JP2014102676A - Environment authentication system, control target device, connection management device, and environment definition device - Google Patents
Environment authentication system, control target device, connection management device, and environment definition device Download PDFInfo
- Publication number
- JP2014102676A JP2014102676A JP2012254060A JP2012254060A JP2014102676A JP 2014102676 A JP2014102676 A JP 2014102676A JP 2012254060 A JP2012254060 A JP 2012254060A JP 2012254060 A JP2012254060 A JP 2012254060A JP 2014102676 A JP2014102676 A JP 2014102676A
- Authority
- JP
- Japan
- Prior art keywords
- information
- control target
- environment
- target device
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、装置が存在する場所により、当該装置上の機能・データの利用可否を制御する技術に関する。 The present invention relates to a technique for controlling the availability of functions and data on a device depending on the location of the device.
従来、ユーザによる切り替え操作無しに、センサ等が取得する環境情報に応じ、制御対象の装置(「制御対象装置」と呼ぶ)の状態を切り替える技術が存在する。このような技術(従来技術1)では、ある基準となる装置から特定の情報(「環境情報」と呼ぶ)が無線送信され、制御対象装置がその環境情報を受信できたか否かに応じて当該デバイスの状態を切り替える。例えば、「あんしんキー」(登録商標)システムでは、「あんしんキー」と呼ばれる無線端末装置から無線送信される環境情報が携帯電話で受信できない場合に当該携帯電話の機能を自働的にロックし、受信できる場合にそのロックを自動的に解除する(例えば、非特許文献1,2等参照)。
Conventionally, there is a technique for switching the state of a device to be controlled (referred to as a “control target device”) according to environmental information acquired by a sensor or the like without a switching operation by a user. In such a technique (prior art 1), specific information (referred to as “environment information”) is wirelessly transmitted from an apparatus serving as a reference, and depending on whether or not the control target apparatus has received the environment information, Switch the device state. For example, in the “Anshin Key” (registered trademark) system, when environmental information wirelessly transmitted from a wireless terminal device called “Anshin Key” cannot be received by a mobile phone, the function of the mobile phone is automatically locked, When it can be received, the lock is automatically released (see, for example, Non-Patent
また、制御対象装置が基準となる装置にアクセスして認証処理を行い、当該認証処理に成功した場合に当該制御対象装置が環境情報を取得できる技術(従来技術2)も存在する(例えば、特許文献1,2等参照)。
There is also a technique (conventional technology 2) that allows the control target apparatus to acquire the environment information when the control target apparatus accesses the reference apparatus to perform the authentication process and succeeds in the authentication process (for example, patent)
従来技術1の場合、正当な権原のない第三者が拾得等によって制御対象装置を取得した場合であっても、その第三者はその制御対象装置を基準となる装置の傍に持ってくことで、その制御対象装置の状態を切り替えることができる。一方、従来技術2の場合には、このような問題は生じない。
In the case of the
しかしながら、従来技術2で用いられる環境情報は、誰もが知り得る公開情報である。そのため、正当な権原の有無にかかわらず、技術的知識がある制御対象装置の保持者であれば、その制御対象装置の環境情報を容易に偽造できる。このような偽造者は、制御対象装置を基準となる装置の傍に持っていかなくても、偽造した環境情報を用いて制御対象装置の状態を切り替えることができる。すなわち従来技術には、制御対象装置の状態を切り替えるための環境情報の真正性を担保する機構、すなわち基準となる装置が制御対象装置の周囲に確かに存在するという事実を認証するための機構が存在しない。
However, the environment information used in the
本発明はこのような点に鑑みてなされたものであり、基準となる装置が制御対象装置の周囲に確かに存在する場合に、制御対象装置の状態を切り替える技術を提供する。 The present invention has been made in view of such points, and provides a technique for switching the state of a control target device when a reference device is surely present around the control target device.
本発明のシステムは、環境定義装置と、無線通信機能を持つ接続管理装置と、無線通信機能を持つ制御対象装置とを有する。制御対象装置は、制御対象情報を秘匿化した秘匿化情報を保持する。 The system of the present invention includes an environment definition device, a connection management device having a wireless communication function, and a control target device having a wireless communication function. The control target device holds concealment information obtained by concealing the control target information.
接続管理装置は、当該接続管理装置の無線通信圏内に達した制御対象装置の認証処理を行う。接続管理装置は、認証処理が成功であると判定したときに当該制御対象装置と環境定義装置との間の接続を許可し、そうでなかったときに当該制御対象装置と当該環境定義装置との間の接続を拒絶する。 The connection management device performs an authentication process for the control target device that has reached the wireless communication range of the connection management device. The connection management device permits the connection between the control target device and the environment definition device when it is determined that the authentication process is successful, and otherwise, the connection between the control target device and the environment definition device. Reject the connection between.
環境定義装置は、制御対象装置との接続が許可されたときに、秘匿化情報から制御対象情報を復元するための非公開の秘密環境情報、または、秘密環境情報を用いて秘匿化情報から復元した制御対象情報を制御対象装置に提供するか、または、制御対象装置で秘密環境情報もしくは制御対象情報を得るために必要な署名情報を出力する。 The environment definition device restores from the confidential information using the secret environment information that is not disclosed or the secret environment information for restoring the control target information from the confidential information when the connection with the control target device is permitted. The control target information is provided to the control target device, or signature information necessary for obtaining the secret environment information or the control target information in the control target device is output.
本発明では、基準となる装置が制御対象装置の周囲に確かに存在する場合に、制御対象装置の状態を切り替えることができる。 In the present invention, the state of the control target device can be switched when the reference device is surely present around the control target device.
以下、図面を参照して本発明の実施形態を説明する。
〔第1実施形態〕
本発明の第1実施形態を説明する。
<構成>
図1に例示するように、第1実施形態の環境認証システム1は、環境定義装置110、接続管理装置120、および可搬型の制御対象装置130を有する。環境定義装置110は、秘密環境情報記憶部111、通信部112、および秘密環境情報管理部113を有する。接続管理装置120は、認証情報記憶部121、無線通信部122、認証処理部123、接続管理部124、および通信部125を有する。制御対象装置130は、秘匿化情報記憶部131、無線通信部132、認証処理部133、情報処理部134、および制御対象情報記憶部135を有する。環境定義装置110、接続管理装置120、および制御対象装置130は、例えば、それぞれ、CPU(central processing unit)やRAM(random-access memory)等を有する公知のコンピュータに所定のプログラムが読み込まれて構成される特別な装置である。各部で得られた情報は、図示していない一時メモリに格納され、必要に応じて読み出されて各部に入力される。通信部112および125は、無線通信部であってもよいし、有線通信部であってもよい。なお、説明の簡略化のため、図1では環境定義装置110、接続管理装置120、および制御対象装置130をそれぞれ1個ずつ図示するが、環境定義装置110、接続管理装置120、および制御対象装置130が複数個存在してもよい。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
A first embodiment of the present invention will be described.
