報Vaの生成に用いたシードSと同じシードSを用いて生成した認証情報と、第2照合情報生成部52が介在することなく生成された別の認証情報とを切り替えるようになっている。 In some embodiments, as shown in FIGS. 4 to 6, this execution disapproval is that information that is not generated using the same seed S as the seed S used to generate the first verification information Va is 2 verification information Vb may be configured to be transmitted from the authentication device 5 to the execution regulation device 2 . In the embodiments shown in FIGS. 4 to 6, the execution permitting unit 56 causes the second verification information generating unit 52 to generate the seed used to generate the first verification information Va according to the success or failure of the authentication by the authenticating unit 55. Authentication information generated using the same seed S as S and another authentication information generated without intervention of the second collation information generation unit 52 are switched.

より具体的には、図4に示す実施形態では、実行許可部56は、認証部55による認証が成功した場合には、第2照合情報生成部52に対してシード受信部51が受信したシードSが入力される。逆に、認証部55による認証が失敗した場合には、第2照合情報生成部52に対して、記憶装置mなどに記憶された、第2照合情報生成部52が生成した場合には得られることがないような固定値や、第2照合情報生成部52が生成した照合情報に適当な演算などを加えて得られるような固定値が入力されるようになっている。 More specifically, in the embodiment shown in FIG. 4, the execution permitting unit 56 sends the seed received by the seed receiving unit 51 to the second verification information generating unit 52 when the authentication by the authenticating unit 55 is successful. S is entered. Conversely, if the authentication by the authentication unit 55 fails, the second verification information generation unit 52 receives the A fixed value that does not cause an error, or a fixed value that can be obtained by applying an appropriate calculation to the verification information generated by the second verification information generation unit 52 is input.

図5に示す実施形態では、実行許可部56は、認証部55による認証が成功した場合には、第2照合情報生成部52によって生成された照合情報が第2照合情報Vbとして実行規制装置2に対して送信される。逆に、認証部55による認証が失敗した場合には、上述したような固定値が実行規制装置2に対して送信されるようになっている。 In the embodiment shown in FIG. 5, when the authentication by the authentication unit 55 is successful, the execution permitting unit 56 uses the verification information generated by the second verification information generation unit 52 as the second verification information Vb. sent to. Conversely, when the authentication by the authentication unit 55 fails, the fixed value as described above is transmitted to the execution regulation device 2 .

図6に示す実施形態では、認証部55による認証が成功した場合には、シード受信部51が受信したシードSが第2照合情報生成部52に対して入力されると共に、第2照合情報生成部52が生成した照合情報が第2照合情報Vbとして実行規制装置2に対して送信される。逆に、認証部55による認証が失敗した場合には、シード受信部51が受信したシードSが第3照合情報生成部52bに対して入力されると共に、第3照合情報生成部52bが生成した照合情報が第2照合情報Vbとして実行規制装置2に対して送信されるようになっている。この第3照合情報生成部52bは、実行規制装置2の照合部34における第1照合情報Vaとの照合が通らないような照合情報を生成する。よって、第3照合情報生成部52bが生成した照合情報が第2照合情報Vbとして実行規制装置2に送られた場合には、特定機能Pの実行は許可されない。なお、図6に示す実施形態では、第3照合情報生成部52bは、第3関数Fcを用いて照合情報を生成する。 In the embodiment shown in FIG. 6, when the authentication by the authentication unit 55 is successful, the seed S received by the seed receiving unit 51 is input to the second verification information generation unit 52, and the second verification information is generated. The collation information generated by the unit 52 is transmitted to the execution regulation device 2 as the second collation information Vb. Conversely, when the authentication by the authentication unit 55 fails, the seed S received by the seed receiving unit 51 is input to the third verification information generation unit 52b, and the third verification information generation unit 52b generates The collation information is transmitted to the execution regulation device 2 as the second collation information Vb. The third collation information generation unit 52b generates collation information that does not pass the collation with the first collation information Va in the collation unit 34 of the execution regulation device 2. FIG. Therefore, when the verification information generated by the third verification information generating section 52b is sent to the execution restricting device 2 as the second verification information Vb, execution of the specific function P is not permitted. It should be noted that in the embodiment shown in FIG. 6, the third verification information generation unit 52b generates verification information using the third function Fc.

他の幾つかの実施形態では、認証情報受信部54から認証情報Iが第2照合情報生成部52に入力されないようにするなど、第2照合情報生成部52による第2照合情報Vbの生成がされないようにすることにより行っても良い。その他の幾つかの実施形態では、送信部53から第2照合情報Vbが送信されないようにすることにより行っても良い。その他の幾つかの実施形態では、これらの実施形態を組み合わせることにより行っても良い。 In some other embodiments, generation of the second verification information Vb by the second verification information generation unit 52 is prevented, such as by preventing the authentication information I from being input to the second verification information generation unit 52 from the authentication information reception unit 54. You can do it by preventing it from being done. In some other embodiments, this may be done by not transmitting the second verification information Vb from the transmitter 53 . In some other embodiments, these embodiments may be combined.

