JP2014102676A - Environment authentication system, control target device, connection management device, and environment definition device - Google Patents

Environment authentication system, control target device, connection management device, and environment definition device Download PDF

Info

Publication number
JP2014102676A
JP2014102676A JP2012254060A JP2012254060A JP2014102676A JP 2014102676 A JP2014102676 A JP 2014102676A JP 2012254060 A JP2012254060 A JP 2012254060A JP 2012254060 A JP2012254060 A JP 2012254060A JP 2014102676 A JP2014102676 A JP 2014102676A
Authority
JP
Japan
Prior art keywords
information
control target
environment
target device
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012254060A
Other languages
Japanese (ja)
Other versions
JP5909435B2 (en
Inventor
Tetsuya Okuda
哲矢 奥田
Shigeru Chikara
盛 知加良
Ryota Sato
亮太 佐藤
Kenichiro Muto
健一郎 武藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012254060A priority Critical patent/JP5909435B2/en
Publication of JP2014102676A publication Critical patent/JP2014102676A/en
Application granted granted Critical
Publication of JP5909435B2 publication Critical patent/JP5909435B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technique for switching states of a control target device, when a device being a reference surely exists around the control target device.SOLUTION: The connection management device performs authentication processing for a control target device which approaches within a radio communication zone of the connection management device. When determining the authentication processing is successful, the connection management device permits connection between the control target device and an environment definition device. Otherwise, the connection between the control target device and the environment definition device is inhibited. When connection with the control target device is permitted, the environment definition device provides closed confidential environment information for restoring control target information from secrecy information or the control target information restored from the secrecy information by using the confidential environment information to the control target device, or outputs signature information necessary for acquiring the confidential environment information or the control target information on the control target device.

Description

本発明は、装置が存在する場所により、当該装置上の機能・データの利用可否を制御する技術に関する。   The present invention relates to a technique for controlling the availability of functions and data on a device depending on the location of the device.

従来、ユーザによる切り替え操作無しに、センサ等が取得する環境情報に応じ、制御対象の装置(「制御対象装置」と呼ぶ)の状態を切り替える技術が存在する。このような技術(従来技術1)では、ある基準となる装置から特定の情報(「環境情報」と呼ぶ)が無線送信され、制御対象装置がその環境情報を受信できたか否かに応じて当該デバイスの状態を切り替える。例えば、「あんしんキー」(登録商標)システムでは、「あんしんキー」と呼ばれる無線端末装置から無線送信される環境情報が携帯電話で受信できない場合に当該携帯電話の機能を自働的にロックし、受信できる場合にそのロックを自動的に解除する(例えば、非特許文献1,2等参照)。   Conventionally, there is a technique for switching the state of a device to be controlled (referred to as a “control target device”) according to environmental information acquired by a sensor or the like without a switching operation by a user. In such a technique (prior art 1), specific information (referred to as “environment information”) is wirelessly transmitted from an apparatus serving as a reference, and depending on whether or not the control target apparatus has received the environment information, Switch the device state. For example, in the “Anshin Key” (registered trademark) system, when environmental information wirelessly transmitted from a wireless terminal device called “Anshin Key” cannot be received by a mobile phone, the function of the mobile phone is automatically locked, When it can be received, the lock is automatically released (see, for example, Non-Patent Documents 1 and 2).

また、制御対象装置が基準となる装置にアクセスして認証処理を行い、当該認証処理に成功した場合に当該制御対象装置が環境情報を取得できる技術(従来技術2)も存在する(例えば、特許文献1,2等参照)。   There is also a technique (conventional technology 2) that allows the control target apparatus to acquire the environment information when the control target apparatus accesses the reference apparatus to perform the authentication process and succeeds in the authentication process (for example, patent) References 1, 2 etc.).

従来技術1の場合、正当な権原のない第三者が拾得等によって制御対象装置を取得した場合であっても、その第三者はその制御対象装置を基準となる装置の傍に持ってくことで、その制御対象装置の状態を切り替えることができる。一方、従来技術2の場合には、このような問題は生じない。   In the case of the prior art 1, even if a third party without a legitimate title obtains a control target device by picking up or the like, the third party takes the control target device beside the reference device. Thus, the state of the control target device can be switched. On the other hand, in the case of the prior art 2, such a problem does not arise.

特開2005−27108号公報JP 2005-27108 A 特開2012−3299号公報JP 2012-3299 A

本田康弘,堀口賞一,大久保信三,“移動端末装着型アクティブRFIDリーダを用いた情報提供サービスの実証実験”,[online],NTT DoCoMoテクニカル・ジャーナル Vol.15 No.1,40−44頁,[平成24年11月5日検索],インターネット<http://www.nttdocomo.co.jp/binary/pdf/corporate/technology/rd/technical_journal/bn/vol15_1/vol15_1_040jp.pdf>Yasuhiro Honda, Shoichi Horiguchi, Shinzo Okubo, “Demonstration of Information Providing Services Using Active RFID Readers Mounted on Mobile Terminals”, [online], NTT DoCoMo Technical Journal Vol.15 No.1, pages 40-44 [Search on November 5, 2012], Internet <http://www.nttdocomo.co.jp/binary/pdf/corporate/technology/rd/technical_journal/bn/vol15_1/vol15_1_040jp.pdf> “報道発表資料:「P904i」を発売”,[online],平成19年6月11日,株式会社エヌ・ティ・ティ・ドコモ,[平成24年11月5日検索]、インターネット<http://www.nttdocomo.co.jp/info/news_release/page/070611_00.html>“Press Release:“ P904i ”Released”, [online], June 11, 2007, NTT DoCoMo, Inc. [Search November 5, 2012], Internet <http: / /www.nttdocomo.co.jp/info/news_release/page/070611_00.html>

しかしながら、従来技術2で用いられる環境情報は、誰もが知り得る公開情報である。そのため、正当な権原の有無にかかわらず、技術的知識がある制御対象装置の保持者であれば、その制御対象装置の環境情報を容易に偽造できる。このような偽造者は、制御対象装置を基準となる装置の傍に持っていかなくても、偽造した環境情報を用いて制御対象装置の状態を切り替えることができる。すなわち従来技術には、制御対象装置の状態を切り替えるための環境情報の真正性を担保する機構、すなわち基準となる装置が制御対象装置の周囲に確かに存在するという事実を認証するための機構が存在しない。   However, the environment information used in the prior art 2 is public information that anyone can know. Therefore, regardless of the presence or absence of a legitimate title, a holder of a control target device having technical knowledge can easily forge the environment information of the control target device. Such a counterfeiter can switch the state of the control target device using the forged environment information without having the control target device beside the reference device. In other words, the conventional technology has a mechanism for ensuring the authenticity of the environmental information for switching the state of the control target device, that is, a mechanism for authenticating the fact that the reference device is surely present around the control target device. not exist.

本発明はこのような点に鑑みてなされたものであり、基準となる装置が制御対象装置の周囲に確かに存在する場合に、制御対象装置の状態を切り替える技術を提供する。   The present invention has been made in view of such points, and provides a technique for switching the state of a control target device when a reference device is surely present around the control target device.

本発明のシステムは、環境定義装置と、無線通信機能を持つ接続管理装置と、無線通信機能を持つ制御対象装置とを有する。制御対象装置は、制御対象情報を秘匿化した秘匿化情報を保持する。   The system of the present invention includes an environment definition device, a connection management device having a wireless communication function, and a control target device having a wireless communication function. The control target device holds concealment information obtained by concealing the control target information.

接続管理装置は、当該接続管理装置の無線通信圏内に達した制御対象装置の認証処理を行う。接続管理装置は、認証処理が成功であると判定したときに当該制御対象装置と環境定義装置との間の接続を許可し、そうでなかったときに当該制御対象装置と当該環境定義装置との間の接続を拒絶する。   The connection management device performs an authentication process for the control target device that has reached the wireless communication range of the connection management device. The connection management device permits the connection between the control target device and the environment definition device when it is determined that the authentication process is successful, and otherwise, the connection between the control target device and the environment definition device. Reject the connection between.

環境定義装置は、制御対象装置との接続が許可されたときに、秘匿化情報から制御対象情報を復元するための非公開の秘密環境情報、または、秘密環境情報を用いて秘匿化情報から復元した制御対象情報を制御対象装置に提供するか、または、制御対象装置で秘密環境情報もしくは制御対象情報を得るために必要な署名情報を出力する。   The environment definition device restores from the confidential information using the secret environment information that is not disclosed or the secret environment information for restoring the control target information from the confidential information when the connection with the control target device is permitted. The control target information is provided to the control target device, or signature information necessary for obtaining the secret environment information or the control target information in the control target device is output.

本発明では、基準となる装置が制御対象装置の周囲に確かに存在する場合に、制御対象装置の状態を切り替えることができる。   In the present invention, the state of the control target device can be switched when the reference device is surely present around the control target device.

図1は、第1,2実施形態の環境認証システムの構成を説明するためのブロック図である。FIG. 1 is a block diagram for explaining the configuration of the environment authentication system according to the first and second embodiments. 図2は、第1実施形態の環境認証方法を説明するためのフロー図である。FIG. 2 is a flowchart for explaining the environment authentication method of the first embodiment. 図3は、第2実施形態の環境認証方法を説明するためのフロー図である。FIG. 3 is a flowchart for explaining the environment authentication method of the second embodiment. 図4は、第3,4実施形態の環境認証システムの構成を説明するためのブロック図である。FIG. 4 is a block diagram for explaining the configuration of the environment authentication system of the third and fourth embodiments. 図5は、第3実施形態の環境認証方法を説明するためのフロー図である。FIG. 5 is a flowchart for explaining the environment authentication method of the third embodiment. 図6は、第4実施形態の環境認証方法を説明するためのフロー図である。FIG. 6 is a flowchart for explaining the environment authentication method of the fourth embodiment.

