WO2015064431A1 - 認証デバイスを利用した制御装置及び制御方法 - Google Patents

認証デバイスを利用した制御装置及び制御方法 Download PDF

Info

Publication number
WO2015064431A1
WO2015064431A1 PCT/JP2014/078016 JP2014078016W WO2015064431A1 WO 2015064431 A1 WO2015064431 A1 WO 2015064431A1 JP 2014078016 W JP2014078016 W JP 2014078016W WO 2015064431 A1 WO2015064431 A1 WO 2015064431A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
certificate
authentication device
authentication
range
Prior art date
Application number
PCT/JP2014/078016
Other languages
English (en)
French (fr)
Inventor
晃 堀松
福島 真一郎
宏行 檜垣
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Publication of WO2015064431A1 publication Critical patent/WO2015064431A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a technique for controlling an electronic certificate in a device.
  • SSL-VPN Secure Sockets Layer-Virtual Private ⁇ ⁇ Network
  • Patent Document 1 wireless communication authentication by a USB device storing a certificate is possible.
  • Patent Document 1 since it is necessary to carry a wireless USB master device for performing wireless communication in addition to the USB device slave device, the connection method becomes complicated.
  • the certificate is validated and the authentication device is controlled for the control target device. Invalidates the certificate if it is determined that exists outside the long-distance valid area.
  • control according to the distance of the authentication device can be realized.
  • FIG. 1 is an explanatory diagram showing the overall configuration.
  • FIG. 2 is a configuration diagram showing an internal configuration of a device using a certificate.
  • FIG. 3 is a configuration diagram showing the internal configuration of the authentication device carried by the user.
  • FIG. 4 is a diagram illustrating information held by a device recognition unit of a device that uses a certificate.
  • FIG. 5 is a sequence diagram showing processing when validating a certificate.
  • FIG. 6 is a sequence diagram illustrating a process for invalidating a certificate.
  • FIG. 7 is a flowchart showing a process for validating a certificate.
  • FIG. 8 is a flowchart showing a process for invalidating a certificate.
  • FIG. 1 is a diagram illustrating a configuration including an operation device using a certificate, an authentication device carried by a user, and a server that is a target for communication with the operation device.
  • the operation device 100 is a diagram illustrating a device that uses a certificate.
  • the authentication device 200 is a diagram showing a device carried by the user.
  • the server 300 is a diagram illustrating a server with which the operation device A100 communicates using a certificate.
  • the authentication device 200 to be authenticated is registered in the operation device 100 in advance, and information that associates the authentication device 200 with the certificate is held.
  • the operation device 100 determines that the authentication device 200 registered as an authentication target is in the valid area, the operation device 100 validates the certificate associated with the authentication device 200 in the operation device 100.
  • the operation device 100 communicates with the server 300 using the validated certificate.
  • FIG. 2 is a diagram showing an internal configuration of the operation device 100.
  • the operation device 100 includes a power supply unit 101 that supplies power to each unit, a control unit 102 that performs various types of device control, a storage unit 103 that records information in which a device to be authenticated and a certificate are associated, and a device screen
  • a display unit 104 that performs display, an input / output unit 105 that performs input to and output from the device, a communication unit 106 that communicates with other apparatuses and servers, and a device recognition unit 107 that recognizes a device to be authenticated.
  • a certificate control unit 108 that controls the validation and invalidation of the certificate in the operation device, and a certificate storage unit 109 that stores the certificate.
  • the operation device 100 a dedicated device is used, or software is installed in a general terminal (PC, tablet, smartphone, mobile phone, etc.), and the processor and storage device are connected to the device recognition unit 107, the certificate control unit 108, It can be realized by functioning as the certificate storage unit 109 or by adding these as external devices. Further, in this embodiment, the embodiment will be described as an operation device that communicates with the server. However, a control object that communicates with the authentication device 200 and performs lock setting / release (operation availability change) is an automobile (door opening). It can be applied to various devices such as keys / locks, engine / motors and accessories can be started), buildings (door opening / locking, entrance / exit management), and various terminals and devices (starts and operations are possible).
  • FIG. 3 is a diagram showing an internal configuration of the authentication device 200.
  • the authentication device 200 includes a power supply unit 201 that supplies power to each unit, a control unit 202 that performs various control of the device, a storage unit 203 that records information, a display unit 204 that displays a screen of the device, and an input to the device And an input / output unit 205 for outputting from the device and a communication unit 206 for communicating with other devices and servers.
  • the authentication device 200 software or an external device can be added to a general portable terminal, or an intelligent key, IC card, or RFID tag can be used as a dedicated device.
  • the display unit 204 can be a lamp, and the display unit 204 and the input / output unit 205 can be omitted.