なお、図1~図7の示す実施形態では、認証部55および実行許可部56は認証装置5に設けられているが、本実施形態に本発明は限定されない。他の幾つかの実施形態では、認証部55または実行許可部56の少なくとも一方は、実行規制装置2が設置されているサイトからWANなどの通信ネットワークを介して接続されるような遠隔地に設置された装置内に設けられても良い。 In addition, in the embodiment shown in FIGS. 1 to 7, the authentication unit 55 and the execution permitting unit 56 are provided in the authentication device 5, but the present invention is not limited to this embodiment. In some other embodiments, at least one of the authentication unit 55 and the execution permission unit 56 is installed in a remote location such that it is connected via a communication network such as a WAN from the site where the execution regulation device 2 is installed. It may be provided in a device that has been installed.

上記の構成によれば、認証情報Iを認証装置5に送信することを契機に、認証装置5が第2照合情報Vbを実行規制装置2に送信するように構成される。これによって、照合部34による、第1照合情報Vaの生成に用いたのと同じシードSに基づいて生成された第2照合情報Vbを用いた照合を開始することができ、許可期間Tを開始することができる。 According to the above configuration, when the authentication information I is transmitted to the authentication device 5 , the authentication device 5 is configured to transmit the second verification information Vb to the execution regulation device 2 . As a result, the collation unit 34 can start collation using the second collation information Vb generated based on the same seed S used to generate the first collation information Va, and the permission period T starts. can do.

他方、上述したように開始された許可期間Tの管理は、認証装置5側で行っても良い。
具体的には、幾つかの実施形態では、上述した実行許可部56は、第2照合情報生成部52および送信部53による処理の実行の許可を行った後、許可期間Tの経過後に、第2照合情報生成部52による上記のシードSに基づく第2照合情報Vbの生成、または送信部53による処理の少なくとも一方の処理を不許可にしても良い。つまり、実行許可部56が実行不許可を行うと、認証装置5からは、適切なシードSに基づく第2照合情報Vbが実行規制装置2に送信されない。よって、この実行不許可を許可期間Tの経過後に行うことで、許可期間Tの経過後は、実行規制装置2は特定機能Pの実行を許可しないようになる。
On the other hand, the authorization period T started as described above may be managed by the authentication device 5 side.
Specifically, in some embodiments, the above-described execution permission unit 56 permits execution of processing by the second verification information generation unit 52 and the transmission unit 53, and after the permission period T elapses, the second At least one of the generation of the second verification information Vb based on the seed S by the second verification information generation unit 52 and the processing by the transmission unit 53 may be disallowed. That is, when the execution permitting unit 56 disallows execution, the authentication device 5 does not transmit the second verification information Vb based on the appropriate seed S to the execution regulation device 2 . Therefore, by disabling the execution after the permission period T has passed, the execution regulating device 2 does not permit the execution of the specific function P after the permission period T has passed.

このように構成するためには、認証装置5が許可期間Tを取得する必要がある。このため、許可期間Tの情報を認証情報Iに含めることにより、認証情報Iのデコードなどによって認証装置5側で許可期間Tが取り出せるようにしても良い。あるいは、実行規制システム1が、認証情報Iあるいは認証情報Iに含まれる情報と許可期間Tとを対応付けたデータベースを備えることにより、認証装置5側で受信した認証情報Iに基づくデータベースの検索を通して、許可期間Tを得ても良い。これによって、認証装置5側で許可期間Tを得ることができるので、実行許可部56は許可期間Tの終了時期を管理することができ、認証装置5側で許可期間Tの管理を行うことができる。 In order to configure in this way, the authentication device 5 needs to acquire the permission period T. FIG. Therefore, by including the information of the permitted period T in the authentication information I, the permitted period T may be extracted on the side of the authentication device 5 by decoding the authentication information I or the like. Alternatively, the execution regulation system 1 is provided with a database that associates the authentication information I or the information included in the authentication information I with the permission period T, so that the authentication apparatus 5 can search the database based on the authentication information I received. , the permission period T may be obtained. As a result, the permission period T can be obtained on the authentication device 5 side, so that the execution permission unit 56 can manage the end time of the permission period T, and the authentication device 5 side can manage the permission period T. can.

なお、他の幾つかの実施形態では、許可期間Tの管理は、実行規制装置2側で行っても良い。この場合は、実行規制装置2は、許可期間Tを記憶しておき、許可期間Tを経過すると、シード生成部31aによるシードSの生成、シード取得部31によるシードSの受信、第1照合情報生成部32による第1照合情報Vaの生成、第2照合情報受信部33による第2照合情報Vbの受信、または、照合部34による判定あるいは特定機能Pの実行の許可の少なくとも1つの処理を行わないことにより、特定機能Pの実行を許可しないようにしても良い。 In some other embodiments, the permission period T may be managed by the execution restricting device 2 side. In this case, the execution regulation device 2 stores the permission period T, and after the permission period T has passed, the seed generation unit 31a generates the seed S, the seed acquisition unit 31 receives the seed S, and the first collation information At least one of the generation of the first verification information Va by the generation unit 32, the reception of the second verification information Vb by the second verification information reception unit 33, and the determination by the verification unit 34 or permission to execute the specific function P is performed. Execution of the specific function P may not be permitted by not having it.