以下、図面を参照して本発明の実施形態を説明する。
〔第1実施形態〕
本発明の第1実施形態を説明する。
<構成>
図1に例示するように、第1実施形態の環境認証システム1は、環境定義装置110、接続管理装置120、および可搬型の制御対象装置130を有する。環境定義装置110は、秘密環境情報記憶部111、通信部112、および秘密環境情報管理部113を有する。接続管理装置120は、認証情報記憶部121、無線通信部122、認証処理部123、接続管理部124、および通信部125を有する。制御対象装置130は、秘匿化情報記憶部131、無線通信部132、認証処理部133、情報処理部134、および制御対象情報記憶部135を有する。環境定義装置110、接続管理装置120、および制御対象装置130は、例えば、それぞれ、CPU(central processing unit)やRAM(random-access memory)等を有する公知のコンピュータに所定のプログラムが読み込まれて構成される特別な装置である。各部で得られた情報は、図示していない一時メモリに格納され、必要に応じて読み出されて各部に入力される。通信部112および125は、無線通信部であってもよいし、有線通信部であってもよい。なお、説明の簡略化のため、図1では環境定義装置110、接続管理装置120、および制御対象装置130をそれぞれ1個ずつ図示するが、環境定義装置110、接続管理装置120、および制御対象装置130が複数個存在してもよい。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
A first embodiment of the present invention will be described.
<Configuration>
As illustrated in FIG. 1, the environment authentication system 1 according to the first embodiment includes an environment definition device 110, a connection management device 120, and a portable control target device 130. The environment definition device 110 includes a secret environment information storage unit 111, a communication unit 112, and a secret environment information management unit 113. The connection management device 120 includes an authentication information storage unit 121, a wireless communication unit 122, an authentication processing unit 123, a connection management unit 124, and a communication unit 125. The control target device 130 includes a concealment information storage unit 131, a wireless communication unit 132, an authentication processing unit 133, an information processing unit 134, and a control target information storage unit 135. The environment definition device 110, the connection management device 120, and the control target device 130 are configured, for example, by loading a predetermined program into a known computer having a CPU (central processing unit), a RAM (random-access memory), and the like. Is a special equipment. Information obtained by each unit is stored in a temporary memory (not shown), read as necessary, and input to each unit. The communication units 112 and 125 may be wireless communication units or wired communication units. For simplification of description, FIG. 1 illustrates one environment definition device 110, one connection management device 120, and one control target device 130. However, the environment definition device 110, the connection management device 120, and the control target device are illustrated. A plurality of 130 may exist.

接続管理装置120および制御対象装置130の無線通信部122および132は、無線LAN等の無線通信を行う。制御対象装置130が接続管理装置120の通信圏内に位置する場合(制御対象装置130が接続管理装置120から或る距離範囲内に位置する場合)、接続管理装置120と制御対象装置130とは、無線通信部122および132を通じて無線通信を行うことができる。制御対象装置130が接続管理装置120の通信圏内にない場合、接続管理装置120と制御対象装置130とは、無線通信部122および132を通じて無線通信を行うことができない。   The wireless communication units 122 and 132 of the connection management device 120 and the control target device 130 perform wireless communication such as wireless LAN. When the control target device 130 is located within the communication range of the connection management device 120 (when the control target device 130 is located within a certain distance range from the connection management device 120), the connection management device 120 and the control target device 130 are: Wireless communication can be performed through the wireless communication units 122 and 132. When the control target device 130 is not within the communication range of the connection management device 120, the connection management device 120 and the control target device 130 cannot perform wireless communication through the wireless communication units 122 and 132.

<初期設定処理>
管理者は、環境定義装置110の秘密環境情報記憶部111に非公開の秘密環境情報を格納する。管理者は、制御対象装置130のユーザであってもよいし、環境認証システム1の管理者であってもよい。秘密環境情報は、制御対象情報を秘匿化した秘匿化情報から当該制御対象情報を復元するための情報である。秘密環境情報の例は、公開鍵暗号方式の秘密鍵、共通鍵暗号方式の共通鍵、IDベース暗号方式の秘密鍵、関数暗号方式(「T. Okamoto and K. Takashima, “Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption,” In CRYPTO, volume 6223 of Lecture Notes in Computer Science, pages 191-208, Springer, 2010.」等参照)の秘密鍵等である。制御対象情報とは、制御対象の機能を実行するための情報や制御対象の情報を意味する。制御対象情報の例は、プログラム、コンテンツ、データ、テーブル、アドレス、キーワード、設定情報、パスワード、認証トークンなどである。
<Initial setting process>
The administrator stores private secret environment information in the secret environment information storage unit 111 of the environment definition device 110. The administrator may be a user of the control target device 130 or an administrator of the environment authentication system 1. The secret environment information is information for restoring the control target information from the concealment information obtained by concealing the control target information. Examples of secret environment information include public key cryptography secret key, common key cryptography common key, ID-based cryptography secret key, function cryptography (“T. Okamoto and K. Takashima,“ Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption, “In CRYPTO, volume 6223 of Lecture Notes in Computer Science, pages 191-208, Springer, 2010.”). The control target information means information for executing a control target function or control target information. Examples of the control target information include programs, contents, data, tables, addresses, keywords, setting information, passwords, authentication tokens, and the like.

管理者は、秘密環境情報記憶部111に格納された秘密環境情報で復元可能なように、制御対象装置130の制御対象情報を秘匿化し、秘匿化情報を生成する。例えば、管理者は、秘密環境情報記憶部111に格納された秘密環境情報で復号可能なように、制御対象装置130の制御対象情報を暗号化し、暗号文である秘匿化情報を生成する。例えば、秘密環境情報が公開鍵暗号方式の秘密鍵であれば、当該秘密鍵に対応する公開鍵を用いて制御対象情報を暗号化し、それによって得られる暗号文を秘匿化情報とする。秘匿化情報は、制御対象装置130の秘匿化情報記憶部131に格納される。   The administrator conceals the control target information of the control target device 130 and generates the concealment information so that the secret environment information stored in the secret environment information storage unit 111 can be restored. For example, the administrator encrypts the control target information of the control target device 130 so that it can be decrypted with the secret environment information stored in the secret environment information storage unit 111, and generates concealment information that is a ciphertext. For example, if the secret environment information is a secret key of a public key cryptosystem, the control target information is encrypted using the public key corresponding to the secret key, and the ciphertext obtained thereby is used as the concealment information. The concealment information is stored in the concealment information storage unit 131 of the control target device 130.

<環境認証処理>
図2を用いて、本形態の環境認証処理を説明する。
制御対象装置130の無線通信部132は、制御対象装置130が接続管理装置120の通信圏内に位置するか(通信圏内に入ったか)を判定する(ステップS101)。例えば、接続管理装置120の無線通信部122はビーコン信号を送信しており、無線通信部132はビーコン信号を受信したか否かによって制御対象装置130が接続管理装置120の通信圏内に位置するかを判定する。この例において、ビーコン信号が制御対象装置130に対応する識別情報(SSID等)を含んでいてもよい。この場合、無線通信部132は、受信したビーコン信号が含む当該識別情報が秘匿化情報記憶部131に保持された秘匿化情報に対応する場合にのみ、制御対象装置130が接続管理装置120の通信圏内に位置すると判定することにしてもよい。「制御対象装置130に対応する識別情報が秘匿化情報記憶部131に保持された秘匿化情報に対応する」とは、当該制御対象装置130が接続を許可する環境定義装置110に格納された「秘密環境情報」を用い、秘匿化情報記憶部131に保持された秘匿化情報から、正しく制御対象情報を復元できる関係を意味する。ステップS101の処理は、制御対象装置130が接続管理装置120の通信圏内に位置すると判定されるまで繰り返される。
<Environmental authentication processing>
The environment authentication process according to this embodiment will be described with reference to FIG.
The wireless communication unit 132 of the control target device 130 determines whether the control target device 130 is located within the communication range of the connection management device 120 (whether it has entered the communication range) (step S101). For example, the wireless communication unit 122 of the connection management device 120 transmits a beacon signal, and whether the wireless communication unit 132 is within the communication range of the connection management device 120 depending on whether the beacon signal is received or not. Determine. In this example, the beacon signal may include identification information (SSID or the like) corresponding to the control target device 130. In this case, the wireless communication unit 132 allows the control target device 130 to communicate with the connection management device 120 only when the identification information included in the received beacon signal corresponds to the concealment information held in the concealment information storage unit 131. It may be determined that it is located within the vicinity. “The identification information corresponding to the control target device 130 corresponds to the concealment information held in the concealment information storage unit 131” is stored in the environment definition device 110 that the control target device 130 permits connection. “Secret environment information” means a relationship in which the control target information can be correctly restored from the concealment information held in the concealment information storage unit 131. The process of step S101 is repeated until it is determined that the control target device 130 is located within the communication range of the connection management device 120.

