JP7245634B2 - execution regulation system - Google Patents
execution regulation system Download PDFInfo
- Publication number
- JP7245634B2 JP7245634B2 JP2018215404A JP2018215404A JP7245634B2 JP 7245634 B2 JP7245634 B2 JP 7245634B2 JP 2018215404 A JP2018215404 A JP 2018215404A JP 2018215404 A JP2018215404 A JP 2018215404A JP 7245634 B2 JP7245634 B2 JP 7245634B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- seed
- execution
- verification information
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本開示は、機能の実行規制に関する。 The present disclosure relates to regulation of execution of functions.
従来から、プログラムのオプション機能の使用をライセンスキーにより許可する技術や、装置の機能拡張を拡張キーにより管理する技術など、機能の実行を規制する技術が知られている(特許文献1参照)。例えば特許文献1には、ユーザ工場にある工作機械などの管理対象装置の動作を管理装置により使用可能期間だけ許可する実行規制システムが開示されている。具体的には、管理装置は、使用可能期間情報と管理対象装置から送信されたコード(乱数)とに基づいてパスワードを生成し、管理対象装置に送信する。管理対象装置では、受信したパスワードをデコードすることによりコードと使用可能期間情報とを抽出した後、上述のように管理対象装置経由で受信したコードと、管理装置に送信前に記憶部に記憶していたコードとを照合する。そして、この照合の結果、両コードが一致する場合には、管理対象装置の動作を制御する制御部に対して、抽出した使用可能期間情報に規定された使用可能期間だけ可能にする動作許可指令を発することで、制御部が使用可能期間だけ動作する。また、管理対象装置は、両コードが一致した場合には記憶部のコードを削除するが、不一致の場合には記憶部のコードを削除しないことにより、管理対象装置は現時点の使用可能期間経過後は動作しないようにされる。これによって、パスワードの不正利用が容易でなくかつ低コストで効率的な実行規制システムを提供できるとされる。 2. Description of the Related Art Conventionally, there are known techniques for regulating the execution of functions, such as a technique of permitting the use of optional functions of a program with a license key and a technique of managing device function extensions with an extension key (see Patent Document 1). For example, Patent Literature 1 discloses an execution regulation system in which a management device permits operation of a device to be managed such as a machine tool in a user's factory only during the usable period. Specifically, the management device generates a password based on the usable period information and the code (random number) transmitted from the managed device, and transmits the password to the managed device. The managed device decodes the received password to extract the code and usable period information, and then stores the code received via the managed device as described above in the storage unit before transmission to the management device. match the code that was As a result of this collation, if both codes match, an operation permission command is given to the control unit that controls the operation of the device to be managed so that it can be used only during the usable period specified in the extracted usable period information. is issued, the control unit operates only during the usable period. If the codes match, the managed device deletes the code in the storage unit, but if they do not match, it does not delete the code in the storage unit. is disabled. It is said that this makes it possible to provide a low-cost and efficient execution regulation system in which illegal use of passwords is not easy.
装置やプログラムの実行規制を行う場合には、特許文献1に記載のようにパスワード(コード)などによる認証や、使用可能期間などの期間管理が必要になると共に、パスワード等の不正な利用ができないようなシステム面からの対策が必要となる。このような課題の下、本発明者らは、特定機能の実行を許可期間だけ可能にする新たな手法を発明した。 When regulating the execution of a device or a program, as described in Patent Document 1, it is necessary to authenticate with a password (code) or the like, and to manage the usable period, etc., and to prevent unauthorized use of the password. It is necessary to take measures from the system aspect. Under such a problem, the present inventors have invented a new technique that enables execution of a specific function only during the permitted period.
上述の事情に鑑みて、本発明の少なくとも一実施形態は、特定機能の実行を許可期間だけ可能にする実行規制装置を提供することを目的とする。 In view of the circumstances described above, it is an object of at least one embodiment of the present invention to provide an execution restricting device that allows execution of a specific function only during the permitted period.
(1)本発明の少なくとも一実施形態に係る実行規制装置は、
特定機能の実行を許可期間だけ可能にする実行規制装置であって、
前記許可期間よりも短い規定周期で前記特定機能の実行可否を判定するよう構成された実行可否判定部を備え、
前記実行可否判定部は、
前記規定周期で変化するシードを取得するシード取得部と、
前記シードに基づいて第1照合情報を生成する第1照合情報生成部と、
前記シード取得部が取得した前記シードに基づいて生成される第2照合情報を、前記特定機能の実行を認証する認証装置から受信する第2照合情報受信部と、
前記第1照合情報と前記第2照合情報とに基づいて、前記特定機能の実行可否を判定する照合部と、を有する。
(1) An execution regulation device according to at least one embodiment of the present invention,
An execution restriction device that enables execution of a specific function only for a permitted period,
an executability determination unit configured to determine whether the specific function can be executed in a prescribed cycle shorter than the permission period;
The executability determination unit
a seed acquisition unit that acquires a seed that changes at the prescribed cycle;
a first verification information generating unit that generates first verification information based on the seed;
a second verification information receiving unit that receives second verification information generated based on the seed acquired by the seed acquisition unit from an authentication device that authenticates execution of the specific function;
and a collation unit that determines whether the specific function can be executed based on the first collation information and the second collation information.
上記(1)の構成によれば、実行規制装置は、規定周期で変化するシードに基づいて生成した第1照合情報と、それと同一のシードに基づいて生成され、認証装置から受信する第2照合情報との照合が通った場合には特定機能の実行を許可し、照合が通らない場合にはその実行を許可しないことを規定周期毎に繰返し行うように構成される。そして、規定周期毎の照合が通ることにより、許可期間Tにおける特定機能の実行が許可される。尚、第2照合情報を生成するシードは、第1照合情報を生成するシードと違っていてもよい。 According to the above configuration (1), the execution restricting device includes first verification information generated based on a seed that changes at a prescribed cycle, and second verification generated based on the same seed and received from the authentication device. It is configured such that execution of a specific function is permitted when the information is matched, and execution of the specific function is not permitted when the matching is not passed. Execution of the specific function during the permission period T is permitted when the collation is passed at each specified cycle. The seed for generating the second verification information may be different from the seed for generating the first verification information.
例えば許可期間Tの開始時の一回の認証によって許可期間での特定機能の使用を許可する方式や、各周期でシードが同じ場合には、第1照合情報、第2照合情報、シードやシードに基づく照合情報の生成方法、特定機能の実行許可の方法などが入手されることにより模擬されれば、許可期間外での特定機能の実行や、契約などの適正な使用許可がない場合での特定機能の実行が可能になってしまう。しかし、本発明では、規定周期でシードを変化させることで、第1照合情報および第2照合情報も規定周期で変化するので、予め入手した照合情報で実行規制装置による照合を通すようなことを困難化することができる。よって、特定機能を不正な実行からより確実に保護することができ、特定機能Pの実行を許可期間Tだけ可能にすることができる。 For example, a method of permitting the use of a specific function in the permitted period by one-time authentication at the start of the permitted period T, or when the seed is the same in each cycle, the first verification information, the second verification information, the seed and the seed If it is simulated by obtaining the method of generating verification information based on the above, the method of permitting execution of specific functions, etc., it will be possible to execute specific functions outside the permitted period or when there is no proper use permission such as a contract. It becomes possible to execute a specific function. However, in the present invention, by changing the seed at a specified cycle, the first verification information and the second verification information are also changed at a specified cycle. can be made difficult. Therefore, it is possible to more reliably protect the specific function from being illegally executed, and to allow the specific function P to be executed only during the permission period T.
(2)幾つかの実施形態では、上記(1)の構成において、
前記照合部は、前記第1照合情報と前記第2照合情報とが照合判定条件を満たす場合に、前記特定機能を実行可と判定する。
上記(2)の構成によれば、第1照合情報と第2照合情報とが照合判定条件を満たすか否かを確認することにより、特定機能の実行可否を適切に判定することができる。
(2) In some embodiments, in the configuration of (1) above,
The collation unit determines that the specific function can be executed when the first collation information and the second collation information satisfy a collation determination condition.
With configuration (2) above, it is possible to appropriately determine whether or not the specific function can be executed by confirming whether or not the first verification information and the second verification information satisfy the verification determination condition.