次に、実行規制装置2のその他の構成について、図7を用いて説明する。図7は、本発明の一実施形態に係る実行規制システム1の構成を概略的に示す図であり、関数決定部36および関数更新部37を備える。 Next, another configuration of the execution restricting device 2 will be described with reference to FIG. FIG. 7 is a diagram schematically showing the configuration of the execution regulation system 1 according to one embodiment of the present invention, which includes a function determining section 36 and a function updating section 37. As shown in FIG.

幾つかの実施形態では、実行規制装置2は、第1照合情報生成部32が用いる第1関数Faを、シード取得部31が取得した第1関数Faを決定するための関数指示値Fvに基づいて決定するよう構成された関数決定部36を、さらに備えても良い。つまり、実行規制装置2は、上記の第1関数Faの候補となる複数の候補関数を予め記憶している。そして、関数決定部36は、シード取得部31から受信する関数指示値Fvに基づいて複数の候補関数から1つの候補関数を選択し、第1照合情報生成部32が利用可能となるようにセットする。例えば、関数決定部36は、関数指示値Fvまたは関数指示値Fvを所定の関数で変換した変換値で示される候補関数を選択するようになっていても良い。 In some embodiments, the execution regulation device 2 determines the first function Fa used by the first verification information generation unit 32 based on the function instruction value Fv for determining the first function Fa acquired by the seed acquisition unit 31. A function determiner 36 configured to determine the .function. That is, the execution regulation device 2 stores in advance a plurality of candidate functions that are candidates for the first function Fa. Then, the function determination unit 36 selects one candidate function from a plurality of candidate functions based on the function instruction value Fv received from the seed acquisition unit 31, and sets it so that the first verification information generation unit 32 can be used. do. For example, the function determination unit 36 may select a candidate function indicated by the function indication value Fv or a conversion value obtained by converting the function indication value Fv using a predetermined function.

図7に示す実施形態では、関数決定部36は、初期状態において、シード取得部31から最初に受信したシードSを関数指示値Fvとして認識するようになっている。また、同様に認証装置5も第2関数決定部57を備えることにより、この関数指示値Fvに応じた候補関数を第2関数Fbとするようになっている。これによって、第1照合情報生成部32が用いる第1関数Faと、第2照合情報生成部52が用いる第2関数Fbとが同じになるので、同じシードSからされる第1照合情報Vaと第2照合情報Vbとが同じとなる。 In the embodiment shown in FIG. 7, in the initial state, the function determination unit 36 recognizes the seed S first received from the seed acquisition unit 31 as the function instruction value Fv. Similarly, the authentication device 5 is also provided with the second function determination unit 57, so that the candidate function corresponding to the function instruction value Fv is set as the second function Fb. As a result, the first function Fa used by the first verification information generation unit 32 and the second function Fb used by the second verification information generation unit 52 are the same. It becomes the same as the second verification information Vb.

上記の構成によれば、実行規制装置2は、第1関数Faを用いてシードSから第1照合情報Vaを生成するようになっているところ、この第1関数Faは、関数指示値Fvに基づいて決定される。これによって、第1照合情報Vaを生成するための関数を関数指示値Fvに応じて定める(変更する)ことができるので、特定機能Pの不正な使用をより確実に阻止することができる。 According to the above configuration, the execution regulation device 2 generates the first collation information Va from the seed S using the first function Fa. determined based on As a result, the function for generating the first verification information Va can be determined (changed) according to the function instruction value Fv, so that unauthorized use of the specific function P can be prevented more reliably.

上述した実施形態において、幾つかの実施形態では、実行規制装置2は、照合部34による特定機能Pの実行不可の判定が規定回数以上連続した場合には、上記の関数決定部36による第1関数Faの選択を行わせるよう構成される関数更新部37を、さらに有しても良い。つまり、偶発的な事象などにより、第1照合情報Vaと第2照合情報Vbとの照合が通らないような場合に備えて、上記の場合には第1関数Faのリセットを行う。図7に示す実施形態では、照合部34による照合結果が関数更新部37に入力されるようになっている。また、関数決定部36は、関数更新部37からの通知に基づいて、第1関数Faを更新するようになっている。また、この関数更新部37の通知は、認証装置5が備える第2関数更新部58にも行われ、第2関数更新部58は、この通知により、第2関数決定部57による第2関数Fbの選択を行わせるようになっている。 In the above-described embodiments, in some embodiments, the execution restricting device 2 determines that the function determination unit 36 performs the first It may further comprise a function updater 37 configured to cause the selection of the function Fa. In other words, the first function Fa is reset in the above case in preparation for the case where the matching between the first matching information Va and the second matching information Vb fails due to an accidental event or the like. In the embodiment shown in FIG. 7, the result of collation by the collating unit 34 is input to the function updating unit 37. In the embodiment shown in FIG. Also, the function determining section 36 updates the first function Fa based on the notification from the function updating section 37 . The notification from the function updating unit 37 is also sent to the second function updating unit 58 provided in the authentication device 5, and the second function updating unit 58 receives the second function Fb from the second function determining unit 57 according to this notification. is made to select.