  • FIG. 4 is a diagram showing information in which the operation device 100 associates an authentication device to be authenticated with a certificate corresponding to the authentication device.
  • the certificate management information 400 is stored in the storage unit 103 and includes a device ID 401 and a certificate ID 402.
  • the device ID 401 stores the device ID of the device to be authenticated by the device A.
  • the certificate ID 402 stores an ID unique to the certificate corresponding to the device ID. For example, when the certificate ID indicating the user's certificate is 10000, information in which the device ID 11111 of the authentication device carried by the user is associated with the certificate ID 10000 is stored.
  • the PIN 403 stores a PIN (Personal Identification Number) when validating the certificate.
  • FIG. 5 shows the relationship of the communication distance used between the operation device 100 and the authentication device 200.
  • Two communication ranges are set for the operation device 100.
  • the first communication range 601 is a communication distance for the operation device 100 and the authentication device 200 to perform authentication.
  • the second communication range 602 is wider than the first communication range 601.
  • the operation device 100 is unlocked and can be operated.
  • the operation device 100 detects that the authentication device 200 is out of the second communication range, the operation device 100 is locked and does not accept the operation.
  • the first communication performed in the first communication range 601 and the second communication performed in the second communication range 602 may be different communication methods, or the distance determination may be changed using the same communication method. Further, it is possible to change only the communication strength.
  • the second communication is wireless communication, but the first communication may be wireless communication or wired communication (contact communication).
  • a method using Wi-Fi Wireless Fidelity, registered trademark
  • a method using Bluetooth registered trademark
  • a method using Zigbee registered trademark
  • a method of using NFC as the first communication and combining the communication methods as the second communication is also an aspect.
  • FIG. 6 is a flowchart showing a process for enabling the operation by enabling the certificate on the operation device. In the process of FIG. 6, the process starts in step S3000. At this time, if necessary, a work for turning on the power and communication of the operation device 100 and the authentication device 200 and a work for starting an application for authentication and control may be performed. Then, the process proceeds to step S3001.
  • step S3001 the operating device transmits a device ID inquiry to the surroundings, and the process proceeds to step S3002.
  • step S3002 if the authentication device receives an inquiry from the operating device and responds, and the operating device receives the response signal, the process proceeds to step S3003. If the operation device 100 cannot receive a response signal from the authentication device 200, the process advances to step S3001.
  • step S3003 the operation device 100 determines whether the device ID of the authentication device included in the acquired response signal is registered in the certificate management information 400 stored in the storage unit 103. If the device ID has already been registered, the process proceeds to step S3004. If the device ID is not registered, the process proceeds to step S3001.
  • step S3004 the certificate management information 400 is referred to, the certificate corresponding to the device ID is validated, and the process proceeds to step S3005 and ends. Up to this point, communication is performed using the first communication with a short communication distance. Since the communication distance is short, the possibility of interception is low and it is easy to handle highly confidential information. After this, since the second communication with a long communication distance is performed, the setting of the communication rule (encryption or the like) of the second communication may be communicated in the first communication before that. This communication rule may be changed at every authentication.
  • FIG. 7 (a) shows a process for validating a certificate in the device A in a sequence diagram.
  • Device A repeatedly makes a device ID inquiry 1000 to device B.
  • the device B receives the device ID inquiry 1000, the device B sends a device ID response 1001 to the device A. If the received device ID is registered in the certificate management information 400, the certificate validation 1002 for the corresponding certificate ID is performed.
  • FIG. 7B is a sequence diagram when the device B stores the certificate.
  • a certificate request transmission 1003 from the device A to the device B after receiving the device ID and a certificate transmission 1004 from the device B to the device A corresponding thereto are added.
  • FIG. 8 is a flowchart showing processing for invalidating a certificate on the operation device.
  • the process starts in step S4000 and proceeds to step S4001.
  • the operating device inquires about the device ID, and the process advances to step S4002. If it is determined in step S4002 that the authentication device has received a response from the operation device, the process advances to step S4001. If the operating device does not receive a response from the authentication device, the process advances to step S4003.
  • step S4003 the certificate corresponding to the validated authentication device is revoked and locked so that the operation device 100 cannot be operated, and the process proceeds to step S4004.
  • FIG. 9 is a sequence diagram showing processing for invalidating a certificate on the operation device.
  • the operation device repeatedly makes a device ID inquiry 2000 to the authentication device.
