WO2021186811A1 - 制御装置、プログラム、およびシステム - Google Patents

制御装置、プログラム、およびシステム Download PDF

Info

Publication number
WO2021186811A1
WO2021186811A1 PCT/JP2020/046139 JP2020046139W WO2021186811A1 WO 2021186811 A1 WO2021186811 A1 WO 2021186811A1 JP 2020046139 W JP2020046139 W JP 2020046139W WO 2021186811 A1 WO2021186811 A1 WO 2021186811A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
control device
information
wireless communication
usage restriction
Prior art date
Application number
PCT/JP2020/046139
Other languages
English (en)
French (fr)
Inventor
洋介 大橋
啓太 祖父江
信吾 望月
紀博 清水
Original Assignee
株式会社東海理化電機製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社東海理化電機製作所 filed Critical 株式会社東海理化電機製作所
Publication of WO2021186811A1 publication Critical patent/WO2021186811A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Definitions

  • the present invention relates to control devices, programs, and systems.
  • Patent Document 1 discloses a system in which an on-board unit authenticates a portable device by transmitting and receiving a signal to and from the portable device, and unlocks the door lock of the vehicle when the authentication is established. ing.
  • the present invention has been made in view of the above problems, and an object of the present invention is to impose restrictions on authentication using wireless communication with a simpler configuration.
  • the control device is a wireless communication unit that performs wireless communication with the authentication device, and the control device is used to authenticate the control device.
  • An authentication information indicating the authenticity of the device a storage unit that stores usage restriction information separate from the authentication information, and a control unit that at least controls the transmission of the authentication information by the wireless communication unit.
  • a control device characterized in that, if the usage restriction information does not satisfy the specified conditions, the authentication is not established.
  • the computer is made to function as a control device, and the control device is provided with authentication information used for authentication of the control device by the authentication device.
  • a control function for at least controlling transmission is realized, and if the control function does not satisfy the specified conditions for the usage restriction information stored in the control device separately from the authentication information, the authentication is not established.
  • a featured program is provided.
  • the system includes an authentication device and a control device, and the control device is a wireless communication that performs wireless communication with the authentication device.
  • a storage unit that stores authentication information used for authentication of the control device by the authentication device, usage restriction information separate from the authentication information, and transmission of the authentication information by the wireless communication unit.
  • the system is provided, comprising a control unit for at least controlling the above, and the authentication is not established when the usage restriction information does not satisfy the specified conditions.
  • FIG. 1 is a block diagram showing a configuration example of a system 1 according to an embodiment of the present invention.
  • the system 1 according to the present embodiment includes an authentication device 10 and a portable device 20.
  • the authentication device 10 is a device mounted on an object to be used and controls various controlled devices mounted on the same object to be used based on the result of authentication related to the portable device 20. As shown in FIG. 1, the authentication device 10 according to the present embodiment includes a wireless communication unit 110, a control unit 120, and a storage unit 130.
  • the wireless communication unit 110 performs wireless communication with the portable device 20 carried by the user in accordance with a specified communication standard.
  • LF Low Frequency
  • UHF Ultra-High Frequency
  • the wireless communication unit 110 may perform proximity wireless communication with the portable device 20 by using, for example, a communication standard having a maximum communication distance of about 10 cm and capable of non-contact communication. good.
  • a communication standard having a maximum communication distance of about 10 cm and capable of non-contact communication. good.
  • Examples of the communication standard include NFC (Near Field Communication).
  • the wireless communication unit 110 acquires authentication information used for authentication of the portable device 20 by the control unit 120 from the portable device 20 by wireless communication conforming to various communication standards as described above.
  • the wireless communication unit 110 includes an antenna for realizing the wireless communication as described above.
  • the control unit 120 authenticates the portable device 20 based on the authentication information acquired from the portable device 20 by the wireless communication unit 110.
  • the above-mentioned authentication information may be information indicating the authenticity of the portable device 20.
  • Examples of the authentication information include an identifier such as an ID of the portable device 20, key information shared in advance, a calculation result using a hash function, and the like.
  • the authentication information according to the present embodiment and the authentication mechanism using the authentication information can be arbitrarily designed according to the required security and the like.
  • control unit 120 performs various controls based on the result of the authentication of the portable device 20.
  • the control unit 120 when the above-mentioned authentication is established (that is, when the authenticity of the portable device 20 is recognized), the control unit 120 according to the present embodiment is defined as relating to the controlled device mounted on the same object to be used. Control the function to be executed.
  • An example of the object to be used according to this embodiment is a moving body such as a vehicle.
  • a lock device, an engine, etc. mounted on a moving body can be mentioned.
  • the control unit 120 controls such as unlocking the lock device mounted on the mobile body and permitting the start of the engine, and the mobile body is the user. It may be in a state where it can be used for.
  • control unit 120 The function of the control unit 120 is realized by, for example, a processor such as a CPU.
  • the storage unit 130 stores various information used for the operation of the authentication device 10.
  • the storage unit 130 stores, for example, information used for confirming the validity of the above-mentioned authentication information (for example, an identifier of the portable device 20, key information, a hash function, etc.) in the authentication by the control unit 120. Further, the storage unit 130 stores various programs used by the control unit 120.
  • the portable device 20 according to the present embodiment is an example of the control device in the present invention. Further, the portable device 20 according to the present embodiment is a device carried by a user who is a legitimate user (for example, an owner or a borrower) of a mobile body on which the authentication device 10 is mounted.
  • the portable device 20 examples include an IC card, a smartphone, a wearable device, and the like. As shown in FIG. 1, the portable device 20 according to the present embodiment includes a wireless communication unit 210, a control unit 220, and a storage unit 230.
  • the wireless communication unit 210 performs wireless communication with the authentication device 10 in accordance with a defined communication standard.
  • the wireless communication unit 210 according to the present embodiment transmits, for example, the above-mentioned authentication information to the authentication device 10 based on the control by the control unit 120.
  • Control unit 220 The control unit according to the present embodiment controls wireless communication between the wireless communication unit 210 and the authentication device 10.
  • the control unit 220 controls the wireless communication unit 210 and causes the authentication device 10 to transmit authentication information.
  • control unit 220 if the usage restriction information stored in the storage unit 230 separately from the authentication information does not satisfy the specified conditions, the authentication of the portable device 20 by the authentication device 10 is not established. You may control it. Details of the functions of the control unit 220 according to this embodiment will be described later.
  • control unit 220 The function of the control unit 220 is realized by, for example, a processor such as a CPU or an IC.
  • the storage unit 230 stores various information used for the operation of the portable device 20.
  • the storage unit 230 stores, for example, the above-mentioned authentication information and usage restriction information. Further, the storage unit 230 stores various programs used by the control unit 220.
  • the configuration example of the system 1 according to the present embodiment has been described above.
  • the above configuration described with reference to FIG. 1 is merely an example, and the configuration of the system 1 according to the present embodiment is not limited to such an example.
  • the configuration of the system 1 according to the present embodiment can be flexibly modified according to the specifications and operation.
  • the object to be used according to the present embodiment is a moving body such as a vehicle.
  • the authentication device 10 mounted on the mobile body authenticates the portable device 20 via wireless communication, and when the authentication is established, the portable device 20 is carried by unlocking the locking device of the mobile body or the like. You may allow the user to use the mobile body.
  • the user temporarily rents the mobile body as a test ride, or the mobile body is temporarily rented through a service such as car sharing.
  • a service such as car sharing.
  • the technical idea according to the present invention was conceived by paying attention to the above points, and it is possible to impose restrictions on authentication using wireless communication with a simpler configuration.
  • one of the features of the system 1 according to the present embodiment is that the usage restriction information is further used in the authentication of the portable device 20 in addition to the authentication information indicating the authenticity of the portable device 20.
  • control is performed so that the authentication of the portable device 20 by the authentication device 10 is not established.
  • the control may be performed by either the control unit 120 of the authentication device 10 or the control unit 220 of the portable device 20.
  • the conditions specified above may include, for example, restrictions on time or number of times. At this time, either the control unit 120 of the authentication device 10 or the control unit 220 of the portable device 20 controls so that the authentication of the portable device 20 is not established when the usage restriction information does not satisfy the above restrictions.
  • the usage restriction information according to the present embodiment may be, for example, information that is subtracted according to the usage record of the usage target object.
  • either the control unit 120 of the authentication device 10 or the control unit 220 of the portable device 20 controls so that the authentication of the portable device 20 is not established when the usage restriction information does not reach the specified value.
  • FIG. 2 is a diagram for explaining an example of usage restriction information according to the present embodiment.
  • the usage restriction information LI is the remaining number of times the usage target object is permitted to be used.
  • the specified value is set to 1 (times), and when the remaining number of uses indicated by the usage restriction information LI is less than 1, control is performed so that the authentication of the portable device 20 is not established. In other words, there are cases where the use of the object to be used by the user is restricted.
  • the usage restriction information LI may be overwritten by a writing device corresponding to the portable device 20.
  • the usage restriction information LI (remaining usage count) is increased from 0 times to 2 times by writing.
  • usage restriction information LI may be performed by the lender who lends the usage object to the user. For example, when the dealer temporarily rents a trial vehicle to the user, the dealer uses a writing device to write an arbitrary remaining number of uses as usage restriction information LI on the portable device 20 and uses the portable device 20 to the user. You may lend it. According to such a process, it is possible to impose any restrictions desired by the lender regarding the authentication of the portable device 20.
  • the usage restriction information may be written by the user who temporarily rents the object to be used.
  • the user can increase the usage restriction information LI (remaining number of times of use) stored in the portable device 20 owned by the user by the amount corresponding to the money. You may be able to do it. According to such a process, the restriction on the authentication of the portable device 20 can be relaxed at the request of the user.
  • usage restriction information LI written as described above may be subtracted according to the usage record of the usage target object.
  • FIG. 2 shows an example in which the usage restriction information LI (remaining number of uses) is subtracted once each time the user uses the object to be used.
  • the above subtraction may be performed based on the control by the control unit 120 of the authentication device 10. That is, the authentication device 10 according to the present embodiment can also function as the above-mentioned writing device.
  • the remaining number of times of use indicated by the usage restriction information LI when the remaining number of times of use indicated by the usage restriction information LI is 0, the remaining number of times is less than 1, that is, the usage restriction information LI does not reach the specified value. Based on this, control is performed so that the authentication of the portable device 20 is not established.
  • the usage restriction information according to the present embodiment is not limited to such an example.
  • the usage restriction information according to the present embodiment may be, for example, the remaining usage time related to the usage target object. In this case, the usage restriction information is subtracted according to the time when the user uses the usage target object, and when the usage restriction information becomes 0, control is performed so that the authentication of the portable device 20 is not established.
  • the usage restriction information according to the present embodiment may be, for example, a period during which the use of the object to be used is permitted, a date and time when the permission to use the object to be used expires, and the like.
  • the usage restriction information does not have to be subtracted according to the usage record, and control is performed so that the authentication of the portable device 20 is not established when the current time at the time of the authentication trial does not satisfy the above conditions. Will be.
  • FIG. 3 is a sequence diagram showing an example of the operation flow of the system 1 according to the present embodiment. Note that FIG. 3 shows an example in which the control unit 220 of the portable device 20 controls whether or not authentication is established based on the usage restriction information. Further, in the following, a case where the portable device 20 according to the present embodiment is realized as an IC card not provided with a power supply source such as a battery will be described as an example.
  • the wireless communication unit 110 of the authentication device 10 transmits a signal requesting authentication information (S101).
  • the portable device 20 when the user brings the portable device 20 close to the communication range of the wireless communication unit 110, the magnetic field of the antenna included in the wireless communication unit 210 of the portable device 20 changes due to the signal emitted by the wireless communication unit 110, which induces it. An electric current is generated.
  • the portable device 20 according to the present embodiment may be started by using the above-mentioned induced current (S103). As described above, the portable device 20 according to the present embodiment can be started without providing the power supply reduction by itself.
  • control unit 220 of the portable device 20 makes a determination based on the usage restriction information stored in the storage unit 230 (S105). Specifically, the control unit 220 determines whether or not the usage restriction information satisfies the specified condition.
  • the control unit 220 of the portable device 20 causes the wireless communication unit 210 to transmit the authentication information to the authentication device 10 (S107).
  • control unit 120 of the authentication device 10 performs authentication based on the authentication information received by the wireless communication unit 110 in step S107, and when the authenticity of the portable device 20 is recognized based on the authentication information.
  • the certification of the portable device 20 is established (S109).
  • control unit 220 of the portable device 20 controls the transmission of the authentication information so that the authentication of the portable device 20 by the authentication device 10 is not established (S111). ).
  • control unit 220 of the portable device 20 may control the wireless communication unit 210 so that the authentication information is not transmitted when the usage restriction information does not satisfy the specified conditions.
  • control unit 220 may cause the wireless communication unit 210 to transmit dummy information having a content different from the legitimate authentication information. ..
  • the authentication device 10 cannot recognize the authenticity of the portable device 20 based on the authentication information, and the authentication of the portable device is unsuccessful (S113).
  • the portable device 20 on the side to be authenticated can be controlled so that the authentication is not established when the usage restriction information does not satisfy the conditions.
  • security can be improved by using a portable device 20 such as an inexpensive IC card as a new key (authenticated device) without updating the function of the authentication device 10 already in circulation. It is possible to improve.
  • the portable device 20 transmits the authentication information and the usage restriction information to the authentication device 10, and the control unit 120 of the authentication device 10 authenticates the portable device 20 based on the authentication information and the usage restriction information. ..
  • the control unit 120 fails to authenticate the portable device 20 if the usage restriction information does not satisfy the conditions. May be.
  • the series of processes by each device described in the present specification may be realized by using any of software, hardware, and a combination of software and hardware.
  • the programs constituting the software are stored in advance in, for example, a recording medium (non-temporary medium: non-transitory media) provided inside or outside each device. Then, each program is read into RAM at the time of execution by a computer and executed by a processor such as a CPU.
  • the recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like.
  • the above-mentioned computer program may be distributed via, for example, a network without using a recording medium.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】無線通信を利用した認証に関し、より簡易な構成で制限を課す。 【解決手段】制御装置であって、認証装置との間における無線通信を行う無線通信部と、前記認証装置による当該制御装置の認証において当該制御装置の真正性を示す認証用情報と、前記認証用情報とは別途の利用制限情報とを記憶する記憶部と、前記無線通信部による前記認証用情報の送信を少なくとも制御する制御部と、を備え、前記利用制限情報が規定の条件を満たさない場合、前記認証が成立しないこと、を特徴とする、制御装置が提供される。