上記の構成によれば、第1照合情報Vaおよび第2照合情報Vbに基づく照合が通らない回数が規定回数以上となった場合に、第1照合情報Vaの算出ロジックを変更する。これによって、偶発的な事象によって照合が通らないような事態からの復帰を図ることができる。 According to the above configuration, the calculation logic of the first verification information Va is changed when the number of times that verification based on the first verification information Va and the second verification information Vb fails exceeds the specified number of times. This makes it possible to recover from a situation in which collation fails due to an accidental event.

以下、上述した実行規制システム1による処理に対応した実行規制方法について、図8~図9を用いて説明する。図8は、本発明の一実施形態に係る実行規制方法を示すフロー図である。また、図9は、本発明の一実施形態に係る図8の前処理を示すフロー図である。
実行規制方法は、特定機能Pの実行を許可期間Tだけ可能にするための方法であり、図8に示すように、許可期間Tよりも短い規定周期Cで特定機能Pの実行可否を判定する実行可否判定ステップを備える。
An execution regulation method corresponding to the processing by the execution regulation system 1 described above will be described below with reference to FIGS. 8 and 9. FIG. FIG. 8 is a flow diagram illustrating an execution regulation method according to one embodiment of the present invention. 9 is a flow diagram illustrating the pre-processing of FIG. 8 according to one embodiment of the invention.
The execution restriction method is a method for enabling execution of the specific function P only during the permitted period T, and as shown in FIG. It has an executability determination step.

そして、この実行可否判定ステップは、図8に示すように、規定周期Cで変化するシードSを取得するシード取得ステップ(S21)と、取得したシードSに基づいて第1照合情報Vaを生成する第1照合情報生成ステップ(S23)と、シード取得ステップ(S21)で取得したシードSと同一のシードSに基づいて生成される第2照合情報Vbを受信(取得)する第2照合情報受信ステップ(S27)と、第1照合情報Vaと第2照合情報Vbとに基づいて、特定機能Pの実行可否を判定する照合ステップ(S28)と、を有する。また、図8に示すように、実行可否判定ステップは、シード取得ステップ(S21)で取得したシードSと同一のシードSを認証装置5に送信するシード送信ステップ(S22)を、さらに備えても良い。実行規制方法は、シードSを受信するシード受信ステップ(S24)と、受信したシードSに基づいて第2照合情報Vbを生成する第2照合情報生成ステップ(S25)と、生成した第2照合情報Vbを実行規制装置2に送信する送信ステップ(S26)と、を備える。 Then, as shown in FIG. 8, the executability determination step includes a seed acquisition step (S21) for acquiring a seed S that changes at a prescribed cycle C, and a first collation information Va based on the acquired seed S. A first verification information generating step (S23) and a second verification information receiving step of receiving (obtaining) second verification information Vb generated based on the same seed S as the seed S obtained in the seed acquisition step (S21) (S27), and a verification step (S28) of determining whether or not the specific function P can be executed based on the first verification information Va and the second verification information Vb. Further, as shown in FIG. 8, the executability determination step may further include a seed transmission step (S22) for transmitting the same seed S as the seed S acquired in the seed acquisition step (S21) to the authentication device 5. good. The execution regulation method includes a seed receiving step (S24) of receiving a seed S, a second verification information generating step (S25) of generating second verification information Vb based on the received seed S, and a generated second verification information a transmission step (S26) of transmitting Vb to the execution regulation device 2;

図8のステップ順に、実行規制方法を説明する。なお、シード取得ステップ(S21)、送信ステップ(S22)、第1照合情報生成ステップ(S23)、シード受信ステップ(S24)、第2照合情報生成ステップ(S25)、送信ステップ(S26)、第2照合情報受信ステップ(S27)、照合ステップ(S28)は、それぞれ、既に説明したシード取得部31、シード送信31部b、第1照合情報生成部32、シード受信部51、第2照合情報生成部52、送信部53、第2照合情報受信部33、照合部34が実行する処理内容と同様であるため、詳細は省略する。また、図8では、シードSを実行規制装置2で行っているものとして、説明する。 The execution regulation method will be described in the order of steps in FIG. Note that the seed acquisition step (S21), the transmission step (S22), the first collation information generation step (S23), the seed reception step (S24), the second collation information generation step (S25), the transmission step (S26), the second The verification information receiving step (S27) and the verification step (S28) are performed by the seed acquisition unit 31, the seed transmission unit 31b, the first verification information generation unit 32, the seed reception unit 51, and the second verification information generation unit, respectively. 52, the transmission unit 53, the second verification information reception unit 33, and the verification unit 34, the details are omitted. In addition, in FIG. 8, it is assumed that the execution regulation device 2 performs the seeding S. As shown in FIG.