  • the authentication device receives the device ID inquiry 2000
  • the authentication device sends a device ID response 2001 to the operation device.
  • the operation device determines that the authentication device has moved out of the valid area (second communication range) and performs certificate invalidation 2002.
  • FIG. 10 is a diagram illustrating signal intensity threshold information 500 stored in the storage unit 103 of the operation device 100.
  • the signal strength information 500 is stored in the storage unit 203 of the authentication device, and is configured with a signal strength 501.
  • the signal strength 501 stores a threshold value of a signal strength used when determining whether or not a device that uses a certificate is present at a certain distance with respect to the authentication device. For example, when the signal strength for determining that the device for which the device ID is inquired exists within a certain distance is 120 or more, a value of 120 is stored in the signal strength.
  • the operation device 100 may store the signal strength information 500 and apply a signal strength threshold to the device ID response.
  • a change in the transmission intensity of the radio wave and a change in the type of communication method to be transmitted / received may be combined .
  • the first communication distance for communication for validating the device certificate is shorter than the second communication distance for communication for not invalidating the device certificate. Therefore, at the time of device authentication, highly confidential information can be included in communication performed between the operation device 100 and the authentication device 200, and it is possible to suppress interception by others.
  • highly confidential information is a device ID or certificate for validating a certificate.
  • the second communication distance of communication for not invalidating the device certificate is longer than the first communication distance of communication for validating the device certificate. For this reason, it is possible to use communication with lower confidentiality of communication at the time of use than at the time of authentication. For example, if a communication rule is set for each re-authentication, the damage when a signal from the second communication is intercepted is small. This is because it does not include information with low substitutability such as device IDs and certificates, and the communication rule has substitutability.
  • the authentication device is carried, for example, in a strap, clip or pocket of clothes, and the distance between the operation device and the authentication device is secured for convenience. There must be. Therefore, when the user leaves the operation device, the operation device and the authentication device are separated from each other, and the operation device can be locked.
  • Example 2 of the present invention will be described.
  • device authentication is performed so that the operation device 100 can be operated, and the authentication device 200 is released and the operation device 100 is locked.
  • a description will be given of an operation from when the authentication device carried by the user approaches the operation device again after being locked until the operation device is unlocked.
  • FIG. 11 shows a schematic diagram of a communication range used in this embodiment.
  • a third communication range 603 is used.
  • the third communication range is larger than the first communication range. Further, it may be the same as or smaller than the second communication range range.
  • device authentication is performed as in the first embodiment, and after the authentication device is locked away from the operation device, the lock is released again by approaching device A again.
  • the certificate management information 400 used in the present embodiment is shown.
  • the device ID 401 and the certificate ID 402 are the same as in the first embodiment, and although omitted, the PIN 403 may be included.
  • an authentication flag 404 is further provided. The authentication flag 404 is attached when the authentication device 200 is authenticated by the operation device 100 and becomes operable (becomes 1), and only when the authentication device 200 is outside the second communication range 602 of the operation device. , Not deleted (becomes 0).
  • the authentication flag is deleted (becomes 0).
  • the authentication device 200 moves from outside the second communication range 602 into the third communication range 603, thereby unlocking the operation device 100 and making it operable. That is, the operation lock can be easily released as compared with the case where there is no authentication flag.
  • the flowchart of this embodiment is the same as that in FIG. 6 and the sequence is the same as that in FIG. The difference is that in the first embodiment, the operation device 100 recognizes that the authentication device 200 is close when it is within the first communication range, and in this embodiment, it is close when it is within the third communication range. It is a point to recognize.
  • the third communication range may be the same as or narrower than the second communication range. Also, the reason why the third communication range is wider than the first communication range is for convenience. For example, at the time of the first authentication, even if the user must hold the device B in his / her hand and approach the first communication range, when the user leaves the operation device 100 and locks the operation device back, the user Can approach the second communication range while wearing the authentication device 200 and unlock the operation device. Therefore, the convenience of the authentication device 200 is improved.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