ステップS101で制御対象装置130が接続管理装置120の通信圏内に位置すると判定された場合、認証処理部133は認証要求(NW(network)接続認証要求)を無線通信部132に送り、無線通信部132は認証要求を無線送信する(ステップS102)。認証要求は、制御対象装置130のユーザの正当性を証明するための情報を含む。ユーザの正当性を証明するための情報の例は、パスワード、バーコード情報、指紋や虹彩等の生体情報などの秘密情報、または、そのような秘密情報に対応するチャレンジ情報などである。さらに認証要求が、秘匿化情報記憶部131に保持された秘匿化情報に対応する情報を含んでもよい。「秘匿化情報に対応する情報」の例は、公開鍵やそれに対応する公開鍵証明書、共通鍵に対応する鍵ID、ID、ベクトル(属性ベクトル等)などである。例えば、秘匿化情報が公開鍵暗号方式の暗号文である場合、当該暗号文を生成するために用いられた公開鍵やそれに対応する公開鍵証明書が認証要求に含まれてもよい。例えば、秘密環境情報が共通鍵暗号方式の暗号文である場合、当該暗号文を生成するために用いられた共通鍵に対応する鍵IDが認証要求に含まれてもよい。例えば、秘密環境情報がIDベース暗号方式の暗号文である場合、当該暗号文を生成するために用いられたIDが認証要求に含まれてもよい。例えば、秘密環境情報が関数暗号方式の暗号文である場合、当該暗号文を生成するために用いられたベクトルが認証要求に含まれてもよい。   When it is determined in step S101 that the control target device 130 is located within the communication area of the connection management device 120, the authentication processing unit 133 sends an authentication request (NW (network) connection authentication request) to the wireless communication unit 132, and the wireless communication unit 132 132 wirelessly transmits an authentication request (step S102). The authentication request includes information for proving the validity of the user of the control target device 130. Examples of information for proving the validity of the user are secret information such as passwords, barcode information, biometric information such as fingerprints and irises, or challenge information corresponding to such secret information. Furthermore, the authentication request may include information corresponding to the concealment information held in the concealment information storage unit 131. Examples of “information corresponding to the concealment information” include a public key, a public key certificate corresponding to the public key, a key ID corresponding to the common key, an ID, a vector (attribute vector, etc.), and the like. For example, when the concealment information is a ciphertext of a public key cryptosystem, the public key used to generate the ciphertext or a public key certificate corresponding to the public key may be included in the authentication request. For example, when the secret environment information is a ciphertext of a common key cryptosystem, a key ID corresponding to the common key used for generating the ciphertext may be included in the authentication request. For example, when the secret environment information is an ID-based encryption ciphertext, the ID used to generate the ciphertext may be included in the authentication request. For example, when the secret environment information is a ciphertext of a function cryptosystem, a vector used for generating the ciphertext may be included in the authentication request.

認証要求が接続管理装置120の無線通信部122で受信されると、認証要求は認証処理部123に送られる。これにより、認証処理部123は、認証情報記憶部121に格納された認証処理に必要な認証情報からなるテーブル等を用い、制御対象装置130の認証処理を開始する(ステップS103)。認証処理は、認証処理部123と認証処理部133との間で無線通信部122および132を介して行われる。認証処理には、パスワード認証、生体認証、チャレンジ&レスポンス等の公知の認証方法を用いることができる。さらに認証要求が秘匿化情報記憶部131に保持された秘匿化情報に対応する情報を含んでいる場合、当該秘匿化情報に対応する情報が秘密環境情報記憶部111に保持(格納)された秘密環境情報に対応するかが検証されてもよい。例えば、認証要求が含む「秘匿化情報に対応する情報」が公開鍵やその公開鍵証明書である場合、当該秘密環境情報が当該公開鍵等に対応する秘密鍵であるかが検証されてもよい。例えば、認証処理部123が認証情報記憶部121に格納された乱数等の任意値(認証情報)を「秘匿化情報に対応する情報」である公開鍵で暗号化して暗号文を生成し、当該暗号文を環境定義装置110の秘密環境情報管理部113に送る。秘密環境情報管理部113は秘密環境情報記憶部111に格納された秘密環境情報を用いて当該暗号文を復号し、その復号結果を認証処理部123に送る。認証処理部123は、当該復号結果と認証情報記憶部121に格納された任意値とが等しいかを検証し、これらが等しい場合に、当該秘密環境情報が当該公開鍵等に対応する秘密鍵であると判定し、そうでない場合に、当該秘密環境情報が当該公開鍵等に対応する秘密鍵でないと判定する。例えば、認証要求が含む「秘匿化情報に対応する情報」が鍵IDである場合、当該秘密環境情報が当該鍵IDに対応する共通鍵であるかが検証されてもよい。例えば、認証要求が含む「秘匿化情報に対応する情報」がIDである場合、当該秘密環境情報が当該IDに対応する秘密鍵であるかが検証されてもよい。例えば、認証要求が含む「秘匿化情報に対応する情報」がベクトルである場合、当該秘密環境情報が当該ベクトルと特定の関係(例えば、ベクトル間の内積が0となる関係)にあるベクトルに対応する秘密鍵であるかが検証されてもよい。このような検証が行われる場合には、パスワード認証等の公知の認証処理に成功(認証OK,合格)し、さらに当該秘匿化情報が当該秘密環境情報に対応する場合に、認証処理が成功であると判定され、それ以外のときに認証処理が失敗(認証NG,不合格)であると判定される。   When the authentication request is received by the wireless communication unit 122 of the connection management device 120, the authentication request is sent to the authentication processing unit 123. As a result, the authentication processing unit 123 starts the authentication process of the control target device 130 using a table or the like made of authentication information necessary for the authentication process stored in the authentication information storage unit 121 (step S103). The authentication process is performed between the authentication processing unit 123 and the authentication processing unit 133 via the wireless communication units 122 and 132. For the authentication process, a known authentication method such as password authentication, biometric authentication, challenge & response, or the like can be used. Further, when the authentication request includes information corresponding to the confidential information held in the confidential information storage unit 131, the secret corresponding to the confidential environment information storage unit 111 holds (stores) the information corresponding to the confidential information. It may be verified whether it corresponds to environmental information. For example, if the “information corresponding to the confidential information” included in the authentication request is a public key or its public key certificate, it is verified whether the secret environment information is a secret key corresponding to the public key or the like. Good. For example, the authentication processing unit 123 generates a ciphertext by encrypting an arbitrary value (authentication information) such as a random number stored in the authentication information storage unit 121 with a public key that is “information corresponding to confidential information”, and The ciphertext is sent to the secret environment information management unit 113 of the environment definition device 110. The secret environment information management unit 113 decrypts the ciphertext using the secret environment information stored in the secret environment information storage unit 111, and sends the decryption result to the authentication processing unit 123. The authentication processing unit 123 verifies whether the decryption result and the arbitrary value stored in the authentication information storage unit 121 are equal, and if they are equal, the secret environment information is a secret key corresponding to the public key or the like. If it is not, the secret environment information is determined not to be a secret key corresponding to the public key or the like. For example, when “information corresponding to the concealment information” included in the authentication request is a key ID, it may be verified whether the secret environment information is a common key corresponding to the key ID. For example, when “information corresponding to the concealment information” included in the authentication request is an ID, it may be verified whether the secret environment information is a secret key corresponding to the ID. For example, when the “information corresponding to the concealment information” included in the authentication request is a vector, the secret environment information corresponds to a vector having a specific relationship with the vector (for example, a relationship in which the inner product between the vectors is 0). It may be verified whether it is a secret key. When such verification is performed, a known authentication process such as password authentication is successful (authentication OK, passed), and if the concealment information corresponds to the secret environment information, the authentication process is successful. Otherwise, it is determined that the authentication process has failed (authentication NG, failed) at other times.

ステップS103の認証処理が失敗であると判定された場合(ステップS104)、認証処理部123は制御対象装置130と環境定義装置110との間の接続を拒絶し、処理をエラー終了する(ステップS105)。   If it is determined that the authentication process in step S103 is unsuccessful (step S104), the authentication processing unit 123 rejects the connection between the control target apparatus 130 and the environment definition apparatus 110, and ends the process with an error (step S105). ).

ステップS103の認証処理が合格であると判定された場合(ステップS104)、認証処理部123は制御対象装置130と環境定義装置110との間の接続を許可し、認証成功との認証結果を接続管理部124に送る(ステップS106)。認証成功との認証結果を受け取った接続管理部124は、無線通信部122と通信部125とを接続し、制御対象装置130と環境定義装置110の接続を確立する。   When it is determined that the authentication process in step S103 is acceptable (step S104), the authentication processing unit 123 permits the connection between the control target device 130 and the environment definition device 110 and connects the authentication result indicating that the authentication is successful. The data is sent to the management unit 124 (step S106). The connection management unit 124 that has received the authentication result indicating successful authentication connects the wireless communication unit 122 and the communication unit 125, and establishes a connection between the control target device 130 and the environment definition device 110.

制御対象装置130と環境定義装置110の接続が確立されると、その旨が制御対象装置130の情報処理部134にも伝えられる。これを受けた情報処理部134は、秘密環境情報要求を無線通信部132に出力する。無線通信部132は、秘密環境情報要求を無線送信する(ステップS107)。秘密環境情報要求は、無線通信部122、接続管理部124、および通信部125によって中継され、環境定義装置110に送信される(ステップS108)。   When the connection between the control target device 130 and the environment definition device 110 is established, this is also transmitted to the information processing unit 134 of the control target device 130. Receiving this, the information processing unit 134 outputs a secret environment information request to the wireless communication unit 132. The wireless communication unit 132 wirelessly transmits a secret environment information request (step S107). The secret environment information request is relayed by the wireless communication unit 122, the connection management unit 124, and the communication unit 125, and transmitted to the environment definition device 110 (step S108).

秘密環境情報要求は、通信部112で受信され、秘密環境情報管理部113に送られる。秘密環境情報要求を受け取った秘密環境情報管理部113は、秘密環境情報記憶部111から秘密環境情報を読み出し、制御対象装置130に提供する。すなわち、秘密環境情報は、通信部112から送信され(ステップS109)、通信部125、接続管理部124、および無線通信部122で中継され、制御対象装置130に送信され、無線通信部132で受信され、情報処理部134に送られる(ステップS110)。   The secret environment information request is received by the communication unit 112 and sent to the secret environment information management unit 113. Upon receiving the secret environment information request, the secret environment information management unit 113 reads the secret environment information from the secret environment information storage unit 111 and provides it to the control target device 130. That is, the secret environment information is transmitted from the communication unit 112 (step S109), relayed by the communication unit 125, the connection management unit 124, and the wireless communication unit 122, transmitted to the control target device 130, and received by the wireless communication unit 132. And sent to the information processing unit 134 (step S110).