図8において、ステップS1における前処理(後述)の後、規定周期Cが到来すると、実行可否判定ステップ(S2)を実行する。具体的には、ステップS21において、シードSを生成することにより取得し、ステップS22においてシードSを認証装置5に送信する。そして、ステップS23において、取得したシードSに基づいて第1照合情報Vaを生成する。他方、認証装置5では、ステップS24においてシードSを受信し、ステップS25において、受信したシードSに基づいて第2照合情報Vbを生成した後、ステップS26において生成した第2照合情報Vbを実行規制装置2に送信する。その後、ステップS27において、実行規制装置2が第2照合情報Vbを受信すると、ステップS28において、第1照合情報Vaと第2照合情報Vbとに基づいて特定機能Pの実行可否を判定し、ステップS29において、判定結果に応じて特定機能Pを実行可または実行不可に切り替える。 In FIG. 8, after the pre-processing (described later) in step S1, when the prescribed cycle C arrives, the executability determination step (S2) is executed. Specifically, in step S21, the seed S is obtained by generating it, and the seed S is transmitted to the authentication device 5 in step S22. Then, in step S23, the first verification information Va is generated based on the seed S obtained. On the other hand, the authentication device 5 receives the seed S in step S24, generates the second verification information Vb based on the received seed S in step S25, and then restricts execution of the second verification information Vb generated in step S26. Send to device 2. Thereafter, in step S27, when the execution restricting device 2 receives the second verification information Vb, in step S28, it is determined whether or not the specific function P can be executed based on the first verification information Va and the second verification information Vb. In S29, the specific function P is switched between executable and unexecutable according to the determination result.

そして、図8に示す実施形態では、ステップS29の次のステップS3において、許可期間Tが経過しているかを判定し、許可期間Tが経過していない場合には、ステップS21の前に戻り、規定周期Cにおける次のタイミングが来ると、ステップS21から再度行う。逆に、ステップS3において、許可期間Tが経過している場合には、フローを終了している。なお、既に説明したように、この許可期間Tの管理は、認証装置5側で行っても良い。 Then, in the embodiment shown in FIG. 8, in step S3 following step S29, it is determined whether or not the permission period T has passed. When the next timing in the prescribed cycle C comes, the process is repeated from step S21. Conversely, if the permission period T has elapsed in step S3, the flow ends. It should be noted that, as already explained, this permission period T may be managed by the authentication device 5 side.

次に、図8のステップS1の前処理を説明する。幾つかの実施形態では、図9に示すように、実行規制方法は、上述した認証情報Iを、認証装置5または認証情報受信部54に送信する認証情報送信ステップ(S11)を、さらに備えても良い。さらに、実行規制方法は、図9に示すように、このように送信された認証情報Iを受信する認証情報受信ステップ(S12)と、受信した認証情報Iに基づいた認証を行う認証ステップ(S13)と、認証情報Iに基づく認証が成功した場合、上述した第2照合情報生成ステップ(S4)および送信ステップ(S26)による処理の実行を許可する実行許可ステップ(S14)と、を備えても良い。認証情報送信ステップ(S11)、認証情報受信ステップ(S12)、認証ステップ(S13)、実行許可ステップ(S14)は、それぞれ、既に説明した認証情報送信部4、認証情報受信部54、認証部55、実行許可部56が実行する処理内容と同じであるため、詳細は省略する。 Next, the pre-processing of step S1 in FIG. 8 will be described. In some embodiments, as shown in FIG. 9, the execution regulation method further comprises an authentication information transmission step (S11) of transmitting the authentication information I described above to the authentication device 5 or the authentication information receiving unit 54. Also good. Furthermore, as shown in FIG. 9, the execution regulation method includes an authentication information receiving step (S12) for receiving the authentication information I transmitted in this way, and an authentication step (S13) for performing authentication based on the received authentication information I. ), and an execution permission step (S14) for permitting the execution of the processing by the second verification information generation step (S4) and the transmission step (S26) when the authentication based on the authentication information I is successful. good. The authentication information transmission step (S11), the authentication information reception step (S12), the authentication step (S13), and the execution permission step (S14) are performed by the already explained authentication information transmission unit 4, the authentication information reception unit 54, and the authentication unit 55, respectively. , are the same as the processing contents executed by the execution permitting unit 56, the details are omitted.

図9に示す実施形態をステップ順に説明すると、ステップS11において、実行規制装置2から認証情報Iを認証装置5に送信すると、ステップS12において認証装置5が認証情報Iを受信する。ステップS13において、認証装置5で認証を行う。その結果、認証が成功した場合には、ステップS14において上記の実行許可を行う。つまり、認証装置5が適切に動作することで、適切な第2照合情報Vbが実行規制装置2に提供されることになる。逆に認証が失敗した場合には、フローを終了し、特定機能Pの実行は不許可となる。なお、認証が失敗した場合は、その旨を実行規制装置2に通知しても良く、この場合、実行規制装置2もフローを終了しても良い。 The embodiment shown in FIG. 9 will be described step by step. In step S11, the authentication information I is transmitted from the execution regulation device 2 to the authentication device 5. In step S12, the authentication device 5 receives the authentication information I. FIG. In step S13, the authentication device 5 performs authentication. As a result, when the authentication is successful, the execution is permitted in step S14. In other words, proper second verification information Vb is provided to the execution regulation device 2 by the proper operation of the authentication device 5 . Conversely, if the authentication fails, the flow ends and execution of the specific function P is not permitted. It should be noted that if the authentication fails, the fact may be notified to the execution regulation device 2, and in this case, the execution regulation device 2 may also terminate the flow.