<Configuration>
As illustrated in FIG. 1, the
接続管理装置120および制御対象装置130の無線通信部122および132は、無線LAN等の無線通信を行う。制御対象装置130が接続管理装置120の通信圏内に位置する場合(制御対象装置130が接続管理装置120から或る距離範囲内に位置する場合)、接続管理装置120と制御対象装置130とは、無線通信部122および132を通じて無線通信を行うことができる。制御対象装置130が接続管理装置120の通信圏内にない場合、接続管理装置120と制御対象装置130とは、無線通信部122および132を通じて無線通信を行うことができない。
The
<初期設定処理>
管理者は、環境定義装置110の秘密環境情報記憶部111に非公開の秘密環境情報を格納する。管理者は、制御対象装置130のユーザであってもよいし、環境認証システム1の管理者であってもよい。秘密環境情報は、制御対象情報を秘匿化した秘匿化情報から当該制御対象情報を復元するための情報である。秘密環境情報の例は、公開鍵暗号方式の秘密鍵、共通鍵暗号方式の共通鍵、IDベース暗号方式の秘密鍵、関数暗号方式(「T. Okamoto and K. Takashima, “Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption,” In CRYPTO, volume 6223 of Lecture Notes in Computer Science, pages 191-208, Springer, 2010.」等参照)の秘密鍵等である。制御対象情報とは、制御対象の機能を実行するための情報や制御対象の情報を意味する。制御対象情報の例は、プログラム、コンテンツ、データ、テーブル、アドレス、キーワード、設定情報、パスワード、認証トークンなどである。
<Initial setting process>
The administrator stores private secret environment information in the secret environment
管理者は、秘密環境情報記憶部111に格納された秘密環境情報で復元可能なように、制御対象装置130の制御対象情報を秘匿化し、秘匿化情報を生成する。例えば、管理者は、秘密環境情報記憶部111に格納された秘密環境情報で復号可能なように、制御対象装置130の制御対象情報を暗号化し、暗号文である秘匿化情報を生成する。例えば、秘密環境情報が公開鍵暗号方式の秘密鍵であれば、当該秘密鍵に対応する公開鍵を用いて制御対象情報を暗号化し、それによって得られる暗号文を秘匿化情報とする。秘匿化情報は、制御対象装置130の秘匿化情報記憶部131に格納される。
The administrator conceals the control target information of the
<環境認証処理>
図2を用いて、本形態の環境認証処理を説明する。
制御対象装置130の無線通信部132は、制御対象装置130が接続管理装置120の通信圏内に位置するか(通信圏内に入ったか)を判定する(ステップS101)。例えば、接続管理装置120の無線通信部122はビーコン信号を送信しており、無線通信部132はビーコン信号を受信したか否かによって制御対象装置130が接続管理装置120の通信圏内に位置するかを判定する。この例において、ビーコン信号が制御対象装置130に対応する識別情報(SSID等)を含んでいてもよい。この場合、無線通信部132は、受信したビーコン信号が含む当該識別情報が秘匿化情報記憶部131に保持された秘匿化情報に対応する場合にのみ、制御対象装置130が接続管理装置120の通信圏内に位置すると判定することにしてもよい。「制御対象装置130に対応する識別情報が秘匿化情報記憶部131に保持された秘匿化情報に対応する」とは、当該制御対象装置130が接続を許可する環境定義装置110に格納された「秘密環境情報」を用い、秘匿化情報記憶部131に保持された秘匿化情報から、正しく制御対象情報を復元できる関係を意味する。ステップS101の処理は、制御対象装置130が接続管理装置120の通信圏内に位置すると判定されるまで繰り返される。
<Environmental authentication processing>
The environment authentication process according to this embodiment will be described with reference to FIG.
The
ステップS101で制御対象装置130が接続管理装置120の通信圏内に位置すると判定された場合、認証処理部133は認証要求(NW(network)接続認証要求)を無線通信部132に送り、無線通信部132は認証要求を無線送信する(ステップS102)。認証要求は、制御対象装置130のユーザの正当性を証明するための情報を含む。ユーザの正当性を証明するための情報の例は、パスワード、バーコード情報、指紋や虹彩等の生体情報などの秘密情報、または、そのような秘密情報に対応するチャレンジ情報などである。さらに認証要求が、秘匿化情報記憶部131に保持された秘匿化情報に対応する情報を含んでもよい。「秘匿化情報に対応する情報」の例は、公開鍵やそれに対応する公開鍵証明書、共通鍵に対応する鍵ID、ID、ベクトル(属性ベクトル等)などである。例えば、秘匿化情報が公開鍵暗号方式の暗号文である場合、当該暗号文を生成するために用いられた公開鍵やそれに対応する公開鍵証明書が認証要求に含まれてもよい。例えば、秘密環境情報が共通鍵暗号方式の暗号文である場合、当該暗号文を生成するために用いられた共通鍵に対応する鍵IDが認証要求に含まれてもよい。例えば、秘密環境情報がIDベース暗号方式の暗号文である場合、当該暗号文を生成するために用いられたIDが認証要求に含まれてもよい。例えば、秘密環境情報が関数暗号方式の暗号文である場合、当該暗号文を生成するために用いられたベクトルが認証要求に含まれてもよい。
When it is determined in step S101 that the
認証要求が接続管理装置120の無線通信部122で受信されると、認証要求は認証処理部123に送られる。これにより、認証処理部123は、認証情報記憶部121に格納された認証処理に必要な認証情報からなるテーブル等を用い、制御対象装置130の認証処理を開始する(ステップS103)。認証処理は、認証処理部123と認証処理部133との間で無線通信部122および132を介して行われる。認証処理には、パスワード認証、生体認証、チャレンジ&レスポンス等の公知の認証方法を用いることができる。さらに認証要求が秘匿化情報記憶部131に保持された秘匿化情報に対応する情報を含んでいる場合、当該秘匿化情報に対応する情報が秘密環境情報記憶部111に保持(格納)された秘密環境情報に対応するかが検証されてもよい。例えば、認証要求が含む「秘匿化情報に対応する情報」が公開鍵やその公開鍵証明書である場合、当該秘密環境情報が当該公開鍵等に対応する秘密鍵であるかが検証されてもよい。例えば、認証処理部123が認証情報記憶部121に格納された乱数等の任意値(認証情報)を「秘匿化情報に対応する情報」である公開鍵で暗号化して暗号文を生成し、当該暗号文を環境定義装置110の秘密環境情報管理部113に送る。秘密環境情報管理部113は秘密環境情報記憶部111に格納された秘密環境情報を用いて当該暗号文を復号し、その復号結果を認証処理部123に送る。認証処理部123は、当該復号結果と認証情報記憶部121に格納された任意値とが等しいかを検証し、これらが等しい場合に、当該秘密環境情報が当該公開鍵等に対応する秘密鍵であると判定し、そうでない場合に、当該秘密環境情報が当該公開鍵等に対応する秘密鍵でないと判定する。例えば、認証要求が含む「秘匿化情報に対応する情報」が鍵IDである場合、当該秘密環境情報が当該鍵IDに対応する共通鍵であるかが検証されてもよい。例えば、認証要求が含む「秘匿化情報に対応する情報」がIDである場合、当該秘密環境情報が当該IDに対応する秘密鍵であるかが検証されてもよい。例えば、認証要求が含む「秘匿化情報に対応する情報」がベクトルである場合、当該秘密環境情報が当該ベクトルと特定の関係(例えば、ベクトル間の内積が0となる関係)にあるベクトルに対応する秘密鍵であるかが検証されてもよい。このような検証が行われる場合には、パスワード認証等の公知の認証処理に成功(認証OK,合格)し、さらに当該秘匿化情報が当該秘密環境情報に対応する場合に、認証処理が成功であると判定され、それ以外のときに認証処理が失敗(認証NG,不合格)であると判定される。