情報処理部134は、送られた秘密環境情報と秘匿化情報記憶部131から読み出した秘匿化情報とを用いて制御対象情報を復元する。言い換えると、情報処理部134は、秘密環境情報を用いて秘匿化情報の保護を解除して制御対象情報を得る(制御対象情報をアクティベートする)。例えば、情報処理部134は、秘密環境情報を用いて秘匿化情報を復号し、制御対象情報を得る。情報処理部134は当該制御対象情報を出力し、当該制御対象情報は制御対象情報記憶部135に格納される(ステップS111)。   The information processing unit 134 restores the control target information using the sent secret environment information and the concealment information read from the concealment information storage unit 131. In other words, the information processing unit 134 uses the secret environment information to cancel the protection of the confidential information and obtain the control target information (activates the control target information). For example, the information processing unit 134 decrypts the concealment information using the secret environment information, and obtains control target information. The information processing unit 134 outputs the control target information, and the control target information is stored in the control target information storage unit 135 (step S111).

情報処理部134は、制御対象情報記憶部135から制御対象情報を読み出し、制御対象情報を用いた処理を実行し、処理結果を出力する(ステップS112)。   The information processing unit 134 reads the control target information from the control target information storage unit 135, executes processing using the control target information, and outputs a processing result (step S112).

無線通信部132は、制御対象装置130が接続管理装置120の通信圏外に出たかを監視する(ステップS113)。言い換えると、無線通信部132は、制御対象装置130が接続管理装置120の通信圏外に位置するかを判定する。例えば、接続管理装置120の無線通信部122はビーコン信号を送信しており、無線通信部132はビーコン信号を受信したか否かによって制御対象装置130が接続管理装置120の通信圏内に位置するか通信圏外に位置するかを判定する。制御対象装置130が接続管理装置120の通信圏外に出ていないと判定される場合、ステップS112の処理が実行される。制御対象装置130が接続管理装置120の通信圏外に出たと判定された場合、情報処理部134は制御対象装置130が保持する制御対象情報および秘密環境情報を削除する(ステップS114)。例えば情報処理部134は、制御対象装置130の制御対象情報記憶部135や図示していない一時メモリに保持された制御対象情報および秘密環境情報を削除する。これにより、制御対象情報が再び保護され、制御対象装置130は制御対象情報を用いた処理を実行することができなくなる。   The wireless communication unit 132 monitors whether the control target device 130 has gone out of the communication range of the connection management device 120 (step S113). In other words, the wireless communication unit 132 determines whether the control target device 130 is located outside the communication range of the connection management device 120. For example, the wireless communication unit 122 of the connection management device 120 transmits a beacon signal, and whether the wireless communication unit 132 is within the communication range of the connection management device 120 depending on whether the beacon signal is received or not. It is determined whether it is located outside the communication range. When it is determined that the control target device 130 is not out of the communication range of the connection management device 120, the process of step S112 is executed. When it is determined that the control target device 130 has moved out of the communication range of the connection management device 120, the information processing unit 134 deletes the control target information and secret environment information held by the control target device 130 (step S114). For example, the information processing unit 134 deletes the control target information and the secret environment information held in the control target information storage unit 135 of the control target device 130 or a temporary memory (not shown). As a result, the control target information is protected again, and the control target device 130 cannot execute the process using the control target information.

<第1実施形態の特徴>
本形態では、制御対象装置130に格納された制御対象情報が秘匿化情報として秘匿されている。非公開の秘密環境情報を用いることで秘匿化情報から制御対象情報を復元できるが、秘密環境情報が非公開の情報であるため、秘密環境情報を偽造することは困難である。従って、制御対象装置130が接続管理装置120の傍に配置されていないにもかかわらず、偽造された秘密環境情報によって秘匿化情報から制御対象情報が復元され、制御対象情報が不正利用されることを防止できる。
<Features of First Embodiment>
In this embodiment, the control target information stored in the control target device 130 is concealed as concealment information. Although the control target information can be restored from the concealment information by using the secret environment information that is not disclosed, it is difficult to forge the secret environment information because the secret environment information is secret information. Therefore, even though the control target device 130 is not located near the connection management device 120, the control target information is restored from the concealment information by the forged secret environment information, and the control target information is illegally used. Can be prevented.

また本形態では、制御対象装置130が接続管理装置120の通信圏内に入り、接続管理装置120との認証処理に成功した場合にのみ、制御対象装置130が環境定義装置110から非公開の秘密環境情報を取得できる。正当な権原のない第三者が制御対象装置130を取得し、それを接続管理装置120の傍に持っていったとしても、認証処理は失敗(認証NG)となる。この場合、制御対象装置130は秘密環境情報を取得できず、秘匿化情報から制御対象情報が復元できない。よって、このような第三者が制御対象装置130の制御対象情報を不正利用することを防止できる。   Further, in this embodiment, the control target device 130 is not secretly disclosed from the environment definition device 110 only when the control target device 130 enters the communication range of the connection management device 120 and the authentication process with the connection management device 120 is successful. Information can be acquired. Even if a third party without a legitimate title acquires the control target device 130 and brings it to the side of the connection management device 120, the authentication processing fails (authentication NG). In this case, the control target device 130 cannot acquire the secret environment information, and the control target information cannot be restored from the confidential information. Therefore, it is possible to prevent such a third party from illegally using the control target information of the control target device 130.

さらに本形態では、制御対象装置130が接続管理装置120の通信圏外に出た場合に、制御対象装置130が保持する制御対象情報および秘密環境情報を削除する。これにより、制御対象装置130が接続管理装置120の通信圏外で制御対象情報を利用することを防止できる。   Furthermore, in this embodiment, when the control target device 130 goes out of the communication range of the connection management device 120, the control target information and secret environment information held by the control target device 130 are deleted. Thereby, it is possible to prevent the control target device 130 from using the control target information outside the communication range of the connection management device 120.

〔第2実施形態〕
本発明の第2実施形態を説明する。本形態は第1実施形態の変形例であり、認証処理が成功した場合、制御対象装置に秘密環境情報を提供するのではなく、復元された制御対象情報を提供する。以下では、第1実施形態との相違点を中心に説明し、第1実施形態との共通点については同じ参照番号を用いて説明を省略する。
[Second Embodiment]
A second embodiment of the present invention will be described. This embodiment is a modification of the first embodiment, and when the authentication process is successful, the secret environment information is not provided to the control target device, but the restored control target information is provided. Below, it demonstrates centering on difference with 1st Embodiment, and abbreviate | omits description about the common point with 1st Embodiment using the same reference number.

<構成>
図1に例示するように、第2実施形態の環境認証システム2は、環境定義装置210、接続管理装置120、および制御対象装置230を有する。環境定義装置210は、秘密環境情報記憶部111、通信部112、および秘密環境情報管理部213を有する。制御対象装置230は、秘匿化情報記憶部131、無線通信部132、認証処理部133、情報処理部234、および制御対象情報記憶部135を有する。各装置は公知のコンピュータに所定のプログラムが読み込まれて構成される特別な装置である。
<Configuration>
As illustrated in FIG. 1, the environment authentication system 2 of the second embodiment includes an environment definition device 210, a connection management device 120, and a control target device 230. The environment definition device 210 includes a secret environment information storage unit 111, a communication unit 112, and a secret environment information management unit 213. The control target device 230 includes a concealment information storage unit 131, a wireless communication unit 132, an authentication processing unit 133, an information processing unit 234, and a control target information storage unit 135. Each device is a special device configured by reading a predetermined program into a known computer.

<初期設定処理>
第1実施形態と同じ初期設定処理が実行される。ただし、第1実施形態で環境定義装置110が実行した処理を環境定義装置210が実行し、第1実施形態で制御対象装置130が実行した処理を制御対象装置230が実行する。
<Initial setting process>
The same initial setting process as in the first embodiment is executed. However, the environment definition apparatus 210 executes the process executed by the environment definition apparatus 110 in the first embodiment, and the control object apparatus 230 executes the process executed by the control object apparatus 130 in the first embodiment.

<環境認証処理>
図3を用いて、本形態の環境認証処理を説明する。
まず、第1実施形態のステップS101〜S106と同一の処理が実行される。ただし、第1実施形態で環境定義装置110が実行した処理を環境定義装置210が実行し、第1実施形態で制御対象装置130が実行した処理を制御対象装置230が実行する。
<Environmental authentication processing>
The environment authentication process according to this embodiment will be described with reference to FIG.
First, the same processing as steps S101 to S106 of the first embodiment is executed. However, the environment definition apparatus 210 executes the process executed by the environment definition apparatus 110 in the first embodiment, and the control object apparatus 230 executes the process executed by the control object apparatus 130 in the first embodiment.

制御対象装置230と環境定義装置110の接続が確立されると、その旨が制御対象装置230の情報処理部234にも伝えられる。これを受けた情報処理部234は、復元要求を無線通信部132に出力する。無線通信部132は、復元要求を無線送信する(ステップS107)。本形態の復元要求は、秘匿化情報記憶部131から読み出した秘匿化情報を含む。復元要求は、無線通信部122、接続管理部124、および通信部125によって中継され、環境定義装置210に送信される(ステップS108)。   When the connection between the control target device 230 and the environment definition device 110 is established, this is also notified to the information processing unit 234 of the control target device 230. Receiving this, the information processing unit 234 outputs a restoration request to the wireless communication unit 132. The wireless communication unit 132 wirelessly transmits a restoration request (step S107). The restoration request in this embodiment includes the concealment information read from the concealment information storage unit 131. The restoration request is relayed by the wireless communication unit 122, the connection management unit 124, and the communication unit 125, and transmitted to the environment definition device 210 (step S108).