また、図9に示すように、実行規制方法は、第1照合情報生成ステップ(図8のS23)で用いる第1関数Faを、上述した関数指示値Fvに基づいて決定する関数決定ステップ(S17)を実行するようにしている。関数決定ステップ(S17)は、既に説明した関数決定部36が実行する処理内容と同じであるため、詳細は省略する。図9について説明すると、上述したステップS11の実行後、ステップS15で関数指示値Fvを生成した後、ステップS16で関数指示値Fvを認証装置5に送信すると共に、ステップS17で、関数指示値Fvに基づいて第1関数Faを決定し、後のステップである第1照合情報生成ステップ(S23)で第1関数Faを用いた第1照合情報Vaの生成を可能にしている。他方、認証装置5では、ステップS17で送信された関数指示値Fvを受信することで、ステップS18において、関数指示値Fvに基づいて第2関数Fbを決定する。なお、上記のステップS15~S16は、ステップS18の前であれば、図9におけるどのタイミングで行っても良い。 Further, as shown in FIG. 9, the execution regulation method includes a function determination step (S17 ) is executed. Since the function determining step (S17) is the same as the processing executed by the function determining unit 36 already described, the details are omitted. Referring to FIG. 9, after step S11 is executed, the function instruction value Fv is generated in step S15, the function instruction value Fv is transmitted to the authentication device 5 in step S16, and the function instruction value Fv is generated in step S17. to determine the first function Fa, and to generate the first verification information Va using the first function Fa in the subsequent first verification information generation step (S23). On the other hand, the authentication device 5 receives the function instruction value Fv transmitted in step S17, and determines the second function Fb based on the function instruction value Fv in step S18. Note that steps S15 and S16 may be performed at any timing in FIG. 9 as long as they are before step S18.

また、幾つかの実施形態では、実行規制方法は、照合ステップ(図8のS28)による特定機能Pの実行不可の判定が規定回数以上連続した場合には、上記の関数決定ステップによる関数の選択を行わせる関数更新ステップを、さらに備えても良い。関数更新ステップは、既に説明した関数更新部37が実行する処理内容と同じであるため、詳細は省略する。 Further, in some embodiments, the execution regulation method is such that when the verification step (S28 in FIG. 8) continues to determine that the specific function P cannot be executed for a predetermined number of times or more, the function selection step is performed. It may further include a function update step that causes the Since the function update step is the same as the processing content executed by the function update unit 37 already described, the details are omitted.

本発明は上述した実施形態に限定されることはなく、上述した実施形態に変形を加えた形態や、これらの形態を適宜組み合わせた形態も含む。 The present invention is not limited to the above-described embodiments, and includes modifications of the above-described embodiments and modes in which these modes are combined as appropriate.

1 実行規制システム
2 実行規制装置
3 実行可否判定部
31 シード取得部
31a シード生成部
31b シード送信部
32 第1照合情報生成部
33 第2照合情報受信部
34 照合部
36 関数決定部
37 関数更新部
4 認証情報送信部
5 認証装置
51 シード受信部
52 第2照合情報生成部
52b 第3照合情報生成部
53 送信部
54 認証情報受信部
55 認証部
56 実行許可部
57 第2関数決定部
58 第2関数更新部
7 通信ネットワーク
9 制御装置

m 記憶装置
P 特定機能
G 機能(特定機能以外の機能)
T 許可期間
C 規定周期
S シード
V 照合情報
Va 第1照合情報
Vb 第2照合情報
Fa 第1関数
Fb 第2関数
Fc 第3関数
Fv 関数指示値
I 認証情報
1 Execution regulation system 2 Execution regulation device 3 Execution propriety determination unit 31 Seed acquisition unit 31a Seed generation unit 31b Seed transmission unit 32 First verification information generation unit 33 Second verification information reception unit 34 Verification unit 36 Function determination unit 37 Function update unit 4 authentication information transmission unit 5 authentication device 51 seed reception unit 52 second verification information generation unit 52b third verification information generation unit 53 transmission unit 54 authentication information reception unit 55 authentication unit 56 execution permission unit 57 second function determination unit 58 second Function updating unit 7 Communication network 9 Control device

m storage device P specific function G function (function other than specific function)
T Permission period C Specified period S Seed V Verification information Va First verification information Vb Second verification information Fa First function Fb Second function Fc Third function Fv Function instruction value I Authentication information

Claims (7)