When the authentication request is received by the
ステップS103の認証処理が失敗であると判定された場合(ステップS104)、認証処理部123は制御対象装置130と環境定義装置110との間の接続を拒絶し、処理をエラー終了する(ステップS105)。
If it is determined that the authentication process in step S103 is unsuccessful (step S104), the
ステップS103の認証処理が合格であると判定された場合(ステップS104)、認証処理部123は制御対象装置130と環境定義装置110との間の接続を許可し、認証成功との認証結果を接続管理部124に送る(ステップS106)。認証成功との認証結果を受け取った接続管理部124は、無線通信部122と通信部125とを接続し、制御対象装置130と環境定義装置110の接続を確立する。
When it is determined that the authentication process in step S103 is acceptable (step S104), the
制御対象装置130と環境定義装置110の接続が確立されると、その旨が制御対象装置130の情報処理部134にも伝えられる。これを受けた情報処理部134は、秘密環境情報要求を無線通信部132に出力する。無線通信部132は、秘密環境情報要求を無線送信する(ステップS107)。秘密環境情報要求は、無線通信部122、接続管理部124、および通信部125によって中継され、環境定義装置110に送信される(ステップS108)。
When the connection between the
秘密環境情報要求は、通信部112で受信され、秘密環境情報管理部113に送られる。秘密環境情報要求を受け取った秘密環境情報管理部113は、秘密環境情報記憶部111から秘密環境情報を読み出し、制御対象装置130に提供する。すなわち、秘密環境情報は、通信部112から送信され(ステップS109)、通信部125、接続管理部124、および無線通信部122で中継され、制御対象装置130に送信され、無線通信部132で受信され、情報処理部134に送られる(ステップS110)。
The secret environment information request is received by the
情報処理部134は、送られた秘密環境情報と秘匿化情報記憶部131から読み出した秘匿化情報とを用いて制御対象情報を復元する。言い換えると、情報処理部134は、秘密環境情報を用いて秘匿化情報の保護を解除して制御対象情報を得る(制御対象情報をアクティベートする)。例えば、情報処理部134は、秘密環境情報を用いて秘匿化情報を復号し、制御対象情報を得る。情報処理部134は当該制御対象情報を出力し、当該制御対象情報は制御対象情報記憶部135に格納される(ステップS111)。
The
情報処理部134は、制御対象情報記憶部135から制御対象情報を読み出し、制御対象情報を用いた処理を実行し、処理結果を出力する(ステップS112)。
The
無線通信部132は、制御対象装置130が接続管理装置120の通信圏外に出たかを監視する(ステップS113)。言い換えると、無線通信部132は、制御対象装置130が接続管理装置120の通信圏外に位置するかを判定する。例えば、接続管理装置120の無線通信部122はビーコン信号を送信しており、無線通信部132はビーコン信号を受信したか否かによって制御対象装置130が接続管理装置120の通信圏内に位置するか通信圏外に位置するかを判定する。制御対象装置130が接続管理装置120の通信圏外に出ていないと判定される場合、ステップS112の処理が実行される。制御対象装置130が接続管理装置120の通信圏外に出たと判定された場合、情報処理部134は制御対象装置130が保持する制御対象情報および秘密環境情報を削除する(ステップS114)。例えば情報処理部134は、制御対象装置130の制御対象情報記憶部135や図示していない一時メモリに保持された制御対象情報および秘密環境情報を削除する。これにより、制御対象情報が再び保護され、制御対象装置130は制御対象情報を用いた処理を実行することができなくなる。
The
<第1実施形態の特徴>
本形態では、制御対象装置130に格納された制御対象情報が秘匿化情報として秘匿されている。非公開の秘密環境情報を用いることで秘匿化情報から制御対象情報を復元できるが、秘密環境情報が非公開の情報であるため、秘密環境情報を偽造することは困難である。従って、制御対象装置130が接続管理装置120の傍に配置されていないにもかかわらず、偽造された秘密環境情報によって秘匿化情報から制御対象情報が復元され、制御対象情報が不正利用されることを防止できる。
<Features of First Embodiment>
In this embodiment, the control target information stored in the
また本形態では、制御対象装置130が接続管理装置120の通信圏内に入り、接続管理装置120との認証処理に成功した場合にのみ、制御対象装置130が環境定義装置110から非公開の秘密環境情報を取得できる。正当な権原のない第三者が制御対象装置130を取得し、それを接続管理装置120の傍に持っていったとしても、認証処理は失敗(認証NG)となる。この場合、制御対象装置130は秘密環境情報を取得できず、秘匿化情報から制御対象情報が復元できない。よって、このような第三者が制御対象装置130の制御対象情報を不正利用することを防止できる。
Further, in this embodiment, the
さらに本形態では、制御対象装置130が接続管理装置120の通信圏外に出た場合に、制御対象装置130が保持する制御対象情報および秘密環境情報を削除する。これにより、制御対象装置130が接続管理装置120の通信圏外で制御対象情報を利用することを防止できる。
Furthermore, in this embodiment, when the
〔第2実施形態〕
本発明の第2実施形態を説明する。本形態は第1実施形態の変形例であり、認証処理が成功した場合、制御対象装置に秘密環境情報を提供するのではなく、復元された制御対象情報を提供する。以下では、第1実施形態との相違点を中心に説明し、第1実施形態との共通点については同じ参照番号を用いて説明を省略する。
[Second Embodiment]
A second embodiment of the present invention will be described. This embodiment is a modification of the first embodiment, and when the authentication process is successful, the secret environment information is not provided to the control target device, but the restored control target information is provided. Below, it demonstrates centering on difference with 1st Embodiment, and abbreviate | omits description about the common point with 1st Embodiment using the same reference number.
