JP2022168991A - 制御装置、プログラム、およびシステム - Google Patents

制御装置、プログラム、およびシステム Download PDF

Info

Publication number
JP2022168991A
JP2022168991A JP2021074727A JP2021074727A JP2022168991A JP 2022168991 A JP2022168991 A JP 2022168991A JP 2021074727 A JP2021074727 A JP 2021074727A JP 2021074727 A JP2021074727 A JP 2021074727A JP 2022168991 A JP2022168991 A JP 2022168991A
Authority
JP
Japan
Prior art keywords
information
authentication information
authentication
control unit
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021074727A
Other languages
English (en)
Inventor
周哉 前川
Shuya Maekawa
拓也 栗下
Takuya Kurishita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2021074727A priority Critical patent/JP2022168991A/ja
Publication of JP2022168991A publication Critical patent/JP2022168991A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】装置間で行われる認証のセキュリティをより向上させることが可能な制御装置、プログラム及びシステムを提供する。【解決手段】第1の制御装置である利用者端末10は、無線通信を行う通信部を介して通信する第2の制御装置である車載装置30との間で行われる認証処理を制御する制御部を備える。制御部は、対象物である車両3を利用するための第1の認証情報を用いて車載装置30との間で認証処理を行い、さらに車載装置30からの要求に応じて、サーバ20から第2の認証情報を取得し、第2の認証情報を用いて車載装置30との間で認証処理を行う。【選択図】図1

Description

本発明は、制御装置、プログラム、およびシステムに関する。
近年、装置間で信号を送受信した結果に従って装置の認証を行う技術が開発されている。認証技術に関しては、例えば、下記特許文献1において、秘密鍵および公開鍵から成る認証鍵ペアを用いる場合について開示されている。
特開2019-29917号公報
ここで、装置間の通信のみで認証が行われる場合、装置が第三者に取得されると不正に利用される恐れがある。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、装置間で行われる認証のセキュリティをより向上させることが可能な、新規かつ改良された制御装置、プログラム、およびシステムを提供することにある。
上記課題を解決するために、本発明のある観点によれば、無線通信を行う通信部を介して通信する他の装置との間で行われる認証処理を制御する制御部を備え、前記制御部は、対象物を利用するための第1の認証情報を用いて前記他の装置との間で認証処理を行い、さらに前記他の装置からの要求に応じて、外部装置から第2の認証情報を取得し、当該第2の認証情報を用いて前記他の装置との間で認証処理を行う、制御装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、無線通信を行う通信部を介して通信する他の装置との間で行われる認証処理を制御する制御部を備え、前記制御部は、対象物の利用権限に関する情報を含む認証情報を用いて前記他の装置を認証する認証処理を行い、さらに、前記利用権限に関する情報に応じて、新たな認証情報の取得要求を前記他の装置に送信する制御を行う、制御装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、無線通信を行う通信部を介して通信する他の装置との間で行われる認証処理を制御する制御部として機能させ、前記制御部は、対象物を利用するための第1の認証情報を用いて前記他の装置との間で認証処理を行い、さらに前記他の装置からの要求に応じて、外部装置から第2の認証情報を取得し、当該第2の認証情報を用いて前記他の装置との間で認証処理を行う、プログラムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、無線通信を行う通信部を介して通信する他の装置との間で行われる認証処理を制御する制御部として機能させ、前記制御部は、対象物の利用権限に関する情報を含む認証情報を用いて前記他の装置を認証する認証処理を行い、さらに、前記利用権限に関する情報に応じて、新たな認証情報の取得要求を前記他の装置に送信する制御を行う、プログラムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、無線通信により通信接続する第1の制御装置および第2の制御装置を備え、前記第1の制御装置は、前記第2の制御装置との間で行われる認証処理を制御する第1の制御部を有し、前記第1の制御部は、対象物を利用するための第1の認証情報を用いて前記第2の制御装置との間で認証処理を行い、さらに前記第2の制御装置からの要求に応じて、外部装置から新たな認証情報として第2の認証情報を取得し、当該第2の認証情報を前記第2の制御装置に送信する制御を行い、前記第2の制御装置は、前記第1の制御装置との間で行われる認証処理を制御する第2の制御部を有し、前記第2の制御部は、前記対象物の利用権限に関する情報を含み、前記第1の認証情報に対応する認証情報を用いて前記第1の制御装置を認証する認証処理を行い、さらに、前記利用権限に関する情報に応じて、新たな認証情報の取得要求を前記第2の制御装置に送信する制御を行う、システムが提供される。
以上説明したように本発明によれば、装置間の認証に用いられる情報の登録を容易化することが可能となる。
本発明の一実施形態による装置間の認証について説明する図である。 本実施形態に係る利用者端末の構成例を示すブロック図である。 本実施形態に係るサーバの構成例を示すブロック図である。 本実施形態に係る車載装置の構成例を示すブロック図である。 本実施形態による認証処理の流れの一例を示すシーケンス図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.概要>
図1は、本発明の一実施形態による装置間の認証について説明する図である。本実施形態では、第1の制御装置の一例である利用者端末10と、第2の制御装置の一例である車載装置30とが、無線通信により通信接続して信号の送受信を行い、車載装置30が利用者端末10の認証を行う。認証に用いられる認証情報は、例えば所定の情報を暗号化または復号化する際に用いられるアルゴリズムを示す情報から成る暗号鍵であってもよい。
利用者端末10は、対象物を利用する利用者に携帯される通信端末であって、例えばスマートフォンにより実現される。なお利用者端末10は、スマートフォンに限定されず、例えば携帯電話、タブレット端末、腕輪型やメガネ型等のウェアラブルデバイス、小型の携帯機(箱型や楕円型、カード型等から成る所謂スマートキー)であってもよい。
利用者端末10は、認証情報を発行するサーバ20から、予め認証情報を受信し、内部の記憶領域に保存する。また、利用者端末10は、かかる認証情報(第1の認証情報)を用いて、車載装置30との認証処理を実行する。
車載装置30は、対象物である車両3に搭載される制御装置である。車載装置30は、車両3の全部または一部の制御を行い得る。車両3内において車載装置30が搭載される場所は特に限定しない。車載装置30は、利用者端末10と無線通信を行い、予めサーバ20から取得した認証情報(第1の認証情報に対応する認証情報)を用いて、利用者端末10を認証する認証処理を行う。なお、第1の認証情報および第1の認証情報に対応する認証情報は、暗号鍵であってもよい。暗号鍵は、共通鍵であってもよいし、公開鍵および秘密鍵であってもよい。
車載装置30は、認証が成功した場合、車両3のドアロックの解錠や、車両3に設けられた所定の照明の点灯、また、エンジンの始動等、許された範囲内で車両3の動作を許可する。車両3の制御は、車載装置30が行ってもよいし、車両3に搭載された他の装置により行われてもよい。
なお、車両3は、移動体の一例である。移動体としては、他に自転車や建設用機械等も想定される。また、利用者が利用する対象物は、移動体に限られず、ホテル、家、オフィス、宅配ボックス(ロッカー型設備)、倉庫、駐車場、駐輪場等も想定される。対象物に搭載される制御装置は、車載装置30に限定されない。例えば、ホテルの部屋のドアに搭載される施解錠制御装置や、家のドアに搭載される施解錠装置、宅配ロッカーに搭載され各ロッカーの施解錠を制御する制御装置、駐車場の出入口に設置され車両の出入りの管理や清算を行うゲートシステムを制御する制御装置など、各種対象物の利用を制御し得る装置が想定される。
(課題の整理)