 認証デバイスの距離に応じて、制御対象装置の操作可否を制御する。 本発明においては、認証デバイスにより制御対象装置の操作可否を制御する制御において、第1の通信により認証デバイスと制御対象装置とが第1の範囲内で第1の通信を行い、制御対象装置への操作を証明書により有効にするとともに、第1の通信よりも距離が長い無線通信である第2の通信を用いて認証デバイスと通信して認証デバイスが第1の通信よりも広い第2の範囲内にあることを検知して前記制御対象装置への操作を有効の状態に保ち、第2の通信により前記認証デバイスが第2の範囲内に無いことを検知したときに、証明書を無効にし制御対象装置への操作を無効化する。

Description

認証デバイスを利用した制御装置及び制御方法
 本発明は、デバイス内の電子証明書を制御する技術に関する。
 SSL-VPN(Secure Sockets Layer - Virtual Private Network)など電子証明書を利用してインターネットサービスを安全に利用する技術がある。利用者は電子証明書により、電子署名や通信の暗号化を実施する。
 この電子証明書を専用のデバイスに格納した状態で利用者が携帯し、証明書を利用する際に端末が証明書を格納したデバイスから証明書を取得し利用するシステムがある。
 例えば、特許文献1では証明書を格納したUSB機器による無線通信認証を可能としている。
特開2009-267458号公報
 特許文献1では、USB機器子機の他に無線通信を行うための無線USB親機を携帯する必要があるため、接続の仕方が繁雑になってしまう。
 上記課題を解決するために、本発明においては、制御対象装置に対してその認証デバイスが近距離有効領域内に存在すると判定した場合に証明書を有効化し、制御対象装置に対してその認証デバイスが遠距離有効領域外に存在すると判定した場合に証明書を無効化する。
 本発明によれば、認証デバイスの距離に応じた制御を実現することが可能である。
本発明の実施例に係る全体構成を示す説明図である。 本発明の実施例に係る操作デバイスの内部構成を示す構成図である。 本発明の実施例に係る認証デバイスの内部構成を示す構成図である。 本発明の実施例にかかる証明書の管理情報を示す図である。 本発明の実施例に係る通信範囲の説明図である。 本発明の実施例に係る証明書を無効にする際の処理を示すフローチャートである。 本発明の実施例に係る証明書を有効にする際の処理を示すシーケンス図である。 本発明の実施例に係る証明書を有効にする際の処理を示すシーケンス図である。 本発明の実施例に係る証明書を無効にする際の処理を示すフローチャートである。 本発明の実施例に係る証明書を無効にする際の処理を示すシーケンス図である。 本発明の実施例にかかる通信の信号強度の情報を示す図である。 本発明の実施例に係る通信範囲の説明図である。 本発明の実施例に係る証明書の管理情報を示す図である。
 以下、図面を用いて本発明の実施例を説明する。
 本実施例では、証明書を利用するデバイスが内部に証明書を保持し、認証デバイスが一定距離内に存在すると判定した場合に証明書を有効化し、認証デバイスが一定距離内に存在しないと判定した場合に証明書を無効化する例を説明する。図1は、全体構成を示す説明図である。図2は、証明書を利用するデバイスの内部構成を示す構成図である。図3は、利用者が携帯する認証デバイスの内部構成を示す構成図である。図4は、証明書を利用するデバイスのデバイス認識部が保持する情報を示す図である。図5は、証明書を有効にする際の処理を示すシーケンス図である。図6は、証明書を無効にする際の処理を示すシーケンス図である。図7は、証明書を有効にする際の処理を示すフローチャートである。図8は、証明書を無効にする際の処理を示すフローチャートである。
 図1は、証明書を利用する操作デバイスと、利用者が携帯する認証デバイスと、操作デバイスと通信を行う対象であるサーバからなる構成を示した図である。操作デバイス100は、証明書を利用するデバイスを示した図である。認証デバイス200は、利用者が携帯するデバイスを示した図である。サーバ300は、操作デバイスA100が証明書を利用して通信を行うサーバを示した図である。事前に認証対象の認証デバイス200を操作デバイス100に登録しておき、認証デバイス200と証明書を紐付けた情報を保持しておく。操作デバイス100は、認証対象として登録されている認証デバイス200が有効領域にあると判定した場合に、操作デバイス100内の認証デバイス200に紐付いた証明書を有効化する。操作デバイス100は、有効化した証明書を利用してサーバ300と通信を行う。
 図2は、操作デバイス100の内部構成を示した図である。操作デバイス100は、電源を各部に供給する電源部101と、デバイスの各種制御を行う制御部102と、認証対象のデバイスと証明書を紐付けた情報を記録する記憶部103と、デバイスの画面表示を行う表示部104と、デバイスに対する入力およびデバイスからの出力を行う入出力部105と、他の装置やサーバとの通信を行う通信部106と、認証対象のデバイスを認識するデバイス認識部107と、操作デバイス内の証明書の有効化および無効化を制御する証明書制御部108と、証明書を格納する証明書格納部109から構成される。操作デバイス100としては、専用機器を用いたり、一般的な端末(PC、タブレット、スマートフォン、携帯電話など)に、ソフトウェアをインストールしてプロセッサや記憶装置をデバイス認識部107、証明書制御部108、証明書格納部109として機能させたり、これらを外部デバイスとして追加したりして実現することができる。また、本実施例においては、サーバと通信を行う操作デバイスとして実施例を説明するが、認証デバイス200と通信を行いロック設定・解除(操作可否変更)を行う制御対象としては、自動車(ドア開鍵・施錠、エンジン・モータやアクセサリの始動可能)や建物(扉の開鍵・施錠や入退場管理)、多様な端末や装置(始動、操作可能)など、様々な装置に適用できる。