<構成>
図1に例示するように、第2実施形態の環境認証システム2は、環境定義装置210、接続管理装置120、および制御対象装置230を有する。環境定義装置210は、秘密環境情報記憶部111、通信部112、および秘密環境情報管理部213を有する。制御対象装置230は、秘匿化情報記憶部131、無線通信部132、認証処理部133、情報処理部234、および制御対象情報記憶部135を有する。各装置は公知のコンピュータに所定のプログラムが読み込まれて構成される特別な装置である。
<Configuration>
As illustrated in FIG. 1, the
<初期設定処理>
第1実施形態と同じ初期設定処理が実行される。ただし、第1実施形態で環境定義装置110が実行した処理を環境定義装置210が実行し、第1実施形態で制御対象装置130が実行した処理を制御対象装置230が実行する。
<Initial setting process>
The same initial setting process as in the first embodiment is executed. However, the
<環境認証処理>
図3を用いて、本形態の環境認証処理を説明する。
まず、第1実施形態のステップS101〜S106と同一の処理が実行される。ただし、第1実施形態で環境定義装置110が実行した処理を環境定義装置210が実行し、第1実施形態で制御対象装置130が実行した処理を制御対象装置230が実行する。
<Environmental authentication processing>
The environment authentication process according to this embodiment will be described with reference to FIG.
First, the same processing as steps S101 to S106 of the first embodiment is executed. However, the
制御対象装置230と環境定義装置110の接続が確立されると、その旨が制御対象装置230の情報処理部234にも伝えられる。これを受けた情報処理部234は、復元要求を無線通信部132に出力する。無線通信部132は、復元要求を無線送信する(ステップS107)。本形態の復元要求は、秘匿化情報記憶部131から読み出した秘匿化情報を含む。復元要求は、無線通信部122、接続管理部124、および通信部125によって中継され、環境定義装置210に送信される(ステップS108)。
When the connection between the
復元要求は、通信部112で受信され、秘密環境情報管理部213に送られる。このように接続管理装置120を介して制御対象装置230から提供された復元要求を受け取った秘密環境情報管理部213は、秘密環境情報記憶部111から秘密環境情報を読み出す。秘密環境情報管理部213は、秘密環境情報を用いて秘匿化情報から制御対象情報を復元する。例えば、秘密環境情報管理部213は、秘密環境情報を用いて秘匿化情報を復号して制御対象情報を得る(ステップS208)。
The restoration request is received by the
秘密環境情報管理部213は、復元した制御対象情報を制御対象装置230に提供する。すなわち、制御対象情報は通信部112から送信され(ステップS209)、通信部125、接続管理部124、および無線通信部122で中継され、制御対象装置130に送信され、無線通信部132で受信され、制御対象情報記憶部135に格納される(ステップS210)。
The secret environment
情報処理部234は、制御対象情報記憶部135から制御対象情報を読み出し、制御対象情報を用いた処理を実行し、処理結果を出力する(ステップS112)。
The
無線通信部132は、制御対象装置230が接続管理装置120の通信圏外に出たかを監視する(ステップS113)。制御対象装置230が接続管理装置120の通信圏外に出ていないと判定される場合、ステップS112の処理が実行される。制御対象装置230が接続管理装置120の通信圏外に出たと判定された場合、情報処理部234は制御対象装置230が保持する制御対象情報を削除する(ステップS214)。これにより、制御対象情報が再び保護され、制御対象装置230は制御対象情報を用いた処理を実行することができなくなる。
The
<第2実施形態の特徴>
本形態でも、制御対象装置230に格納された制御対象情報が秘匿化情報として秘匿されている。非公開の秘密環境情報を用いることで秘匿化情報から制御対象情報を復元できるが、秘密環境情報が非公開の情報であるため、秘密環境情報を偽造することは困難である。従って、制御対象装置230が接続管理装置120の傍に配置されていないにもかかわらず、偽造された秘密環境情報によって秘匿化情報から制御対象情報が復元され、制御対象情報が不正利用されることを防止できる。
<Features of Second Embodiment>
Also in this embodiment, the control target information stored in the
また本形態では、制御対象装置230が接続管理装置120との認証処理に成功した場合にのみ、環境定義装置210が秘密環境情報を用い、制御対象装置230から提供された秘匿化情報から制御対象情報を復元し、制御対象装置230に提供する。正当な権原のない第三者が制御対象装置230を取得し、それを接続管理装置120の傍に持っていったとしても、認証処理は失敗となる。この場合、制御対象装置230は制御対象情報を取得できない。よって、このような第三者が制御対象装置230の制御対象情報を不正利用することを防止できる。
Further, in this embodiment, the
また本形態では、制御対象装置230が接続管理装置120の通信圏外に出た場合に、制御対象装置230が保持する制御対象情報を削除する。これにより、制御対象装置230が接続管理装置120の通信圏外で制御対象情報を利用することを防止できる。
Further, in this embodiment, when the
また本形態では、制御対象装置230に秘密環境情報が与えられないため、秘密環境情報が不正に流出し、制御対象装置230が接続管理装置120の傍に配置されていないにもかかわらず、流出した秘密環境情報によって秘匿化情報から制御対象情報が復元され、制御対象情報が不正利用されることを防止できる。
Further, in this embodiment, since the secret environment information is not given to the
〔第3実施形態〕
本発明の第3実施形態を説明する。本形態は第1実施形態の変形例である。本形態では、認証処理が成功した場合に環境定義装置が署名情報を出力し、署名情報を受け取った秘密環境情報保持装置が秘密環境情報を制御対象装置に提供する。以下では、第1実施形態との相違点を中心に説明し、第1実施形態との共通点については同じ参照番号を用いて説明を省略する。
[Third Embodiment]
A third embodiment of the present invention will be described. This embodiment is a modification of the first embodiment. In this embodiment, when the authentication process is successful, the environment definition device outputs the signature information, and the secret environment information holding device that has received the signature information provides the secret environment information to the control target device. Below, it demonstrates centering on difference with 1st Embodiment, and abbreviate | omits description about the common point with 1st Embodiment using the same reference number.