(3)幾つかの実施形態では、上記(2)の構成において、
前記照合部は、前記第1照合情報の絶対値と前記第2照合情報の絶対値とが同じ場合、あるいは、前記第1照合情報および前記第2照合情報の乗算または除算を含む演算の結果が規定値となる場合に、前記照合判定条件を満たすと判定する。
上記(3)の構成によれば、照合判定条件を満たすか否かを判定することができる。
(3) In some embodiments, in the configuration of (2) above,
When the absolute value of the first verification information and the absolute value of the second verification information are the same, or the result of an operation including multiplication or division of the first verification information and the second verification information is If it becomes the specified value, it is determined that the collation determination condition is satisfied.
With configuration (3) above, it is possible to determine whether or not the collation determination condition is satisfied.
(4)幾つかの実施形態では、上記(1)~(3)の構成において、
前記認証装置による前記第2照合情報の前記第2照合情報受信部への送信の実行を有効にするための認証情報を、前記認証装置に送信するよう構成された認証情報送信部を、さらに備える。
上記(4)の構成によれば、認証情報を認証装置に送信することを契機に、認証装置が第2照合情報を実行規制装置に送信するように構成される。これによって、照合部による、第1照合情報の生成に用いたのと同じシードに基づいて生成された第2照合情報を用いた照合を開始することができ、許可期間を開始することができる。
(4) In some embodiments, in the configurations of (1) to (3) above,
further comprising an authentication information transmission unit configured to transmit authentication information to the authentication device for validating execution of transmission of the second verification information to the second verification information reception unit by the authentication device. .
According to the above configuration (4), the authentication device is configured to send the second verification information to the execution regulating device when the authentication information is sent to the authentication device. As a result, the collation unit can start collation using the second collation information generated based on the same seed used to generate the first collation information, and the permission period can be started.
(5)幾つかの実施形態では、上記(1)~(4)の構成において、
前記実行可否判定部は、
前記規定周期で変化する前記シードを生成し、前記シード取得部に送信するシード生成部を、さらに有し、
前記第1照合情報生成部は、前記シードから前記第1照合情報を算出するための関数を用いて、前記第1照合情報を生成するようになっており、
前記実行規制装置は、
前記第1照合情報生成部が用いる前記関数を、前記シード取得部が取得した前記関数を決定するための関数指示値に基づいて決定するよう構成された関数決定部を、さらに備える。
(5) In some embodiments, in the configurations of (1) to (4) above,
The executability determination unit
further comprising a seed generation unit that generates the seed that changes at the specified cycle and transmits the seed to the seed acquisition unit;
The first verification information generating unit generates the first verification information using a function for calculating the first verification information from the seed,
The execution regulation device
A function determination unit configured to determine the function used by the first verification information generation unit based on a function instruction value for determining the function acquired by the seed acquisition unit is further provided.
上記(5)の構成によれば、実行規制装置は、関数を用いてシードから第1照合情報を生成するようになっているところ、この関数は、関数指示値に基づいて決定される。これによって、第1照合情報を生成するための関数を関数指示値に応じて定める(変更する)ことができるので、特定機能の不正な使用をより確実に阻止することができる。 According to the above configuration (5), the execution regulation device generates the first collation information from the seed using the function, and this function is determined based on the function instruction value. As a result, the function for generating the first verification information can be defined (changed) according to the function instruction value, so that unauthorized use of the specific function can be prevented more reliably.
(6)幾つかの実施形態では、上記(5)の構成において、
前記照合部による前記特定機能の実行不可の判定が規定回数以上連続した場合には、前記関数決定部による前記関数の選択を行わせるよう構成された関数更新部を、さらに備える。
(6) In some embodiments, in the configuration of (5) above,
The apparatus further includes a function update unit configured to cause the function determination unit to select the function when the collation unit continuously determines that the specific function cannot be executed more than a prescribed number of times.
上記(6)の構成によれば、第1照合情報および第2照合情報に基づく照合が通らない回数が規定回数以上となった場合に、第1照合情報の算出ロジックを変更する。これによって、偶発的な事象によって照合が通らないような事態からの復帰を図ることができる。 According to the above configuration (6), when the number of times that the verification based on the first verification information and the second verification information is not passed exceeds the specified number of times, the logic for calculating the first verification information is changed. This makes it possible to recover from a situation in which collation fails due to an accidental event.
(7)幾つかの実施形態では、上記(1)~(6)の構成において、
前記シード取得部が取得した前記シードを前記認証装置に送信するシード送信部を、さらに備える。
上記(7)の構成によれば、規定周期で変化するシードを、第1照合情報生成部および第2照合情報生成部に提供することができる。
(7) In some embodiments, in the configurations of (1) to (6) above,
A seed transmission unit that transmits the seed acquired by the seed acquisition unit to the authentication device is further provided.
According to the above configuration (7), it is possible to provide the first verification information generation section and the second verification information generation section with a seed that changes at a prescribed cycle.
(8)幾つかの実施形態では、上記(1)~(7)の構成において、
前記実行規制装置は、プラントで用いられる前記特定機能の実行を前記許可期間だけ可能にする。
上記(8)の構成によれば、例えば発電プラントにおけるガスタービンの制御装置の特定機能の実行を許可期間に規制することができる。
(8) In some embodiments, in the configurations of (1) to (7) above,
The execution restricting device enables execution of the specific function used in the plant only during the permission period.
According to the configuration (8) above, for example, execution of a specific function of a control device for a gas turbine in a power plant can be restricted during the permitted period.
(9)本発明の少なくとも一実施形態に係る実行規制システムは、
上記(1)~(8)のいずれか1項に記載された、特定機能の実行を許可期間だけ可能にする実行規制装置と、
前記実行規制装置と通信可能に接続された認証装置と、を備え、
前記認証装置は、
シードを受信するシード受信部と、
前記シードに基づいて第2照合情報を生成する第2照合情報生成部と、
前記第2照合情報を前記実行規制装置に送信する送信部と、を有する。
(9) An execution regulation system according to at least one embodiment of the present invention,
an execution restricting device according to any one of (1) to (8) above, which enables execution of the specific function only during the permitted period;
an authentication device communicably connected to the execution regulation device,
The authentication device
a seed receiver that receives a seed;
a second verification information generating unit that generates second verification information based on the seed;
and a transmitting unit configured to transmit the second verification information to the execution restricting device.
上記(9)の構成によれば、実行規制装置と認証装置とをLANといった通信ネットワークなどで接続することにより、特定機能の実行を許可期間だけ許可することができる。 With configuration (9) above, by connecting the execution restricting device and the authentication device via a communication network such as a LAN, execution of the specific function can be permitted only during the permitted period.
(10)幾つかの実施形態では、上記(9)の構成において、
認証情報を受信する認証情報受信部と、
前記認証情報に基づく認証が成功した場合、前記第2照合情報生成部および前記送信部による処理の実行を許可する実行許可部と、をさらに有する。
上記(10)の構成によれば、認証装置は、認証情報の認証による認証装置が認証情報を受信した場合に第2照合情報を実行規制装置に送信するように構成することで、実行規制装置による特定機能の実行可否の判定を適切に行うことができる。
(10) In some embodiments, in the configuration of (9) above,
an authentication information receiving unit that receives authentication information;
An execution permitting unit that permits execution of processing by the second verification information generation unit and the transmission unit when authentication based on the authentication information is successful.
According to the above configuration (10), the authentication device is configured to transmit the second verification information to the execution regulation device when the authentication device for authenticating the authentication information receives the authentication information. can appropriately determine whether or not the specific function can be executed.
(11)幾つかの実施形態では、上記(10)の構成において、
前記実行許可部は、前記許可を行った後、前記許可期間の経過後に、前記第2照合情報生成部による前記シードに基づく前記第2照合情報の生成、または前記送信部による処理の少なくとも一方の処理を不許可にする。
上記(11)の構成によれば、認証装置側で許可期間の管理を行うことができる。
(11) In some embodiments, in the configuration of (10) above,
The execution permitting unit performs at least one of the generation of the second verification information based on the seed by the second verification information generation unit and the processing by the transmission unit after the permission period has elapsed after the permission is given. Disallow processing.
According to the configuration (11) above, the authorization period can be managed on the authentication device side.