復元要求は、通信部112で受信され、秘密環境情報管理部213に送られる。このように接続管理装置120を介して制御対象装置230から提供された復元要求を受け取った秘密環境情報管理部213は、秘密環境情報記憶部111から秘密環境情報を読み出す。秘密環境情報管理部213は、秘密環境情報を用いて秘匿化情報から制御対象情報を復元する。例えば、秘密環境情報管理部213は、秘密環境情報を用いて秘匿化情報を復号して制御対象情報を得る(ステップS208)。   The restoration request is received by the communication unit 112 and sent to the secret environment information management unit 213. Thus, the secret environment information management unit 213 that has received the restoration request provided from the control target device 230 via the connection management device 120 reads the secret environment information from the secret environment information storage unit 111. The secret environment information management unit 213 restores the control target information from the concealment information using the secret environment information. For example, the secret environment information management unit 213 decrypts the concealment information using the secret environment information to obtain control target information (step S208).

秘密環境情報管理部213は、復元した制御対象情報を制御対象装置230に提供する。すなわち、制御対象情報は通信部112から送信され(ステップS209)、通信部125、接続管理部124、および無線通信部122で中継され、制御対象装置130に送信され、無線通信部132で受信され、制御対象情報記憶部135に格納される(ステップS210)。   The secret environment information management unit 213 provides the restored control target information to the control target device 230. That is, the control target information is transmitted from the communication unit 112 (step S209), relayed by the communication unit 125, the connection management unit 124, and the wireless communication unit 122, transmitted to the control target device 130, and received by the wireless communication unit 132. Then, it is stored in the control object information storage unit 135 (step S210).

情報処理部234は、制御対象情報記憶部135から制御対象情報を読み出し、制御対象情報を用いた処理を実行し、処理結果を出力する(ステップS112)。   The information processing unit 234 reads the control target information from the control target information storage unit 135, executes a process using the control target information, and outputs a processing result (step S112).

無線通信部132は、制御対象装置230が接続管理装置120の通信圏外に出たかを監視する(ステップS113)。制御対象装置230が接続管理装置120の通信圏外に出ていないと判定される場合、ステップS112の処理が実行される。制御対象装置230が接続管理装置120の通信圏外に出たと判定された場合、情報処理部234は制御対象装置230が保持する制御対象情報を削除する(ステップS214)。これにより、制御対象情報が再び保護され、制御対象装置230は制御対象情報を用いた処理を実行することができなくなる。   The wireless communication unit 132 monitors whether the control target device 230 has gone out of the communication range of the connection management device 120 (step S113). When it is determined that the control target device 230 is not out of the communication range of the connection management device 120, the process of step S112 is executed. When it is determined that the control target device 230 has gone out of the communication range of the connection management device 120, the information processing unit 234 deletes the control target information held by the control target device 230 (step S214). As a result, the control target information is protected again, and the control target device 230 cannot execute the process using the control target information.

<第2実施形態の特徴>
本形態でも、制御対象装置230に格納された制御対象情報が秘匿化情報として秘匿されている。非公開の秘密環境情報を用いることで秘匿化情報から制御対象情報を復元できるが、秘密環境情報が非公開の情報であるため、秘密環境情報を偽造することは困難である。従って、制御対象装置230が接続管理装置120の傍に配置されていないにもかかわらず、偽造された秘密環境情報によって秘匿化情報から制御対象情報が復元され、制御対象情報が不正利用されることを防止できる。
<Features of Second Embodiment>
Also in this embodiment, the control target information stored in the control target device 230 is concealed as concealment information. Although the control target information can be restored from the concealment information by using the secret environment information that is not disclosed, it is difficult to forge the secret environment information because the secret environment information is secret information. Therefore, even though the control target device 230 is not located near the connection management device 120, the control target information is restored from the concealment information by the forged secret environment information, and the control target information is illegally used. Can be prevented.

また本形態では、制御対象装置230が接続管理装置120との認証処理に成功した場合にのみ、環境定義装置210が秘密環境情報を用い、制御対象装置230から提供された秘匿化情報から制御対象情報を復元し、制御対象装置230に提供する。正当な権原のない第三者が制御対象装置230を取得し、それを接続管理装置120の傍に持っていったとしても、認証処理は失敗となる。この場合、制御対象装置230は制御対象情報を取得できない。よって、このような第三者が制御対象装置230の制御対象情報を不正利用することを防止できる。   Further, in this embodiment, the environment definition device 210 uses the secret environment information only when the control target device 230 succeeds in the authentication process with the connection management device 120, and the control target is determined from the concealment information provided from the control target device 230. Information is restored and provided to the control target device 230. Even if a third party without a legitimate title acquires the control target device 230 and brings it to the side of the connection management device 120, the authentication processing fails. In this case, the control target device 230 cannot acquire control target information. Therefore, it is possible to prevent such a third party from illegally using the control target information of the control target device 230.

また本形態では、制御対象装置230が接続管理装置120の通信圏外に出た場合に、制御対象装置230が保持する制御対象情報を削除する。これにより、制御対象装置230が接続管理装置120の通信圏外で制御対象情報を利用することを防止できる。   Further, in this embodiment, when the control target device 230 goes out of the communication range of the connection management device 120, the control target information held by the control target device 230 is deleted. Thereby, it is possible to prevent the control target device 230 from using the control target information outside the communication range of the connection management device 120.

また本形態では、制御対象装置230に秘密環境情報が与えられないため、秘密環境情報が不正に流出し、制御対象装置230が接続管理装置120の傍に配置されていないにもかかわらず、流出した秘密環境情報によって秘匿化情報から制御対象情報が復元され、制御対象情報が不正利用されることを防止できる。   Further, in this embodiment, since the secret environment information is not given to the control target device 230, the secret environment information is illegally leaked, and the control target device 230 is not placed near the connection management device 120. It is possible to prevent the control target information from being restored from the concealment information by using the secret environment information and to prevent the control target information from being illegally used.

〔第3実施形態〕
本発明の第3実施形態を説明する。本形態は第1実施形態の変形例である。本形態では、認証処理が成功した場合に環境定義装置が署名情報を出力し、署名情報を受け取った秘密環境情報保持装置が秘密環境情報を制御対象装置に提供する。以下では、第1実施形態との相違点を中心に説明し、第1実施形態との共通点については同じ参照番号を用いて説明を省略する。
[Third Embodiment]
A third embodiment of the present invention will be described. This embodiment is a modification of the first embodiment. In this embodiment, when the authentication process is successful, the environment definition device outputs the signature information, and the secret environment information holding device that has received the signature information provides the secret environment information to the control target device. Below, it demonstrates centering on difference with 1st Embodiment, and abbreviate | omits description about the common point with 1st Embodiment using the same reference number.

<構成>
図4に例示するように、第3実施形態の環境認証システム3は、制御対象装置130、環境定義装置310、接続管理装置320、および秘密環境情報保持装置340を有する。環境定義装置310は、署名情報記憶部311、通信部112、および秘密環境情報管理部313を有する。接続管理装置320は、認証情報記憶部121、無線通信部322、認証処理部123、接続管理部124、および通信部125を有する。秘密環境情報保持装置340は、秘密環境情報記憶部341、無線通信部342、および秘密環境情報管理部343を有する。各装置は公知のコンピュータに所定のプログラムが読み込まれて構成される特別な装置である。
<Configuration>
As illustrated in FIG. 4, the environment authentication system 3 according to the third embodiment includes a control target device 130, an environment definition device 310, a connection management device 320, and a secret environment information holding device 340. The environment definition device 310 includes a signature information storage unit 311, a communication unit 112, and a secret environment information management unit 313. The connection management device 320 includes an authentication information storage unit 121, a wireless communication unit 322, an authentication processing unit 123, a connection management unit 124, and a communication unit 125. The secret environment information holding device 340 includes a secret environment information storage unit 341, a wireless communication unit 342, and a secret environment information management unit 343. Each device is a special device configured by reading a predetermined program into a known computer.

<初期設定処理>
管理者は、秘密環境情報保持装置340の秘密環境情報記憶部341に非公開の秘密環境情報を格納する。管理者は、秘密環境情報記憶部341に格納された秘密環境情報で復元可能なように、制御対象装置130の制御対象情報を秘匿化し、秘匿化情報を生成する。秘匿化情報は、制御対象装置130の秘匿化情報記憶部131に格納される。さらに管理者は、環境定義装置310の署名情報記憶部311に、環境定義装置310が署名情報を生成するために必要な署名生成情報を格納する。署名生成情報は秘密情報であり、例えば公開鍵暗号方式の秘密鍵である。署名生成情報と秘密環境情報とが同一であってもよい。
<Initial setting process>
The administrator stores private secret environment information in the secret environment information storage unit 341 of the secret environment information holding device 340. The administrator conceals the control target information of the control target device 130 so as to be restored with the secret environment information stored in the secret environment information storage unit 341, and generates the concealment information. The concealment information is stored in the concealment information storage unit 131 of the control target device 130. Further, the administrator stores signature generation information necessary for the environment definition device 310 to generate signature information in the signature information storage unit 311 of the environment definition device 310. The signature generation information is secret information, for example, a public key cryptosystem secret key. The signature generation information and the secret environment information may be the same.

<環境認証処理>
図5を用いて、本形態の環境認証処理を説明する。
まず、第1実施形態のステップS101〜S108と同一の処理が実行される。ただし、第1実施形態で環境定義装置110が実行した処理を環境定義装置310が実行し、第1実施形態で接続管理装置120が実行した処理を接続管理装置320が実行する。
<Environmental authentication processing>
The environment authentication process of this embodiment will be described with reference to FIG.
First, the same processing as steps S101 to S108 of the first embodiment is executed. However, the environment definition apparatus 310 executes the process executed by the environment definition apparatus 110 in the first embodiment, and the connection management apparatus 320 executes the process executed by the connection management apparatus 120 in the first embodiment.