ここで、装置間の通信のみで認証が行われる場合、装置が第三者に取得されて不正に利用されてしまう恐れもある。すなわち、装置間では例えばBLE(Bluetooth Low Energy)通信等に対応したローカル認証が行われるため、対象物の所有者にとってはオフライン環境下でも常時認証を行うことができて利便性が高い。しかし、対象物を一時的に他者に貸し出す場合等において、他者が所有する利用者端末に認証情報を予め発行した場合に、その利用者端末が第三者に取得されるとオフライン環境下において何度も不正に対象物が利用されてしまう恐れがある。
本発明の一実施形態に係る認証処理システムは、上記の点に着目して発想されたものであり、装置間で行われる認証のセキュリティをより向上させることを可能とする。
具体的には、サーバ20が、対象物を一時的に利用する利用者(一時利用者)に対して認証情報を発行する際、当該認証情報に、対象物の利用が制限される旨を示す利用権限に関する情報を関連付ける。対象物を一時的に利用する場合として、例えば、対象物の貸与や、対象物のシェア、事業者が業務上一時的に利用しなければならない場合等が想定される。一時利用者に携帯される利用者端末10は、サーバ20から、認証情報(第1の認証情報)を受信し、内部の記憶部に格納する。また、サーバ20は、第1の認証情報に対応する認証情報に、利用権限に関する情報を付加した上で、対象物に搭載される制御装置である車載装置30に送信する。
そして、利用者端末10と車載装置30とが無線通信を行って認証処理を行った際、車載装置30は、予めサーバ20から取得した利用権限に関する情報に基づいて、一時利用者であるか否かを確認する。一時利用者である場合、車載装置30は、利用者端末10に対して、サーバ20から新たな認証情報(第2の認証情報)を取得するよう要求する。これにより、一時利用者に対しては、オフライン環境下でのローカル認証だけで認証を終わらせず、オンライン環境での認証も取り入れるようにすることで、セキュリティをより向上させることが可能となる。
以下、このような本実施形態による認証処理システムに含まれる各構成の構成について順次説明する。
<2.構成例>
<2-1.利用者端末10>
図2は、本実施形態に係る利用者端末10の構成例を示すブロック図である。図2に示すように、利用者端末10は、通信部110と、制御部120と、表示部130と、操作入力部140と、記憶部150と、を有する。
通信部110は、他の装置とデータの送受信を行う機能を有する。例えば通信部110は、車載装置30との間で、所定の無線通信規格に準拠した通信を行う。例えば通信部110は、短い通信距離で他の装置(例えば、車載装置30)とデータの送受信を行う通信デバイスであってもよい。短い通信距離とは、例えば、5cm、10cm、1m、または10m程度内であってもよい。本実施形態では、近距離無線の通信方式として、例えばBLE(登録商標)(Bluetooth Low Energy)を用いてもよい。また、他の近距離無線の通信方式としては、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、UWB(Ultra-Wide Band)、NFC(Near field communication)、TransferJet(登録商標)等が用いられてもよい。
また、通信部110は、例えばインターネットに通信接続し、インターネットを介してサーバ20とデータの送受信を行ってもよい。例えば通信部110は、無線LAN(Local Area Network)、Wi-Fi(登録商標)、Bluetooth(登録商標)等によりインターネットに接続してもよい。
制御部120は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、EEPROM(Electrically Erasable Programmable Read-Only Memory)、又は記憶部150等に記録された各種プログラムに基づいて、利用者端末10の各構成要素の動作全般又はその一部を制御する。制御部120は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。
本実施形態による制御部120は、例えば車載装置30と適宜データの送受信を行って認証処理を実行する。例えば制御部120は、車載装置30から発信された認証要求信号に応じて、予めサーバ20から受信して記憶部150に格納した、対象物を利用する際に行われる認証処理に用いられる認証情報(第1の認証情報)を用いて、所定の認証応答信号を生成し、通信部110から車載装置30に返信する制御を行い得る。また、制御部120は、車載装置30から送信された新たな認証情報(第2の認証情報)の取得要求に応じて、サーバ20(外部装置の一例)に、車載装置30から受信した情報を送信し、サーバ20から取得した新たな認証情報(第2の認証情報)を車載装置30に送信する制御を行う。
表示部130は、各種操作画面やメニュー画面等を表示する。表示部130は、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)装置、またはOLED(Organic Light Emitting Diode)装置等によって実現され得る。
操作入力部140は、利用者端末10に対する操作入力を受け付け、入力情報を制御部120に出力する。操作入力部140は、例えばボタンやスイッチ、タッチパネル、キーボード、マウス等により実現され得る。
記憶部150は、利用者端末10の動作のための各種情報を記憶する機能を有する。例えば、記憶部150は、利用者端末10の動作のためのプログラム、並びに、車載装置30との認証処理に用いられる認証情報を記憶する。認証情報は、例えば所定の情報を暗号化または復号化する際に用いられるアルゴリズムを示す情報から成る暗号鍵であってもよい。暗号鍵は、共通鍵暗号方式を使用する場合の共通鍵であってもよいし、公開鍵暗号方式を使用する場合の秘密鍵であってもよい。本実施形態では、記憶部150には、予めサーバ20から受信した認証情報(第1の認証情報)が格納され得る。
以上、利用者端末10の構成例について説明した。図2に示す利用者端末10の構成は一例であって、本実施形態はこれに限定されない。例えば利用者端末10は、表示部130を有しない構成であってもよいし、操作入力部140を有しない構成であってもよい。また、利用者端末10は、マイク、スピーカ、発光部、または振動部等を有する構成であってもよい。
<2-2.サーバ20>
図3は、本実施形態に係るサーバ20の構成例を示すブロック図である。図3に示すように、サーバ20は、通信部210と、制御部220と、記憶部230と、を有する。
通信部210は、他の装置とデータの送受信を行う機能を有する。例えば通信部210は、インターネットに通信接続し、インターネットを介して利用者端末10や車載装置30とデータの送受信を行ってもよい。例えば通信部110は、有線/無線LAN(Local Area Network)、Wi-Fi(登録商標)等によりインターネットに接続してもよい。