<構成>
図4に例示するように、第3実施形態の環境認証システム3は、制御対象装置130、環境定義装置310、接続管理装置320、および秘密環境情報保持装置340を有する。環境定義装置310は、署名情報記憶部311、通信部112、および秘密環境情報管理部313を有する。接続管理装置320は、認証情報記憶部121、無線通信部322、認証処理部123、接続管理部124、および通信部125を有する。秘密環境情報保持装置340は、秘密環境情報記憶部341、無線通信部342、および秘密環境情報管理部343を有する。各装置は公知のコンピュータに所定のプログラムが読み込まれて構成される特別な装置である。
<Configuration>
As illustrated in FIG. 4, the environment authentication system 3 according to the third embodiment includes a
<初期設定処理>
管理者は、秘密環境情報保持装置340の秘密環境情報記憶部341に非公開の秘密環境情報を格納する。管理者は、秘密環境情報記憶部341に格納された秘密環境情報で復元可能なように、制御対象装置130の制御対象情報を秘匿化し、秘匿化情報を生成する。秘匿化情報は、制御対象装置130の秘匿化情報記憶部131に格納される。さらに管理者は、環境定義装置310の署名情報記憶部311に、環境定義装置310が署名情報を生成するために必要な署名生成情報を格納する。署名生成情報は秘密情報であり、例えば公開鍵暗号方式の秘密鍵である。署名生成情報と秘密環境情報とが同一であってもよい。
<Initial setting process>
The administrator stores private secret environment information in the secret environment
<環境認証処理>
図5を用いて、本形態の環境認証処理を説明する。
まず、第1実施形態のステップS101〜S108と同一の処理が実行される。ただし、第1実施形態で環境定義装置110が実行した処理を環境定義装置310が実行し、第1実施形態で接続管理装置120が実行した処理を接続管理装置320が実行する。
<Environmental authentication processing>
The environment authentication process of this embodiment will be described with reference to FIG.
First, the same processing as steps S101 to S108 of the first embodiment is executed. However, the
制御対象装置130から接続管理装置320経由で送られた秘密環境情報要求は、環境定義装置310の通信部112で受信され、秘密環境情報管理部313に送られる。秘密環境情報要求を受け取った秘密環境情報管理部313は、署名情報記憶部311から署名生成情報を読み出す。秘密環境情報管理部313は、署名生成情報を用いて秘密環境情報要求に対する署名情報を生成する。秘密環境情報要求および署名情報は通信部112から送信され(ステップS301)、通信部125、接続管理部124、および無線通信部322で中継され、秘密環境情報保持装置340に送信され、無線通信部342で受信される(ステップS302)。
The secret environment information request sent from the
無線通信部342で受信された秘密環境情報要求および署名情報は、秘密環境情報管理部343に送られる。秘密環境情報管理部343は署名情報を検証し、署名情報が正当であると判定すると、秘密環境情報記憶部341から秘密環境情報を読み出し、制御対象装置130に提供する。すなわち、秘密環境情報は、無線通信部342から送信され(ステップS309)、無線通信部322で中継され、制御対象装置130に送信され、無線通信部132で受信され、情報処理部134に送られる(ステップS310)。
The secret environment information request and signature information received by the
その後、第1実施形態のステップS111〜S114と同一の処理が実行される。 Thereafter, the same processing as steps S111 to S114 of the first embodiment is executed.
<第3実施形態の特徴>
本形態でも、偽造された秘密環境情報によって秘匿化情報から制御対象情報が復元され、制御対象情報が不正利用されることを防止でき、さらに、正当な権原のない第三者が制御対象装置130の制御対象情報を不正利用することを防止できる。また、制御対象装置130が接続管理装置320の通信圏外で制御対象情報を利用することを防止できる。
<Features of Third Embodiment>
Also in this embodiment, the control target information is restored from the concealment information by the forged secret environment information, and the control target information can be prevented from being illegally used. Further, a third party without a legitimate title can be controlled by the
なお本形態では、環境定義装置310が接続管理装置320経由で秘密環境情報保持装置340に秘密環境情報要求および署名情報を送信した。しかしながら、環境定義装置310が接続管理装置320を経由することなく、秘密環境情報保持装置340に秘密環境情報要求および署名情報を送信してもよい。或いは、環境定義装置310が接続管理装置320経由で制御対象装置130に秘密環境情報要求および署名情報を送信し、制御対象装置130が秘密環境情報保持装置340に秘密環境情報要求および署名情報を送信してもよい。その他、秘密環境情報要求および署名情報がどのような経路で秘密環境情報保持装置340に送信されてもよい。本形態では環境定義装置310がサーバ型で署名付与を行うため、署名情報の取り扱いの自由度が高い。なお、秘密環境情報保持装置340が接続管理装置320等の装置と無線通信を行うのではなく、有線通信を行ってもよい。また、制御対象装置130に署名情報が送信されて保持される場合、接続管理装置320の無線通信圏外に出た制御対象装置130は、秘密環境情報、制御対象情報、および署名情報を当該制御対象装置130から削除する。
In this embodiment, the
〔第4実施形態〕
本発明の第4実施形態を説明する。本形態は第2実施形態の変形例である。本形態では、認証処理が成功した場合に環境定義装置が署名情報を出力する。署名情報を受け取った秘密環境情報保持装置は、秘密環境情報を用いて秘匿化情報から制御対象情報を復元し、制御対象装置に提供する。以下では、第1〜3実施形態との相違点を中心に説明し、第1〜3実施形態との共通点については同じ参照番号を用いて説明を省略する。
[Fourth Embodiment]
A fourth embodiment of the present invention will be described. This embodiment is a modification of the second embodiment. In this embodiment, the environment definition device outputs the signature information when the authentication process is successful. The secret environment information holding device that has received the signature information restores the control target information from the concealment information using the secret environment information, and provides the control target information to the control target device. Below, it demonstrates centering on difference with 1st-3rd embodiment, and it abbreviate | omits description about the common point with 1st-3rd embodiment using the same reference number.