プラントの制御装置が有する複数の機能のうち、前記プラントの稼働期間中に亘って実行される通常機能と連携して動作する特定機能の実行を予め定められた期間である許可期間だけ可能にする実行規制装置と、前記実行規制装置と通信可能に接続された認証装置と、を備える実行規制システムであって、
前記実行規制装置は、
前記許可期間よりも短い規定周期で前記特定機能の実行可否を判定するよう構成された実行可否判定部を備え、
前記実行可否判定部は、
前記許可期間が経過しているかを判定する判定部と、
前記許可期間が経過していないと前記判定部によって判定された場合、前記規定周期で変化するシードを取得するシード取得部と、
前記シードに基づいて第1照合情報を生成する第1照合情報生成部と、
前記シード取得部が取得した前記シードに基づいて生成される第2照合情報を、前記特定機能の実行を認証する前記認証装置から受信する第2照合情報受信部と、
前記第1照合情報と前記第2照合情報とに基づいて、前記特定機能の実行可否を判定する照合部と、を有し、
前記認証装置は、
前記シードを受信するシード受信部と、
前記シードに基づいて前記第2照合情報を生成する第2照合情報生成部と、
前記第2照合情報を前記実行規制装置に送信する送信部と、
前記許可期間の情報が含まれる認証情報を受信する認証情報受信部と、
前記認証情報受信部によって受信された前記認証情報をデコードすることによって前記許可期間の情報を取得して記憶する記憶制御部と、
前記認証情報に基づく認証が成功した場合、前記第2照合情報生成部および前記送信部による処理の実行を許可する実行許可部と、
前記実行許可部は、前記許可を行った後、記憶された前記許可期間の経過後に、前記第2照合情報生成部による前記シードに基づく前記第2照合情報の生成、または前記送信部による処理の少なくとも一方の処理を不許可にし、
前記制御装置は、前記少なくとも一方の処理が不許可にされると、前記特定機能が実行可能な状態が維持されつつ、前記特定機能が実行不可能な状態に切り替わるように構成されることを特徴とする実行規制システム
Among a plurality of functions possessed by a control device of a plant, execution of a specific function that operates in cooperation with a normal function that is executed during the operation period of the plant is allowed only for a predetermined period of permission. An execution regulation system comprising an execution regulation device and an authentication device communicably connected to the execution regulation device ,
The execution regulation device
an executability determination unit configured to determine whether the specific function can be executed in a prescribed cycle shorter than the permission period;
The executability determination unit
a determination unit that determines whether the permission period has passed;
a seed acquisition unit that acquires a seed that changes at the specified cycle when the determination unit determines that the permission period has not elapsed;
a first verification information generating unit that generates first verification information based on the seed;
a second verification information receiving unit that receives second verification information generated based on the seed acquired by the seed acquisition unit from the authentication device that authenticates execution of the specific function;
a collation unit that determines whether the specific function can be executed based on the first collation information and the second collation information ;
The authentication device
a seed receiver that receives the seed;
a second verification information generating unit that generates the second verification information based on the seed;
a transmission unit that transmits the second verification information to the execution regulation device;
an authentication information receiving unit that receives authentication information including information on the permission period;
a storage control unit that acquires and stores information on the permitted period by decoding the authentication information received by the authentication information reception unit;
an execution permission unit that permits execution of processing by the second verification information generation unit and the transmission unit when authentication based on the authentication information is successful;
After the permission is granted, the execution permitting unit generates the second verification information based on the seed by the second verification information generation unit, or executes processing by the transmission unit after the stored permission period elapses. Disallow at least one process,
The control device is configured to switch to a non-executable state of the specific function while maintaining the specific function executable state when the at least one of the processes is disallowed. execution regulation system .
前記照合部は、前記第1照合情報と前記第2照合情報とが照合判定条件を満たす場合に、前記特定機能を実行可と判定することを特徴とする請求項1に記載の実行規制システム2. The execution regulation system according to claim 1, wherein said collation unit determines that said specific function can be executed when said first collation information and said second collation information satisfy collation determination conditions. 前記照合部は、前記第1照合情報の絶対値と前記第2照合情報の絶対値とが同じ場合、あるいは、前記第1照合情報および前記第2照合情報の乗算または除算を含む演算の結果が規定値となる場合に、前記照合判定条件を満たすと判定することを特徴とする請求項2に記載の実行規制システムWhen the absolute value of the first verification information and the absolute value of the second verification information are the same, or the result of an operation including multiplication or division of the first verification information and the second verification information is 3. The execution regulation system according to claim 2, wherein it is determined that the collation determination condition is satisfied when the specified value is obtained. 前記認証装置による前記第2照合情報の前記第2照合情報受信部への送信の実行を有効にするための認証情報を、前記認証装置に送信するよう構成された認証情報送信部を、さらに備えることを特徴とする請求項1~3のいずれか1項に記載の実行規制システムfurther comprising an authentication information transmission unit configured to transmit authentication information to the authentication device for validating execution of transmission of the second verification information to the second verification information reception unit by the authentication device. 4. The execution regulation system according to any one of claims 1 to 3, characterized in that: 前記実行可否判定部は、
前記規定周期で変化する前記シードを生成し、前記シード取得部に送信するシード生成部を、さらに有し、
前記第1照合情報生成部は、前記シードから前記第1照合情報を算出するための関数を用いて、前記第1照合情報を生成するようになっており、
前記実行規制装置は、
前記第1照合情報生成部が用いる前記関数を、前記シード取得部が取得した前記関数を決定するための関数指示値に基づいて決定するよう構成された関数決定部を、さらに備えることを特徴とする請求項1~4のいずれか1項に記載の実行規制システム
The executability determination unit
further comprising a seed generation unit that generates the seed that changes at the specified cycle and transmits the seed to the seed acquisition unit;
The first verification information generating unit generates the first verification information using a function for calculating the first verification information from the seed,
The execution regulation device
Further comprising a function determination unit configured to determine the function used by the first collation information generation unit based on a function instruction value for determining the function acquired by the seed acquisition unit. The execution regulation system according to any one of claims 1 to 4.
前記照合部による前記特定機能の実行不可の判定が規定回数以上連続した場合には、前記関数決定部による前記関数の選択を行わせるよう構成された関数更新部を、さらに備えることを特徴とする請求項5に記載の実行規制システムA function update unit configured to cause the function determination unit to select the function when the collation unit continuously determines that the specific function cannot be executed more than a predetermined number of times. 6. The execution regulation system according to claim 5. 前記シード取得部が取得した前記シードを前記認証装置に送信するシード送信部を、さらに備えることを特徴とする請求項1~6のいずれか1項に記載の実行規制システム 7. The execution regulation system according to any one of claims 1 to 6, further comprising a seed transmission unit that transmits the seed acquired by the seed acquisition unit to the authentication device.
JP2018215404A 2018-11-16 2018-11-16 execution regulation system Active JP7245634B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018215404A JP7245634B2 (en) 2018-11-16 2018-11-16 execution regulation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018215404A JP7245634B2 (en) 2018-11-16 2018-11-16 execution regulation system