制御部220は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部260、又はリムーバブル記録媒体等に記録された各種プログラムに基づいて、サーバ20の各構成要素の動作全般又はその一部を制御する。制御部220は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。
また、本実施形態による制御部220は、認証情報の発行処理を行う。具体的には、制御部220は、外部からの指示に従って、指定された対象物を利用するための認証情報を生成し、当該対象物の利用が許可された利用者の利用者端末10に認証情報(第1の認証情報)送信する制御を行う。また、制御部220は、第1の認証情報に対応する認証情報を、対象物の利用権限を付加した上で、対象物に搭載された制御装置(例えば車載装置30)に送信する制御を行う。対象物の利用権限とは、第1の認証情報が発行された利用者が一時利用者であることを示す情報である。第1の認証情報には、一時利用者に付与された利用者IDや、認証IDも含まれ得る。また、制御部220は、一時利用者の情報を記憶部230に記憶(登録)する処理を行い得る。一時利用者の情報は、外部からの指示に含まれていてもよい。一時利用者の情報とは、例えば、一時利用者の利用者ID、利用者端末ID、一時利用が許可された対象物の対象物ID、発行した認証情報に関連付けられる認証ID(識別情報)、利用可能回数、利用可能時間、対象物を管理する管理者(事業者等)や所有者個人の管理者/所有者ID等が想定される。また、外部からの指示は、対象物を管理するサービスサーバ(例えば事業者により提供される事業者サーバ)から取得されてもよいし、対象物の所有者が利用する通信端末から取得されてもよい。サービスサーバとしては、例えば対象物の予約管理を行うシステムが想定される。一時利用者は、サービスサーバにアクセスして対象物の一時利用の予約を行い得る。また、対象物の所有者個人や管理者が、対象物の利用管理を行うサービスサーバにアクセスして一時利用者と対象物を指定して一時的に利用権限を付与するよう指示する手続きを行ってもよい。
また、本実施形態による制御部220は、利用者端末10から、新たな認証情報(第2の認証情報)の取得要求に応じて、新たな認証情報を生成し、利用者端末10に送信する制御を行い得る。新たな認証情報は、利用者端末10からの取得要求に含まれる規定の情報を用いて生成される。規定の情報とは、例えば車載装置30において新たに生成されたパラメータであって、一時ID(例えば一時的に生成された乱数)や、時刻情報等が想定される。かかる規定の情報を用いて新たな認証情報を生成することで、改ざんを防止し得る。また、制御部220は、取得要求に含まれる識別情報(利用者IDや認証ID等)に基づいて、記憶部230に記憶された情報から、対応付けられた利用可能回数や利用可能時間の情報を抽出し、新たな認証情報に付加して(若しくは新たな認証情報に含めて)利用者端末10に送信する制御を行う。なお、利用可能回数や利用可能時間の情報は、適宜外部(上述したサービスサーバ等)から取得されてもよい。本実施形態では、用途に応じて、予め利用可能回数や利用可能時間、利用可能回数における「1回」の動作の定義等が設定され得る。
また、制御部220は、取得要求に含まれる利用者IDや認証ID等に基づいて、記憶部230に記憶される一時利用者の情報を照合し、新たな認証情報(第2の認証情報)の生成可否を判断し得る。例えば、利用者端末10の紛失等により、サーバ20において、利用者端末10に発行した第1の認証情報を失効登録することが可能である。この場合、例えば一時利用者の情報として、第1の認証情報が失効している旨の情報が記憶部230に記憶される。失効登録されている場合、制御部220は、新たな認証情報(第2の認証情報)の生成は行わず、照合結果として当該認証IDは失効している旨を、利用者端末10を介して車載装置30に通知する。これにより、第三者による対象物の不正利用を防止することができる。
記憶部230は、各種情報を記憶する構成である。例えば、記憶部230は、制御部220によって使用されるプログラムやパラメータ等を記憶する。また、記憶部230は、制御部220による処理結果等を記憶してもよい。また、記憶部230は、例えばROM(Read Only Memory)やRAM(Random Access Memory)等によって実現され得る。また、本実施形態による記憶部230は、一時利用者の情報を記憶する。
以上、本実施形態によるサーバ20の構成例について説明した。なお、サーバ20の構成は図3に示す例に限定されない。例えば、サーバ20は、複数の装置により構成されてもよい。
<2-3.車載装置30>
図4は、本実施形態に係る車載装置30の構成例を示すブロック図である。図4に示すように、車載装置30は、通信部310と、制御部320と、記憶部330と、を有する。
(通信部310)
通信部310は、他の装置とデータの送受信を行う機能を有する。例えば通信部310は、利用者端末10との間で、所定の無線通信規格に準拠した通信を行う。より具体的には、通信部310は、例えばBLE(登録商標)(Bluetooth Low Energy)、UWB(Ultra-Wide Band)、Bluetooth(登録商標)、Wi-Fi(登録商標)、NFC(Near field communication)、またはTransferJet(登録商標)等の無線通信規格を用いる。
また、通信部310は、例えばインターネットに通信接続し、インターネットを介してサーバ20とデータの送受信を行ってもよい。例えば通信部310は、無線LAN(Local Area Network)、Wi-Fi(登録商標)、Bluetooth(登録商標)等によりインターネットに接続してもよい。
(制御部320)
制御部320は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部330、又はリムーバブル記録媒体等に記録された各種プログラムに基づいて、車載装置30の各構成要素の動作全般又はその一部を制御する。制御部320は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。また、制御部320は、車両に搭載されるECU(Electronic Control Unit)や、ECUに搭載されるマイコン等によって実現してもよい。
また、本実施形態による制御部320は、認証処理部321としても機能する。認証処理部321は、通信部310を介した利用者端末10とのデータの送受信に基づいて、利用者端末10を認証する認証処理を行い得る。この際、認証処理部321は、予めサーバ20から取得し、記憶部330に記憶された認証情報(第1の認証情報に対応する認証情報)を用いて認証処理を行い得る。
認証情報を用いた認証処理の方法は特に限定しないが、例えば以下のような例が挙げられる。例えば認証処理部321は、まず、乱数を生成して認証要求信号として通信部310から利用者端末10に送信する。次いで、利用者端末10の制御部120は、当該乱数を第1の認証情報(暗号鍵)で暗号化し、認証応答信号として車載装置30に返信する。そして、認証処理部321は、記憶部330に記憶された第1の認証情報に対応する認証情報(暗号鍵)を用いて復号化し、上記生成した乱数と一致するか否かを判断する。このような認証を、要求応答認証とも称する。車載装置30および利用者端末10は、かかる要求応答認証を互いに行う相互認証を行ってもよい。なお、暗号化と復号化に用いる暗号鍵は同じものであってよいし、異なるものであってもよい。また、相互認証を行う際に用いる暗号鍵は同じものであってよいし、異なるものであってもよい。
本実施形態では、認証情報の一例として、暗号化や復号化を行うためのアルゴリズムから成る暗号鍵を用いる旨を説明したが、本発明はこれに限定されない。例えば認証情報は、所定のパスワード、固有ID、数値、算出式、またはプログラム等であってもよい。
さらに、本実施形態による制御部320は、予めサーバ20から受信した認証情報に含まれる(または付加された)利用権限に関する情報に基づいて、認証を行った利用者端末10の所持者(利用者)が一時利用者であるか否かを判断する。一時利用者の場合、制御部320は、サーバ20から新たな認証情報(第2の認証情報)を取得するよう要求する取得要求を生成して通信部310から利用者端末10に送信する。ここで、制御部320は、規定の情報と共に、新たな認証情報の取得要求を利用者端末10に送信する。規定の情報とは、例えば制御部320が新たに生成するパラメータであって、一時ID(例えば一時的生成された乱数)や、時刻情報(例えば現在時刻)等が想定される。若しくは、規定の情報は、予め用意されたパラメータであってもよい。また、制御部320は、新たな認証情報の取得要求に、利用者端末10から受信した情報に含まれる利用者IDや認証ID等の識別情報を含めてもよい。
そして、制御部320は、利用者端末10から受信した第2の認証情報を用いて追加の認証処理を行う。制御部320は、かかる認証が成功した場合、車両3の所定の動作(例えばドアロックの解錠)を許可する。第2の認証情報は、車載装置30が送信した上記規定の情報に基づいて生成されており、例えば制御部320は、第2の認証情報から抽出した情報が上記規定の情報と一致するか否かにより認証を行うことが可能である。例えば規定の情報に一時的に生成したパラメータを用いることで、セキュリティを向上させ、不正な利用を防止することができる。
また、制御部320は、新たな認証情報(第2の認証情報)の取得要求を送信してから第2の認証情報を受信するまでの時間が一定の時間内である場合に、認証を行うようにしてもよい。時間的制約を設けることで、セキュリティを強化し得る。
また、制御部320は、第2の認証情報に含まれる利用可能回数または利用可能時間に応じて、車両3の所定の動作を許可する。例えば利用可能回数が1回の場合、制御部320は、車両3の1回の利用を許可する。1回の利用とは、例えば1回のドアロック解除であってもよいし、1回のドアロック解錠からエンジンをスタートして停止するまでであってもよい。利用可能回数で許可される「1回」の動作の定義は、用途に応じて予め設定され得る。
(記憶部330)
記憶部330は、各種情報を記憶する構成である。例えば、記憶部330は、制御部320によって使用されるプログラムやパラメータ等を記憶する。また、記憶部330は、制御部320による処理結果や、通信部310によって他の装置から受信した情報等を記憶してもよい。例えば記憶部330は、予めサーバ20から受信した、第1の認証情報に対応する認証情報を記憶する。
なお、記憶部330が記憶する情報の内容は特に限定されない。また、記憶部330は、例えばROM(Read Only Memory)やRAM(Random Access Memory)等によって実現され得る。また、記憶部330には、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられてもよい。
以上、本実施形態による車載装置30の構成例について説明した。なお、本実施形態による車載装置30の構成は、図4に示す例に限定されない。例えば車載装置30は、複数の装置により構成されてもよい。また、車載装置30が、車両3に搭載された他の装置と通信する際は、例えばCAN(Controller Area Network)、LIN(Local Interconnect Network)等の任意の規格に準拠した車載通信ネットワークを用いてデータの送受信が行われ得る。
<3.動作処理>
図5は、本実施形態に係る認証処理の流れの一例を示すシーケンス図である。図5に示す例では、予めサーバ20において、対象物の一例である車両3の一時的な利用が許可された利用者に対して認証情報が発行された場合を想定する。認証情報の発行処理では、車両3に搭載される車載装置30と、利用者端末10に、車載装置30が利用者端末10を認証する際に用いられる情報である認証情報(例えば暗号鍵)がサーバ20から送信される。
図5に示すように、まず、車載装置30と利用者端末10が無線通信を行い、予めサーバ20から受信した認証情報(第1の認証情報)を用いて認証処理を行う(ステップS103)。例えば利用者が利用者端末10を所持して車両3に近付くと、利用者端末10と車両3に搭載された車載装置30との間で無線通信の接続処理が行われ得る。詳細については限定しないが、例えば一方の装置から定期的に発信されている信号を他方の装置が受信して応答信号を返信することで、通信接続が行われてもよい。また、車載装置30が予めサーバ20から受信した認証情報を用いて利用者端末10の認証を行う際の認証方法についても特に限定しないが、例えば暗号鍵を用いた認証方法であってもよい。また、パスワードに乱数を加えてハッシュ化を行う方法を用いる認証方法であってもよいし、サーバ20により発行された証明書(正規に利用が許可された利用者であることを証明するデータ)を用いる認証であってもよい。また、車載装置30は、さらに車載装置30と利用者端末10との距離が一定の距離内であることを認証成功の条件としてもよい。
次いで、車載装置30の制御部320は、予めサーバ20から受信した認証情報に含まれる権限に関する情報に基づいて、認証対象者が一時利用者であるか否かを判断する(ステップS106)。一時利用者でない場合(利用の回数制限等が設けられていない場合)、制御部320は、車両3の動作(ドアロック解錠等)を許可する。一時利用者でない利用者としては、例えば車両3の所有者が想定される。車両3の所有者は、車載装置30と利用者端末10との間の無線通信のみによるローカル認証で車両3を利用することが可能となる。
次に、一時利用者であると判断した場合、車載装置30の制御部320は、利用者端末10に対して、サーバ20から新たな認証情報を取得するよう要求する(ステップS109)。具体的には、制御部320は、新たな認証情報の取得要求の信号を利用者端末10に送信する制御を行う。この際、制御部320は、現在時刻や乱数等、改ざん防止のための規定のパラメータ(一時IDとも称される)を生成し、取得要求と共に利用者端末10に送信する。また、制御部320は、さらに、今回の認証処理を示す識別情報である認証IDも利用者端末10に送信する。認証IDは、例えば、予めサーバ20により発行された認証情報(ステップS103で用いた認証情報)を示す識別情報であってもよい。
次いで、利用者端末10は、車載装置30から受信した取得要求に応じて、サーバ20に、新たな認証情報の取得要求を送信する(ステップS112)。具体的には、利用者端末10は、車載装置30から受信した情報をサーバ20に送信する処理を行う。この際、利用者端末10がオフラインになっていた場合、利用者端末10は、オンラインにするよう利用者に表示等により通知を行ってもよい。
続いて、サーバ20は、取得要求に応じて、一時利用者の情報を照合する(ステップS115)。例えばサーバ20は、取得要求に含まれる認証IDに基づいて、記憶部230に記憶されている情報から対象の一時利用者の情報を抽出し、失効情報が登録されていないか等、新たな認証情報(第2の認証情報)を発行することに問題がないかを確認する。このように、本実施形態では、一時利用者の認証において、利用者端末10とサーバ20との通信(オンライン環境)を必要とし、利用の際にサーバ20で照合を行うことで、セキュリティをさらに向上させ得る。
次に、サーバ20は、取得要求に含まれる規定のパラメータ(例えば一時ID)を利用して、新たな認証情報(第2の認証情報)を生成する(ステップS118)。第2の認証情報は、利用回数や利用時間が制限された認証情報であってもよい。すなわち、サーバ20は、一時IDと、利用可能回数または利用可能時間の情報を含めた第2の認証情報を生成する。また、サーバ20は、さらに利用可能動作の情報を第2の認証情報に含めてもよい。
次いで、サーバ20は、生成した新たな認証情報(第2の認証情報)を利用者端末10に送信する(ステップS121)。
次に、利用者端末10は、サーバ20から受信した新たな認証情報(第2の認証情報)を、車載装置30に送信する(ステップS124)。
次いで、車載装置30の制御部320は、受信した新たな認証情報(第2の認証情報)に基づいて、認証処理部321により追加の認証処理を行う(ステップS127)。認証処理部321は、まず、上記ステップS109で取得要求を送信してから一定時間内に利用者端末10から新たな認証情報を受信したか否かを判断し、一定時間を超えていた場合には認証失敗としてもよい。時間的制約を設けることで、セキュリティをより高めることができる。また、認証処理部321は、上記ステップS109で取得要求の際に利用者端末10に送信した情報に含めた規定のパラメータ(現在時刻情報や、乱数等の一時ID)が、利用者端末10から受信した第2の認証情報に含まれているか否かを判断して認証を行ってもよい。さらに、認証処理部321は、利用者端末10から受信した第2の認証情報に、固有の認証ID等、所定の情報が含まれているか否かを判断して認証を行ってもよい。また、第2の認証情報は暗号化されたデータであってもよい。復号化する際に用いられるアルゴリズムは、予め車載装置30の記憶部330に記憶され得る。
そして、追加の認証が成功すると、制御部320は、車両3のドアロック解除等、所定の動作を許可する制御を行う(ステップS130)。なお、制御部320により許可する車両3の動作の回数や内容は、第2の認証情報に含まれる利用可能回数や利用可能動作の情報に従って制限され得る。また、制御部320は、第2の認証情報に含まれる利用可能時間の情報に従って、車両3の動作の許可に時間的制限を設けてもよい(例えば1日など)。このように、一時利用者の追加認証により許可する動作の回数等を制限することで、セキュリティをさらに向上させることができる。また、規定の回数、所定の動作が許可された後は、再度、利用者端末10がサーバ20から新たな認証情報を取得して車載装置30に送信しなければ、車両3の動作は許可されない。この場合も、サーバ20側で、さらに所定回数の動作を許可する新たな認証情報を発行するか否かを判断し得る。
本実施形態では、一時利用者に与えられる認証情報を用いた認証において、対象物の利用をオンライン環境に限ることでセキュリティをより向上させ得る。オンライン環境に限るとは、利用者端末10がサーバ20にアクセスして新たな認証情報を取得する必要があることで実現される。また、新たな認証情報の発行をサーバ20が行う時点で、サーバ20側で新たな認証情報の発行可否について判断を行える。このため、一時利用者が利用者端末10を紛失してしまった場合にも、サーバ20に失効情報を登録することで、第三者による不正な利用を防止することができる。また、サーバ20が発行する新たな認証情報に利用回数等の制限の情報を設けることで、新たな認証情報を用いて対象物を利用できる回数等を制限することができる。
<5.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記では、車載装置30が搭載される移動体の一例として車両を用いたが、本実施形態に係る移動体は車両に限定されず、船舶(例えば、旅客船、貨物船、又は潜水艦等)や航空機(例えば、飛行機、ヘリコプター、グライダー、又は飛行船等)などであってもよい。また、車両は自動車に限定されず、バス、バイク、自転車、電動スクータ、機関車、建機、又は電車等であってもよい。また、移動体は、利用者が乗車する乗り物に限定されず、例えば自走型ロボット、無人搬送車、ドローン等の移動可能な物体であってもよい。
また、対象物は上記移動体に限定されない。例えば、駐車場、駐輪場、家、ホテル、宅配ボックス、様々な施設、装置等であってもよい。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
また、本明細書の認証処理に係る各ステップは、必ずしも全てがシーケンス図に記載された順序に沿って時系列に処理される必要はない。
また、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアに、利用者端末10、サーバ20、または車載装置30が有する構成と同等の機能を発揮させるための1以上のプログラムも作成可能であり、当該1以上のプログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
10:利用者端末、110:通信部、120:制御部、130:表示部、140:操作入力部、150:記憶部、20:サーバ、210:通信部、220:制御部、230:記憶部、3:車両、30:車載装置、310:通信部、320:制御部、321:認証処理部、330:記憶部