<構成>
図4に例示するように、第4実施形態の環境認証システム4は、制御対象装置230、環境定義装置310、接続管理装置320、および秘密環境情報保持装置440を有する。秘密環境情報保持装置440は、秘密環境情報記憶部341、無線通信部342、および秘密環境情報管理部443を有する。各装置は公知のコンピュータに所定のプログラムが読み込まれて構成される特別な装置である。
<Configuration>
As illustrated in FIG. 4, the environment authentication system 4 of the fourth embodiment includes a
<初期設定処理>
第3実施形態と同じ初期設定処理が実行される。ただし、第3実施形態で環境定義装置310が実行した処理を環境定義装置410が実行し、第3実施形態で制御対象装置130が実行した処理を制御対象装置230が実行し、第3実施形態で秘密環境情報保持装置340が実行した処理を秘密環境情報保持装置440が実行する。
<Initial setting process>
The same initial setting process as that in the third embodiment is executed. However, the process executed by the
<環境認証処理>
図6を用いて、本形態の環境認証処理を説明する。
まず、第2実施形態と同様にステップS101〜S106,S207,S108の処理が実行される。ただし、第2実施形態で環境定義装置110が実行した処理を環境定義装置310が実行し、第2実施形態で接続管理装置120が実行した処理を接続管理装置320が実行する。
<Environmental authentication processing>
The environment authentication process according to this embodiment will be described with reference to FIG.
First, similarly to the second embodiment, the processes of steps S101 to S106, S207, and S108 are executed. However, the
制御対象装置230から接続管理装置320経由で送られた復元要求(秘匿化情報を含む)は、環境定義装置310の通信部112で受信され、秘密環境情報管理部313に送られる。復元要求を受け取った秘密環境情報管理部313は、署名情報記憶部311から署名生成情報を読み出す。秘密環境情報管理部313は、署名生成情報を用いて復元要求に対する署名情報を生成する。復元要求および署名情報は通信部112から送信され(ステップS401)、通信部125、接続管理部124、および無線通信部322で中継され、秘密環境情報保持装置340に送信され、無線通信部342で受信される(ステップS402)。
A restoration request (including confidential information) sent from the
無線通信部342で受信された復元要求および署名情報は、秘密環境情報管理部443に送られる。秘密環境情報管理部443は署名情報を検証し、署名情報が正当であると判定すると、秘密環境情報記憶部341から秘密環境情報を読み出す。秘密環境情報管理部443は、秘密環境情報を用い、復元要求が含む秘匿化情報から制御対象情報を復元する(ステップS408)。秘密環境情報管理部443は、制御対象情報を制御対象装置230に提供する。すなわち、制御対象情報は、無線通信部342から送信され(ステップS309)、無線通信部322で中継され、制御対象装置230に送信され、無線通信部132で受信され、情報処理部234に送られる(ステップS410)。
The restoration request and signature information received by the
その後、第2実施形態と同様に、ステップS112,S113,S214の処理が実行される。 Thereafter, similarly to the second embodiment, the processes of steps S112, S113, and S214 are executed.
<第4実施形態の特徴>
本形態でも、偽造された秘密環境情報によって秘匿化情報から制御対象情報が復元され、制御対象情報が不正利用されることを防止でき、さらに、正当な権原のない第三者が制御対象装置130の制御対象情報を不正利用することを防止できる。また、制御対象装置230が接続管理装置320の通信圏外で制御対象情報を利用することを防止できる。
<Features of Fourth Embodiment>
Also in this embodiment, the control target information is restored from the concealment information by the forged secret environment information, and the control target information can be prevented from being illegally used. Further, a third party without a legitimate title can be controlled by the
また第3実施形態と同様、復元要求および署名情報がどのような経路で秘密環境情報保持装置440に送信されてもよい。秘密環境情報保持装置440が接続管理装置320等の装置と無線通信を行うのではなく、有線通信を行ってもよい。また、制御対象装置230に署名情報が送信されて保持される場合、接続管理装置320の無線通信圏外に出た制御対象装置230は、制御対象情報、および署名情報を当該制御対象装置230から削除する。
Similarly to the third embodiment, the restoration request and the signature information may be transmitted to the secret environment information holding device 440 by any route. The secret environment information holding device 440 may perform wired communication instead of performing wireless communication with a device such as the
〔その他の変形例等〕
本発明は上述の実施の形態に限定されるものではない。例えば、環境定義装置と接続管理装置とが一体に構成されてもよい。環境定義装置および接続管理装置は、特定の場所に固定されていてもよいし、可搬型の装置であってもよい。接続管理装置が可搬型の装置であり、制御対象装置が特定の場所に固定されていてもよい。また、ステップS103の認証処理で「秘匿化情報に対応する情報が秘密環境情報に対応しない」と判定された場合に処理をエラー終了(ステップS105)するのではなく、その接続管理装置120が接続を許可する環境定義装置110に格納された秘密環境情報、または、その接続管理装置120が接続を許可する環境定義装置310に格納された署名情報に対応する秘密環境情報が制御対象装置130に与えられてもよい。この秘密環境情報が与えられた情報処理部134は、制御対象情報の復元に失敗する。また、ステップS103の認証処理で「秘匿化情報に対応する情報が秘密環境情報に対応しない」と判定された場合に処理をエラー終了(ステップS105)するのではなく、その接続管理装置220が接続を許可する環境定義装置210に格納された秘密環境情報で秘匿化情報の復元処理を行って得られる復元結果、または、その接続管理装置220が接続を許可する環境定義装置310に格納された署名情報に対応する秘密環境情報で秘匿化情報の復元処理を行って得られる復元結果が、制御対象装置230に与えられてもよい。この復元結果は誤ったものとなる。これらの場合、処理がエラー終了してもよいし、認証処理が再チャレンジされてもよい。
[Other variations, etc.]
The present invention is not limited to the above-described embodiment. For example, the environment definition device and the connection management device may be configured integrally. The environment definition device and the connection management device may be fixed at a specific place or may be a portable device. The connection management device may be a portable device, and the control target device may be fixed at a specific location. In addition, when it is determined in the authentication process in step S103 that “the information corresponding to the concealment information does not correspond to the secret environment information”, the process is not ended in error (step S105), but the
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。 The various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. Needless to say, other modifications are possible without departing from the spirit of the present invention.
上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体の例は、非一時的な(non-transitory)記録媒体である。このような記録媒体の例は、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等である。 When the above configuration is realized by a computer, the processing contents of the functions that each device should have are described by a program. By executing this program on a computer, the above processing functions are realized on the computer. The program describing the processing contents can be recorded on a computer-readable recording medium. An example of a computer-readable recording medium is a non-transitory recording medium. Examples of such a recording medium are a magnetic recording device, an optical disk, a magneto-optical recording medium, a semiconductor memory, and the like.
このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 This program is distributed, for example, by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。処理の実行時、このコンピュータは、自己の記録装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, this computer reads a program stored in its own recording device and executes a process according to the read program. As another execution form of the program, the computer may read the program directly from the portable recording medium and execute processing according to the program, and each time the program is transferred from the server computer to the computer. The processing according to the received program may be executed sequentially. The above-described processing may be executed by a so-called ASP (Application Service Provider) type service that realizes a processing function only by an execution instruction and result acquisition without transferring a program from the server computer to the computer. Good.
上記実施形態では、コンピュータ上で所定のプログラムを実行させて本装置の処理機能が実現されたが、これらの処理機能の少なくとも一部がハードウェアで実現されてもよい。 In the above embodiment, the processing functions of the apparatus are realized by executing a predetermined program on a computer. However, at least a part of these processing functions may be realized by hardware.
1〜4 環境認証システム
110,210,310 環境定義装置
120,320 接続管理装置
130,230 制御対象装置
340,440 秘密環境情報保持装置
1-4
Claims (9)
前記制御対象装置は、制御対象情報を秘匿化した秘匿化情報を保持し、
前記接続管理装置は、当該接続管理装置の無線通信圏内に達した前記制御対象装置の認証処理を行い、当該認証処理が成功であると判定したときに当該制御対象装置と前記環境定義装置との間の接続を許可し、当該認証処理が成功であると判定しなかったときに当該制御対象装置と当該環境定義装置との間の接続を拒絶し、
前記環境定義装置は、前記制御対象装置との接続が許可されたときに、前記秘匿化情報から前記制御対象情報を復元するための非公開の秘密環境情報、または、前記秘密環境情報を用いて前記秘匿化情報から復元した前記制御対象情報を前記制御対象装置に提供するか、または、前記制御対象装置で前記秘密環境情報もしくは前記制御対象情報を得るために必要な署名情報を出力する、
ことを特徴とする環境認証システム。 An environment definition device, a connection management device having a wireless communication function, and a control target device having a wireless communication function,
The control target device holds concealment information that conceals control target information,
The connection management device performs authentication processing of the control target device that has reached the wireless communication range of the connection management device, and determines that the authentication processing is successful when the control target device and the environment definition device The connection between the control target device and the environment definition device is rejected when it is not determined that the authentication process is successful,
The environment definition device uses private secret environment information for restoring the control target information from the concealment information or the secret environment information when the connection with the control target device is permitted. Providing the control target information restored from the concealment information to the control target device, or outputting signature information necessary for obtaining the secret environment information or the control target information in the control target device;
Environmental certification system characterized by that.
前記制御対象装置の認証処理は、前記制御対象装置に保持された前記秘匿化情報が前記秘密環境情報に対応するかを検証するための処理を含み、
前記環境定義装置は、前記制御対象装置に保持された前記秘匿化情報が前記秘密環境情報に対応する場合に、前記認証処理が成功であると判定する、
ことを特徴とする環境認証システム。 The environment authentication system according to claim 1,
The authentication process of the control target device includes a process for verifying whether the concealment information held in the control target device corresponds to the secret environment information,
The environment definition device determines that the authentication process is successful when the concealment information held in the control target device corresponds to the secret environment information.
Environmental certification system characterized by that.
前記接続管理装置の無線通信圏外に出た前記制御対象装置は、前記秘密環境情報、前記制御対象情報、および前記署名情報のうち、当該制御対象装置が保持する情報を当該制御対象装置から削除する、
ことを特徴とする環境認証システム。 The environment authentication system according to claim 1 or 2,
The control target device that has left the wireless communication area of the connection management device deletes, from the control target device, information held by the control target device among the secret environment information, the control target information, and the signature information. ,
Environmental certification system characterized by that.
前記環境定義装置は、前記秘密環境情報を保持し、
前記環境定義装置は、前記制御対象装置との接続が許可されたときに、前記秘密環境情報を前記制御対象装置に提供し、
前記制御対象装置は、前記秘匿化情報および前記秘密環境情報から前記制御対象情報を復元する、
ことを特徴とする環境認証システム。 The environment authentication system according to any one of claims 1 to 3,
The environment definition device holds the secret environment information,
The environment definition device provides the secret environment information to the control target device when connection with the control target device is permitted,
The control target device restores the control target information from the concealment information and the secret environment information.
Environmental certification system characterized by that.
前記環境定義装置は、前記秘密環境情報を保持し、
前記制御対象装置は、前記秘匿化情報を前記環境定義装置に提供し、
前記環境定義装置は、前記制御対象装置との接続が許可されたときに、前記秘密環境情報を用いて前記秘匿化情報から復元した前記制御対象情報を前記制御対象装置に提供する、
ことを特徴とする環境認証システム。 The environment authentication system according to any one of claims 1 to 3,
The environment definition device holds the secret environment information,
The control target device provides the concealment information to the environment definition device,
The environment definition device provides the control target device with the control target information restored from the concealment information using the secret environment information when the connection with the control target device is permitted.
Environmental certification system characterized by that.
前記秘密環境情報を保持する秘密環境情報保持装置をさらに有し、
前記環境定義装置は、前記制御対象装置との接続が許可されたときに、前記署名情報を出力し、
前記署名情報を受け取った前記秘密環境情報保持装置は、前記秘密環境情報、または、前記秘密環境情報を用いて前記秘匿化情報から復元した前記制御対象情報を、前記秘密環境情報保持装置に提供する、
ことを特徴とする環境認証システム。 The environment authentication system according to any one of claims 1 to 3,
A secret environment information holding device for holding the secret environment information;
The environment definition device outputs the signature information when connection with the control target device is permitted,
The secret environment information holding device that has received the signature information provides the secret environment information holding device with the secret environment information or the control target information restored from the concealment information using the secret environment information. ,
Environmental certification system characterized by that.
制御対象情報を秘匿化した秘匿化情報を保持する記憶部と、
接続管理装置の無線通信圏内に入ったときに、前記接続管理装置との間で認証処理を行う認証処理部と、
前記認証処理が成功であると判定されたときに、前記秘匿化情報から前記制御対象情報を復元するための非公開の秘密環境情報、または、前記秘密環境情報を用いて前記秘匿化情報から復元した前記制御対象情報、または、前記制御対象装置で前記秘密環境情報もしくは前記制御対象情報を得るために必要な署名情報を受け取る通信部と、
を有する制御対象装置。 A control target device having a wireless communication function,
A storage unit for holding concealment information obtained by concealing control target information;
An authentication processing unit that performs an authentication process with the connection management device when entering the wireless communication range of the connection management device;
When it is determined that the authentication process is successful, private secret environment information for restoring the control target information from the concealment information, or restoration from the concealment information using the secret environment information A communication unit that receives the control target information, or signature information necessary to obtain the secret environment information or the control target information in the control target device;
A control target device.