制御対象装置130から接続管理装置320経由で送られた秘密環境情報要求は、環境定義装置310の通信部112で受信され、秘密環境情報管理部313に送られる。秘密環境情報要求を受け取った秘密環境情報管理部313は、署名情報記憶部311から署名生成情報を読み出す。秘密環境情報管理部313は、署名生成情報を用いて秘密環境情報要求に対する署名情報を生成する。秘密環境情報要求および署名情報は通信部112から送信され(ステップS301)、通信部125、接続管理部124、および無線通信部322で中継され、秘密環境情報保持装置340に送信され、無線通信部342で受信される(ステップS302)。   The secret environment information request sent from the control target device 130 via the connection management device 320 is received by the communication unit 112 of the environment definition device 310 and sent to the secret environment information management unit 313. Upon receiving the secret environment information request, the secret environment information management unit 313 reads the signature generation information from the signature information storage unit 311. The secret environment information management unit 313 generates signature information for the secret environment information request using the signature generation information. The secret environment information request and the signature information are transmitted from the communication unit 112 (step S301), relayed by the communication unit 125, the connection management unit 124, and the wireless communication unit 322, transmitted to the secret environment information holding device 340, and the wireless communication unit Received at 342 (step S302).

無線通信部342で受信された秘密環境情報要求および署名情報は、秘密環境情報管理部343に送られる。秘密環境情報管理部343は署名情報を検証し、署名情報が正当であると判定すると、秘密環境情報記憶部341から秘密環境情報を読み出し、制御対象装置130に提供する。すなわち、秘密環境情報は、無線通信部342から送信され(ステップS309)、無線通信部322で中継され、制御対象装置130に送信され、無線通信部132で受信され、情報処理部134に送られる(ステップS310)。   The secret environment information request and signature information received by the wireless communication unit 342 are sent to the secret environment information management unit 343. When the secret environment information management unit 343 verifies the signature information and determines that the signature information is valid, the secret environment information management unit 343 reads out the secret environment information from the secret environment information storage unit 341 and provides it to the control target device 130. That is, the secret environment information is transmitted from the wireless communication unit 342 (step S309), relayed by the wireless communication unit 322, transmitted to the control target device 130, received by the wireless communication unit 132, and sent to the information processing unit 134. (Step S310).

その後、第1実施形態のステップS111〜S114と同一の処理が実行される。   Thereafter, the same processing as steps S111 to S114 of the first embodiment is executed.

<第3実施形態の特徴>
本形態でも、偽造された秘密環境情報によって秘匿化情報から制御対象情報が復元され、制御対象情報が不正利用されることを防止でき、さらに、正当な権原のない第三者が制御対象装置130の制御対象情報を不正利用することを防止できる。また、制御対象装置130が接続管理装置320の通信圏外で制御対象情報を利用することを防止できる。
<Features of Third Embodiment>
Also in this embodiment, the control target information is restored from the concealment information by the forged secret environment information, and the control target information can be prevented from being illegally used. Further, a third party without a legitimate title can be controlled by the control target device 130. It is possible to prevent unauthorized use of the control target information. In addition, it is possible to prevent the control target device 130 from using the control target information outside the communication range of the connection management device 320.

なお本形態では、環境定義装置310が接続管理装置320経由で秘密環境情報保持装置340に秘密環境情報要求および署名情報を送信した。しかしながら、環境定義装置310が接続管理装置320を経由することなく、秘密環境情報保持装置340に秘密環境情報要求および署名情報を送信してもよい。或いは、環境定義装置310が接続管理装置320経由で制御対象装置130に秘密環境情報要求および署名情報を送信し、制御対象装置130が秘密環境情報保持装置340に秘密環境情報要求および署名情報を送信してもよい。その他、秘密環境情報要求および署名情報がどのような経路で秘密環境情報保持装置340に送信されてもよい。本形態では環境定義装置310がサーバ型で署名付与を行うため、署名情報の取り扱いの自由度が高い。なお、秘密環境情報保持装置340が接続管理装置320等の装置と無線通信を行うのではなく、有線通信を行ってもよい。また、制御対象装置130に署名情報が送信されて保持される場合、接続管理装置320の無線通信圏外に出た制御対象装置130は、秘密環境情報、制御対象情報、および署名情報を当該制御対象装置130から削除する。   In this embodiment, the environment definition device 310 transmits a secret environment information request and signature information to the secret environment information holding device 340 via the connection management device 320. However, the environment definition device 310 may transmit the secret environment information request and the signature information to the secret environment information holding device 340 without going through the connection management device 320. Alternatively, the environment definition device 310 transmits the secret environment information request and signature information to the control target device 130 via the connection management device 320, and the control target device 130 transmits the secret environment information request and signature information to the secret environment information holding device 340. May be. In addition, the secret environment information request and the signature information may be transmitted to the secret environment information holding device 340 by any route. In this embodiment, since the environment definition device 310 assigns a signature using a server type, the degree of freedom in handling signature information is high. The secret environment information holding device 340 may perform wired communication instead of wireless communication with a device such as the connection management device 320. When the signature information is transmitted and held in the control target device 130, the control target device 130 that has left the wireless communication area of the connection management device 320 receives the secret environment information, the control target information, and the signature information in the control target Delete from the device 130.

〔第4実施形態〕
本発明の第4実施形態を説明する。本形態は第2実施形態の変形例である。本形態では、認証処理が成功した場合に環境定義装置が署名情報を出力する。署名情報を受け取った秘密環境情報保持装置は、秘密環境情報を用いて秘匿化情報から制御対象情報を復元し、制御対象装置に提供する。以下では、第1〜3実施形態との相違点を中心に説明し、第1〜3実施形態との共通点については同じ参照番号を用いて説明を省略する。
[Fourth Embodiment]
A fourth embodiment of the present invention will be described. This embodiment is a modification of the second embodiment. In this embodiment, the environment definition device outputs the signature information when the authentication process is successful. The secret environment information holding device that has received the signature information restores the control target information from the concealment information using the secret environment information, and provides the control target information to the control target device. Below, it demonstrates centering on difference with 1st-3rd embodiment, and it abbreviate | omits description about the common point with 1st-3rd embodiment using the same reference number.

<構成>
図4に例示するように、第4実施形態の環境認証システム4は、制御対象装置230、環境定義装置310、接続管理装置320、および秘密環境情報保持装置440を有する。秘密環境情報保持装置440は、秘密環境情報記憶部341、無線通信部342、および秘密環境情報管理部443を有する。各装置は公知のコンピュータに所定のプログラムが読み込まれて構成される特別な装置である。
<Configuration>
As illustrated in FIG. 4, the environment authentication system 4 of the fourth embodiment includes a control target device 230, an environment definition device 310, a connection management device 320, and a secret environment information holding device 440. The secret environment information holding device 440 includes a secret environment information storage unit 341, a wireless communication unit 342, and a secret environment information management unit 443. Each device is a special device configured by reading a predetermined program into a known computer.

<初期設定処理>
第3実施形態と同じ初期設定処理が実行される。ただし、第3実施形態で環境定義装置310が実行した処理を環境定義装置410が実行し、第3実施形態で制御対象装置130が実行した処理を制御対象装置230が実行し、第3実施形態で秘密環境情報保持装置340が実行した処理を秘密環境情報保持装置440が実行する。
<Initial setting process>
The same initial setting process as that in the third embodiment is executed. However, the process executed by the environment definition device 310 in the third embodiment is executed by the environment definition device 410, the process executed by the control target device 130 in the third embodiment is executed by the control target device 230, and the third embodiment is executed. The secret environment information holding device 440 executes the process executed by the secret environment information holding device 340.

<環境認証処理>
図6を用いて、本形態の環境認証処理を説明する。
まず、第2実施形態と同様にステップS101〜S106,S207,S108の処理が実行される。ただし、第2実施形態で環境定義装置110が実行した処理を環境定義装置310が実行し、第2実施形態で接続管理装置120が実行した処理を接続管理装置320が実行する。
<Environmental authentication processing>
The environment authentication process according to this embodiment will be described with reference to FIG.
First, similarly to the second embodiment, the processes of steps S101 to S106, S207, and S108 are executed. However, the environment definition device 310 executes processing executed by the environment definition device 110 in the second embodiment, and the connection management device 320 executes processing executed by the connection management device 120 in the second embodiment.

制御対象装置230から接続管理装置320経由で送られた復元要求(秘匿化情報を含む)は、環境定義装置310の通信部112で受信され、秘密環境情報管理部313に送られる。復元要求を受け取った秘密環境情報管理部313は、署名情報記憶部311から署名生成情報を読み出す。秘密環境情報管理部313は、署名生成情報を用いて復元要求に対する署名情報を生成する。復元要求および署名情報は通信部112から送信され(ステップS401)、通信部125、接続管理部124、および無線通信部322で中継され、秘密環境情報保持装置340に送信され、無線通信部342で受信される(ステップS402)。   A restoration request (including confidential information) sent from the control target device 230 via the connection management device 320 is received by the communication unit 112 of the environment definition device 310 and sent to the secret environment information management unit 313. The secret environment information management unit 313 that has received the restoration request reads the signature generation information from the signature information storage unit 311. The secret environment information management unit 313 generates signature information for the restoration request using the signature generation information. The restoration request and signature information are transmitted from the communication unit 112 (step S401), relayed by the communication unit 125, connection management unit 124, and wireless communication unit 322, transmitted to the secret environment information holding device 340, and transmitted by the wireless communication unit 342. Received (step S402).

無線通信部342で受信された復元要求および署名情報は、秘密環境情報管理部443に送られる。秘密環境情報管理部443は署名情報を検証し、署名情報が正当であると判定すると、秘密環境情報記憶部341から秘密環境情報を読み出す。秘密環境情報管理部443は、秘密環境情報を用い、復元要求が含む秘匿化情報から制御対象情報を復元する(ステップS408)。秘密環境情報管理部443は、制御対象情報を制御対象装置230に提供する。すなわち、制御対象情報は、無線通信部342から送信され(ステップS309)、無線通信部322で中継され、制御対象装置230に送信され、無線通信部132で受信され、情報処理部234に送られる(ステップS410)。   The restoration request and signature information received by the wireless communication unit 342 are sent to the secret environment information management unit 443. When the secret environment information management unit 443 verifies the signature information and determines that the signature information is valid, the secret environment information management unit 443 reads the secret environment information from the secret environment information storage unit 341. The secret environment information management unit 443 restores the control target information from the concealment information included in the restoration request using the secret environment information (step S408). The secret environment information management unit 443 provides the control target information to the control target device 230. That is, the control target information is transmitted from the wireless communication unit 342 (step S309), relayed by the wireless communication unit 322, transmitted to the control target device 230, received by the wireless communication unit 132, and sent to the information processing unit 234. (Step S410).