(12)本発明の少なくとも一実施形態に係る実行規制プログラムは、
特定機能の実行を許可期間だけ可能にする実行規制プログラムであって、
コンピュータに、
規定周期で前記特定機能の実行可否を判定するよう構成された実行可否判定部を実現させると共に、
前記実行可否判定部が、
前記規定周期で変化するシードを取得するシード取得部と、
前記シードに基づいて第1照合情報を生成する照合情報生成部と、
前記シード取得部が取得した前記シードに基づいて認証装置が生成した第2照合情報を受信する第2照合情報受信部と、
前記第1照合情報と前記第2照合情報とに基づいて、前記特定機能の実行可否を判定する照合部と、を有するように機能させる。
(12) An execution regulation program according to at least one embodiment of the present invention,
An execution regulation program that enables execution of a specific function only for a permitted period,
to the computer,
realizing an executability determination unit configured to determine whether or not the specific function is executable at a prescribed cycle;
The executability determination unit,
a seed acquisition unit that acquires a seed that changes at the prescribed cycle;
a verification information generation unit that generates first verification information based on the seed;
a second verification information receiving unit that receives second verification information generated by an authentication device based on the seed acquired by the seed acquisition unit;
and a collation unit that determines whether or not the specific function can be executed based on the first collation information and the second collation information.
上記(12)の構成によれば、上記(1)と同様の効果を奏する。 According to the configuration of (12) above, the same effect as that of (1) above is achieved.
(13)本発明の少なくとも一実施形態に係る実行規制方法は、
特定機能の実行を許可期間だけ可能にする実行規制方法であって、
前記許可期間よりも短い規定周期で前記特定機能の実行可否を判定する実行可否判定ステップを備え、
前記実行可否判定ステップは、
前記規定周期で変化するシードを受信するシード受信ステップと、
前記シードに基づいて第1照合情報を生成する第1照合情報生成ステップと、
前記シード受信ステップが受信した前記シードに基づいて生成される第2照合情報を、前記特定機能の実行を認証する認証装置から受信する第2照合情報受信ステップと、
前記第1照合情報と前記第2照合情報とに基づいて、前記特定機能の実行可否を判定する照合ステップと、を有する。
(13) An execution regulation method according to at least one embodiment of the present invention comprises:
An execution regulation method that enables execution of a specific function only for a permitted period,
an executability determination step for determining whether or not the specific function can be executed in a prescribed cycle shorter than the permission period;
The executability determination step includes:
a seed receiving step of receiving a seed that changes at the prescribed cycle;
a first verification information generating step of generating first verification information based on the seed;
a second verification information receiving step of receiving second verification information generated based on the seed received by the seed receiving step from an authentication device that authenticates execution of the specific function;
and a collation step of determining whether or not the specific function can be executed based on the first collation information and the second collation information.
上記(13)の構成によれば、上記(1)と同様の効果を奏する。 According to the configuration of (13) above, the same effect as that of (1) above is achieved.
本発明の少なくとも一実施形態によれば、特定機能の実行を許可期間だけ可能にする実行規制装置が提供される。 According to at least one embodiment of the present invention, there is provided an execution regulation device that allows execution of a specific function only during a permitted period.
以下、添付図面を参照して本発明の幾つかの実施形態について説明する。ただし、実施形態として記載されている又は図面に示されている構成部品の寸法、材質、形状、その相対的配置等は、本発明の範囲をこれに限定する趣旨ではなく、単なる説明例にすぎない。
例えば、「ある方向に」、「ある方向に沿って」、「平行」、「直交」、「中心」、「同心」或いは「同軸」等の相対的或いは絶対的な配置を表す表現は、厳密にそのような配置を表すのみならず、公差、若しくは、同じ機能が得られる程度の角度や距離をもって相対的に変位している状態も表すものとする。
例えば、「同一」、「等しい」及び「均質」等の物事が等しい状態であることを表す表現は、厳密に等しい状態を表すのみならず、公差、若しくは、同じ機能が得られる程度の差が存在している状態も表すものとする。
例えば、四角形状や円筒形状等の形状を表す表現は、幾何学的に厳密な意味での四角形状や円筒形状等の形状を表すのみならず、同じ効果が得られる範囲で、凹凸部や面取り部等を含む形状も表すものとする。
一方、一の構成要素を「備える」、「具える」、「具備する」、「含む」、又は、「有する」という表現は、他の構成要素の存在を除外する排他的な表現ではない。
Several embodiments of the present invention will now be described with reference to the accompanying drawings. However, the dimensions, materials, shapes, relative arrangements, etc. of the components described as embodiments or shown in the drawings are not intended to limit the scope of the present invention, and are merely illustrative examples. do not have.
For example, expressions denoting relative or absolute arrangements such as "in a direction", "along a direction", "parallel", "perpendicular", "center", "concentric" or "coaxial" are strictly not only represents such an arrangement, but also represents a state of relative displacement with a tolerance or an angle or distance to the extent that the same function can be obtained.
For example, expressions such as "identical", "equal", and "homogeneous", which express that things are in the same state, not only express the state of being strictly equal, but also have tolerances or differences to the extent that the same function can be obtained. It shall also represent the existing state.
For example, expressions that express shapes such as squares and cylinders do not only represent shapes such as squares and cylinders in a geometrically strict sense, but also include irregularities and chamfers to the extent that the same effect can be obtained. The shape including the part etc. shall also be represented.
On the other hand, the expressions "comprising", "comprising", "having", "including", or "having" one component are not exclusive expressions excluding the presence of other components.
図1~図3は、本発明の一実施形態に係る実行規制システム1の構成を概略的に示す図である。図4~図6は、本発明の一実施形態に係る実行許可部による許可と不許可の切り替え態様を示す図である。 1 to 3 are diagrams schematically showing the configuration of an execution regulation system 1 according to one embodiment of the present invention. 4 to 6 are diagrams showing how the execution permitting section switches between permission and non-permission according to an embodiment of the present invention.
実行規制システム1は、任意の装置やプログラムが有する機能のうち、所望の機能(以下、特定機能P)の実行を、例えば特定機能Pの提供側とユーザ側との間で定められた契約期間などの許可期間Tだけ可能にするためのシステムである。図1~図7に示すように、実行規制システム1は、特定機能Pの実行を許可期間Tだけ可能にするよう構成された実行規制装置2と、実行規制装置2と通信可能に接続された認証装置5と、を備える。図1~図7に示すように、実行規制装置2と認証装置5とは通信ネットワーク7などを介して双方向通信が可能なように接続されており、これらの装置が連携することにより、特定機能Pの実行が許可期間Tだけ可能となるような制御(以下、実行規制)を実行する。
The execution regulation system 1 restricts the execution of a desired function (hereinafter referred to as a specific function P) among the functions possessed by any device or program, for example, for a contract period determined between the provider of the specific function P and the user. It is a system for enabling only the permission period T, such as. As shown in FIGS. 1 to 7, an execution regulation system 1 includes an
図1~図7に示す実施形態は、実行規制システム1は、発電プラントなどのプラントの制御装置9が有する特定機能Pの実行規制を行うようになっている。通常、この種の制御装置9は複数の機能を有しており、実行規制システム1は、そのうちの所望の機能の実行規制を行うことが可能である。そして、実行規制装置2と認証装置5とが、例えばLAN(Local Area Network)などの通信ネットワーク7で接続されることで、実行規制を実行するようになっている。図1~図7では、制御装置9において特定機能Pと機能Gとが連携するようになっているが、例えば、機能Gはガスタービンの燃焼制御機能であり、特定機能Pは燃焼を最適化する機能であっても良い。この場合、特定機能Pの実行が許可されることで、特定機能Pは燃焼状態の監視などを通して最適な各種の燃焼制御パラメータを決定し、機能Gは、特定機能Pが決定した各種の燃焼制御パラメータでガスタービンの運転を行うなどとなる。
In the embodiment shown in FIGS. 1 to 7, the execution regulation system 1 regulates execution of a specific function P of a
なお、認証装置5は、コンピュータで実現されても良く、そのOS(Operating System)上でプログラムが動作することで実現されても良い。図1~図7の認証装置5はパソコンで実現されている。また、通信ネットワーク7は有線で構成されても良いし、無線で構成されても良い。あるいは、通信ネットワーク7は無線通信区間および有線通信区間を含んで構成されても良い。また、通信ネットワーク7はWAN(Wide Area Network)を含んでいても良い。あるいは、実行規制装置2と認証装置5とは、個別の配線によって1対1で接続されても良い。
Note that the
以下、実行規制システム1を構成する上記の装置について、詳細に説明する。
実行規制装置2は、上述した実行規制を行うための構成として、規定周期Cで特定機能Pの実行可否を判定するよう構成された実行可否判定部3を備える。この規定周期Cは、許可期間Tよりも短く、実行可否判定部3は、上記の実行可否の判定を規定周期Cにおいて複数回行う。そして、実行可否判定部3は、シード取得部31と、第1照合情報生成部32と、第2照合情報受信部33と、照合部34と、を備えることで、上記の実行可否の判定を行う。これらの構成について、それぞれ説明する。
The above-described devices constituting the execution regulation system 1 will be described in detail below.