前記接続管理装置の無線通信圏内に入った制御対象装置の認証処理を行い、当該認証処理が成功であると判定したときに当該制御対象装置と環境定義装置との間の接続を許可し、前記認証処理が成功でないと判定したときに当該制御対象装置と当該環境定義装置との間の接続を拒絶する認証処理部と、
前記制御対象装置との接続が許可されたときに、前記環境定義装置から提供された、前記秘匿化情報から前記制御対象情報を復元するための非公開の秘密環境情報、または、前記秘密環境情報を用いて前記秘匿化情報から復元した前記制御対象情報を前記制御対象装置に提供するか、または、前記制御対象装置で前記秘密環境情報もしくは前記制御対象情報を得るために必要な署名情報を出力する接続管理部と、
を有する接続管理装置。 A connection management device having a wireless communication function,
Performing authentication processing of the control target device that has entered the wireless communication area of the connection management device, permitting a connection between the control target device and the environment definition device when it is determined that the authentication processing is successful, An authentication processing unit that rejects connection between the control target device and the environment definition device when it is determined that the authentication processing is not successful;
When connection with the control target device is permitted, the secret environment information that is provided from the environment definition device and is used to restore the control target information from the concealment information, or the secret environment information Providing the control target information restored from the concealment information to the control target device or outputting the signature environment information necessary for obtaining the secret environment information or the control target information in the control target device A connection management unit,
A connection management device.
ことを特徴とする環境定義装置。 When the authentication processing of the control target device that has entered the wireless communication range of the connection management device is successful, the connection management device determines that the connection management device is permitted to connect to the control target device, Undisclosed secret environment information for restoring the control target information from the concealment information, or providing the control target information restored from the concealment information using the secret environment information to the control target device, Or outputting the signature information necessary for obtaining the secret environment information or the control target information in the control target device,
An environment definition device characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012254060A JP5909435B2 (en) | 2012-11-20 | 2012-11-20 | Environment authentication system, control target device, connection management device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012254060A JP5909435B2 (en) | 2012-11-20 | 2012-11-20 | Environment authentication system, control target device, connection management device, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014102676A true JP2014102676A (en) | 2014-06-05 |
JP5909435B2 JP5909435B2 (en) | 2016-04-26 |
Family
ID=51025134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012254060A Active JP5909435B2 (en) | 2012-11-20 | 2012-11-20 | Environment authentication system, control target device, connection management device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5909435B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004086441A (en) * | 2002-08-26 | 2004-03-18 | Ntt Data Corp | Contents management system |
JP2004304344A (en) * | 2003-03-28 | 2004-10-28 | Fujitsu Ltd | Data security system and computer terminal device |
JP2006127502A (en) * | 2004-10-13 | 2006-05-18 | Shimon Systems Inc | Wireless access point with fingerprint recognition function |
JP2007328757A (en) * | 2006-05-12 | 2007-12-20 | Quality Kk | Management system and management program |
JP2009059369A (en) * | 2007-08-31 | 2009-03-19 | Sony United Kingdom Ltd | Content protection method and device |
JP2009146193A (en) * | 2007-12-14 | 2009-07-02 | Funai Electric Co Ltd | Wireless communication terminal, method for protecting data of wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program |
JP2009230354A (en) * | 2008-03-21 | 2009-10-08 | Nippon Telegr & Teleph Corp <Ntt> | Service management method and system |
-
2012
- 2012-11-20 JP JP2012254060A patent/JP5909435B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004086441A (en) * | 2002-08-26 | 2004-03-18 | Ntt Data Corp | Contents management system |
JP2004304344A (en) * | 2003-03-28 | 2004-10-28 | Fujitsu Ltd | Data security system and computer terminal device |
JP2006127502A (en) * | 2004-10-13 | 2006-05-18 | Shimon Systems Inc | Wireless access point with fingerprint recognition function |
JP2007328757A (en) * | 2006-05-12 | 2007-12-20 | Quality Kk | Management system and management program |
JP2009059369A (en) * | 2007-08-31 | 2009-03-19 | Sony United Kingdom Ltd | Content protection method and device |
JP2009146193A (en) * | 2007-12-14 | 2009-07-02 | Funai Electric Co Ltd | Wireless communication terminal, method for protecting data of wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program |
JP2009230354A (en) * | 2008-03-21 | 2009-10-08 | Nippon Telegr & Teleph Corp <Ntt> | Service management method and system |
Also Published As
Publication number | Publication date |
---|---|
JP5909435B2 (en) | 2016-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102328725B1 (en) | Method of using one device to unlock another device | |
KR102202547B1 (en) | Method and system for verifying an access request | |
JP4803145B2 (en) | Key sharing method and key distribution system | |
JP2015515168A (en) | Method for confirming identification information of user of communication terminal and related system | |
KR20170066607A (en) | Security check method, device, terminal and server | |
JP6182080B2 (en) | Authentication system, program | |
JP6023853B1 (en) | Authentication device, authentication system, authentication method, and program | |
JP2007141230A (en) | System, method and program for validating new security authentication information | |
JP6501701B2 (en) | SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM | |
KR101745482B1 (en) | Communication method and apparatus in smart-home system | |
WO2014177055A1 (en) | Establishment of communication connection between mobile device and secure element | |
JP5909435B2 (en) | Environment authentication system, control target device, connection management device, and program | |
KR20190048422A (en) | System and method for authentication | |
KR20170111809A (en) | Bidirectional authentication method using security token based on symmetric key | |
JP2007525123A (en) | Apparatus and method for authenticating a user accessing content stored in encrypted form on a storage medium | |
KR101298216B1 (en) | Authentication system and method using multiple category | |
KR101490638B1 (en) | Method of authenticating smart card, server performing the same and system performint the same | |
JP5553914B1 (en) | Authentication system, authentication device, and authentication method | |
JP5125424B2 (en) | COMMUNICATION SYSTEM, RELAY METHOD, RELAY DEVICE, AND RELAY PROGRAM | |
KR101433538B1 (en) | Method and system for data sharing using near field communication and sound signal | |
JP2023000715A (en) | Information processing device, information processing method and information processing program | |
JP2021179690A (en) | Communication system, repeater, communication method, and program | |
JP2021125824A (en) | Authentication system and authentication method | |
CN117478401A (en) | Data transmission method, system, device and computer readable storage medium | |
KR20170051826A (en) | A mobile communication device authentication system and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141211 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150924 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160328 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5909435 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |