JP2015088804A - Control apparatus and control method using authentication device - Google Patents
Control apparatus and control method using authentication device Download PDFInfo
- Publication number
- JP2015088804A JP2015088804A JP2013223820A JP2013223820A JP2015088804A JP 2015088804 A JP2015088804 A JP 2015088804A JP 2013223820 A JP2013223820 A JP 2013223820A JP 2013223820 A JP2013223820 A JP 2013223820A JP 2015088804 A JP2015088804 A JP 2015088804A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- certificate
- authentication device
- authentication
- range
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
- Telephone Function (AREA)
Abstract
Description
本発明は、デバイス内の電子証明書を制御する技術に関する。 The present invention relates to a technique for controlling an electronic certificate in a device.
SSL−VPN(Secure Sockets Layer − Virtual Private Network)など電子証明書を利用してインターネットサービスを安全に利用する技術がある。利用者は電子証明書により、電子署名や通信の暗号化を実施する。 There is a technology for safely using an Internet service using an electronic certificate such as SSL-VPN (Secure Sockets Layer-Virtual Private Network). The user performs electronic signature and communication encryption using the electronic certificate.
この電子証明書を専用のデバイスに格納した状態で利用者が携帯し、証明書を利用する際に端末が証明書を格納したデバイスから証明書を取得し利用するシステムがある。 There is a system in which a user carries this electronic certificate in a state where it is stored in a dedicated device, and when using the certificate, a terminal acquires and uses the certificate from the device storing the certificate.
例えば、特許文献1では証明書を格納したUSB機器による無線通信認証を可能としている。
For example, in
特許文献1では、USB機器子機の他に無線通信を行うための無線USB親機を携帯する必要があるため、接続の仕方が繁雑になってしまう。
In
上記課題を解決するために、本発明においては、制御対象装置に対してその認証デバイスが近距離有効領域内に存在すると判定した場合に証明書を有効化し、制御対象装置に対してその認証デバイスが遠距離有効領域外に存在すると判定した場合に証明書を無効化する。 In order to solve the above-described problem, in the present invention, when it is determined that the authentication device exists in the near-field effective area for the control target device, the certificate is validated and the authentication device is controlled for the control target device. Invalidates the certificate if it is determined that exists outside the long-distance valid area.
本発明によれば、認証デバイスの距離に応じた制御を実現することが可能である。 According to the present invention, it is possible to realize control according to the distance of the authentication device.
以下、図面を用いて本発明の実施例を説明する。 Embodiments of the present invention will be described below with reference to the drawings.
本実施例では、証明書を利用するデバイスが内部に証明書を保持し、認証デバイスが一定距離内に存在すると判定した場合に証明書を有効化し、認証デバイスが一定距離内に存在しないと判定した場合に証明書を無効化する例を説明する。図1は、全体構成を示す説明図である。図2は、証明書を利用するデバイスの内部構成を示す構成図である。図3は、利用者が携帯する認証デバイスの内部構成を示す構成図である。図4は、証明書を利用するデバイスのデバイス認識部が保持する情報を示す図である。図5は、証明書を有効にする際の処理を示すシーケンス図である。図6は、証明書を無効にする際の処理を示すシーケンス図である。図7は、証明書を有効にする際の処理を示すフローチャートである。図8は、証明書を無効にする際の処理を示すフローチャートである。 In this embodiment, when a device that uses a certificate holds the certificate inside and determines that the authentication device exists within a certain distance, the certificate is validated and it is determined that the authentication device does not exist within a certain distance. An example of revoking a certificate in the case where the certificate is invalidated will be described. FIG. 1 is an explanatory diagram showing the overall configuration. FIG. 2 is a configuration diagram showing an internal configuration of a device using a certificate. FIG. 3 is a configuration diagram showing the internal configuration of the authentication device carried by the user. FIG. 4 is a diagram illustrating information held by a device recognition unit of a device that uses a certificate. FIG. 5 is a sequence diagram showing processing when validating a certificate. FIG. 6 is a sequence diagram illustrating a process for invalidating a certificate. FIG. 7 is a flowchart showing a process for validating a certificate. FIG. 8 is a flowchart showing a process for invalidating a certificate.