その後、第2実施形態と同様に、ステップS112,S113,S214の処理が実行される。   Thereafter, similarly to the second embodiment, the processes of steps S112, S113, and S214 are executed.

<第4実施形態の特徴>
本形態でも、偽造された秘密環境情報によって秘匿化情報から制御対象情報が復元され、制御対象情報が不正利用されることを防止でき、さらに、正当な権原のない第三者が制御対象装置130の制御対象情報を不正利用することを防止できる。また、制御対象装置230が接続管理装置320の通信圏外で制御対象情報を利用することを防止できる。
<Features of Fourth Embodiment>
Also in this embodiment, the control target information is restored from the concealment information by the forged secret environment information, and the control target information can be prevented from being illegally used. Further, a third party without a legitimate title can be controlled by the control target device 130. It is possible to prevent unauthorized use of the control target information. Further, it is possible to prevent the control target device 230 from using the control target information outside the communication range of the connection management device 320.

また第3実施形態と同様、復元要求および署名情報がどのような経路で秘密環境情報保持装置440に送信されてもよい。秘密環境情報保持装置440が接続管理装置320等の装置と無線通信を行うのではなく、有線通信を行ってもよい。また、制御対象装置230に署名情報が送信されて保持される場合、接続管理装置320の無線通信圏外に出た制御対象装置230は、制御対象情報、および署名情報を当該制御対象装置230から削除する。   Similarly to the third embodiment, the restoration request and the signature information may be transmitted to the secret environment information holding device 440 by any route. The secret environment information holding device 440 may perform wired communication instead of performing wireless communication with a device such as the connection management device 320. Further, when the signature information is transmitted and held in the control target device 230, the control target device 230 that has left the wireless communication area of the connection management device 320 deletes the control target information and the signature information from the control target device 230. To do.

〔その他の変形例等〕
本発明は上述の実施の形態に限定されるものではない。例えば、環境定義装置と接続管理装置とが一体に構成されてもよい。環境定義装置および接続管理装置は、特定の場所に固定されていてもよいし、可搬型の装置であってもよい。接続管理装置が可搬型の装置であり、制御対象装置が特定の場所に固定されていてもよい。また、ステップS103の認証処理で「秘匿化情報に対応する情報が秘密環境情報に対応しない」と判定された場合に処理をエラー終了(ステップS105)するのではなく、その接続管理装置120が接続を許可する環境定義装置110に格納された秘密環境情報、または、その接続管理装置120が接続を許可する環境定義装置310に格納された署名情報に対応する秘密環境情報が制御対象装置130に与えられてもよい。この秘密環境情報が与えられた情報処理部134は、制御対象情報の復元に失敗する。また、ステップS103の認証処理で「秘匿化情報に対応する情報が秘密環境情報に対応しない」と判定された場合に処理をエラー終了(ステップS105)するのではなく、その接続管理装置220が接続を許可する環境定義装置210に格納された秘密環境情報で秘匿化情報の復元処理を行って得られる復元結果、または、その接続管理装置220が接続を許可する環境定義装置310に格納された署名情報に対応する秘密環境情報で秘匿化情報の復元処理を行って得られる復元結果が、制御対象装置230に与えられてもよい。この復元結果は誤ったものとなる。これらの場合、処理がエラー終了してもよいし、認証処理が再チャレンジされてもよい。
[Other variations, etc.]
The present invention is not limited to the above-described embodiment. For example, the environment definition device and the connection management device may be configured integrally. The environment definition device and the connection management device may be fixed at a specific place or may be a portable device. The connection management device may be a portable device, and the control target device may be fixed at a specific location. In addition, when it is determined in the authentication process in step S103 that “the information corresponding to the concealment information does not correspond to the secret environment information”, the process is not ended in error (step S105), but the connection management device 120 connects. Secret environment information stored in the environment definition device 110 that permits the connection or the secret environment information corresponding to the signature information stored in the environment definition device 310 that the connection management device 120 permits the connection is given to the control target device 130 May be. The information processing unit 134 given the secret environment information fails to restore the control target information. Further, when it is determined in the authentication process in step S103 that “the information corresponding to the concealment information does not correspond to the secret environment information”, the process is not ended in error (step S105), but the connection management device 220 is connected. The restoration result obtained by performing the restoration process of the concealment information with the secret environment information stored in the environment definition device 210 that permits the connection, or the signature stored in the environment definition device 310 that the connection management device 220 permits the connection to A restoration result obtained by performing the restoration processing of the concealment information with the secret environment information corresponding to the information may be given to the control target device 230. This restoration result is incorrect. In these cases, the process may end in error or the authentication process may be re-challenged.

上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。   The various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. Needless to say, other modifications are possible without departing from the spirit of the present invention.

上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体の例は、非一時的な(non-transitory)記録媒体である。このような記録媒体の例は、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等である。   When the above configuration is realized by a computer, the processing contents of the functions that each device should have are described by a program. By executing this program on a computer, the above processing functions are realized on the computer. The program describing the processing contents can be recorded on a computer-readable recording medium. An example of a computer-readable recording medium is a non-transitory recording medium. Examples of such a recording medium are a magnetic recording device, an optical disk, a magneto-optical recording medium, a semiconductor memory, and the like.

このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   This program is distributed, for example, by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。処理の実行時、このコンピュータは、自己の記録装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, this computer reads a program stored in its own recording device and executes a process according to the read program. As another execution form of the program, the computer may read the program directly from the portable recording medium and execute processing according to the program, and each time the program is transferred from the server computer to the computer. The processing according to the received program may be executed sequentially. The above-described processing may be executed by a so-called ASP (Application Service Provider) type service that realizes a processing function only by an execution instruction and result acquisition without transferring a program from the server computer to the computer. Good.

上記実施形態では、コンピュータ上で所定のプログラムを実行させて本装置の処理機能が実現されたが、これらの処理機能の少なくとも一部がハードウェアで実現されてもよい。   In the above embodiment, the processing functions of the apparatus are realized by executing a predetermined program on a computer. However, at least a part of these processing functions may be realized by hardware.

1〜4 環境認証システム
110,210,310 環境定義装置
120,320 接続管理装置
130,230 制御対象装置
340,440 秘密環境情報保持装置
1-4 Environment authentication systems 110, 210, 310 Environment definition device 120, 320 Connection management device 130, 230 Control target device 340, 440 Secret environment information holding device

Claims (9)