The
なお、図1~図7に示す実行規制装置2はコンピュータで構成されており、図示しないCPU(プロセッサ)や、ROM(Read Only Memory)やRAM(Randam Access Memory)といったメモリ、外部記憶装置などの記憶装置mを備えている。そして、主記憶装置にロードされたプログラム(実行規制プログラム)の命令に従ってCPUが動作(データの演算など)することで、実行規制装置2の各機能部を実現する。実行規制プログラムは、制御装置9で動作する制御プログラムと同じOS上で動作しても良い。
1 to 7 is composed of a computer, and includes a CPU (processor) (not shown), memories such as ROM (Read Only Memory) and RAM (Random Access Memory), external storage devices, and the like. A storage device m is provided. Each functional unit of the
シード取得部31は、規定周期Cで変化するシードSを取得する機能部である。このシードSは、後述する第1照合情報Vaを生成するのに用いるデータである。シードSは、数値であっても良いし、文字列であっても良い。図1~図7に示す実施形態では、実行規制装置2は、上記の規定周期Cで変化するシードSを生成するシード生成部31aを、さらに備えている。シード取得部31はシード生成部31aに接続されており、シード生成部31aからシードSを取得するようになっている。この際、シード生成部31aは、時刻情報に基づいてシードSを生成するなど、シードSがランダムなデータ(乱数など)になるようしている。
The
こうしてシード生成部31aにより生成されたシードSは、シード送信部31bを介して、認証装置5のシード受信部51に送信される。なお、シード生成部31aにより生成されたシードSは、シード取得部31を介してシード送信部31bに入力されても良いし、シード送信部31bに直接入力されても良い。
The seed S generated by the
なお、図1~図7に示す実施形態では、シード生成部31aは、シード取得部31と同一のOS上で動作するなど、同一のハードウェア内に設けられているが、他の幾つかの実施形態では、異なるハードウェア内に存在していても良い。この場合には、シード取得部31とシード生成部31aとは、例えば通信ネットワーク7で接続されても良い。より具体的には、シード生成部31aは認証装置5と同じハードウェア内に設けられても良いし、WANを介して接続されるようなコンピュータやクラウドなどに設けられても良い。
In the embodiments shown in FIGS. 1 to 7, the
第1照合情報生成部32は、上記のシード取得部31が取得したシードSに基づいて第1照合情報Vaを生成する機能部である。第1照合情報Vaは、シードSと同じであっても良いし、異なっていても良い。図1~図7に示す実施形態では、第1照合情報生成部32は、シード取得部31に接続されており、シード取得部31からシードSが入力されるようになっている。第1照合情報生成部32は、シードSから第1照合情報Vaを算出するための関数(第1関数Fa)を用いて、入力されたシードSから第1照合情報Vaを生成するようになっている。
The first collation
第2照合情報受信部33は、上述したシード取得部31が取得したシードSと同一のシードSに基づいて生成される第2照合情報Vbを、特定機能Pの実行を認証する認証装置5から受信する機能部である。図1~図7に示す実施形態では、第2照合情報Vbは上述した認証装置5によって生成されるようになっており、第2照合情報受信部33は、通信ネットワーク7を介して認証装置5から第2照合情報Vbを受信する。
尚、第2照合情報を生成するシードは、第1照合情報を生成するシードと違っていてもよい。
The second verification information receiving unit 33 receives the second verification information Vb generated based on the same seed S as the seed S acquired by the
The seed for generating the second verification information may be different from the seed for generating the first verification information.
照合部34は、上述した第1照合情報Vaと第2照合情報Vbとに基づいて、特定機能Pの実行可否を判定する機能部である。より詳細には、照合部34は、第1照合情報Vaと第2照合情報Vbとが照合判定条件を満たす場合に、特定機能Pを実行可と判定しても良い。この照合判定条件は、両方の照合情報V(Va、Vb)の照合方法と、その照合方法に従って照合した場合の実行可否の判定条件を定めたものである。例えば、照合部34は、第1照合情報Vaの絶対値と第2照合情報Vbの絶対値とが同じ場合に、特定機能Pを実行可と判定しても良い。この場合には、照合方法は、第1照合情報Vaおよび第2照合情報Vbの各々の絶対値を算出し、両者を比較するか、両者を減算した結果を求めるなどとなり、判定条件は、両者が等しいか、両者の減算結果が0であるか、などとなる。また、照合部34は、第1照合情報Vaおよび第2照合情報Vbの乗算または除算を含む演算の結果が規定値となる場合に、照合判定条件を満たすと判定しても良い。この場合の照合方法は、両方の照合情報Vの演算方法であり、判定条件は、演算結果が規定値と等しいか、などとなる。
The
そして、照合部34が特定機能Pを実行可と判定した場合には、特定機能Pの実行が許可されることにより、ユーザ側での特定機能Pの実行が可能となる。逆に、照合部34が特定機能Pを実行不可と判定した場合には、特定機能Pの実行が不許可とされることにより、ユーザ側での特定機能Pの実行ができないようにされる。この際、照合部34は、規定周期Cを複数回繰り返した結果、その複数回の全てで実行可と判定した場合に、特定機能Pの実行を許可しても良い。このように、照合部34による実行可との判定が許可期間Tでなされていくことにより、許可期間Tにおける特定機能Pの実行が許可されるようになる。
Then, when the collating
なお、図1~図7に示す実施形態では、実行規制装置2と特定機能Pとは分離されており、照合部34が判定結果に基づいて、特定機能Pあるいは機能Gなどに許可通知を行うことで、特定機能Pの実行が許可される。但し、本実施形態に本発明は限定されない。他の幾つかの実施形態では、実行規制装置2が特定機能Pに組み込まれるようにすれば、実行規制装置2が特定機能Pの実行を許可する具体的な方法についても、より強固に隠蔽できるので、不正な使用をより困難化することが可能である。また、照合部34は、許可期間T外でも特定機能Pの実行可否の判定を行うように構成されていても良く、この場合には、第1照合情報Vaと第2照合情報Vbとを照合しても、照合判定条件を満たさないため、特定機能Pの実行は許可されないことになる。
In the embodiment shown in FIGS. 1 to 7, the
他方、認証装置5は、図1~図7に示すように、上述したシード取得部31が取得したシードSと同一のシードSを受信するシード受信部51と、受信したシードSに基づいて第2照合情報Vbを生成する第2照合情報生成部52と、生成した第2照合情報Vbを実行規制装置2に送信する送信部53と、を有する。図1~図7に示す実施形態では、第2照合情報生成部52は、上述した第1関数Faと同じ関数(第2関数Fb)を用いて、第2照合情報Vbを生成するようになっている。よって、実行規制装置2では、第1照合情報Vaと第2照合情報Vbとが同じ場合に、特定機能Pを実行可と判定する。
On the other hand, as shown in FIGS. 1 to 7, the
但し、本実施形態に本発明は限定されない。第1照合情報を生成するシードSと第2照合情報を生成するシードSは違っていてもよく、第1関数Faと第2関数Fbは違っていてもよい。第1関数Faと第2関数Fbが違っていると、片側の関数が漏洩しても、もう片側が異なり、不正な模擬信号が作れないため、より確実に特定機能Pの不正利用を防ぐことができる。 However, the present invention is not limited to this embodiment. The seed S for generating the first verification information and the seed S for generating the second verification information may be different, and the first function Fa and the second function Fb may be different. If the first function Fa and the second function Fb are different, even if the function on one side is leaked, the other side is different and an unauthorized simulated signal cannot be generated, so that the unauthorized use of the specific function P can be prevented more reliably. can be done.