図1は、証明書を利用する操作デバイスと、利用者が携帯する認証デバイスと、操作デバイスと通信を行う対象であるサーバからなる構成を示した図である。操作デバイス100は、証明書を利用するデバイスを示した図である。認証デバイス200は、利用者が携帯するデバイスを示した図である。サーバ300は、操作デバイスA100が証明書を利用して通信を行うサーバを示した図である。事前に認証対象の認証デバイス200を操作デバイス100に登録しておき、認証デバイス200と証明書を紐付けた情報を保持しておく。操作デバイス100は、認証対象として登録されている認証デバイス200が有効領域にあると判定した場合に、操作デバイス100内の認証デバイス200に紐付いた証明書を有効化する。操作デバイス100は、有効化した証明書を利用してサーバ300と通信を行う。
FIG. 1 is a diagram illustrating a configuration including an operation device using a certificate, an authentication device carried by a user, and a server that is a target for communication with the operation device. The
図2は、操作デバイス100の内部構成を示した図である。操作デバイス100は、電源を各部に供給する電源部101と、デバイスの各種制御を行う制御部102と、認証対象のデバイスと証明書を紐付けた情報を記録する記憶部103と、デバイスの画面表示を行う表示部104と、デバイスに対する入力およびデバイスからの出力を行う入出力部105と、他の装置やサーバとの通信を行う通信部106と、認証対象のデバイスを認識するデバイス認識部107と、操作デバイス内の証明書の有効化および無効化を制御する証明書制御部108と、証明書を格納する証明書格納部109から構成される。操作デバイス100としては、専用機器を用いたり、一般的な端末(PC、タブレット、スマートフォン、携帯電話など)に、ソフトウェアをインストールしてプロセッサや記憶装置をデバイス認識部107、証明書制御部108、証明書格納部109として機能させたり、これらを外部デバイスとして追加したりして実現することができる。また、本実施例においては、サーバと通信を行う操作デバイスとして実施例を説明するが、認証デバイス200と通信を行いロック設定・解除(操作可否変更)を行う制御対象としては、自動車(ドア開鍵・施錠、エンジン・モータやアクセサリの始動可能)や建物(扉の開鍵・施錠や入退場管理)、多様な端末や装置(始動、操作可能)など、様々な装置に適用できる。
FIG. 2 is a diagram illustrating an internal configuration of the
図3は、認証デバイス200の内部構成を示した図である。認証デバイス200は、電源を各部に供給する電源部201と、デバイスの各種制御を行う制御部202と、情報を記録する記憶部203と、デバイスの画面表示を行う表示部204と、デバイスに対する入力およびデバイスからの出力を行う入出力部205と、他の装置やサーバとの通信を行う通信部206から構成される。認証デバイス200としては、携帯可能な一般的な端末にソフトウェアや外部機器を追加したり、専用機器としてインテリジェントキー、ICカード、RFIDタグを用いることもできる。この場合、表示部204をランプとしたり、表示部204や入出力部205を省略することも可能である。
FIG. 3 is a diagram illustrating an internal configuration of the
図4は、操作デバイス100が認証の対象とする認証デバイスとその認証デバイスに対応する証明書とを紐付けた情報を示した図である。証明書管理情報400は、記憶部103に格納されており、デバイスID401、証明書ID402で構成されている。デバイスID401は、デバイスAが認証対象とするデバイスのデバイスIDが格納される。証明書ID402は、デバイスIDに対応した証明書固有のIDが格納される。例えば、利用者の証明書を示す証明書IDを10000とした場合、利用者が携帯する認証デバイスのデバイスID11111と証明書ID10000を紐付けた情報が格納される。PIN403は、証明書を有効にする際のPIN(Personal Identification Number)が格納される。
FIG. 4 is a diagram illustrating information in which the
図5に、操作デバイス100と認証デバイス200との間で用いる通信の距離の関係を示す。操作デバイス100に対して二つの通信範囲が設定されている。第1の通信範囲601は、操作デバイス100と認証デバイス200とが認証を行うための通信距離である。第2の通信範囲602は第1の通信範囲601よりも広く、この範囲に認証デバイス200がある場合に、操作デバイス100はロックを解除して操作可能な状態となる。認証デバイス200が第2の通信範囲の外になったことを操作デバイス100が検知した場合、操作デバイス100はロックされて操作を受付けない状態となる。第1の通信範囲601で行う第1の通信と第2の通信範囲602で行う第2の通信とは、異なる通信方式でもよいし、同じ通信方式で距離判定を変えてもよい。また、通信強度を変えるのみでもよい。また、第2の通信は無線通信であるが、第1の通信は無線通信でも有線通信(接触通信)でもよい。通信方式の一例としては、Wi−Fi(Wireless Fidelity、登録商標)を利用する方法が一態様である。別の方法として、Bluetooth(登録商標)を利用する方法も一態様である。また、Zigbee(登録商標)を利用する方法も一態様である。さらに、NFCを第1の通信として用い、第2の通信として前記通信方法を組み合わせる方法も一態様である。 図6は、操作デバイスにて、証明書を有効にして操作可能にする処理をフローチャートで示している。図6の処理において、ステップS3000で処理が開始する。このとき、必要に応じて、操作デバイス100や認証デバイス200の電源や通信をONにする作業や、認証及び制御のためのアプリケーションを始動させる作業を行うようにしてもよい。そして、ステップS3001へ進む。
FIG. 5 shows the relationship of the communication distance used between the
ステップS3001では、操作デバイスがその周囲へデバイスIDの問い合わせを発信し、ステップS3002へ進む。 In step S3001, the operation device transmits a device ID inquiry to its surroundings, and the process advances to step S3002.
ステップS3002にて、認証デバイスが操作デバイスの問い合わせを受けて応答を行い当該応答の信号を操作デバイスが受信した場合、ステップS3003へ進む。操作デバイス100が認証デバイス200からの応答の信号を受信できない場合、ステップS3001へ進む。
If it is determined in step S3002 that the authentication device receives an inquiry from the operating device and responds, and the operating device receives the response signal, the process advances to step S3003. If the
ステップS3003では、操作デバイス100が、取得した応答信号に含まれる認証デバイスのデバイスIDが記憶部103に格納された証明書管理情報400に登録されているかどうかを判定する。デバイスIDが登録済みであれば、ステップS3004へ進む。デバイスIDが未登録であれば、ステップS3001へ進む。ステップS3004では、証明書管理情報400を参照し、デバイスIDに対応した証明書を有効化し、ステップS3005へ進み終了する。ここまでは、通信距離の短い第1の通信にて通信を行う。通信距離が短いため、傍受される可能性が低く、機密性の高い情報も扱いやすい。この後は通信距離が長い第2の通信になるため、その前に第1の通信において第2の通信の通信ルール(暗号化など)の設定を連絡しておいてもよい。この通信ルールは、認証の都度、変更してもよい。
In step S3003, the
図7(a)は、同じくデバイスAで証明書を有効にする処理をシーケンス図で示している。デバイスAはデバイスBに対しデバイスIDの問い合わせ1000を繰り返し行う。デバイスBがデバイスIDの問い合わせ1000を受信した場合、デバイスBはデバイスAに対しデバイスID応答1001を行う。受信したデバイスIDが証明書管理情報400に登録されている場合は、対応する証明書IDの証明書の有効化1002を行う。
FIG. 7A also shows a process for validating a certificate in the device A in a sequence diagram. Device A repeatedly makes a
図7(b)は、デバイスBが証明書を記憶している場合のシーケンス図である。図(a)に対して、デバイスID受信後にデバイスAからデバイスBへの証明書依頼送信1003と、それに対するデバイスBからデバイスAへの証明書送信1004が付け加えられている。
FIG. 7B is a sequence diagram when the device B stores the certificate. To the figure (a), a
図8は、操作デバイスにて証明書を無効にする処理をフローチャートで示している。図8の処理において、ステップS4000で処理が開始し、ステップS4001へ進む。ステップS4001では、操作デバイスがデバイスIDの問い合わせを行い、ステップS4002へ進む。ステップS4002では、認証デバイスが操作デバイスの問い合わせを受けて応答を行った場合、ステップS4001へ進む。操作デバイスが認証デバイスからの応答を受けない場合、ステップS4003へ進む。ステップS4003では、有効化されていた認証デバイスに対応する証明書を無効化して操作デバイス100の操作をできないようにロックし、ステップS4004へ進む。
FIG. 8 is a flowchart showing processing for invalidating a certificate in the operation device. In the process of FIG. 8, the process starts in step S4000 and proceeds to step S4001. In step S4001, the operating device inquires about the device ID, and the process advances to step S4002. If it is determined in step S4002 that the authentication device has received a response from the operation device, the process advances to step S4001. If the operating device does not receive a response from the authentication device, the process advances to step S4003. In step S4003, the certificate corresponding to the validated authentication device is revoked and locked so that the
図9は、操作デバイスで証明書を無効にする処理をシーケンス図で示している。操作デバイスは認証デバイスに対しデバイスIDの問い合わせ2000を繰り返し行う。認証デバイスがデバイスIDの問い合わせ2000を受信する場合、認証デバイスは操作デバイスに対しデバイスID応答2001を行う。認証デバイスがデバイスIDの問い合わせ2000を受信しない場合、操作デバイスは認証デバイスが有効領域(第2の通信範囲)の外に移動したと判定し、証明書の無効化2002を行う。
FIG. 9 is a sequence diagram showing processing for invalidating a certificate on the operation device. The operation device repeatedly makes a
操作デバイス100が、認証デバイス200が近傍にあることの検知は、認証デバイスからの応答の有無のほかに、認証デバイスからの信号強度によって判断してもよい。図10は、操作デバイス100の記憶部103に記憶される信号強度の閾値情報500を示した図である。信号強度情報500は、認証デバイスの記憶部203に格納されており、信号強度501で構成されている。信号強度501は、認証デバイスに対して証明書を利用するデバイスが一定距離に存在するかどうかを判定する際に利用する信号強度の閾値が格納される。例えば、デバイスIDの問い合わせを行うデバイスが一定距離内に存在すると判定する信号強度を120以上とする場合、信号強度に120の値が格納される。この場合、操作デバイスからの信号を受信していても、その信号強度が120未満の場合には操作デバイスが近くにいないと判断される。また、操作デバイス100が信号強度情報500を記憶し、デバイスID応答に対して、信号強度の閾値を適用してもよい。
The
また、デバイスAとデバイスBとの距離判定としては、受信する電波の有無、受信した電波の強度以外でも、電波の発信強度の変更や、送受信する通信方式の種類の変更などを組み合わせてもよい。 Further, as the distance determination between the device A and the device B, in addition to the presence / absence of the received radio wave and the intensity of the received radio wave, a change in the transmission intensity of the radio wave and a change in the type of communication method to be transmitted / received may be combined .
本実施例の作用効果について説明する。本実施例では、デバイス証明書を有効にするための通信の第1の通信距離を、デバイス証明書を無効にしないための通信の第2の通信距離よりも短くしてある。そのため、デバイス認証時には、操作デバイス100と認証デバイス200との間で行う通信に、機密性の高い情報が含ませることができ、他者に傍受されることを抑制することができる。機密性の高い情報とは、本実施例では証明書を有効にするためのデバイスIDや証明書である。また、近傍にデバイスが複数ある場合に、通信範囲が狭いことで、認証を行うデバイスを特定しやすくなる。デバイス認証時には、使用者が認証デバイスを手に持って操作デバイスに近づけることを想定している。また、使用者が不用意に操作デバイスを操作可能にしてしまうことを防ぐという効果もある。
The operational effects of the present embodiment will be described. In the present embodiment, the first communication distance for communication for validating the device certificate is shorter than the second communication distance for communication for not invalidating the device certificate. Therefore, at the time of device authentication, highly confidential information can be included in communication performed between the
一方、デバイス証明書を無効にしないための通信の第2の通信距離は、デバイス証明書を有効にするための通信の第1の通信距離よりも長い。そのため、認証時に比べて使用時には通信の機密性が低いう通信をもちいることができる。例えば、再認証ごとに通信ルールを設定すれば、第2の通信による信号を傍受されたときの損害が小さい。デバイスIDや証明書などの代替性の低い情報を含まず、通信ルールに代替性があるからである。また、使用者が操作デバイスを使用中は、例えば認証デバイスをストラップ、クリップや衣服のポケット等で携帯することを想定しており、利便性のために操作デバイスと認証デバイスとの距離を確保しなければならない。そのため、使用者が操作デバイスから離れる場合には、操作デバイスと認証デバイスとの距離が離れて、操作デバイスをロックすることができる。 On the other hand, the second communication distance for communication for not invalidating the device certificate is longer than the first communication distance for communication for validating the device certificate. For this reason, it is possible to use communication with lower confidentiality of communication at the time of use than at the time of authentication. For example, if a communication rule is set for each re-authentication, the damage when a signal from the second communication is intercepted is small. This is because it does not include information with low substitutability such as device IDs and certificates, and the communication rule has substitutability. In addition, when the user is using the operation device, it is assumed that the authentication device is carried, for example, in a strap, clip or pocket of clothes, and the distance between the operation device and the authentication device is secured for convenience. There must be. Therefore, when the user leaves the operation device, the operation device and the authentication device are separated from each other, and the operation device can be locked.
本発明の実施例2を説明する。実施例1では、デバイス認証を行って操作デバイス100を操作可能にし、認証デバイス200が離れて操作デバイス100がロックされるまでを説明した。本実施例は、ロックされてから使用者が携帯する認証デバイスが再び操作デバイスに近づき、操作デバイスのロックが解除されるまでを説明する。
A second embodiment of the present invention will be described. In the first embodiment, device authentication is performed so that the
図11に、本実施例で用いる通信範囲の模式図を示す。実施例1で用いた第1の通信範囲601、第2の通信範囲602に加えて、第3の通信範囲603を用いる。第3の通信範囲は、第1の通信範囲より大きい。また、第2の通信範囲範囲と同じまたはより小さくてもよい。 FIG. 11 shows a schematic diagram of a communication range used in this embodiment. In addition to the first communication range 601 and the second communication range 602 used in the first embodiment, a third communication range 603 is used. The third communication range is larger than the first communication range. Further, it may be the same as or smaller than the second communication range range.
本実施例では、実施例1のようにデバイス認証を行い認証デバイスが操作デバイスから離れてロックされた後に、再びデバイスAに近づいてロックが解除される例である。本実施例で用いる証明書管理情報400を示す。実施例1と同じくデバイスID401、証明書ID402を有し、省略しているがPIN403を有していてもよい。本実施例では、さらに認証フラグ404を有している。認証フラグ404は、認証デバイス200が操作デバイス100に認証されて操作可能になった場合に付され(1になる)、認証デバイス200が操作デバイスの第2の通信範囲602外になったのみでは、削除(0になる)されない。認証デバイス200が、第2の通信範囲602外に移動し所定時間経過したり、操作デバイス100の電源がOFFになったりすると、認証フラグは削除される(0になる)。認証フラグがある場合には、認証デバイス200は、第2の通信範囲602外から第3の通信範囲603内に移動することで、操作デバイス100のロックを解き、操作可能にすることができる。すなわち、認証フラグが無い場合に比して、操作ロック解除が容易になる。
In the present embodiment, device authentication is performed as in the first embodiment, and after the authentication device is locked away from the operation device, the device A is approached again and the lock is released again. The
本実施例のフローチャートは図6と同じであり、シーケンスは図7(a)と同じであり、詳細説明は省略する。異なる点は、実施例1では第1の通信範囲内のときに操作デバイス100は認証デバイス200が近くにあると認識し、本実施例では、第3の通信範囲内のときに近くにあると認識する点である。
The flowchart of this embodiment is the same as FIG. 6, the sequence is the same as FIG. 7A, and detailed description thereof is omitted. The difference is that in the first embodiment, the
第3の通信範囲は、第2の通信範囲と同じか狭くてよい。また、第3の通信範囲が第1の通信範囲より広いのは、利便性のためである。例えば、最初の認証時には、使用者がデバイスBを手に持って第1の通信範囲内に近づけなくてはならない場合でも、操作デバイス100から離れて操作デバイスをロックし戻ってきたときには、使用者は認証デバイス200を身に着けたまま第2の通信範囲内に近づき、操作デバイスのロックを解除することができる。そのため、認証デバイス200の利便性が向上する。
The third communication range may be the same as or narrower than the second communication range. Also, the reason why the third communication range is wider than the first communication range is for convenience. For example, at the time of the first authentication, even if the user must hold the device B in his / her hand and approach the first communication range, when the user leaves the
100 操作デバイス
101 電源部
102 制御部
103 記憶部
104 表示部
105 入出力部
106 通信部
107 デバイス認識部
108 証明書制御部
109 証明書格納部
200 認証デバイス
201 電源部
202 制御部
203 記憶部
204 表示部
205 入出力部
206 通信部
207 信号強度検出部
300 サーバ
100
Claims (9)
第1の通信により、前記認証デバイスと前記制御対象装置とが第1の範囲内で第1の通信を行う第1の通信工程と、
前記制御対象装置が、前記第1の通信に基いて当該制御対象装置への操作を証明書により有効にするとともに、前記第1の通信よりも距離が長い無線通信である第2の通信を用いて前記認証デバイスと通信して当該認証デバイスが前記第1の通信よりも広い第2の範囲内にあることを検知して前記制御対象装置への操作を有効の状態に保つ操作工程と、
前記制御対象装置が、前記第2の通信により前記認証デバイスが第2の範囲内に無いことを検知したときに、前記証明書を無効にし、当該制御対象装置への操作を無効化するロック工程と、
を含む制御方法。 In the control method for controlling whether or not the control target device can be operated by the authentication device,
A first communication step in which the authentication device and the device to be controlled perform a first communication within a first range by a first communication;
The control target device uses a second communication that is a wireless communication having a longer distance than the first communication while enabling the operation to the control target device based on the first communication with a certificate. An operation step of communicating with the authentication device to detect that the authentication device is within a second range wider than the first communication and maintaining an operation on the control target device in an effective state;
A lock step of invalidating the certificate and invalidating an operation on the control target device when the control target device detects that the authentication device is not within the second range by the second communication. When,
Control method.
前記制御対象装置は、前記第1の通信により前記認証デバイスの情報を取得し、当該認証デバイスの情報に基いて操作可否を判断し、操作可能と判断した場合に、前記前記操作を有効にするための証明書を有効にすることを特徴とする制御方法。 In claim 1,
The control target apparatus acquires the information of the authentication device through the first communication, determines whether the operation is possible based on the information of the authentication device, and validates the operation when it is determined that the operation is possible. A control method characterized by validating a certificate for use.
前記第1の通信に基いて、前記操作対象装置は、その内部に保存している証明書を有効にすることにより、前記操作を有効にすることを特徴とする制御方法。 In claim 2,
The control method characterized in that, based on the first communication, the operation target device validates the operation by validating a certificate stored therein.
前記第1の通信工程では、前記認証デバイスから前記制御対象装置へ前記操作を有効にするための証明書を送信することを特徴とする制御方法。 In claim 2,
In the first communication step, a certificate for validating the operation is transmitted from the authentication device to the device to be controlled.
前記第1の通信と第2の通信とは、異なる通信方式であることを特徴とする制御方法。 In claim 1,
The control method, wherein the first communication and the second communication are different communication methods.
前記操作を無効化にした後、前記第1の範囲よりも大きい第3の範囲にあることを検知したときに、前記無効にし操作装置内に保存された証明書を有効化して操作可能にすることを特徴とする制御方法。 In claim 1,
After invalidating the operation, when it is detected that it is in a third range larger than the first range, the invalidated certificate stored in the operation device is validated to be operable. A control method characterized by that.
前記第3の範囲は、前記第2の範囲よりも小さいことを特徴とする制御方法。 In claim 6,
The control method, wherein the third range is smaller than the second range.
前記証明書は、前記制御対象装置が、ネットワークにより接続されたサーバと通信するために用いる証明書であることを特徴とする制御方法。 In claim 1,
The control method according to claim 1, wherein the certificate is a certificate used by the device to be controlled to communicate with a server connected via a network.
前記制御対象システムは、
第1の通信により、前記認証デバイスと第1の範囲内で第1の通信を行う第1の通信工程と、
前記第1の通信に基いて当該制御対象装置への操作を有効にするとともに、前記第1の通信よりも距離が長い無線通信である第2の通信を用いて前記認証デバイスと通信して当該認証デバイスが前記第1の通信よりも広い第2の範囲内にあることを検知して前記制御対象装置への操作を有効の状態に保つ操作工程と、
前記第2の通信により前記認証デバイスが第2の範囲内に無いことを検知したときに、当該制御対象装置への操作を無効化するロック工程と、
を行う制御システム。 In a control system comprising an authentication device and a control target device, and controlling whether or not the control target device can be operated,
The controlled system is
A first communication step of performing a first communication with the authentication device within a first range by a first communication;
Based on the first communication, the operation to the device to be controlled is validated, and the second communication which is a wireless communication having a longer distance than the first communication is used to communicate with the authentication device and An operation step of detecting that the authentication device is within a second range wider than the first communication and maintaining an operation on the control target device in an effective state;
A lock step of invalidating an operation to the control target device when it is detected by the second communication that the authentication device is not within the second range;
Do the control system.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013223820A JP2015088804A (en) | 2013-10-29 | 2013-10-29 | Control apparatus and control method using authentication device |
PCT/JP2014/078016 WO2015064431A1 (en) | 2013-10-29 | 2014-10-22 | Control device and control method which use authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013223820A JP2015088804A (en) | 2013-10-29 | 2013-10-29 | Control apparatus and control method using authentication device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015088804A true JP2015088804A (en) | 2015-05-07 |
Family
ID=53004039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013223820A Pending JP2015088804A (en) | 2013-10-29 | 2013-10-29 | Control apparatus and control method using authentication device |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2015088804A (en) |
WO (1) | WO2015064431A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019104590A (en) * | 2017-12-12 | 2019-06-27 | トヨタ自動車株式会社 | Authentication information control system, authentication information control method, and authentication information control program |
JP2019104603A (en) * | 2017-12-13 | 2019-06-27 | トヨタ自動車株式会社 | Server device, trunk share system, information processing method, and information processing program |
JP2022064975A (en) * | 2017-12-13 | 2022-04-26 | トヨタ自動車株式会社 | Server equipment, information processing methods, and information processing programs |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109547444B (en) * | 2018-11-28 | 2021-01-05 | 腾讯科技(深圳)有限公司 | Virtual object acquisition method and device and electronic equipment |
JP6849743B2 (en) * | 2019-07-05 | 2021-03-31 | レノボ・シンガポール・プライベート・リミテッド | Electronics, control methods, and programs |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4041477B2 (en) * | 2004-06-30 | 2008-01-30 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | Communication system, communication terminal device, and wireless key device |
JP4717550B2 (en) * | 2005-08-23 | 2011-07-06 | パナソニック株式会社 | Usage restriction system and portable terminal device |
US8646056B2 (en) * | 2007-05-17 | 2014-02-04 | U.S. Cellular Corporation | User-friendly multifactor mobile authentication |
-
2013
- 2013-10-29 JP JP2013223820A patent/JP2015088804A/en active Pending
-
2014
- 2014-10-22 WO PCT/JP2014/078016 patent/WO2015064431A1/en active Application Filing
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019104590A (en) * | 2017-12-12 | 2019-06-27 | トヨタ自動車株式会社 | Authentication information control system, authentication information control method, and authentication information control program |
JP2019104603A (en) * | 2017-12-13 | 2019-06-27 | トヨタ自動車株式会社 | Server device, trunk share system, information processing method, and information processing program |
JP7021526B2 (en) | 2017-12-13 | 2022-02-17 | トヨタ自動車株式会社 | Server equipment, trunk share system, information processing method, and information processing program |
JP2022064975A (en) * | 2017-12-13 | 2022-04-26 | トヨタ自動車株式会社 | Server equipment, information processing methods, and information processing programs |
Also Published As
Publication number | Publication date |
---|---|
WO2015064431A1 (en) | 2015-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11330429B2 (en) | Vehicle digital key sharing service method and system | |
CN107077763B (en) | First entry notification | |
US20190385392A1 (en) | Digital door lock having unique master key and method of operating the digital door | |
WO2015064431A1 (en) | Control device and control method which use authentication device | |
JP2016536889A (en) | Authentication system, transmitting terminal, receiving terminal, and authority authentication method | |
US20190028894A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
US9779568B2 (en) | Locking control device, locking control system, and locking control method | |
US10964141B2 (en) | Internet-of-things (IoT) enabled lock with management platform processing | |
KR101575687B1 (en) | Biometrics user authentication method | |
JP2013109695A (en) | Application lock release system and application lock release program | |
US20200252380A1 (en) | Network enabled control of security devices | |
JP2018010449A (en) | Smart lock authentication system and method in smart lock | |
CN113763601A (en) | Information processing device and vehicle system | |
KR20140093556A (en) | Security System Using Two factor Authentication And Security Method of Electronic Equipment Using Thereof | |
JP2018148463A (en) | Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus | |
KR101390704B1 (en) | Usb memory safety management system using smartphones | |
JP6633401B2 (en) | Electronic lock system | |
KR20150081387A (en) | Certification System and Method For User | |
CN106559378B (en) | Automobile door lock unlocking device, system and method and intelligent terminal | |
JP6071109B2 (en) | Portable terminal device and program | |
JP5942910B2 (en) | Key authentication system, key authentication method and program | |
CN107070663B (en) | Mobile terminal-based field authentication method and field authentication system | |
JP2016206707A (en) | Biological information authentication system | |
JP7419973B2 (en) | Information processing device, information processing method, program, and mobile device | |
JP2016040648A (en) | Reservation information management system |