環境定義装置と、無線通信機能を持つ接続管理装置と、無線通信機能を持つ制御対象装置と、を有し、
前記制御対象装置は、制御対象情報を秘匿化した秘匿化情報を保持し、
前記接続管理装置は、当該接続管理装置の無線通信圏内に達した前記制御対象装置の認証処理を行い、当該認証処理が成功であると判定したときに当該制御対象装置と前記環境定義装置との間の接続を許可し、当該認証処理が成功であると判定しなかったときに当該制御対象装置と当該環境定義装置との間の接続を拒絶し、
前記環境定義装置は、前記制御対象装置との接続が許可されたときに、前記秘匿化情報から前記制御対象情報を復元するための非公開の秘密環境情報、または、前記秘密環境情報を用いて前記秘匿化情報から復元した前記制御対象情報を前記制御対象装置に提供するか、または、前記制御対象装置で前記秘密環境情報もしくは前記制御対象情報を得るために必要な署名情報を出力する、
ことを特徴とする環境認証システム。
An environment definition device, a connection management device having a wireless communication function, and a control target device having a wireless communication function,
The control target device holds concealment information that conceals control target information,
The connection management device performs authentication processing of the control target device that has reached the wireless communication range of the connection management device, and determines that the authentication processing is successful when the control target device and the environment definition device The connection between the control target device and the environment definition device is rejected when it is not determined that the authentication process is successful,
The environment definition device uses private secret environment information for restoring the control target information from the concealment information or the secret environment information when the connection with the control target device is permitted. Providing the control target information restored from the concealment information to the control target device, or outputting signature information necessary for obtaining the secret environment information or the control target information in the control target device;
Environmental certification system characterized by that.
請求項1の環境認証システムであって、
前記制御対象装置の認証処理は、前記制御対象装置に保持された前記秘匿化情報が前記秘密環境情報に対応するかを検証するための処理を含み、
前記環境定義装置は、前記制御対象装置に保持された前記秘匿化情報が前記秘密環境情報に対応する場合に、前記認証処理が成功であると判定する、
ことを特徴とする環境認証システム。
The environment authentication system according to claim 1,
The authentication process of the control target device includes a process for verifying whether the concealment information held in the control target device corresponds to the secret environment information,
The environment definition device determines that the authentication process is successful when the concealment information held in the control target device corresponds to the secret environment information.
Environmental certification system characterized by that.
請求項1または2の環境認証システムであって、
前記接続管理装置の無線通信圏外に出た前記制御対象装置は、前記秘密環境情報、前記制御対象情報、および前記署名情報のうち、当該制御対象装置が保持する情報を当該制御対象装置から削除する、
ことを特徴とする環境認証システム。
The environment authentication system according to claim 1 or 2,
The control target device that has left the wireless communication area of the connection management device deletes, from the control target device, information held by the control target device among the secret environment information, the control target information, and the signature information. ,
Environmental certification system characterized by that.
請求項1から3の何れかの環境認証システムであって、
前記環境定義装置は、前記秘密環境情報を保持し、
前記環境定義装置は、前記制御対象装置との接続が許可されたときに、前記秘密環境情報を前記制御対象装置に提供し、
前記制御対象装置は、前記秘匿化情報および前記秘密環境情報から前記制御対象情報を復元する、
ことを特徴とする環境認証システム。
The environment authentication system according to any one of claims 1 to 3,
The environment definition device holds the secret environment information,
The environment definition device provides the secret environment information to the control target device when connection with the control target device is permitted,
The control target device restores the control target information from the concealment information and the secret environment information.
Environmental certification system characterized by that.
請求項1から3の何れかの環境認証システムであって、
前記環境定義装置は、前記秘密環境情報を保持し、
前記制御対象装置は、前記秘匿化情報を前記環境定義装置に提供し、
前記環境定義装置は、前記制御対象装置との接続が許可されたときに、前記秘密環境情報を用いて前記秘匿化情報から復元した前記制御対象情報を前記制御対象装置に提供する、
ことを特徴とする環境認証システム。
The environment authentication system according to any one of claims 1 to 3,
The environment definition device holds the secret environment information,
The control target device provides the concealment information to the environment definition device,
The environment definition device provides the control target device with the control target information restored from the concealment information using the secret environment information when the connection with the control target device is permitted.
Environmental certification system characterized by that.
請求項1から3の何れかの環境認証システムであって、
前記秘密環境情報を保持する秘密環境情報保持装置をさらに有し、
前記環境定義装置は、前記制御対象装置との接続が許可されたときに、前記署名情報を出力し、
前記署名情報を受け取った前記秘密環境情報保持装置は、前記秘密環境情報、または、前記秘密環境情報を用いて前記秘匿化情報から復元した前記制御対象情報を、前記秘密環境情報保持装置に提供する、
ことを特徴とする環境認証システム。
The environment authentication system according to any one of claims 1 to 3,
A secret environment information holding device for holding the secret environment information;
The environment definition device outputs the signature information when connection with the control target device is permitted,
The secret environment information holding device that has received the signature information provides the secret environment information holding device with the secret environment information or the control target information restored from the concealment information using the secret environment information. ,
Environmental certification system characterized by that.
無線通信機能を持つ制御対象装置であって、
制御対象情報を秘匿化した秘匿化情報を保持する記憶部と、
接続管理装置の無線通信圏内に入ったときに、前記接続管理装置との間で認証処理を行う認証処理部と、
前記認証処理が成功であると判定されたときに、前記秘匿化情報から前記制御対象情報を復元するための非公開の秘密環境情報、または、前記秘密環境情報を用いて前記秘匿化情報から復元した前記制御対象情報、または、前記制御対象装置で前記秘密環境情報もしくは前記制御対象情報を得るために必要な署名情報を受け取る通信部と、
を有する制御対象装置。
A control target device having a wireless communication function,
A storage unit for holding concealment information obtained by concealing control target information;
An authentication processing unit that performs an authentication process with the connection management device when entering the wireless communication range of the connection management device;
When it is determined that the authentication process is successful, private secret environment information for restoring the control target information from the concealment information, or restoration from the concealment information using the secret environment information A communication unit that receives the control target information, or signature information necessary to obtain the secret environment information or the control target information in the control target device;
A control target device.
無線通信機能を持つ接続管理装置であって、
前記接続管理装置の無線通信圏内に入った制御対象装置の認証処理を行い、当該認証処理が成功であると判定したときに当該制御対象装置と環境定義装置との間の接続を許可し、前記認証処理が成功でないと判定したときに当該制御対象装置と当該環境定義装置との間の接続を拒絶する認証処理部と、
前記制御対象装置との接続が許可されたときに、前記環境定義装置から提供された、前記秘匿化情報から前記制御対象情報を復元するための非公開の秘密環境情報、または、前記秘密環境情報を用いて前記秘匿化情報から復元した前記制御対象情報を前記制御対象装置に提供するか、または、前記制御対象装置で前記秘密環境情報もしくは前記制御対象情報を得るために必要な署名情報を出力する接続管理部と、
を有する接続管理装置。
A connection management device having a wireless communication function,
Performing authentication processing of the control target device that has entered the wireless communication area of the connection management device, permitting a connection between the control target device and the environment definition device when it is determined that the authentication processing is successful, An authentication processing unit that rejects connection between the control target device and the environment definition device when it is determined that the authentication processing is not successful;
When connection with the control target device is permitted, the secret environment information that is provided from the environment definition device and is used to restore the control target information from the concealment information, or the secret environment information Providing the control target information restored from the concealment information to the control target device or outputting the signature environment information necessary for obtaining the secret environment information or the control target information in the control target device A connection management unit,
A connection management device.
接続管理装置の無線通信圏内に入った制御対象装置の認証処理が成功であると、前記接続管理装置に判定され、前記接続管理装置によって前記制御対象装置との接続が許可されたときに、前記秘匿化情報から前記制御対象情報を復元するための非公開の秘密環境情報、または、前記秘密環境情報を用いて前記秘匿化情報から復元した前記制御対象情報を当該制御対象装置に提供するか、または、前記制御対象装置で前記秘密環境情報もしくは前記制御対象情報を得るために必要な署名情報を出力する、
ことを特徴とする環境定義装置。
When the authentication processing of the control target device that has entered the wireless communication range of the connection management device is successful, the connection management device determines that the connection management device is permitted to connect to the control target device, Undisclosed secret environment information for restoring the control target information from the concealment information, or providing the control target information restored from the concealment information using the secret environment information to the control target device, Or outputting the signature information necessary for obtaining the secret environment information or the control target information in the control target device,
An environment definition device characterized by that.
JP2012254060A 2012-11-20 2012-11-20 Environment authentication system, control target device, connection management device, and program Active JP5909435B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012254060A JP5909435B2 (en) 2012-11-20 2012-11-20 Environment authentication system, control target device, connection management device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012254060A JP5909435B2 (en) 2012-11-20 2012-11-20 Environment authentication system, control target device, connection management device, and program

Publications (2)

Publication Number Publication Date
JP2014102676A true JP2014102676A (en) 2014-06-05
JP5909435B2 JP5909435B2 (en) 2016-04-26

Family

ID=51025134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012254060A Active JP5909435B2 (en) 2012-11-20 2012-11-20 Environment authentication system, control target device, connection management device, and program

Country Status (1)

Country Link
JP (1) JP5909435B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086441A (en) * 2002-08-26 2004-03-18 Ntt Data Corp Contents management system
JP2004304344A (en) * 2003-03-28 2004-10-28 Fujitsu Ltd Data security system and computer terminal device
JP2006127502A (en) * 2004-10-13 2006-05-18 Shimon Systems Inc Wireless access point with fingerprint recognition function
JP2007328757A (en) * 2006-05-12 2007-12-20 Quality Kk Management system and management program
JP2009059369A (en) * 2007-08-31 2009-03-19 Sony United Kingdom Ltd Content protection method and device
JP2009146193A (en) * 2007-12-14 2009-07-02 Funai Electric Co Ltd Wireless communication terminal, method for protecting data of wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
JP2009230354A (en) * 2008-03-21 2009-10-08 Nippon Telegr & Teleph Corp <Ntt> Service management method and system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086441A (en) * 2002-08-26 2004-03-18 Ntt Data Corp Contents management system
JP2004304344A (en) * 2003-03-28 2004-10-28 Fujitsu Ltd Data security system and computer terminal device
JP2006127502A (en) * 2004-10-13 2006-05-18 Shimon Systems Inc Wireless access point with fingerprint recognition function
JP2007328757A (en) * 2006-05-12 2007-12-20 Quality Kk Management system and management program
JP2009059369A (en) * 2007-08-31 2009-03-19 Sony United Kingdom Ltd Content protection method and device
JP2009146193A (en) * 2007-12-14 2009-07-02 Funai Electric Co Ltd Wireless communication terminal, method for protecting data of wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
JP2009230354A (en) * 2008-03-21 2009-10-08 Nippon Telegr & Teleph Corp <Ntt> Service management method and system

Also Published As

Publication number Publication date
JP5909435B2 (en) 2016-04-26

Similar Documents

Publication Publication Date Title
KR102328725B1 (en) Method of using one device to unlock another device
KR102202547B1 (en) Method and system for verifying an access request
JP4803145B2 (en) Key sharing method and key distribution system
JP2015515168A (en) Method for confirming identification information of user of communication terminal and related system
KR20170066607A (en) Security check method, device, terminal and server
JP6182080B2 (en) Authentication system, program
JP6023853B1 (en) Authentication device, authentication system, authentication method, and program
JP2007141230A (en) System, method and program for validating new security authentication information
JP6501701B2 (en) SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM
KR101745482B1 (en) Communication method and apparatus in smart-home system
WO2014177055A1 (en) Establishment of communication connection between mobile device and secure element
JP5909435B2 (en) Environment authentication system, control target device, connection management device, and program
KR20190048422A (en) System and method for authentication
KR20170111809A (en) Bidirectional authentication method using security token based on symmetric key
JP2007525123A (en) Apparatus and method for authenticating a user accessing content stored in encrypted form on a storage medium
KR101298216B1 (en) Authentication system and method using multiple category
KR101490638B1 (en) Method of authenticating smart card, server performing the same and system performint the same
JP5553914B1 (en) Authentication system, authentication device, and authentication method
JP5125424B2 (en) COMMUNICATION SYSTEM, RELAY METHOD, RELAY DEVICE, AND RELAY PROGRAM
KR101433538B1 (en) Method and system for data sharing using near field communication and sound signal
JP2023000715A (en) Information processing device, information processing method and information processing program
JP2021179690A (en) Communication system, repeater, communication method, and program
JP2021125824A (en) Authentication system and authentication method
CN117478401A (en) Data transmission method, system, device and computer readable storage medium
KR20170051826A (en) A mobile communication device authentication system and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160328

R150 Certificate of patent or registration of utility model

Ref document number: 5909435

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150