 図3は、認証デバイス200の内部構成を示した図である。認証デバイス200は、電源を各部に供給する電源部201と、デバイスの各種制御を行う制御部202と、情報を記録する記憶部203と、デバイスの画面表示を行う表示部204と、デバイスに対する入力およびデバイスからの出力を行う入出力部205と、他の装置やサーバとの通信を行う通信部206から構成される。認証デバイス200としては、携帯可能な一般的な端末にソフトウェアや外部機器を追加したり、専用機器としてインテリジェントキー、ICカード、RFIDタグを用いることもできる。この場合、表示部204をランプとしたり、表示部204や入出力部205を省略することも可能である。
 図4は、操作デバイス100が認証の対象とする認証デバイスとその認証デバイスに対応する証明書とを紐付けた情報を示した図である。証明書管理情報400は、記憶部103に格納されており、デバイスID401、証明書ID402で構成されている。デバイスID401は、デバイスAが認証対象とするデバイスのデバイスIDが格納される。証明書ID402は、デバイスIDに対応した証明書固有のIDが格納される。例えば、利用者の証明書を示す証明書IDを10000とした場合、利用者が携帯する認証デバイスのデバイスID11111と証明書ID10000を紐付けた情報が格納される。PIN403は、証明書を有効にする際のPIN(Personal Identification Number)が格納される。
 図5に、操作デバイス100と認証デバイス200との間で用いる通信の距離の関係を示す。操作デバイス100に対して二つの通信範囲が設定されている。第1の通信範囲601は、操作デバイス100と認証デバイス200とが認証を行うための通信距離である。第2の通信範囲602は第1の通信範囲601よりも広く、この範囲に認証デバイス200がある場合に、操作デバイス100はロックを解除して操作可能な状態となる。認証デバイス200が第2の通信範囲の外になったことを操作デバイス100が検知した場合、操作デバイス100はロックされて操作を受付けない状態となる。第1の通信範囲601で行う第1の通信と第2の通信範囲602で行う第2の通信とは、異なる通信方式でもよいし、同じ通信方式で距離判定を変えてもよい。また、通信強度を変えるのみでもよい。また、第2の通信は無線通信であるが、第1の通信は無線通信でも有線通信(接触通信)でもよい。通信方式の一例としては、Wi-Fi(Wireless Fidelity、登録商標)を利用する方法が一態様である。別の方法として、Bluetooth(登録商標)を利用する方法も一態様である。また、Zigbee(登録商標)を利用する方法も一態様である。さらに、NFCを第1の通信として用い、第2の通信として前記通信方法を組み合わせる方法も一態様である。 図6は、操作デバイスにて、証明書を有効にして操作可能にする処理をフローチャートで示している。図6の処理において、ステップS3000で処理が開始する。このとき、必要に応じて、操作デバイス100や認証デバイス200の電源や通信をONにする作業や、認証及び制御のためのアプリケーションを始動させる作業を行うようにしてもよい。そして、ステップS3001へ進む。
 ステップS3001では、操作デバイスがその周囲へデバイスIDの問い合わせを発信し、ステップS3002へ進む。
 ステップS3002にて、認証デバイスが操作デバイスの問い合わせを受けて応答を行い当該応答の信号を操作デバイスが受信した場合、ステップS3003へ進む。操作デバイス100が認証デバイス200からの応答の信号を受信できない場合、ステップS3001へ進む。
 ステップS3003では、操作デバイス100が、取得した応答信号に含まれる認証デバイスのデバイスIDが記憶部103に格納された証明書管理情報400に登録されているかどうかを判定する。デバイスIDが登録済みであれば、ステップS3004へ進む。デバイスIDが未登録であれば、ステップS3001へ進む。ステップS3004では、証明書管理情報400を参照し、デバイスIDに対応した証明書を有効化し、ステップS3005へ進み終了する。ここまでは、通信距離の短い第1の通信にて通信を行う。通信距離が短いため、傍受される可能性が低く、機密性の高い情報も扱いやすい。この後は通信距離が長い第2の通信になるため、その前に第1の通信において第2の通信の通信ルール(暗号化など)の設定を連絡しておいてもよい。この通信ルールは、認証の都度、変更してもよい。
 図7(a)は、同じくデバイスAで証明書を有効にする処理をシーケンス図で示している。デバイスAはデバイスBに対しデバイスIDの問い合わせ1000を繰り返し行う。デバイスBがデバイスIDの問い合わせ1000を受信した場合、デバイスBはデバイスAに対しデバイスID応答1001を行う。受信したデバイスIDが証明書管理情報400に登録されている場合は、対応する証明書IDの証明書の有効化1002を行う。
 図7(b)は、デバイスBが証明書を記憶している場合のシーケンス図である。図(a)に対して、デバイスID受信後にデバイスAからデバイスBへの証明書依頼送信1003と、それに対するデバイスBからデバイスAへの証明書送信1004が付け加えられている。
 図8は、操作デバイスにて証明書を無効にする処理をフローチャートで示している。図8の処理において、ステップS4000で処理が開始し、ステップS4001へ進む。ステップS4001では、操作デバイスがデバイスIDの問い合わせを行い、ステップS4002へ進む。ステップS4002では、認証デバイスが操作デバイスの問い合わせを受けて応答を行った場合、ステップS4001へ進む。操作デバイスが認証デバイスからの応答を受けない場合、ステップS4003へ進む。ステップS4003では、有効化されていた認証デバイスに対応する証明書を無効化して操作デバイス100の操作をできないようにロックし、ステップS4004へ進む。
 図9は、操作デバイスで証明書を無効にする処理をシーケンス図で示している。操作デバイスは認証デバイスに対しデバイスIDの問い合わせ2000を繰り返し行う。認証デバイスがデバイスIDの問い合わせ2000を受信する場合、認証デバイスは操作デバイスに対しデバイスID応答2001を行う。認証デバイスがデバイスIDの問い合わせ2000を受信しない場合、操作デバイスは認証デバイスが有効領域(第2の通信範囲)の外に移動したと判定し、証明書の無効化2002を行う。
 操作デバイス100が、認証デバイス200が近傍にあることの検知は、認証デバイスからの応答の有無のほかに、認証デバイスからの信号強度によって判断してもよい。図10は、操作デバイス100の記憶部103に記憶される信号強度の閾値情報500を示した図である。信号強度情報500は、認証デバイスの記憶部203に格納されており、信号強度501で構成されている。信号強度501は、認証デバイスに対して証明書を利用するデバイスが一定距離に存在するかどうかを判定する際に利用する信号強度の閾値が格納される。例えば、デバイスIDの問い合わせを行うデバイスが一定距離内に存在すると判定する信号強度を120以上とする場合、信号強度に120の値が格納される。この場合、操作デバイスからの信号を受信していても、その信号強度が120未満の場合には操作デバイスが近くにいないと判断される。また、操作デバイス100が信号強度情報500を記憶し、デバイスID応答に対して、信号強度の閾値を適用してもよい。
 また、デバイスAとデバイスBとの距離判定としては、受信する電波の有無、受信した電波の強度以外でも、電波の発信強度の変更や、送受信する通信方式の種類の変更などを組み合わせてもよい。
 本実施例の作用効果について説明する。本実施例では、デバイス証明書を有効にするための通信の第1の通信距離を、デバイス証明書を無効にしないための通信の第2の通信距離よりも短くしてある。そのため、デバイス認証時には、操作デバイス100と認証デバイス200との間で行う通信に、機密性の高い情報が含ませることができ、他者に傍受されることを抑制することができる。機密性の高い情報とは、本実施例では証明書を有効にするためのデバイスIDや証明書である。また、近傍にデバイスが複数ある場合に、通信範囲が狭いことで、認証を行うデバイスを特定しやすくなる。デバイス認証時には、使用者が認証デバイスを手に持って操作デバイスに近づけることを想定している。また、使用者が不用意に操作デバイスを操作可能にしてしまうことを防ぐという効果もある。
 一方、デバイス証明書を無効にしないための通信の第2の通信距離は、デバイス証明書を有効にするための通信の第1の通信距離よりも長い。そのため、認証時に比べて使用時には通信の機密性が低いう通信をもちいることができる。例えば、再認証ごとに通信ルールを設定すれば、第2の通信による信号を傍受されたときの損害が小さい。デバイスIDや証明書などの代替性の低い情報を含まず、通信ルールに代替性があるからである。また、使用者が操作デバイスを使用中は、例えば認証デバイスをストラップ、クリップや衣服のポケット等で携帯することを想定しており、利便性のために操作デバイスと認証デバイスとの距離を確保しなければならない。そのため、使用者が操作デバイスから離れる場合には、操作デバイスと認証デバイスとの距離が離れて、操作デバイスをロックすることができる。
 本発明の実施例2を説明する。実施例1では、デバイス認証を行って操作デバイス100を操作可能にし、認証デバイス200が離れて操作デバイス100がロックされるまでを説明した。本実施例は、ロックされてから使用者が携帯する認証デバイスが再び操作デバイスに近づき、操作デバイスのロックが解除されるまでを説明する。
 図11に、本実施例で用いる通信範囲の模式図を示す。実施例1で用いた第1の通信範囲601、第2の通信範囲602に加えて、第3の通信範囲603を用いる。第3の通信範囲は、第1の通信範囲より大きい。また、第2の通信範囲範囲と同じまたはより小さくてもよい。
 本実施例では、実施例1のようにデバイス認証を行い認証デバイスが操作デバイスから離れてロックされた後に、再びデバイスAに近づいてロックが解除される例である。本実施例で用いる証明書管理情報400を示す。実施例1と同じくデバイスID401、証明書ID402を有し、省略しているがPIN403を有していてもよい。本実施例では、さらに認証フラグ404を有している。認証フラグ404は、認証デバイス200が操作デバイス100に認証されて操作可能になった場合に付され(1になる)、認証デバイス200が操作デバイスの第2の通信範囲602外になったのみでは、削除(0になる)されない。認証デバイス200が、第2の通信範囲602外に移動し所定時間経過したり、操作デバイス100の電源がOFFになったりすると、認証フラグは削除される(0になる)。認証フラグがある場合には、認証デバイス200は、第2の通信範囲602外から第3の通信範囲603内に移動することで、操作デバイス100のロックを解き、操作可能にすることができる。すなわち、認証フラグが無い場合に比して、操作ロック解除が容易になる。
 本実施例のフローチャートは図6と同じであり、シーケンスは図7(a)と同じであり、詳細説明は省略する。異なる点は、実施例1では第1の通信範囲内のときに操作デバイス100は認証デバイス200が近くにあると認識し、本実施例では、第3の通信範囲内のときに近くにあると認識する点である。
 第3の通信範囲は、第2の通信範囲と同じか狭くてよい。また、第3の通信範囲が第1の通信範囲より広いのは、利便性のためである。例えば、最初の認証時には、使用者がデバイスBを手に持って第1の通信範囲内に近づけなくてはならない場合でも、操作デバイス100から離れて操作デバイスをロックし戻ってきたときには、使用者は認証デバイス200を身に着けたまま第2の通信範囲内に近づき、操作デバイスのロックを解除することができる。そのため、認証デバイス200の利便性が向上する。
100 操作デバイス
101 電源部
102 制御部
103 記憶部
104 表示部
105 入出力部
106 通信部
107 デバイス認識部
108 証明書制御部
109 証明書格納部
200 認証デバイス
201 電源部
202 制御部
203 記憶部
204 表示部
205 入出力部
206 通信部
207 信号強度検出部
300 サーバ

Claims (9)

  1.  認証デバイスにより制御対象装置の操作可否を制御する制御方法において、
     第1の通信により、前記認証デバイスと前記制御対象装置とが第1の範囲内で第1の通信を行う第1の通信工程と、
     前記制御対象装置が、前記第1の通信に基いて当該制御対象装置への操作を証明書により有効にするとともに、前記第1の通信よりも距離が長い無線通信である第2の通信を用いて前記認証デバイスと通信して当該認証デバイスが前記第1の通信よりも広い第2の範囲内にあることを検知して前記制御対象装置への操作を有効の状態に保つ操作工程と、
     前記制御対象装置が、前記第2の通信により前記認証デバイスが第2の範囲内に無いことを検知したときに、前記証明書を無効にし、当該制御対象装置への操作を無効化するロック工程と、
     を含む制御方法。
  2.  請求項1において、
     前記制御対象装置は、前記第1の通信により前記認証デバイスの情報を取得し、当該認証デバイスの情報に基いて操作可否を判断し、操作可能と判断した場合に、前記前記操作を有効にするための証明書を有効にすることを特徴とする制御方法。
  3.  請求項2において、
     前記第1の通信に基いて、前記操作対象装置は、その内部に保存している証明書を有効にすることにより、前記操作を有効にすることを特徴とする制御方法。
  4.  請求項2において、
     前記第1の通信工程では、前記認証デバイスから前記制御対象装置へ前記操作を有効にするための証明書を送信することを特徴とする制御方法。
  5.  請求項1において、
     前記第1の通信と第2の通信とは、異なる通信方式であることを特徴とする制御方法。
  6.  請求項1において、
     前記操作を無効化にした後、前記第1の範囲よりも大きい第3の範囲にあることを検知したときに、前記無効にし操作装置内に保存された証明書を有効化して操作可能にすることを特徴とする制御方法。
  7.  請求項6において、
     前記第3の範囲は、前記第2の範囲よりも小さいことを特徴とする制御方法。
  8.  請求項1において、
     前記証明書は、前記制御対象装置が、ネットワークにより接続されたサーバと通信するために用いる証明書であることを特徴とする制御方法。
  9.  認証デバイスと、制御対象装置とを備え、当該制御対象装置の操作可否を制御する制御システムにおいて、
     前記制御対象システムは、
     第1の通信により、前記認証デバイスと第1の範囲内で第1の通信を行う第1の通信工程と、
     前記第1の通信に基いて当該制御対象装置への操作を有効にするとともに、前記第1の通信よりも距離が長い無線通信である第2の通信を用いて前記認証デバイスと通信して当該認証デバイスが前記第1の通信よりも広い第2の範囲内にあることを検知して前記制御対象装置への操作を有効の状態に保つ操作工程と、
     前記第2の通信により前記認証デバイスが第2の範囲内に無いことを検知したときに、当該制御対象装置への操作を無効化するロック工程と、
     を行う制御システム。
PCT/JP2014/078016 2013-10-29 2014-10-22 認証デバイスを利用した制御装置及び制御方法 WO2015064431A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-223820 2013-10-29
JP2013223820A JP2015088804A (ja) 2013-10-29 2013-10-29 認証デバイスを利用した制御装置及び制御方法

Publications (1)

Publication Number Publication Date
WO2015064431A1 true WO2015064431A1 (ja) 2015-05-07

Family

ID=53004039

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/078016 WO2015064431A1 (ja) 2013-10-29 2014-10-22 認証デバイスを利用した制御装置及び制御方法

Country Status (2)

Country Link
JP (1) JP2015088804A (ja)
WO (1) WO2015064431A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547444A (zh) * 2018-11-28 2019-03-29 腾讯科技(深圳)有限公司 虚拟对象获取方法、装置及电子设备
JP2021012505A (ja) * 2019-07-05 2021-02-04 レノボ・シンガポール・プライベート・リミテッド 電子機器、制御方法、及びプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6897536B2 (ja) * 2017-12-12 2021-06-30 トヨタ自動車株式会社 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
JP7294468B2 (ja) * 2017-12-13 2023-06-20 トヨタ自動車株式会社 サーバ装置、情報処理方法、及び情報処理プログラム
JP7021526B2 (ja) * 2017-12-13 2022-02-17 トヨタ自動車株式会社 サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020003A (ja) * 2004-06-30 2006-01-19 Sony Ericsson Mobilecommunications Japan Inc 通信システム、通信端末装置及び無線キー装置
JP2007060102A (ja) * 2005-08-23 2007-03-08 Matsushita Electric Ind Co Ltd 使用制限システムおよび携帯端末装置
US20080289030A1 (en) * 2007-05-17 2008-11-20 United States Cellular Corporation User-friendly multifactor mobile authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020003A (ja) * 2004-06-30 2006-01-19 Sony Ericsson Mobilecommunications Japan Inc 通信システム、通信端末装置及び無線キー装置
JP2007060102A (ja) * 2005-08-23 2007-03-08 Matsushita Electric Ind Co Ltd 使用制限システムおよび携帯端末装置
US20080289030A1 (en) * 2007-05-17 2008-11-20 United States Cellular Corporation User-friendly multifactor mobile authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547444A (zh) * 2018-11-28 2019-03-29 腾讯科技(深圳)有限公司 虚拟对象获取方法、装置及电子设备
JP2021012505A (ja) * 2019-07-05 2021-02-04 レノボ・シンガポール・プライベート・リミテッド 電子機器、制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2015088804A (ja) 2015-05-07

Similar Documents

Publication Publication Date Title
CN107077763B (zh) 首次进入通知
US11330429B2 (en) Vehicle digital key sharing service method and system
US10783731B2 (en) Wireless tag-based lock actuation systems and methods
KR101492087B1 (ko) 휴대폰에 의해 제어되는 전자 보안 가방
CN102438242B (zh) 权限控制系统,尤其是用于机动车的权限控制系统
WO2015064431A1 (ja) 認証デバイスを利用した制御装置及び制御方法
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
US9779568B2 (en) Locking control device, locking control system, and locking control method
JP2015072244A (ja) 無線通信システム及び無線通信システムの測距方法
CN105408910A (zh) 用于利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行验证的系统和方法
CN104050510A (zh) 基于移动终端的智能客房预订系统
KR102545867B1 (ko) 모바일 디바이스와 리더 디바이스 사이의 데이터 전송을 위한 방법 및 디바이스
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
CN107407106A (zh) 电子钥匙系统
WO2016031607A1 (ja) 電子キーシステム及び照合装置
CN104303481A (zh) 用于远程便携无线设备认证的方法和装置
CN105857246A (zh) 汽车发动锁的控制方法、装置及系统
JP2018010449A (ja) スマートロックにおけるスマートロック認証システム及び方法
US11477181B2 (en) Network enabled control of security devices
KR20140093556A (ko) 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법
JP2018148463A (ja) 認証システム、認証情報生成装置、被認証装置及び認証装置
KR101390704B1 (ko) 스마트폰을 이용한 유에스비 메모리 안전관리 시스템
KR20150081387A (ko) 사용자 인증 시스템 및 방법
US10825272B1 (en) Image data access control apparatus for vehicle and method thereof
US20230376721A1 (en) Touchless identity card emulator systems and methods

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14857924

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14857924

Country of ref document: EP

Kind code of ref document: A1