Claims (20)

  1. 無線通信を行う通信部を介して通信する他の装置との間で行われる認証処理を制御する制御部を備え、
    前記制御部は、
    対象物を利用するための第1の認証情報を用いて前記他の装置との間で認証処理を行い、
    さらに前記他の装置からの要求に応じて、外部装置から第2の認証情報を取得し、当該第2の認証情報を用いて前記他の装置との間で認証処理を行う、制御装置。
  2. 前記制御部は、
    前記他の装置が、前記第1の認証情報に関連付けられる前記対象物の利用権限に関する情報に応じて規定の情報と共に送信した新たな認証情報の取得要求に応じて、当該規定の情報を前記外部装置に送信する制御と、
    前記外部装置から受信した、前記規定の情報を用いて生成された新たな認証情報である前記第2の認証情報を前記他の装置に送信する制御と、を行う、請求項1に記載の制御装置。
  3. 前記規定の情報は、前記他の装置が新たに生成するパラメータを含む、請求項2に記載の制御装置。
  4. 前記規定の情報は、さらに前記第1の認証情報を用いる認証処理に関連付けられる識別情報を含む、請求項3に記載の制御装置。
  5. 前記他の装置は、前記対象物に搭載される装置である、請求項2~4のいずれか1項に記載の制御装置。
  6. 前記外部装置は、認証情報を発行するサーバであって、
    前記制御部は、前記第1の認証情報を発行した前記サーバが前記規定の情報に基づいて新たに発行した前記第2の認証情報を、前記他の装置に送信する制御を行う、請求項2~5のいずれか1項に記載の制御装置。
  7. 無線通信を行う通信部を介して通信する他の装置との間で行われる認証処理を制御する制御部を備え、
    前記制御部は、
    対象物の利用権限に関する情報を含む認証情報を用いて前記他の装置を認証する認証処理を行い、
    さらに、前記利用権限に関する情報に応じて、新たな認証情報の取得要求を前記他の装置に送信する制御を行う、制御装置。
  8. 前記制御部は、前記利用権限に関する情報において、一時的な利用に制限されることが示されている場合、規定の情報と共に、前記取得要求を前記他の装置に送信する制御を行う、請求項7に記載の制御装置。
  9. 前記制御部は、
    前記規定の情報に基づいて生成された前記新たな認証情報を前記他の装置から受信し、当該新たな認証情報を用いて、前記他の装置を認証する認証処理を行う、請求項8に記載の制御装置。
  10. 前記規定の情報は、新たに生成されるパラメータを含む、請求項8または9に記載の制御装置。
  11. 前記規定の情報は、さらに前記認証情報を用いる認証処理に関連付けられる識別情報を含む、請求項10に記載の制御装置。
  12. 前記取得要求は、外部装置から前記新たな認証情報を取得するよう要求する信号である、請求項9~11のいずれか1項に記載の制御装置。
  13. 前記外部装置は、認証情報を発行するサーバであって、
    前記新たな認証情報は、前記認証情報を発行した前記サーバにおいて前記規定の情報に基づいて生成される、請求項12に記載の制御装置。
  14. 前記制御部は、
    前記取得要求を送信してから規定の時間内に前記新たな認証情報を受信したか否かを判断する、請求項9~13のいずれか1項に記載の制御装置。
  15. 前記第新たな認証情報には、前記対象物の利用可能回数または利用可能時間に関する情報が含まれる、請求項9~14のいずれか1項に記載の制御装置。
  16. 前記他の装置は、前記対象物を利用する利用者に携帯される利用者端末である、請求項7~15のいずれか1項に記載の制御装置。
  17. 前記制御装置は、前記対象物に搭載される装置である、請求項7~16のいずれか1項に記載の制御装置。
  18. コンピュータを、
    無線通信を行う通信部を介して通信する他の装置との間で行われる認証処理を制御する制御部として機能させ、
    前記制御部は、
    対象物を利用するための第1の認証情報を用いて前記他の装置との間で認証処理を行い、
    さらに前記他の装置からの要求に応じて、外部装置から第2の認証情報を取得し、当該第2の認証情報を用いて前記他の装置との間で認証処理を行う、プログラム。
  19. コンピュータを、
    無線通信を行う通信部を介して通信する他の装置との間で行われる認証処理を制御する制御部として機能させ、
    前記制御部は、
    対象物の利用権限に関する情報を含む認証情報を用いて前記他の装置を認証する認証処理を行い、
    さらに、前記利用権限に関する情報に応じて、新たな認証情報の取得要求を前記他の装置に送信する制御を行う、プログラム。
  20. 無線通信により通信接続する第1の制御装置および第2の制御装置を備え、
    前記第1の制御装置は、
    前記第2の制御装置との間で行われる認証処理を制御する第1の制御部を有し、
    前記第1の制御部は、
    対象物を利用するための第1の認証情報を用いて前記第2の制御装置との間で認証処理を行い、
    さらに前記第2の制御装置からの要求に応じて、外部装置から新たな認証情報として第2の認証情報を取得し、当該第2の認証情報を前記第2の制御装置に送信する制御を行い、
    前記第2の制御装置は、
    前記第1の制御装置との間で行われる認証処理を制御する第2の制御部を有し、
    前記第2の制御部は、
    前記対象物の利用権限に関する情報を含み、前記第1の認証情報に対応する認証情報を用いて前記第1の制御装置を認証する認証処理を行い、
    さらに、前記利用権限に関する情報に応じて、新たな認証情報の取得要求を前記第2の制御装置に送信する制御を行う、システム。
JP2021074727A 2021-04-27 2021-04-27 制御装置、プログラム、およびシステム Pending JP2022168991A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021074727A JP2022168991A (ja) 2021-04-27 2021-04-27 制御装置、プログラム、およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021074727A JP2022168991A (ja) 2021-04-27 2021-04-27 制御装置、プログラム、およびシステム

Publications (1)

Publication Number Publication Date
JP2022168991A true JP2022168991A (ja) 2022-11-09

Family

ID=83944148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021074727A Pending JP2022168991A (ja) 2021-04-27 2021-04-27 制御装置、プログラム、およびシステム

Country Status (1)

Country Link
JP (1) JP2022168991A (ja)

Similar Documents

Publication Publication Date Title
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US10434988B2 (en) System and method for controlling access
CN110178161B (zh) 采用安全通过的访问控制系统
US10645578B2 (en) System for using mobile terminals as keys for vehicles
WO2019114578A1 (zh) 车辆虚拟钥匙生成使用方法及其系统以及用户终端
US11330429B2 (en) Vehicle digital key sharing service method and system
JP6880691B2 (ja) 位置設定可能な電子ロック制御方法、プログラム及びシステム
CN110637328A (zh) 一种基于便携式设备的车辆访问方法
WO2019203306A1 (ja) シェアリングシステム
KR20150029679A (ko) 이동 단말을 이용하여 록 메커니즘의 제어를 위한 방법 및 디바이스
KR20080040932A (ko) 무선 단말기를 이용한 전자투표 장치 및 방법
JP6633589B2 (ja) カーシェアリングシステム
US11722529B2 (en) Method and apparatus for policy-based management of assets
US11928905B2 (en) Systems and methods of access validation using distributed ledger identity management
JP2020135651A (ja) 認可システム、管理サーバおよび認可方法
JP6916101B2 (ja) シェアリングシステム
US20220014388A1 (en) Virtual security guard
US20210319116A1 (en) Systems and methods of access validation using distributed ledger identity management
WO2018207174A1 (en) Method and system for sharing a network enabled entity
WO2019202929A1 (ja) シェアリングシステム
JP6934442B2 (ja) 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム
JP2022168991A (ja) 制御装置、プログラム、およびシステム
JP5985845B2 (ja) 電子キー登録方法
TW202147260A (zh) 執行加解密及開鎖管理的系統及方法
KR101293854B1 (ko) 시설 이용 허가를 위한 사용자 인증 방법 및 시스템