上記の構成によれば、実行規制装置2は、規定周期Cで変化するシードSに基づいて生成した第1照合情報Vaと、それと同一のシードSに基づいて生成され、認証装置5から受信する第2照合情報Vbとの照合が通った場合には特定機能Pの実行を許可し、照合が通らない場合にはその実行を許可しないことを規定周期C毎に繰返し行うよう構成される。そして、規定周期C毎の照合が通ることにより、許可期間Tにおける特定機能Pの実行が許可される。
According to the above configuration, the
例えば開始時の一回の認証によって許可期間Tでの特定機能Pの使用を許可する方式や、各周期でシードSが同じ場合には、第1照合情報Va、第2照合情報Vb、シードSやシードSに基づく照合情報の生成方法、特定機能Pの実行許可の方法などが入手されることにより模擬されれば、許可期間T外での特定機能Pの実行や、契約などの適正な使用許可がない場合での特定機能Pの実行が可能になってしまう。例えば、第2照合情報Vbや、シードSは通信ネットワークなどを通信されるので傍受などにより比較的流出し易く、また、実行規制装置2と特定機能Pとがハード的に分離されている場合などには、特定機能Pの実行許可の方法が模擬されれば、それまでの照合や認証などに関係なく不正な利用が可能となってしまう。
For example, if the method permits the use of the specific function P in the permission period T by one authentication at the start, or if the seed S is the same in each cycle, the first verification information Va, the second verification information Vb, the seed S , the method of generating verification information based on the seed S, the method of permitting the execution of the specific function P, etc., can be simulated by obtaining the execution of the specific function P outside the permission period T, and the proper use of the contract, etc. It becomes possible to execute the specific function P without permission. For example, since the second verification information Vb and the seed S are communicated over a communication network, they are relatively easy to leak due to eavesdropping or the like, and the
しかし、本発明では、規定周期CでシードSを変化させることで、第1照合情報Vaおよび第2照合情報Vbも規定周期Cで変化するので、予め入手した照合情報で実行規制装置2による照合を通すようなことを困難化することができる。よって、特定機能Pを不正な実行からより確実に保護することができ、特定機能Pの実行を許可期間Tだけ可能にすることができる。 However, in the present invention, by changing the seed S at the specified cycle C, the first verification information Va and the second verification information Vb are also changed at the specified cycle C. can make it difficult to pass Therefore, the specific function P can be more reliably protected from unauthorized execution, and the specific function P can be executed only during the permission period T.
幾つかの実施形態では、図1~図7に示すように、実行規制装置2は、認証装置5による第2照合情報Vbの第2照合情報受信部33への送信の実行を有効にするための認証情報Iを、認証装置5に送信するよう構成された認証情報送信部4を、さらに備えても良い。この認証情報送信部4は、実行可否判定部3が動作するハードウェア上で動作するように設けられても良いし(図1、図4~図7参照)、それ以外の装置(場所)に分散して設けられても良い。具体的には、認証情報送信部4は、認証装置5と同じハードウェア内に設けても良いし(図2参照)、実行規制装置2が設置されているプラント内などのサイトからWANなどの通信ネットワークを介して接続されるような遠隔地に設置された装置内に設けられても良い(図3参照)。なお、このような認証情報送信部4の配置は、図1、図4~図7に示す実施形態でも行われても当然良い。
In some embodiments, as shown in FIGS. 1 to 7, the
他方、実行規制システム1は、図1~図7に示すように、上記の認証情報Iを受信する認証情報受信部54と、この認証情報Iの受信により、認証装置5における上述した第2照合情報生成部52および送信部53による処理の実行を許可(実行許可)する実行許可部56と、をさらに備えている。これらの機能部は、図1~図7に示す実施形態では認証装置5に設けられており、認証装置5の認証情報受信部54と、実行規制装置2の認証情報送信部4とは、通信ネットワーク7を介して接続されている。そして、認証情報送信部4が送信した認証情報Iを認証情報受信部54が受信したのを契機に、後述する認証部55による処理などを経るなどして、実行許可部56による上記の処理の実行に対する許可が行われる。
On the other hand, the execution regulation system 1, as shown in FIGS. An
図1~図7の示す実施形態では、実行規制システム1は、受信した認証情報Iに基づいた認証を行う認証部55を、さらに備えている。例えば、認証情報Iには、認証に用いる認証コードが含まれおり、認証情報Iをデコードなどすることにより認証コードが取り出せるようになっていても良く、認証情報受信部54あるいは認証部55などにより認証情報Iから認証コードを取出され、認証部55が認証コードを得ることで認証情報Iに基づいた認証を行っても良い。そして、上記の実行許可部56は、この認証部55による認証情報Iに基づく認証が成功した場合に上記の実行許可を行い、認証が失敗した場合には上記の処理の実行を不許可(実行不許可)にする。
In the embodiment shown in FIGS. 1 to 7, the execution regulation system 1 further includes an
この実行不許可は、幾つかの実施形態では、図4~図6に示すように、第1照合情報Vaの生成に用いたシードSと同じシードSを用いて生成されていない情報が、第2照合情報Vbとして、認証装置5から実行規制装置2に送信されるように構成されても良い。図4~図6に示す実施形態では、実行許可部56は、認証部55による認証の成功または失敗に応じて、第2照合情報生成部52が、第1照合情報Vaの生成に用いたシードSと同じシードSを用いて生成した認証情報と、第2照合情報生成部52が介在することなく生成された別の認証情報とを切り替えるようになっている。
In some embodiments, as shown in FIGS. 4 to 6, this execution disapproval is that information that is not generated using the same seed S as the seed S used to generate the first verification information Va is 2 verification information Vb may be configured to be transmitted from the
より具体的には、図4に示す実施形態では、実行許可部56は、認証部55による認証が成功した場合には、第2照合情報生成部52に対してシード受信部51が受信したシードSが入力される。逆に、認証部55による認証が失敗した場合には、第2照合情報生成部52に対して、記憶装置mなどに記憶された、第2照合情報生成部52が生成した場合には得られることがないような固定値や、第2照合情報生成部52が生成した照合情報に適当な演算などを加えて得られるような固定値が入力されるようになっている。
More specifically, in the embodiment shown in FIG. 4, the
図5に示す実施形態では、実行許可部56は、認証部55による認証が成功した場合には、第2照合情報生成部52によって生成された照合情報が第2照合情報Vbとして実行規制装置2に対して送信される。逆に、認証部55による認証が失敗した場合には、上述したような固定値が実行規制装置2に対して送信されるようになっている。
In the embodiment shown in FIG. 5, when the authentication by the
図6に示す実施形態では、認証部55による認証が成功した場合には、シード受信部51が受信したシードSが第2照合情報生成部52に対して入力されると共に、第2照合情報生成部52が生成した照合情報が第2照合情報Vbとして実行規制装置2に対して送信される。逆に、認証部55による認証が失敗した場合には、シード受信部51が受信したシードSが第3照合情報生成部52bに対して入力されると共に、第3照合情報生成部52bが生成した照合情報が第2照合情報Vbとして実行規制装置2に対して送信されるようになっている。この第3照合情報生成部52bは、実行規制装置2の照合部34における第1照合情報Vaとの照合が通らないような照合情報を生成する。よって、第3照合情報生成部52bが生成した照合情報が第2照合情報Vbとして実行規制装置2に送られた場合には、特定機能Pの実行は許可されない。なお、図6に示す実施形態では、第3照合情報生成部52bは、第3関数Fcを用いて照合情報を生成する。
In the embodiment shown in FIG. 6, when the authentication by the
他の幾つかの実施形態では、認証情報受信部54から認証情報Iが第2照合情報生成部52に入力されないようにするなど、第2照合情報生成部52による第2照合情報Vbの生成がされないようにすることにより行っても良い。その他の幾つかの実施形態では、送信部53から第2照合情報Vbが送信されないようにすることにより行っても良い。その他の幾つかの実施形態では、これらの実施形態を組み合わせることにより行っても良い。
In some other embodiments, generation of the second verification information Vb by the second verification
なお、図1~図7の示す実施形態では、認証部55および実行許可部56は認証装置5に設けられているが、本実施形態に本発明は限定されない。他の幾つかの実施形態では、認証部55または実行許可部56の少なくとも一方は、実行規制装置2が設置されているサイトからWANなどの通信ネットワークを介して接続されるような遠隔地に設置された装置内に設けられても良い。
In addition, in the embodiment shown in FIGS. 1 to 7, the
上記の構成によれば、認証情報Iを認証装置5に送信することを契機に、認証装置5が第2照合情報Vbを実行規制装置2に送信するように構成される。これによって、照合部34による、第1照合情報Vaの生成に用いたのと同じシードSに基づいて生成された第2照合情報Vbを用いた照合を開始することができ、許可期間Tを開始することができる。
According to the above configuration, when the authentication information I is transmitted to the
他方、上述したように開始された許可期間Tの管理は、認証装置5側で行っても良い。
具体的には、幾つかの実施形態では、上述した実行許可部56は、第2照合情報生成部52および送信部53による処理の実行の許可を行った後、許可期間Tの経過後に、第2照合情報生成部52による上記のシードSに基づく第2照合情報Vbの生成、または送信部53による処理の少なくとも一方の処理を不許可にしても良い。つまり、実行許可部56が実行不許可を行うと、認証装置5からは、適切なシードSに基づく第2照合情報Vbが実行規制装置2に送信されない。よって、この実行不許可を許可期間Tの経過後に行うことで、許可期間Tの経過後は、実行規制装置2は特定機能Pの実行を許可しないようになる。
On the other hand, the authorization period T started as described above may be managed by the
Specifically, in some embodiments, the above-described
このように構成するためには、認証装置5が許可期間Tを取得する必要がある。このため、許可期間Tの情報を認証情報Iに含めることにより、認証情報Iのデコードなどによって認証装置5側で許可期間Tが取り出せるようにしても良い。あるいは、実行規制システム1が、認証情報Iあるいは認証情報Iに含まれる情報と許可期間Tとを対応付けたデータベースを備えることにより、認証装置5側で受信した認証情報Iに基づくデータベースの検索を通して、許可期間Tを得ても良い。これによって、認証装置5側で許可期間Tを得ることができるので、実行許可部56は許可期間Tの終了時期を管理することができ、認証装置5側で許可期間Tの管理を行うことができる。
In order to configure in this way, the
なお、他の幾つかの実施形態では、許可期間Tの管理は、実行規制装置2側で行っても良い。この場合は、実行規制装置2は、許可期間Tを記憶しておき、許可期間Tを経過すると、シード生成部31aによるシードSの生成、シード取得部31によるシードSの受信、第1照合情報生成部32による第1照合情報Vaの生成、第2照合情報受信部33による第2照合情報Vbの受信、または、照合部34による判定あるいは特定機能Pの実行の許可の少なくとも1つの処理を行わないことにより、特定機能Pの実行を許可しないようにしても良い。
In some other embodiments, the permission period T may be managed by the
次に、実行規制装置2のその他の構成について、図7を用いて説明する。図7は、本発明の一実施形態に係る実行規制システム1の構成を概略的に示す図であり、関数決定部36および関数更新部37を備える。
Next, another configuration of the
幾つかの実施形態では、実行規制装置2は、第1照合情報生成部32が用いる第1関数Faを、シード取得部31が取得した第1関数Faを決定するための関数指示値Fvに基づいて決定するよう構成された関数決定部36を、さらに備えても良い。つまり、実行規制装置2は、上記の第1関数Faの候補となる複数の候補関数を予め記憶している。そして、関数決定部36は、シード取得部31から受信する関数指示値Fvに基づいて複数の候補関数から1つの候補関数を選択し、第1照合情報生成部32が利用可能となるようにセットする。例えば、関数決定部36は、関数指示値Fvまたは関数指示値Fvを所定の関数で変換した変換値で示される候補関数を選択するようになっていても良い。
In some embodiments, the
図7に示す実施形態では、関数決定部36は、初期状態において、シード取得部31から最初に受信したシードSを関数指示値Fvとして認識するようになっている。また、同様に認証装置5も第2関数決定部57を備えることにより、この関数指示値Fvに応じた候補関数を第2関数Fbとするようになっている。これによって、第1照合情報生成部32が用いる第1関数Faと、第2照合情報生成部52が用いる第2関数Fbとが同じになるので、同じシードSからされる第1照合情報Vaと第2照合情報Vbとが同じとなる。
In the embodiment shown in FIG. 7, in the initial state, the
上記の構成によれば、実行規制装置2は、第1関数Faを用いてシードSから第1照合情報Vaを生成するようになっているところ、この第1関数Faは、関数指示値Fvに基づいて決定される。これによって、第1照合情報Vaを生成するための関数を関数指示値Fvに応じて定める(変更する)ことができるので、特定機能Pの不正な使用をより確実に阻止することができる。
According to the above configuration, the
上述した実施形態において、幾つかの実施形態では、実行規制装置2は、照合部34による特定機能Pの実行不可の判定が規定回数以上連続した場合には、上記の関数決定部36による第1関数Faの選択を行わせるよう構成される関数更新部37を、さらに有しても良い。つまり、偶発的な事象などにより、第1照合情報Vaと第2照合情報Vbとの照合が通らないような場合に備えて、上記の場合には第1関数Faのリセットを行う。図7に示す実施形態では、照合部34による照合結果が関数更新部37に入力されるようになっている。また、関数決定部36は、関数更新部37からの通知に基づいて、第1関数Faを更新するようになっている。また、この関数更新部37の通知は、認証装置5が備える第2関数更新部58にも行われ、第2関数更新部58は、この通知により、第2関数決定部57による第2関数Fbの選択を行わせるようになっている。
In the above-described embodiments, in some embodiments, the
上記の構成によれば、第1照合情報Vaおよび第2照合情報Vbに基づく照合が通らない回数が規定回数以上となった場合に、第1照合情報Vaの算出ロジックを変更する。これによって、偶発的な事象によって照合が通らないような事態からの復帰を図ることができる。 According to the above configuration, the calculation logic of the first verification information Va is changed when the number of times that verification based on the first verification information Va and the second verification information Vb fails exceeds the specified number of times. This makes it possible to recover from a situation in which collation fails due to an accidental event.
以下、上述した実行規制システム1による処理に対応した実行規制方法について、図8~図9を用いて説明する。図8は、本発明の一実施形態に係る実行規制方法を示すフロー図である。また、図9は、本発明の一実施形態に係る図8の前処理を示すフロー図である。
実行規制方法は、特定機能Pの実行を許可期間Tだけ可能にするための方法であり、図8に示すように、許可期間Tよりも短い規定周期Cで特定機能Pの実行可否を判定する実行可否判定ステップを備える。
An execution regulation method corresponding to the processing by the execution regulation system 1 described above will be described below with reference to FIGS. 8 and 9. FIG. FIG. 8 is a flow diagram illustrating an execution regulation method according to one embodiment of the present invention. 9 is a flow diagram illustrating the pre-processing of FIG. 8 according to one embodiment of the invention.
The execution restriction method is a method for enabling execution of the specific function P only during the permitted period T, and as shown in FIG. It has an executability determination step.
そして、この実行可否判定ステップは、図8に示すように、規定周期Cで変化するシードSを取得するシード取得ステップ(S21)と、取得したシードSに基づいて第1照合情報Vaを生成する第1照合情報生成ステップ(S23)と、シード取得ステップ(S21)で取得したシードSと同一のシードSに基づいて生成される第2照合情報Vbを受信(取得)する第2照合情報受信ステップ(S27)と、第1照合情報Vaと第2照合情報Vbとに基づいて、特定機能Pの実行可否を判定する照合ステップ(S28)と、を有する。また、図8に示すように、実行可否判定ステップは、シード取得ステップ(S21)で取得したシードSと同一のシードSを認証装置5に送信するシード送信ステップ(S22)を、さらに備えても良い。実行規制方法は、シードSを受信するシード受信ステップ(S24)と、受信したシードSに基づいて第2照合情報Vbを生成する第2照合情報生成ステップ(S25)と、生成した第2照合情報Vbを実行規制装置2に送信する送信ステップ(S26)と、を備える。
Then, as shown in FIG. 8, the executability determination step includes a seed acquisition step (S21) for acquiring a seed S that changes at a prescribed cycle C, and a first collation information Va based on the acquired seed S. A first verification information generating step (S23) and a second verification information receiving step of receiving (obtaining) second verification information Vb generated based on the same seed S as the seed S obtained in the seed acquisition step (S21) (S27), and a verification step (S28) of determining whether or not the specific function P can be executed based on the first verification information Va and the second verification information Vb. Further, as shown in FIG. 8, the executability determination step may further include a seed transmission step (S22) for transmitting the same seed S as the seed S acquired in the seed acquisition step (S21) to the
図8のステップ順に、実行規制方法を説明する。なお、シード取得ステップ(S21)、送信ステップ(S22)、第1照合情報生成ステップ(S23)、シード受信ステップ(S24)、第2照合情報生成ステップ(S25)、送信ステップ(S26)、第2照合情報受信ステップ(S27)、照合ステップ(S28)は、それぞれ、既に説明したシード取得部31、シード送信31部b、第1照合情報生成部32、シード受信部51、第2照合情報生成部52、送信部53、第2照合情報受信部33、照合部34が実行する処理内容と同様であるため、詳細は省略する。また、図8では、シードSを実行規制装置2で行っているものとして、説明する。
The execution regulation method will be described in the order of steps in FIG. Note that the seed acquisition step (S21), the transmission step (S22), the first collation information generation step (S23), the seed reception step (S24), the second collation information generation step (S25), the transmission step (S26), the second The verification information receiving step (S27) and the verification step (S28) are performed by the
図8において、ステップS1における前処理(後述)の後、規定周期Cが到来すると、実行可否判定ステップ(S2)を実行する。具体的には、ステップS21において、シードSを生成することにより取得し、ステップS22においてシードSを認証装置5に送信する。そして、ステップS23において、取得したシードSに基づいて第1照合情報Vaを生成する。他方、認証装置5では、ステップS24においてシードSを受信し、ステップS25において、受信したシードSに基づいて第2照合情報Vbを生成した後、ステップS26において生成した第2照合情報Vbを実行規制装置2に送信する。その後、ステップS27において、実行規制装置2が第2照合情報Vbを受信すると、ステップS28において、第1照合情報Vaと第2照合情報Vbとに基づいて特定機能Pの実行可否を判定し、ステップS29において、判定結果に応じて特定機能Pを実行可または実行不可に切り替える。
In FIG. 8, after the pre-processing (described later) in step S1, when the prescribed cycle C arrives, the executability determination step (S2) is executed. Specifically, in step S21, the seed S is obtained by generating it, and the seed S is transmitted to the
そして、図8に示す実施形態では、ステップS29の次のステップS3において、許可期間Tが経過しているかを判定し、許可期間Tが経過していない場合には、ステップS21の前に戻り、規定周期Cにおける次のタイミングが来ると、ステップS21から再度行う。逆に、ステップS3において、許可期間Tが経過している場合には、フローを終了している。なお、既に説明したように、この許可期間Tの管理は、認証装置5側で行っても良い。
Then, in the embodiment shown in FIG. 8, in step S3 following step S29, it is determined whether or not the permission period T has passed. When the next timing in the prescribed cycle C comes, the process is repeated from step S21. Conversely, if the permission period T has elapsed in step S3, the flow ends. It should be noted that, as already explained, this permission period T may be managed by the
次に、図8のステップS1の前処理を説明する。幾つかの実施形態では、図9に示すように、実行規制方法は、上述した認証情報Iを、認証装置5または認証情報受信部54に送信する認証情報送信ステップ(S11)を、さらに備えても良い。さらに、実行規制方法は、図9に示すように、このように送信された認証情報Iを受信する認証情報受信ステップ(S12)と、受信した認証情報Iに基づいた認証を行う認証ステップ(S13)と、認証情報Iに基づく認証が成功した場合、上述した第2照合情報生成ステップ(S4)および送信ステップ(S26)による処理の実行を許可する実行許可ステップ(S14)と、を備えても良い。認証情報送信ステップ(S11)、認証情報受信ステップ(S12)、認証ステップ(S13)、実行許可ステップ(S14)は、それぞれ、既に説明した認証情報送信部4、認証情報受信部54、認証部55、実行許可部56が実行する処理内容と同じであるため、詳細は省略する。
Next, the pre-processing of step S1 in FIG. 8 will be described. In some embodiments, as shown in FIG. 9, the execution regulation method further comprises an authentication information transmission step (S11) of transmitting the authentication information I described above to the
図9に示す実施形態をステップ順に説明すると、ステップS11において、実行規制装置2から認証情報Iを認証装置5に送信すると、ステップS12において認証装置5が認証情報Iを受信する。ステップS13において、認証装置5で認証を行う。その結果、認証が成功した場合には、ステップS14において上記の実行許可を行う。つまり、認証装置5が適切に動作することで、適切な第2照合情報Vbが実行規制装置2に提供されることになる。逆に認証が失敗した場合には、フローを終了し、特定機能Pの実行は不許可となる。なお、認証が失敗した場合は、その旨を実行規制装置2に通知しても良く、この場合、実行規制装置2もフローを終了しても良い。
The embodiment shown in FIG. 9 will be described step by step. In step S11, the authentication information I is transmitted from the
また、図9に示すように、実行規制方法は、第1照合情報生成ステップ(図8のS23)で用いる第1関数Faを、上述した関数指示値Fvに基づいて決定する関数決定ステップ(S17)を実行するようにしている。関数決定ステップ(S17)は、既に説明した関数決定部36が実行する処理内容と同じであるため、詳細は省略する。図9について説明すると、上述したステップS11の実行後、ステップS15で関数指示値Fvを生成した後、ステップS16で関数指示値Fvを認証装置5に送信すると共に、ステップS17で、関数指示値Fvに基づいて第1関数Faを決定し、後のステップである第1照合情報生成ステップ(S23)で第1関数Faを用いた第1照合情報Vaの生成を可能にしている。他方、認証装置5では、ステップS17で送信された関数指示値Fvを受信することで、ステップS18において、関数指示値Fvに基づいて第2関数Fbを決定する。なお、上記のステップS15~S16は、ステップS18の前であれば、図9におけるどのタイミングで行っても良い。
Further, as shown in FIG. 9, the execution regulation method includes a function determination step (S17 ) is executed. Since the function determining step (S17) is the same as the processing executed by the
また、幾つかの実施形態では、実行規制方法は、照合ステップ(図8のS28)による特定機能Pの実行不可の判定が規定回数以上連続した場合には、上記の関数決定ステップによる関数の選択を行わせる関数更新ステップを、さらに備えても良い。関数更新ステップは、既に説明した関数更新部37が実行する処理内容と同じであるため、詳細は省略する。
Further, in some embodiments, the execution regulation method is such that when the verification step (S28 in FIG. 8) continues to determine that the specific function P cannot be executed for a predetermined number of times or more, the function selection step is performed. It may further include a function update step that causes the Since the function update step is the same as the processing content executed by the
本発明は上述した実施形態に限定されることはなく、上述した実施形態に変形を加えた形態や、これらの形態を適宜組み合わせた形態も含む。 The present invention is not limited to the above-described embodiments, and includes modifications of the above-described embodiments and modes in which these modes are combined as appropriate.