Description

制御装置、プログラム、およびシステム
 本発明は、制御装置、プログラム、およびシステムに関する。
 近年では、装置間で信号を送受信した結果に従って認証を行う技術が開発されている。例えば、下記特許文献1では、車載器が携帯機との間で信号を送受信することで携帯機の認証を行い、当該認証が成立した場合に、車両のドアロックを解錠するシステムが開示されている。
特開平11-208419号公報
 上記のようなシステムにおいて、認証の成立に関し、何らかの条件を課したい場合、例えば、制限が付加された認証用情報を都度携帯機に配布する方法も想定される。しかし、この場合、制限が付加された認証用情報を配布するためのサーバを設置する等、システムの規模が大きくなる傾向がある。
 そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、無線通信を利用した認証に関し、より簡易な構成で制限を課すことにある。
 上記課題を解決するために、本発明のある観点によれば、制御装置であって、認証装置との間における無線通信を行う無線通信部と、前記認証装置による当該制御装置の認証において当該制御装置の真正性を示す認証用情報と、前記認証用情報とは別途の利用制限情報とを記憶する記憶部と、前記無線通信部による前記認証用情報の送信を少なくとも制御する制御部と、を備え、前記利用制限情報が規定の条件を満たさない場合、前記認証が成立しないこと、を特徴とする、制御装置が提供される。
 また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、制御装置として機能させ、前記制御装置に、前記認証装置による当該制御装置の認証に用いられる認証用情報の送信を少なくとも制御する制御機能を実現させ、前記制御機能に、前記制御装置が記憶する、前記認証用情報とは別途の利用制限情報が規定の条件を満たさない場合、前記認証が成立しないことを特徴とする、プログラムが提供される。
 また、上記課題を解決するために、本発明の別の観点によれば、認証装置および制御装置を備えるシステムであって、前記制御装置は、前記認証装置との間における無線通信を行う無線通信部と、前記認証装置による当該制御装置の認証に用いられる認証用情報と、前記認証用情報とは別途の利用制限情報とを記憶する記憶部と、前記無線通信部による前記認証用情報の送信を少なくとも制御する制御部と、を備え、前記利用制限情報が規定の条件を満たさない場合、前記認証が成立しないこと、を特徴とする、システムが提供される。
 以上説明したように本発明によれば、無線通信を利用した認証に関し、より簡易な構成で制限を課すこと可能となる。
本発明の一実施形態に係るシステム1の構成例を示すブロック図である。 同実施形態に係る利用制限情報の一例について説明するための図である。 同実施形態に係るシステム1の動作の流れの一例を示すシーケンス図である。
 以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
 <<1.1.システム構成例>>
 まず、本発明の一実施形態に係るシステム1の構成例について述べる。図1は、本発明の一実施形態に係るシステム1の構成例を示すブロック図である。図1に示すように、本実施形態に係るシステム1は、認証装置10およびポータブル機器20を備える。
 (認証装置10)
 本実施形態に係る認証装置10は、利用対象物に搭載され、ポータブル機器20に係る認証の結果に基づいて、同一の利用対象物に搭載される各種の被制御装置を制御する装置である。図1に示すように、本実施形態に係る認証装置10は、無線通信部110、制御部120、および記憶部130を備える。
 ((無線通信部110))
 本実施形態に係る無線通信部110は、ユーザが携帯するポータブル機器20との間において、規定された通信規格に準拠した無線通信を行う。
 上記通信規格の一例としては、例えば、LF(LF:Low Frequency)帯の信号やUHF(UHF:Ultra-High Frequency)帯の信号を用いて、比較的通信距離の長い無線通信を行う規格が挙げられる。
 一方、本実施形態に係る無線通信部110は、例えば、最大通信距離が10cm程度の、非接触による通信が可能な通信規格を用いて、ポータブル機器20との間で近接無線通信を行ってもよい。当該通信規格には、例えば、NFC(Near Field Communication)が挙げられる。
 本実施形態に係る無線通信部110は、上記のような各種の通信規格に準拠した無線通信により、ポータブル機器20から、制御部120によるポータブル機器20の認証に用いられる認証用情報を取得する。
 本実施形態に係る無線通信部110は、上記のような無線通信を実現するためのアンテナを備える。
 ((制御部120))
 本実施形態に係る制御部120は、無線通信部110がポータブル機器20から取得した認証用情報に基づいて、ポータブル機器20の認証を行う。上記の認証用情報は、ポータブル機器20の真正性を示す情報であってよい。認証用情報には、例えば、ポータブル機器20のID等の識別子や、予め共有された鍵情報、ハッシュ関数を用いた演算結果等が挙げられる。本実施形態に係る認証用情報、および認証用情報を用いた認証の仕組みは、求められるセキュリティ性等に応じて任意に設計され得る。
 また、本実施形態に係る制御部120は、ポータブル機器20の認証の結果に基づいて、各種の制御を行う。例えば、本実施形態に係る制御部120は、上記認証が成立した場合(すなわち、ポータブル機器20の真正性が認められた場合)、同一の利用対象物に搭載される被制御装置に係る規定の機能が実行されるように制御する。
 本実施形態に係る利用対象物の一例としては、車両等の移動体が挙げられる。また、本実施形態に係る被制御装置の一例としては、移動体に搭載される錠装置やエンジン等が挙げられる。例えば、本実施形態に係る制御部120は、ポータブル機器の認証が成立した場合、移動体に搭載される錠装置の解錠や、エンジンの始動を許可する等の制御を行い、移動体がユーザに利用できる状態としてもよい。
 なお、制御部120が有する機能は、例えば、CPU等のプロセッサにより実現される。
 ((記憶部130))
 本実施形態に係る記憶部130は、認証装置10の動作に用いられる各種の情報を記憶する。記憶部130は、例えば、制御部120による認証において、上述した認証用情報の有効性を確認するための用いられる情報(例えば、ポータブル機器20の識別子、鍵情報、ハッシュ関数等)を記憶する。また、記憶部130は、制御部120が用いる各種のプログラムを記憶する。
 (ポータブル機器20)
 本実施形態に係るポータブル機器20は、本発明における制御装置の一例である。また、本実施形態に係るポータブル機器20は、認証装置10が搭載される移動体の正当な利用者(例えば、所有者や借用者)であるユーザが携帯する機器である。
 本実施形態に係るポータブル機器20の一例としては、ICカード、スマートフォン、ウェアラブルデバイス等が挙げられる。図1に示すように、本実施形態に係るポータブル機器20は、無線通信部210、制御部220、および記憶部230を備える。
 ((無線通信部210))
 本実施形態に係る無線通信部210は、認証装置10との間において規定された通信規格に準拠した無線通信を行う。本実施形態に係る無線通信部210は、例えば、制御部120による制御に基づいて上述した認証用情報を認証装置10に送信する。
 (制御部220)
 本実施形態に係る制御部は、無線通信部210による認証装置10との間の無線通信を制御する。例えば、制御部220は、無線通信部210を制御し、認証装置10に対して認証用情報を送信させる。
 一方、本実施形態に係る制御部220は、認証情報とは別途に記憶部230に記憶される利用制限情報が規定の条件を満たさない場合、認証装置10によるポータブル機器20の認証が成立しないよう制御してもよい。本実施形態に係る制御部220が有する機能の詳細については別途後述する。
 制御部220が有する機能は、例えば、CPUやIC等のプロセッサにより実現される。
 ((記憶部230))
 本実施形態に係る記憶部230は、ポータブル機器20の動作に用いられる各種の情報を記憶する。記憶部230は、例えば、上述した認証用情報や利用制限情報を記憶する。また、記憶部230は、制御部220が用いる各種のプログラムを記憶する。
 以上、本実施形態に係るシステム1の構成例について述べた。なお、図1を用いて説明した上記の構成はあくまで一例であり、本実施形態に係るシステム1の構成は係る例に限定されない。本実施形態に係るシステム1の構成は仕様や運用に応じて柔軟に変形可能である。
 <<1.2.詳細>>
 次に、本実施形態に係るシステム1が有する機能について詳細に説明する。以下においては、本実施形態に係る利用対象物が車両等の移動体である場合を想定する。この場合、移動体に搭載される認証装置10は、無線通信を介してポータブル機器20を認証し、当該認証が成立すると、移動体の錠装置を解錠する等して、ポータブル機器20を携帯するユーザに移動体の利用を許可してもよい。
 しかし、例えば、ユーザが一時的に移動体の利用を許可されている場合等にあっては、ユーザが携帯するポータブル機器20を用いた認証に関し、制限を課すことが望ましい場合がある。
 例えば、ユーザが試乗車として移動体を一時的に貸与されている場合や、カーシェア等のサービスを介して移動体を一時的に貸与されている場合を想定する。ここで、ポータブル機器20を用いた認証に関し制限を課さない場合、ユーザが移動体の貸与期間を超えても半永久的に当該移動体を利用できてしまう可能性がある。
 上記のような事態を防止するためには、例えば、認証が成立する期間を限定した一時的な認証用情報をユーザが所持する機器に配布し、期間を超えた場合には、認証装置10が当該機器の認証を不成立とする等の手法も想定される。
 しかし、上記手法の場合、一時的な認証用情報を生成し、機器に配布するためのサーバ等を設置する必要があり、システムの規模が大きくなるとともに、コストが増大する可能性がある。
 本発明に係る技術思想は上記の点に着目して発想されたものであり、無線通信を利用した認証に関し、より簡易な構成で制限を課すことを可能とする。
 このために、本実施形態に係るシステム1では、ポータブル機器20の認証において、ポータブル機器20の真正性を示す認証用情報とは別途に、利用制限情報をさらに用いることを特徴の一つとする。
 具体的には、本実施形態に係るシステム1では、上記の利用制限情報が規定の条件を満たさない場合、認証装置10によるポータブル機器20の認証が成立しないよう制御が行われる。なお、当該制御は、認証装置10の制御部120、またはポータブル機器20の制御部220のいずれかにより行われてもよい。
 上記の規定の条件には、例えば、時間または回数等に係る制限が含まれてもよい。この際、認証装置10の制御部120、またはポータブル機器20の制御部220のいずれかは、利用制限情報が上記の制限を満たさない場合、ポータブル機器20の認証が成立しないように制御する。
 また、本実施形態に係る利用制限情報は、例えば、利用対象物の利用実績に応じて減算される情報であってもよい。この場合、認証装置10の制御部120、またはポータブル機器20の制御部220のいずれかは、利用制限情報が規定の値に満たない場合、ポータブル機器20の認証が成立しないように制御する。
 以下、図2を用いて、具体例を挙げて説明する。図2は、本実施形態に係る利用制限情報の一例について説明するための図である。なお、図2には、利用制限情報LIが、利用対象物の利用が許可された残り利用回数である場合の一例が示されている。また、図2に示す一例では、規定の値を1(回)とし、利用制限情報LIが示す残り利用回数が1未満となった場合に、ポータブル機器20の認証が成立しないように制御が行われる、すなわちユーザによる利用対象物の利用に制限がかかる場合が示されている。
 本実施形態に係る利用制限情報LIは、ポータブル機器20に応じた書き込み装置により上書きすることが可能であってよい。図2に示す一例の場合、利用制限情報LI(残り利用回数)が、書き込みにより、0回から2回に増加している。
 このような利用制限情報LIの書き込みは、ユーザに利用対象物を貸与する貸与者により行われてもよい。例えば、ディーラーがユーザに対し一時的に試用車を貸与する場合、ディーラーは、書き込み装置を用いて、ポータブル機器20に利用制限情報LIとして任意の残り利用回数を書き込み、当該ポータブル機器20をユーザに貸与してもよい。このような処理によれば、ポータブル機器20の認証に関し、貸与者が望む任意の制限を課すことが可能である。
 一方、利用制限情報の書き込みは、利用対象物を一時的に貸与されるユーザ自身が行えてもよい。この場合、ユーザは、例えば、書き込み装置に金銭を投入することにより、当該金銭に応じた分だけ、自身が所持するポータブル機器20が記憶する利用制限情報LI(残り利用回数)を増加させることができてもよい。このような処理によれば、ポータブル機器20の認証に関する制限を、ユーザの希望により緩和することが可能である。
 また、上記のように書き込まれた利用制限情報LIは、利用対象物の利用実績に応じて減算されてもよい。例えば、図2には、ユーザが利用対象物を利用するたびに、利用制限情報LI(残り利用回数)が1回ずつ減算される場合の一例が示されている。
 上記のような減算は、認証装置10の制御部120による制御に基づいて行われてもよい。すなわち、本実施形態に係る認証装置10は、上述の書き込み装置としても機能し得る。
 また、図2に示す一例のように、利用制限情報LIが示す残り利用回数が0回となった場合、残り回数が1回未満であること、すなわち利用制限情報LIが規定の値に満たないことに基づいて、ポータブル機器20の認証が成立しないように制御が行われる。
 上記のような処理によれば、利用対象物を一時的に利用するユーザに対し、簡易な構成で利用制限を課することが可能となる。
 なお、図2では、利用制限情報の一例として利用対象物に係る残り利用回数を挙げたが、本実施形態に係る利用制限情報は係る例に限定されない。本実施形態に係る利用制限情報は、例えば、利用対象物に係る残り利用時間であってもよい。この場合、利用制限情報は、ユーザが利用対象物を利用した時間に応じて減算され、利用制限情報が0となると、ポータブル機器20の認証が成立しないように制御が行われる。
 一方、本実施形態に係る利用制限情報は、例えば、利用対象物の利用が許可された期間や、利用対象物の利用許可が満了する日時等であってもよい。この場合、利用制限情報は利用実績に応じて減算されなくてもよく、認証試行時の現在時刻が上記のような条件を満たさない場合に、ポータブル機器20の認証が成立しないように制御が行われる。
 <<1.3.動作の流れ>>
 次に、本実施形態に係るシステム1の動作の流れについて一例を挙げて説明する。図3は、本実施形態に係るシステム1の動作の流れの一例を示すシーケンス図である。なお、図3には、ポータブル機器20の制御部220が、利用制限情報に基づく認証の成立可否を制御する場合の一例が示されている。また、以下においては、本実施形態に係るポータブル機器20が電池等の電力供給源を備えないICカードとして実現される場合を例に説明する。
 まず、認証装置10の無線通信部110が認証用情報を要求する信号を送信する(S101)。
 ここで、ユーザが、無線通信部110の通信範囲内にポータブル機器20を近接させると、無線通信部110が発する信号により、ポータブル機器20の無線通信部210が備えるアンテナの磁界が変化し、誘導電流が発生する。本実施形態に係るポータブル機器20は、上記の誘導電流を用いて起動してもよい(S103)。このように、本実施形態に係るポータブル機器20は、電力供給減を自ら備えずとも起動することが可能である。
 次に、ポータブル機器20の制御部220が、記憶部230が記憶する利用制限情報に基づく判定を行う(S105)。具体的には、制御部220は、利用制限情報が規定の条件を満たすか否かを判定する。
 ここで、利用制限情報が規定の条件を満たす場合、ポータブル機器20の制御部220は、無線通信部210に認証用情報を認証装置10に対して送信させる(S107)。
 また、認証装置10の制御部120は、ステップS107において無線通信部110が受信した認証用情報に基づく認証を行い、ここで、認証用情報に基づいてポータブル機器20の真正性が認められる場合、ポータブル機器20の認証が成立する(S109)。
 一方、利用制限情報が規定の条件を満たさない場合、ポータブル機器20の制御部220は、認証装置10によるポータブル機器20の認証が成立しないように、認証用情報の送信に係る制御を行う(S111)。
 一例として、ポータブル機器20の制御部220は、利用制限情報が規定の条件を満たさない場合には、無線通信部210による認証用情報の送信が行われないよう制御してもよい。
 また、他の例として、制御部220は、利用制限情報が規定の条件を満たさない場合には、無線通信部210に、正規の認証用情報とは内容の異なるダミー情報を送信させてもよい。
 ステップS111における上記のような制御によれば、認証装置10が認証用情報に基づいてポータブル機器20の真正性を認めることができず、ポータブル機器の認証が不成立となる(S113)。
 以上、本実施形態に係るシステム1の動作について一例を挙げて説明した。上記のように、本実施形態に係るシステム1では、認証される側であるポータブル機器20が、利用制限情報が条件を満たさない場合に、認証が不成立となるように制御することができる。係る制御によれば、例えば、既に流通している認証装置10の機能を更新しなくとも、安価なICカード等のポータブル機器20を新たなキー(被認証装置)として用いることで、セキュリティ性を向上させることが可能となる。
 一方、本実施形態に係る利用制限情報に基づく認証の成立可否は、認証装置10により制御されてもよい。この場合、ポータブル機器20が、認証用情報と利用制限情報とを、認証装置10に送信し、認証装置10の制御部120が、認証用情報と利用制限情報と基づいてポータブル機器20を認証する。
 この際、制御部120は、例え、認証用情報に基づいてポータブル機器20の真正性が認められる場合であっても、利用制限情報が条件を満たさない場合には、ポータブル機器20の認証を不成立としてもよい。
 <2.補足>
 以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
 また、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
 1:システム、10:制御装置、110:無線通信部、120:制御部、130:記憶部、20:ポータブル機器、210:無線通信部、220:制御部、230:記憶部

Claims (11)

  1.  制御装置であって、
     認証装置との間における無線通信を行う無線通信部と、
     前記認証装置による当該制御装置の認証において当該制御装置の真正性を示す認証用情報と、前記認証用情報とは別途の利用制限情報とを記憶する記憶部と、
     前記無線通信部による前記認証用情報の送信を少なくとも制御する制御部と、
     を備え、
     前記利用制限情報が規定の条件を満たさない場合、前記認証が成立しないこと、を特徴とする、
    制御装置。
  2.  前記制御部は、前記利用制限情報が前記規定の条件を満たさない場合、前記認証が成立しないように制御する、
    請求項1に記載の制御装置。
  3.  前記制御部は、前記利用制限情報が前記規定の条件を満たさない場合、前記無線通信部による前記認証用情報の送信が行われないよう制御する、
    請求項2に記載の制御装置。
  4.  前記制御部は、前記利用制限情報が前記規定の条件を満たさない場合、前記無線通信部に、前記認証用情報とは内容の異なるダミー情報を送信させる、
    請求項2に記載の制御装置。
  5.  前記規定の条件は、時間または回数に係る制限を含み、
     前記制御部は、前記利用制限情報が前記制限を満たさない場合、前記認証が成立しないよう制御する、
    請求項2から請求項4までのうちいずれか一項に記載の制御装置。
  6.  前記利用制限情報は、利用対象物の利用実績に応じて減算される情報であり、
     前記制御部は、前記利用制限情報が規定の値に満たない場合、前記認証が成立しないように制御する、
    請求項2から請求項5までのうちいずれか一項に記載の制御装置。
  7.  前記利用対象物は、移動体であり、
     前記認証装置は、前記移動体に搭載される、
    請求項6に記載の制御装置。
  8.  前記無線通信部は、前記認証装置との間において近接無線通信を行う、
    請求項1から請求項7までのうちいずれか一項に記載の制御装置。
  9.  当該制御装置は、前記認証装置が発する信号により生じる誘導電流を用いて起動する、
    請求項8に記載の制御装置。
  10.  コンピュータを、制御装置として機能させ、
     前記制御装置に、認証装置による当該制御装置の認証に用いられる認証用情報の送信を少なくとも制御する制御機能を実現させ、
     前記制御機能に、前記制御装置が記憶する、前記認証用情報とは別途の利用制限情報が規定の条件を満たさない場合、前記認証が成立しないことを特徴とする、
    プログラム。
  11.  認証装置および制御装置を備えるシステムであって、
     前記制御装置は、
     前記認証装置との間における無線通信を行う無線通信部と、
     前記認証装置による当該制御装置の認証に用いられる認証用情報と、前記認証用情報とは別途の利用制限情報とを記憶する記憶部と、
     前記無線通信部による前記認証用情報の送信を少なくとも制御する制御部と、
     を備え、
     前記利用制限情報が規定の条件を満たさない場合、前記認証が成立しないこと、を特徴とする、
    システム。
PCT/JP2020/046139 2020-03-19 2020-12-10 制御装置、プログラム、およびシステム WO2021186811A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020-049819 2020-03-19
JP2020049819A JP2021147900A (ja) 2020-03-19 2020-03-19 制御装置、プログラム、およびシステム

Publications (1)

Publication Number Publication Date
WO2021186811A1 true WO2021186811A1 (ja) 2021-09-23

Family

ID=77771887

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/046139 WO2021186811A1 (ja) 2020-03-19 2020-12-10 制御装置、プログラム、およびシステム

Country Status (2)

Country Link
JP (1) JP2021147900A (ja)
WO (1) WO2021186811A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172431A (ja) * 2005-12-26 2007-07-05 Hitachi Ltd 認証システムおよび認証方法
JP2008214975A (ja) * 2007-03-05 2008-09-18 Itoki Corp 認証システム及び認証錠装置
JP2017102842A (ja) * 2015-12-04 2017-06-08 大日本印刷株式会社 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172431A (ja) * 2005-12-26 2007-07-05 Hitachi Ltd 認証システムおよび認証方法
JP2008214975A (ja) * 2007-03-05 2008-09-18 Itoki Corp 認証システム及び認証錠装置
JP2017102842A (ja) * 2015-12-04 2017-06-08 大日本印刷株式会社 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム

Also Published As

Publication number Publication date
JP2021147900A (ja) 2021-09-27

Similar Documents

Publication Publication Date Title
CN107948321B (zh) 车辆的远程授权方法及系统
CN110637328B (zh) 一种基于便携式设备的车辆访问方法
JP6445235B2 (ja) 移動電話機と自動車のペアリング方法、および施錠/解錠システム
CN108122311B (zh) 车辆虚拟钥匙实现方法及系统
KR102426930B1 (ko) 차량 공유를 위한 이동통신 단말의 디지털 키를 관리하는 방법 및 이를 이용한 키 서버
KR102404543B1 (ko) 사용자 단말을 이용한 차량 제어 장치 및 방법
US20150145648A1 (en) Apparatus, system and method for vehicle authentication management and reporting
US20210114557A1 (en) Sharing system
CN113554787B (zh) 车锁控制方法和装置
EP3453578B1 (en) Unlocking control system and unlocking control method
KR20190105776A (ko) 전자 장치 및 그의 전자 키 관리 방법
CN109830018A (zh) 基于蓝牙钥匙的车辆借用系统
JP2007210557A (ja) 車両盗難防止装置および車両盗難防止方法
CN106408702A (zh) 虚拟钥匙的授权方法、服务器及授权系统
CN103310518A (zh) 一种开启车辆车门的方法和系统
JP2019101554A (ja) 中継装置およびその制御方法
CN114401515B (zh) 基于数字钥匙控制车辆的方法
JP4567602B2 (ja) 認証装置及び被認証装置及び鍵更新方法
JP7380430B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US11485317B2 (en) Concept for provision of a key signal or an immobilizer signal for a vehicle
WO2021186811A1 (ja) 制御装置、プログラム、およびシステム
JP2022527758A (ja) セキュア緊急車両通信
JP2021187196A (ja) 車両制御装置、車両制御システム、及び車両制御プログラム
JP7389692B2 (ja) 車両の貸し出しシステム
JP2020021161A (ja) 通信装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20926036

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20926036

Country of ref document: EP

Kind code of ref document: A1