Publications (2)

Publication Number Publication Date
JP2020088433A JP2020088433A (en) 2020-06-04
JP7245634B2 true JP7245634B2 (en) 2023-03-24

Family

ID=70908977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018215404A Active JP7245634B2 (en) 2018-11-16 2018-11-16 execution regulation system

Country Status (1)

Country Link
JP (1) JP7245634B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059273A (en) 2006-08-31 2008-03-13 Tietech Co Ltd Authentication terminal apparatus and portable terminal equipment
JP2008226148A (en) 2007-03-15 2008-09-25 Ricoh Co Ltd Authentication system, relay server, authentication method, and program
JP2016132918A (en) 2015-01-19 2016-07-25 株式会社東海理化電機製作所 Key function management system
JP2016192100A (en) 2015-03-31 2016-11-10 株式会社日立ハイテクソリューションズ Plant control device, plant control method, and plant control device program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011182503A (en) * 2010-02-26 2011-09-15 Sanyo Electric Co Ltd Energy storage system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059273A (en) 2006-08-31 2008-03-13 Tietech Co Ltd Authentication terminal apparatus and portable terminal equipment
JP2008226148A (en) 2007-03-15 2008-09-25 Ricoh Co Ltd Authentication system, relay server, authentication method, and program
JP2016132918A (en) 2015-01-19 2016-07-25 株式会社東海理化電機製作所 Key function management system
JP2016192100A (en) 2015-03-31 2016-11-10 株式会社日立ハイテクソリューションズ Plant control device, plant control method, and plant control device program

Also Published As

Publication number Publication date
JP2020088433A (en) 2020-06-04

Similar Documents

Publication Publication Date Title
US8560845B2 (en) System and method for tamper-resistant booting
CN100419737C (en) Application authentication system, secure device, and terminal device
EP3262560B1 (en) System and method for verifying integrity of an electronic device
US10216937B2 (en) Secure BIOS password method in server computer
KR102274285B1 (en) An OTP security management method by using dynamic shared secret distribution algorithm
CN102187619A (en) Authentication system
JP2012009938A (en) Information processing device and program
KR20160081255A (en) A mobile terminal for providing one time password and methed thereof
JPH11306088A (en) Ic card and ic card system
CN104063788A (en) Mobile platform credibility payment system and method
JP6479723B2 (en) Secret key management system and secret key management method
CN104378388A (en) Executable file running control method and device
TR201807814T4 (en) Self-verification device and method.
US9154958B2 (en) Security system for cloud computing
US20220027487A1 (en) System and method for securing and managing data in storage device by using secure terminal
US20190108328A1 (en) Method and system for secure password storage
JP7245634B2 (en) execution regulation system
KR20100039376A (en) Fingerprint reader resetting system and method
KR101525887B1 (en) License management method and system using unique license information in intra-network environment for restricting illegal software installation and execution
JP6272608B2 (en) License authentication apparatus, license authentication method, and license authentication program
KR102195758B1 (en) Method and apparatus for executing authentication of nuclear digital controller based on one time password
CN109344593B (en) Biological information verification method, verification server and entry and verification client
KR102474212B1 (en) Security certificating system and method using ont-time protocol
JP6052055B2 (en) Authentication system
JP6934441B2 (en) Management server, authentication method, computer program and service cooperation system

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20210825

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20220121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220624

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221219

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221219

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221227

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20230110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230313

R150 Certificate of patent or registration of utility model

Ref document number: 7245634

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150