1 実行規制システム
2 実行規制装置
3 実行可否判定部
31 シード取得部
31a シード生成部
31b シード送信部
32 第1照合情報生成部
33 第2照合情報受信部
34 照合部
36 関数決定部
37 関数更新部
4 認証情報送信部
5 認証装置
51 シード受信部
52 第2照合情報生成部
52b 第3照合情報生成部
53 送信部
54 認証情報受信部
55 認証部
56 実行許可部
57 第2関数決定部
58 第2関数更新部
7 通信ネットワーク
9 制御装置
m 記憶装置
P 特定機能
G 機能(特定機能以外の機能)
T 許可期間
C 規定周期
S シード
V 照合情報
Va 第1照合情報
Vb 第2照合情報
Fa 第1関数
Fb 第2関数
Fc 第3関数
Fv 関数指示値
I 認証情報
1
m storage device P specific function G function (function other than specific function)
T Permission period C Specified period S Seed V Verification information Va First verification information Vb Second verification information Fa First function Fb Second function Fc Third function Fv Function instruction value I Authentication information
Claims (7)
前記実行規制装置は、
前記許可期間よりも短い規定周期で前記特定機能の実行可否を判定するよう構成された実行可否判定部を備え、
前記実行可否判定部は、
前記許可期間が経過しているかを判定する判定部と、
前記許可期間が経過していないと前記判定部によって判定された場合、前記規定周期で変化するシードを取得するシード取得部と、
前記シードに基づいて第1照合情報を生成する第1照合情報生成部と、
前記シード取得部が取得した前記シードに基づいて生成される第2照合情報を、前記特定機能の実行を認証する前記認証装置から受信する第2照合情報受信部と、
前記第1照合情報と前記第2照合情報とに基づいて、前記特定機能の実行可否を判定する照合部と、を有し、
前記認証装置は、
前記シードを受信するシード受信部と、
前記シードに基づいて前記第2照合情報を生成する第2照合情報生成部と、
前記第2照合情報を前記実行規制装置に送信する送信部と、
前記許可期間の情報が含まれる認証情報を受信する認証情報受信部と、
前記認証情報受信部によって受信された前記認証情報をデコードすることによって前記許可期間の情報を取得して記憶する記憶制御部と、
前記認証情報に基づく認証が成功した場合、前記第2照合情報生成部および前記送信部による処理の実行を許可する実行許可部と、
前記実行許可部は、前記許可を行った後、記憶された前記許可期間の経過後に、前記第2照合情報生成部による前記シードに基づく前記第2照合情報の生成、または前記送信部による処理の少なくとも一方の処理を不許可にし、
前記制御装置は、前記少なくとも一方の処理が不許可にされると、前記特定機能が実行可能な状態が維持されつつ、前記特定機能が実行不可能な状態に切り替わるように構成されることを特徴とする実行規制システム。 Among a plurality of functions possessed by a control device of a plant, execution of a specific function that operates in cooperation with a normal function that is executed during the operation period of the plant is allowed only for a predetermined period of permission. An execution regulation system comprising an execution regulation device and an authentication device communicably connected to the execution regulation device ,
The execution regulation device
an executability determination unit configured to determine whether the specific function can be executed in a prescribed cycle shorter than the permission period;
The executability determination unit
a determination unit that determines whether the permission period has passed;
a seed acquisition unit that acquires a seed that changes at the specified cycle when the determination unit determines that the permission period has not elapsed;
a first verification information generating unit that generates first verification information based on the seed;
a second verification information receiving unit that receives second verification information generated based on the seed acquired by the seed acquisition unit from the authentication device that authenticates execution of the specific function;
a collation unit that determines whether the specific function can be executed based on the first collation information and the second collation information ;
The authentication device
a seed receiver that receives the seed;
a second verification information generating unit that generates the second verification information based on the seed;
a transmission unit that transmits the second verification information to the execution regulation device;
an authentication information receiving unit that receives authentication information including information on the permission period;
a storage control unit that acquires and stores information on the permitted period by decoding the authentication information received by the authentication information reception unit;
an execution permission unit that permits execution of processing by the second verification information generation unit and the transmission unit when authentication based on the authentication information is successful;
After the permission is granted, the execution permitting unit generates the second verification information based on the seed by the second verification information generation unit, or executes processing by the transmission unit after the stored permission period elapses. Disallow at least one process,
The control device is configured to switch to a non-executable state of the specific function while maintaining the specific function executable state when the at least one of the processes is disallowed. execution regulation system .
前記規定周期で変化する前記シードを生成し、前記シード取得部に送信するシード生成部を、さらに有し、
前記第1照合情報生成部は、前記シードから前記第1照合情報を算出するための関数を用いて、前記第1照合情報を生成するようになっており、
前記実行規制装置は、
前記第1照合情報生成部が用いる前記関数を、前記シード取得部が取得した前記関数を決定するための関数指示値に基づいて決定するよう構成された関数決定部を、さらに備えることを特徴とする請求項1~4のいずれか1項に記載の実行規制システム。 The executability determination unit
further comprising a seed generation unit that generates the seed that changes at the specified cycle and transmits the seed to the seed acquisition unit;
The first verification information generating unit generates the first verification information using a function for calculating the first verification information from the seed,
The execution regulation device
Further comprising a function determination unit configured to determine the function used by the first collation information generation unit based on a function instruction value for determining the function acquired by the seed acquisition unit. The execution regulation system according to any one of claims 1 to 4.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018215404A JP7245634B2 (en) | 2018-11-16 | 2018-11-16 | execution regulation system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018215404A JP7245634B2 (en) | 2018-11-16 | 2018-11-16 | execution regulation system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020088433A JP2020088433A (en) | 2020-06-04 |
JP7245634B2 true JP7245634B2 (en) | 2023-03-24 |
Family
ID=70908977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018215404A Active JP7245634B2 (en) | 2018-11-16 | 2018-11-16 | execution regulation system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7245634B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008059273A (en) | 2006-08-31 | 2008-03-13 | Tietech Co Ltd | Authentication terminal apparatus and portable terminal equipment |
JP2008226148A (en) | 2007-03-15 | 2008-09-25 | Ricoh Co Ltd | Authentication system, relay server, authentication method, and program |
JP2016132918A (en) | 2015-01-19 | 2016-07-25 | 株式会社東海理化電機製作所 | Key function management system |
JP2016192100A (en) | 2015-03-31 | 2016-11-10 | 株式会社日立ハイテクソリューションズ | Plant control device, plant control method, and plant control device program |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011182503A (en) * | 2010-02-26 | 2011-09-15 | Sanyo Electric Co Ltd | Energy storage system |
-
2018
- 2018-11-16 JP JP2018215404A patent/JP7245634B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008059273A (en) | 2006-08-31 | 2008-03-13 | Tietech Co Ltd | Authentication terminal apparatus and portable terminal equipment |
JP2008226148A (en) | 2007-03-15 | 2008-09-25 | Ricoh Co Ltd | Authentication system, relay server, authentication method, and program |
JP2016132918A (en) | 2015-01-19 | 2016-07-25 | 株式会社東海理化電機製作所 | Key function management system |
JP2016192100A (en) | 2015-03-31 | 2016-11-10 | 株式会社日立ハイテクソリューションズ | Plant control device, plant control method, and plant control device program |
Also Published As
Publication number | Publication date |
---|---|
JP2020088433A (en) | 2020-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8560845B2 (en) | System and method for tamper-resistant booting | |
CN100419737C (en) | Application authentication system, secure device, and terminal device | |
EP3262560B1 (en) | System and method for verifying integrity of an electronic device | |
US10216937B2 (en) | Secure BIOS password method in server computer | |
KR102274285B1 (en) | An OTP security management method by using dynamic shared secret distribution algorithm | |
CN102187619A (en) | Authentication system | |
JP2012009938A (en) | Information processing device and program | |
KR20160081255A (en) | A mobile terminal for providing one time password and methed thereof | |
JPH11306088A (en) | Ic card and ic card system | |
CN104063788A (en) | Mobile platform credibility payment system and method | |
JP6479723B2 (en) | Secret key management system and secret key management method | |
CN104378388A (en) | Executable file running control method and device | |
TR201807814T4 (en) | Self-verification device and method. | |
US9154958B2 (en) | Security system for cloud computing | |
US20220027487A1 (en) | System and method for securing and managing data in storage device by using secure terminal | |
US20190108328A1 (en) | Method and system for secure password storage | |
JP7245634B2 (en) | execution regulation system | |
KR20100039376A (en) | Fingerprint reader resetting system and method | |
KR101525887B1 (en) | License management method and system using unique license information in intra-network environment for restricting illegal software installation and execution | |
JP6272608B2 (en) | License authentication apparatus, license authentication method, and license authentication program | |
KR102195758B1 (en) | Method and apparatus for executing authentication of nuclear digital controller based on one time password | |
CN109344593B (en) | Biological information verification method, verification server and entry and verification client | |
KR102474212B1 (en) | Security certificating system and method using ont-time protocol | |
JP6052055B2 (en) | Authentication system | |
JP6934441B2 (en) | Management server, authentication method, computer program and service cooperation system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20210825 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20220121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220624 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20221011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221219 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221219 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221227 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20230110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230313 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7245634 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |