[go: up one dir, main page]

JP2015088804A - Control apparatus and control method using authentication device - Google Patents

Control apparatus and control method using authentication device Download PDF

Info

Publication number
JP2015088804A
JP2015088804A JP2013223820A JP2013223820A JP2015088804A JP 2015088804 A JP2015088804 A JP 2015088804A JP 2013223820 A JP2013223820 A JP 2013223820A JP 2013223820 A JP2013223820 A JP 2013223820A JP 2015088804 A JP2015088804 A JP 2015088804A
Authority
JP
Japan
Prior art keywords
communication
certificate
authentication device
authentication
range
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013223820A
Other languages
Japanese (ja)
Inventor
晃 堀松
Akira Horimatsu
晃 堀松
福島 真一郎
Shinichiro Fukushima
真一郎 福島
宏行 檜垣
Hiroyuki Higaki
宏行 檜垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013223820A priority Critical patent/JP2015088804A/en
Priority to PCT/JP2014/078016 priority patent/WO2015064431A1/en
Publication of JP2015088804A publication Critical patent/JP2015088804A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

PROBLEM TO BE SOLVED: To control the propriety of operating a control target apparatus depending on a distance from an authentication device.SOLUTION: A control method for controlling the propriety of operating a control target apparatus by using an authentication device includes the processes of: validating operation to the control target apparatus by using a certificate after an authentication device and the control target apparatus perform first communication within a first range by using first communication; keeping the operation to the control target apparatus being in a valid state after detecting that the authentication device is within a second range wider than that of the first communication, by communicating with the authentication device by using second communication which is wireless communication having a range longer than that of the first communication; and invalidating the operation to the control target apparatus by invalidating the certificate when detecting, using the second communication, that the authentication device is not within the second range.

Description

本発明は、デバイス内の電子証明書を制御する技術に関する。   The present invention relates to a technique for controlling an electronic certificate in a device.

SSL−VPN(Secure Sockets Layer − Virtual Private Network)など電子証明書を利用してインターネットサービスを安全に利用する技術がある。利用者は電子証明書により、電子署名や通信の暗号化を実施する。   There is a technology for safely using an Internet service using an electronic certificate such as SSL-VPN (Secure Sockets Layer-Virtual Private Network). The user performs electronic signature and communication encryption using the electronic certificate.

この電子証明書を専用のデバイスに格納した状態で利用者が携帯し、証明書を利用する際に端末が証明書を格納したデバイスから証明書を取得し利用するシステムがある。   There is a system in which a user carries this electronic certificate in a state where it is stored in a dedicated device, and when using the certificate, a terminal acquires and uses the certificate from the device storing the certificate.

例えば、特許文献1では証明書を格納したUSB機器による無線通信認証を可能としている。   For example, in Patent Document 1, wireless communication authentication by a USB device storing a certificate is possible.

特開2009−267458号公報JP 2009-267458 A

特許文献1では、USB機器子機の他に無線通信を行うための無線USB親機を携帯する必要があるため、接続の仕方が繁雑になってしまう。   In Patent Literature 1, since it is necessary to carry a wireless USB master device for performing wireless communication in addition to the USB device slave device, the connection method becomes complicated.

上記課題を解決するために、本発明においては、制御対象装置に対してその認証デバイスが近距離有効領域内に存在すると判定した場合に証明書を有効化し、制御対象装置に対してその認証デバイスが遠距離有効領域外に存在すると判定した場合に証明書を無効化する。   In order to solve the above-described problem, in the present invention, when it is determined that the authentication device exists in the near-field effective area for the control target device, the certificate is validated and the authentication device is controlled for the control target device. Invalidates the certificate if it is determined that exists outside the long-distance valid area.

本発明によれば、認証デバイスの距離に応じた制御を実現することが可能である。   According to the present invention, it is possible to realize control according to the distance of the authentication device.

本発明の実施例に係る全体構成を示す説明図である。It is explanatory drawing which shows the whole structure which concerns on the Example of this invention. 本発明の実施例に係る操作デバイスの内部構成を示す構成図である。It is a block diagram which shows the internal structure of the operating device which concerns on the Example of this invention. 本発明の実施例に係る認証デバイスの内部構成を示す構成図である。It is a block diagram which shows the internal structure of the authentication device which concerns on the Example of this invention. 本発明の実施例にかかる証明書の管理情報を示す図である。It is a figure which shows the management information of the certificate concerning the Example of this invention. 本発明の実施例に係る通信範囲の説明図である。It is explanatory drawing of the communication range which concerns on the Example of this invention. 本発明の実施例に係る証明書を無効にする際の処理を示すフローチャートである。It is a flowchart which shows the process at the time of invalidating the certificate which concerns on the Example of this invention. 本発明の実施例に係る証明書を有効にする際の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of validating the certificate which concerns on the Example of this invention. 本発明の実施例に係る証明書を有効にする際の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of validating the certificate which concerns on the Example of this invention. 本発明の実施例に係る証明書を無効にする際の処理を示すフローチャートである。It is a flowchart which shows the process at the time of invalidating the certificate which concerns on the Example of this invention. 本発明の実施例に係る証明書を無効にする際の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of invalidating the certificate which concerns on the Example of this invention. 本発明の実施例にかかる通信の信号強度の情報を示す図である。It is a figure which shows the information of the signal strength of the communication concerning the Example of this invention. 本発明の実施例に係る通信範囲の説明図である。It is explanatory drawing of the communication range which concerns on the Example of this invention. 本発明の実施例に係る証明書の管理情報を示す図である。It is a figure which shows the management information of the certificate which concerns on the Example of this invention.

以下、図面を用いて本発明の実施例を説明する。   Embodiments of the present invention will be described below with reference to the drawings.

本実施例では、証明書を利用するデバイスが内部に証明書を保持し、認証デバイスが一定距離内に存在すると判定した場合に証明書を有効化し、認証デバイスが一定距離内に存在しないと判定した場合に証明書を無効化する例を説明する。図1は、全体構成を示す説明図である。図2は、証明書を利用するデバイスの内部構成を示す構成図である。図3は、利用者が携帯する認証デバイスの内部構成を示す構成図である。図4は、証明書を利用するデバイスのデバイス認識部が保持する情報を示す図である。図5は、証明書を有効にする際の処理を示すシーケンス図である。図6は、証明書を無効にする際の処理を示すシーケンス図である。図7は、証明書を有効にする際の処理を示すフローチャートである。図8は、証明書を無効にする際の処理を示すフローチャートである。   In this embodiment, when a device that uses a certificate holds the certificate inside and determines that the authentication device exists within a certain distance, the certificate is validated and it is determined that the authentication device does not exist within a certain distance. An example of revoking a certificate in the case where the certificate is invalidated will be described. FIG. 1 is an explanatory diagram showing the overall configuration. FIG. 2 is a configuration diagram showing an internal configuration of a device using a certificate. FIG. 3 is a configuration diagram showing the internal configuration of the authentication device carried by the user. FIG. 4 is a diagram illustrating information held by a device recognition unit of a device that uses a certificate. FIG. 5 is a sequence diagram showing processing when validating a certificate. FIG. 6 is a sequence diagram illustrating a process for invalidating a certificate. FIG. 7 is a flowchart showing a process for validating a certificate. FIG. 8 is a flowchart showing a process for invalidating a certificate.

図1は、証明書を利用する操作デバイスと、利用者が携帯する認証デバイスと、操作デバイスと通信を行う対象であるサーバからなる構成を示した図である。操作デバイス100は、証明書を利用するデバイスを示した図である。認証デバイス200は、利用者が携帯するデバイスを示した図である。サーバ300は、操作デバイスA100が証明書を利用して通信を行うサーバを示した図である。事前に認証対象の認証デバイス200を操作デバイス100に登録しておき、認証デバイス200と証明書を紐付けた情報を保持しておく。操作デバイス100は、認証対象として登録されている認証デバイス200が有効領域にあると判定した場合に、操作デバイス100内の認証デバイス200に紐付いた証明書を有効化する。操作デバイス100は、有効化した証明書を利用してサーバ300と通信を行う。   FIG. 1 is a diagram illustrating a configuration including an operation device using a certificate, an authentication device carried by a user, and a server that is a target for communication with the operation device. The operation device 100 is a diagram illustrating a device that uses a certificate. The authentication device 200 is a diagram showing a device carried by the user. The server 300 is a diagram illustrating a server with which the operation device A100 communicates using a certificate. The authentication device 200 to be authenticated is registered in the operation device 100 in advance, and information that associates the authentication device 200 with the certificate is held. When the operation device 100 determines that the authentication device 200 registered as an authentication target is in the valid area, the operation device 100 validates the certificate associated with the authentication device 200 in the operation device 100. The operation device 100 communicates with the server 300 using the validated certificate.

図2は、操作デバイス100の内部構成を示した図である。操作デバイス100は、電源を各部に供給する電源部101と、デバイスの各種制御を行う制御部102と、認証対象のデバイスと証明書を紐付けた情報を記録する記憶部103と、デバイスの画面表示を行う表示部104と、デバイスに対する入力およびデバイスからの出力を行う入出力部105と、他の装置やサーバとの通信を行う通信部106と、認証対象のデバイスを認識するデバイス認識部107と、操作デバイス内の証明書の有効化および無効化を制御する証明書制御部108と、証明書を格納する証明書格納部109から構成される。操作デバイス100としては、専用機器を用いたり、一般的な端末(PC、タブレット、スマートフォン、携帯電話など)に、ソフトウェアをインストールしてプロセッサや記憶装置をデバイス認識部107、証明書制御部108、証明書格納部109として機能させたり、これらを外部デバイスとして追加したりして実現することができる。また、本実施例においては、サーバと通信を行う操作デバイスとして実施例を説明するが、認証デバイス200と通信を行いロック設定・解除(操作可否変更)を行う制御対象としては、自動車(ドア開鍵・施錠、エンジン・モータやアクセサリの始動可能)や建物(扉の開鍵・施錠や入退場管理)、多様な端末や装置(始動、操作可能)など、様々な装置に適用できる。   FIG. 2 is a diagram illustrating an internal configuration of the operation device 100. The operation device 100 includes a power supply unit 101 that supplies power to each unit, a control unit 102 that performs various types of device control, a storage unit 103 that records information in which a device to be authenticated and a certificate are associated, and a device screen A display unit 104 that performs display, an input / output unit 105 that performs input to and output from the device, a communication unit 106 that communicates with other apparatuses and servers, and a device recognition unit 107 that recognizes a device to be authenticated. A certificate control unit 108 that controls the validation and invalidation of the certificate in the operation device, and a certificate storage unit 109 that stores the certificate. As the operation device 100, a dedicated device is used, or software is installed in a general terminal (PC, tablet, smartphone, mobile phone, etc.), and the processor and storage device are connected to the device recognition unit 107, the certificate control unit 108, It can be realized by functioning as the certificate storage unit 109 or by adding these as external devices. Further, in this embodiment, the embodiment will be described as an operation device that communicates with the server. However, a control object that communicates with the authentication device 200 and performs lock setting / release (operation availability change) is an automobile (door opening). It can be applied to various devices such as keys / locks, engine / motors and accessories can be started), buildings (door opening / locking, entrance / exit management), and various terminals and devices (starts and operations are possible).

図3は、認証デバイス200の内部構成を示した図である。認証デバイス200は、電源を各部に供給する電源部201と、デバイスの各種制御を行う制御部202と、情報を記録する記憶部203と、デバイスの画面表示を行う表示部204と、デバイスに対する入力およびデバイスからの出力を行う入出力部205と、他の装置やサーバとの通信を行う通信部206から構成される。認証デバイス200としては、携帯可能な一般的な端末にソフトウェアや外部機器を追加したり、専用機器としてインテリジェントキー、ICカード、RFIDタグを用いることもできる。この場合、表示部204をランプとしたり、表示部204や入出力部205を省略することも可能である。   FIG. 3 is a diagram illustrating an internal configuration of the authentication device 200. The authentication device 200 includes a power supply unit 201 that supplies power to each unit, a control unit 202 that performs various control of the device, a storage unit 203 that records information, a display unit 204 that displays a screen of the device, and an input to the device And an input / output unit 205 for outputting from the device and a communication unit 206 for communicating with other devices and servers. As the authentication device 200, software or an external device can be added to a general portable terminal, or an intelligent key, IC card, or RFID tag can be used as a dedicated device. In this case, the display unit 204 can be a lamp, and the display unit 204 and the input / output unit 205 can be omitted.

図4は、操作デバイス100が認証の対象とする認証デバイスとその認証デバイスに対応する証明書とを紐付けた情報を示した図である。証明書管理情報400は、記憶部103に格納されており、デバイスID401、証明書ID402で構成されている。デバイスID401は、デバイスAが認証対象とするデバイスのデバイスIDが格納される。証明書ID402は、デバイスIDに対応した証明書固有のIDが格納される。例えば、利用者の証明書を示す証明書IDを10000とした場合、利用者が携帯する認証デバイスのデバイスID11111と証明書ID10000を紐付けた情報が格納される。PIN403は、証明書を有効にする際のPIN(Personal Identification Number)が格納される。   FIG. 4 is a diagram illustrating information in which the operation device 100 associates an authentication device to be authenticated with a certificate corresponding to the authentication device. The certificate management information 400 is stored in the storage unit 103 and includes a device ID 401 and a certificate ID 402. The device ID 401 stores the device ID of the device to be authenticated by the device A. The certificate ID 402 stores an ID unique to the certificate corresponding to the device ID. For example, when the certificate ID indicating the user's certificate is 10000, information in which the device ID 11111 of the authentication device carried by the user is associated with the certificate ID 10000 is stored. The PIN 403 stores a PIN (Personal Identification Number) when validating the certificate.

図5に、操作デバイス100と認証デバイス200との間で用いる通信の距離の関係を示す。操作デバイス100に対して二つの通信範囲が設定されている。第1の通信範囲601は、操作デバイス100と認証デバイス200とが認証を行うための通信距離である。第2の通信範囲602は第1の通信範囲601よりも広く、この範囲に認証デバイス200がある場合に、操作デバイス100はロックを解除して操作可能な状態となる。認証デバイス200が第2の通信範囲の外になったことを操作デバイス100が検知した場合、操作デバイス100はロックされて操作を受付けない状態となる。第1の通信範囲601で行う第1の通信と第2の通信範囲602で行う第2の通信とは、異なる通信方式でもよいし、同じ通信方式で距離判定を変えてもよい。また、通信強度を変えるのみでもよい。また、第2の通信は無線通信であるが、第1の通信は無線通信でも有線通信(接触通信)でもよい。通信方式の一例としては、Wi−Fi(Wireless Fidelity、登録商標)を利用する方法が一態様である。別の方法として、Bluetooth(登録商標)を利用する方法も一態様である。また、Zigbee(登録商標)を利用する方法も一態様である。さらに、NFCを第1の通信として用い、第2の通信として前記通信方法を組み合わせる方法も一態様である。 図6は、操作デバイスにて、証明書を有効にして操作可能にする処理をフローチャートで示している。図6の処理において、ステップS3000で処理が開始する。このとき、必要に応じて、操作デバイス100や認証デバイス200の電源や通信をONにする作業や、認証及び制御のためのアプリケーションを始動させる作業を行うようにしてもよい。そして、ステップS3001へ進む。   FIG. 5 shows the relationship of the communication distance used between the operation device 100 and the authentication device 200. Two communication ranges are set for the operation device 100. The first communication range 601 is a communication distance for the operation device 100 and the authentication device 200 to perform authentication. The second communication range 602 is wider than the first communication range 601. When the authentication device 200 is in this range, the operation device 100 is unlocked and can be operated. When the operation device 100 detects that the authentication device 200 is out of the second communication range, the operation device 100 is locked and does not accept the operation. The first communication performed in the first communication range 601 and the second communication performed in the second communication range 602 may be different communication methods, or the distance determination may be changed using the same communication method. Further, it is possible to change only the communication strength. The second communication is wireless communication, but the first communication may be wireless communication or wired communication (contact communication). As an example of the communication method, a method using Wi-Fi (Wireless Fidelity, registered trademark) is one mode. As another method, a method using Bluetooth (registered trademark) is also an embodiment. In addition, a method using Zigbee (registered trademark) is also an embodiment. Furthermore, a method of using NFC as the first communication and combining the communication methods as the second communication is also an aspect. FIG. 6 is a flowchart showing a process for enabling a certificate to be operated by an operation device. In the process of FIG. 6, the process starts in step S3000. At this time, if necessary, a work for turning on the power and communication of the operation device 100 and the authentication device 200 and a work for starting an application for authentication and control may be performed. Then, the process proceeds to step S3001.

ステップS3001では、操作デバイスがその周囲へデバイスIDの問い合わせを発信し、ステップS3002へ進む。   In step S3001, the operation device transmits a device ID inquiry to its surroundings, and the process advances to step S3002.

ステップS3002にて、認証デバイスが操作デバイスの問い合わせを受けて応答を行い当該応答の信号を操作デバイスが受信した場合、ステップS3003へ進む。操作デバイス100が認証デバイス200からの応答の信号を受信できない場合、ステップS3001へ進む。   If it is determined in step S3002 that the authentication device receives an inquiry from the operating device and responds, and the operating device receives the response signal, the process advances to step S3003. If the operation device 100 cannot receive a response signal from the authentication device 200, the process advances to step S3001.

ステップS3003では、操作デバイス100が、取得した応答信号に含まれる認証デバイスのデバイスIDが記憶部103に格納された証明書管理情報400に登録されているかどうかを判定する。デバイスIDが登録済みであれば、ステップS3004へ進む。デバイスIDが未登録であれば、ステップS3001へ進む。ステップS3004では、証明書管理情報400を参照し、デバイスIDに対応した証明書を有効化し、ステップS3005へ進み終了する。ここまでは、通信距離の短い第1の通信にて通信を行う。通信距離が短いため、傍受される可能性が低く、機密性の高い情報も扱いやすい。この後は通信距離が長い第2の通信になるため、その前に第1の通信において第2の通信の通信ルール(暗号化など)の設定を連絡しておいてもよい。この通信ルールは、認証の都度、変更してもよい。   In step S3003, the operation device 100 determines whether the device ID of the authentication device included in the acquired response signal is registered in the certificate management information 400 stored in the storage unit 103. If the device ID has already been registered, the process proceeds to step S3004. If the device ID is not registered, the process proceeds to step S3001. In step S3004, the certificate management information 400 is referred to, the certificate corresponding to the device ID is validated, and the process proceeds to step S3005 and ends. Up to this point, communication is performed using the first communication with a short communication distance. Since the communication distance is short, the possibility of interception is low and it is easy to handle highly confidential information. After this, since the second communication with a long communication distance is performed, the setting of the communication rule (encryption or the like) of the second communication may be communicated in the first communication before that. This communication rule may be changed at every authentication.

図7(a)は、同じくデバイスAで証明書を有効にする処理をシーケンス図で示している。デバイスAはデバイスBに対しデバイスIDの問い合わせ1000を繰り返し行う。デバイスBがデバイスIDの問い合わせ1000を受信した場合、デバイスBはデバイスAに対しデバイスID応答1001を行う。受信したデバイスIDが証明書管理情報400に登録されている場合は、対応する証明書IDの証明書の有効化1002を行う。   FIG. 7A also shows a process for validating a certificate in the device A in a sequence diagram. Device A repeatedly makes a device ID inquiry 1000 to device B. When the device B receives the device ID inquiry 1000, the device B sends a device ID response 1001 to the device A. If the received device ID is registered in the certificate management information 400, the certificate validation 1002 for the corresponding certificate ID is performed.

図7(b)は、デバイスBが証明書を記憶している場合のシーケンス図である。図(a)に対して、デバイスID受信後にデバイスAからデバイスBへの証明書依頼送信1003と、それに対するデバイスBからデバイスAへの証明書送信1004が付け加えられている。   FIG. 7B is a sequence diagram when the device B stores the certificate. To the figure (a), a certificate request transmission 1003 from the device A to the device B after receiving the device ID and a certificate transmission 1004 from the device B to the device A corresponding thereto are added.

図8は、操作デバイスにて証明書を無効にする処理をフローチャートで示している。図8の処理において、ステップS4000で処理が開始し、ステップS4001へ進む。ステップS4001では、操作デバイスがデバイスIDの問い合わせを行い、ステップS4002へ進む。ステップS4002では、認証デバイスが操作デバイスの問い合わせを受けて応答を行った場合、ステップS4001へ進む。操作デバイスが認証デバイスからの応答を受けない場合、ステップS4003へ進む。ステップS4003では、有効化されていた認証デバイスに対応する証明書を無効化して操作デバイス100の操作をできないようにロックし、ステップS4004へ進む。   FIG. 8 is a flowchart showing processing for invalidating a certificate in the operation device. In the process of FIG. 8, the process starts in step S4000 and proceeds to step S4001. In step S4001, the operating device inquires about the device ID, and the process advances to step S4002. If it is determined in step S4002 that the authentication device has received a response from the operation device, the process advances to step S4001. If the operating device does not receive a response from the authentication device, the process advances to step S4003. In step S4003, the certificate corresponding to the validated authentication device is revoked and locked so that the operation device 100 cannot be operated, and the process proceeds to step S4004.

図9は、操作デバイスで証明書を無効にする処理をシーケンス図で示している。操作デバイスは認証デバイスに対しデバイスIDの問い合わせ2000を繰り返し行う。認証デバイスがデバイスIDの問い合わせ2000を受信する場合、認証デバイスは操作デバイスに対しデバイスID応答2001を行う。認証デバイスがデバイスIDの問い合わせ2000を受信しない場合、操作デバイスは認証デバイスが有効領域(第2の通信範囲)の外に移動したと判定し、証明書の無効化2002を行う。   FIG. 9 is a sequence diagram showing processing for invalidating a certificate on the operation device. The operation device repeatedly makes a device ID inquiry 2000 to the authentication device. When the authentication device receives the device ID inquiry 2000, the authentication device sends a device ID response 2001 to the operation device. When the authentication device does not receive the device ID inquiry 2000, the operation device determines that the authentication device has moved out of the valid area (second communication range) and performs certificate invalidation 2002.

操作デバイス100が、認証デバイス200が近傍にあることの検知は、認証デバイスからの応答の有無のほかに、認証デバイスからの信号強度によって判断してもよい。図10は、操作デバイス100の記憶部103に記憶される信号強度の閾値情報500を示した図である。信号強度情報500は、認証デバイスの記憶部203に格納されており、信号強度501で構成されている。信号強度501は、認証デバイスに対して証明書を利用するデバイスが一定距離に存在するかどうかを判定する際に利用する信号強度の閾値が格納される。例えば、デバイスIDの問い合わせを行うデバイスが一定距離内に存在すると判定する信号強度を120以上とする場合、信号強度に120の値が格納される。この場合、操作デバイスからの信号を受信していても、その信号強度が120未満の場合には操作デバイスが近くにいないと判断される。また、操作デバイス100が信号強度情報500を記憶し、デバイスID応答に対して、信号強度の閾値を適用してもよい。   The operation device 100 may detect that the authentication device 200 is in the vicinity based on the signal strength from the authentication device in addition to the presence / absence of a response from the authentication device. FIG. 10 is a diagram illustrating signal intensity threshold information 500 stored in the storage unit 103 of the operation device 100. The signal strength information 500 is stored in the storage unit 203 of the authentication device, and is configured with a signal strength 501. The signal strength 501 stores a threshold value of a signal strength used when determining whether or not a device that uses a certificate is present at a certain distance with respect to the authentication device. For example, when the signal strength for determining that the device for which the device ID is inquired exists within a certain distance is 120 or more, a value of 120 is stored in the signal strength. In this case, even if a signal from the operating device is received, if the signal strength is less than 120, it is determined that the operating device is not nearby. Further, the operation device 100 may store the signal strength information 500 and apply a signal strength threshold to the device ID response.

また、デバイスAとデバイスBとの距離判定としては、受信する電波の有無、受信した電波の強度以外でも、電波の発信強度の変更や、送受信する通信方式の種類の変更などを組み合わせてもよい。   Further, as the distance determination between the device A and the device B, in addition to the presence / absence of the received radio wave and the intensity of the received radio wave, a change in the transmission intensity of the radio wave and a change in the type of communication method to be transmitted / received may be combined .

本実施例の作用効果について説明する。本実施例では、デバイス証明書を有効にするための通信の第1の通信距離を、デバイス証明書を無効にしないための通信の第2の通信距離よりも短くしてある。そのため、デバイス認証時には、操作デバイス100と認証デバイス200との間で行う通信に、機密性の高い情報が含ませることができ、他者に傍受されることを抑制することができる。機密性の高い情報とは、本実施例では証明書を有効にするためのデバイスIDや証明書である。また、近傍にデバイスが複数ある場合に、通信範囲が狭いことで、認証を行うデバイスを特定しやすくなる。デバイス認証時には、使用者が認証デバイスを手に持って操作デバイスに近づけることを想定している。また、使用者が不用意に操作デバイスを操作可能にしてしまうことを防ぐという効果もある。   The operational effects of the present embodiment will be described. In the present embodiment, the first communication distance for communication for validating the device certificate is shorter than the second communication distance for communication for not invalidating the device certificate. Therefore, at the time of device authentication, highly confidential information can be included in communication performed between the operation device 100 and the authentication device 200, and it is possible to suppress interception by others. In this embodiment, highly confidential information is a device ID or certificate for validating a certificate. Further, when there are a plurality of devices in the vicinity, it is easy to specify a device to be authenticated because the communication range is narrow. At the time of device authentication, it is assumed that the user holds the authentication device in his hand and approaches the operation device. In addition, there is an effect of preventing the user from inadvertently operating the operation device.

一方、デバイス証明書を無効にしないための通信の第2の通信距離は、デバイス証明書を有効にするための通信の第1の通信距離よりも長い。そのため、認証時に比べて使用時には通信の機密性が低いう通信をもちいることができる。例えば、再認証ごとに通信ルールを設定すれば、第2の通信による信号を傍受されたときの損害が小さい。デバイスIDや証明書などの代替性の低い情報を含まず、通信ルールに代替性があるからである。また、使用者が操作デバイスを使用中は、例えば認証デバイスをストラップ、クリップや衣服のポケット等で携帯することを想定しており、利便性のために操作デバイスと認証デバイスとの距離を確保しなければならない。そのため、使用者が操作デバイスから離れる場合には、操作デバイスと認証デバイスとの距離が離れて、操作デバイスをロックすることができる。   On the other hand, the second communication distance for communication for not invalidating the device certificate is longer than the first communication distance for communication for validating the device certificate. For this reason, it is possible to use communication with lower confidentiality of communication at the time of use than at the time of authentication. For example, if a communication rule is set for each re-authentication, the damage when a signal from the second communication is intercepted is small. This is because it does not include information with low substitutability such as device IDs and certificates, and the communication rule has substitutability. In addition, when the user is using the operation device, it is assumed that the authentication device is carried, for example, in a strap, clip or pocket of clothes, and the distance between the operation device and the authentication device is secured for convenience. There must be. Therefore, when the user leaves the operation device, the operation device and the authentication device are separated from each other, and the operation device can be locked.

本発明の実施例2を説明する。実施例1では、デバイス認証を行って操作デバイス100を操作可能にし、認証デバイス200が離れて操作デバイス100がロックされるまでを説明した。本実施例は、ロックされてから使用者が携帯する認証デバイスが再び操作デバイスに近づき、操作デバイスのロックが解除されるまでを説明する。   A second embodiment of the present invention will be described. In the first embodiment, device authentication is performed so that the operation device 100 can be operated, and the authentication device 200 is released and the operation device 100 is locked. In the present embodiment, a description will be given of an operation from when the authentication device carried by the user approaches the operation device again after being locked until the operation device is unlocked.

図11に、本実施例で用いる通信範囲の模式図を示す。実施例1で用いた第1の通信範囲601、第2の通信範囲602に加えて、第3の通信範囲603を用いる。第3の通信範囲は、第1の通信範囲より大きい。また、第2の通信範囲範囲と同じまたはより小さくてもよい。   FIG. 11 shows a schematic diagram of a communication range used in this embodiment. In addition to the first communication range 601 and the second communication range 602 used in the first embodiment, a third communication range 603 is used. The third communication range is larger than the first communication range. Further, it may be the same as or smaller than the second communication range range.

本実施例では、実施例1のようにデバイス認証を行い認証デバイスが操作デバイスから離れてロックされた後に、再びデバイスAに近づいてロックが解除される例である。本実施例で用いる証明書管理情報400を示す。実施例1と同じくデバイスID401、証明書ID402を有し、省略しているがPIN403を有していてもよい。本実施例では、さらに認証フラグ404を有している。認証フラグ404は、認証デバイス200が操作デバイス100に認証されて操作可能になった場合に付され(1になる)、認証デバイス200が操作デバイスの第2の通信範囲602外になったのみでは、削除(0になる)されない。認証デバイス200が、第2の通信範囲602外に移動し所定時間経過したり、操作デバイス100の電源がOFFになったりすると、認証フラグは削除される(0になる)。認証フラグがある場合には、認証デバイス200は、第2の通信範囲602外から第3の通信範囲603内に移動することで、操作デバイス100のロックを解き、操作可能にすることができる。すなわち、認証フラグが無い場合に比して、操作ロック解除が容易になる。   In the present embodiment, device authentication is performed as in the first embodiment, and after the authentication device is locked away from the operation device, the device A is approached again and the lock is released again. The certificate management information 400 used in the present embodiment is shown. The device ID 401 and the certificate ID 402 are the same as in the first embodiment, and although omitted, the PIN 403 may be included. In this embodiment, an authentication flag 404 is further provided. The authentication flag 404 is attached when the authentication device 200 is authenticated by the operation device 100 and becomes operable (becomes 1), and only when the authentication device 200 is outside the second communication range 602 of the operation device. , Not deleted (becomes 0). When the authentication device 200 moves out of the second communication range 602 and a predetermined time elapses or when the operation device 100 is turned off, the authentication flag is deleted (becomes 0). When there is an authentication flag, the authentication device 200 moves from outside the second communication range 602 into the third communication range 603, thereby unlocking the operation device 100 and making it operable. That is, the operation lock can be easily released as compared with the case where there is no authentication flag.

本実施例のフローチャートは図6と同じであり、シーケンスは図7(a)と同じであり、詳細説明は省略する。異なる点は、実施例1では第1の通信範囲内のときに操作デバイス100は認証デバイス200が近くにあると認識し、本実施例では、第3の通信範囲内のときに近くにあると認識する点である。   The flowchart of this embodiment is the same as FIG. 6, the sequence is the same as FIG. 7A, and detailed description thereof is omitted. The difference is that in the first embodiment, the operation device 100 recognizes that the authentication device 200 is close when it is within the first communication range, and in this embodiment, it is close when it is within the third communication range. It is a point to recognize.

第3の通信範囲は、第2の通信範囲と同じか狭くてよい。また、第3の通信範囲が第1の通信範囲より広いのは、利便性のためである。例えば、最初の認証時には、使用者がデバイスBを手に持って第1の通信範囲内に近づけなくてはならない場合でも、操作デバイス100から離れて操作デバイスをロックし戻ってきたときには、使用者は認証デバイス200を身に着けたまま第2の通信範囲内に近づき、操作デバイスのロックを解除することができる。そのため、認証デバイス200の利便性が向上する。   The third communication range may be the same as or narrower than the second communication range. Also, the reason why the third communication range is wider than the first communication range is for convenience. For example, at the time of the first authentication, even if the user must hold the device B in his / her hand and approach the first communication range, when the user leaves the operation device 100 and locks the operation device back, the user Can approach the second communication range while wearing the authentication device 200 and unlock the operation device. Therefore, the convenience of the authentication device 200 is improved.

100 操作デバイス
101 電源部
102 制御部
103 記憶部
104 表示部
105 入出力部
106 通信部
107 デバイス認識部
108 証明書制御部
109 証明書格納部
200 認証デバイス
201 電源部
202 制御部
203 記憶部
204 表示部
205 入出力部
206 通信部
207 信号強度検出部
300 サーバ
100 operation device 101 power supply unit 102 control unit 103 storage unit 104 display unit 105 input / output unit 106 communication unit 107 device recognition unit 108 certificate control unit 109 certificate storage unit 200 authentication device 201 power supply unit 202 control unit 203 storage unit 204 display Unit 205 input / output unit 206 communication unit 207 signal strength detection unit 300 server

Claims (9)

認証デバイスにより制御対象装置の操作可否を制御する制御方法において、
第1の通信により、前記認証デバイスと前記制御対象装置とが第1の範囲内で第1の通信を行う第1の通信工程と、
前記制御対象装置が、前記第1の通信に基いて当該制御対象装置への操作を証明書により有効にするとともに、前記第1の通信よりも距離が長い無線通信である第2の通信を用いて前記認証デバイスと通信して当該認証デバイスが前記第1の通信よりも広い第2の範囲内にあることを検知して前記制御対象装置への操作を有効の状態に保つ操作工程と、
前記制御対象装置が、前記第2の通信により前記認証デバイスが第2の範囲内に無いことを検知したときに、前記証明書を無効にし、当該制御対象装置への操作を無効化するロック工程と、
を含む制御方法。
In the control method for controlling whether or not the control target device can be operated by the authentication device,
A first communication step in which the authentication device and the device to be controlled perform a first communication within a first range by a first communication;
The control target device uses a second communication that is a wireless communication having a longer distance than the first communication while enabling the operation to the control target device based on the first communication with a certificate. An operation step of communicating with the authentication device to detect that the authentication device is within a second range wider than the first communication and maintaining an operation on the control target device in an effective state;
A lock step of invalidating the certificate and invalidating an operation on the control target device when the control target device detects that the authentication device is not within the second range by the second communication. When,
Control method.
請求項1において、
前記制御対象装置は、前記第1の通信により前記認証デバイスの情報を取得し、当該認証デバイスの情報に基いて操作可否を判断し、操作可能と判断した場合に、前記前記操作を有効にするための証明書を有効にすることを特徴とする制御方法。
In claim 1,
The control target apparatus acquires the information of the authentication device through the first communication, determines whether the operation is possible based on the information of the authentication device, and validates the operation when it is determined that the operation is possible. A control method characterized by validating a certificate for use.
請求項2において、
前記第1の通信に基いて、前記操作対象装置は、その内部に保存している証明書を有効にすることにより、前記操作を有効にすることを特徴とする制御方法。
In claim 2,
The control method characterized in that, based on the first communication, the operation target device validates the operation by validating a certificate stored therein.
請求項2において、
前記第1の通信工程では、前記認証デバイスから前記制御対象装置へ前記操作を有効にするための証明書を送信することを特徴とする制御方法。
In claim 2,
In the first communication step, a certificate for validating the operation is transmitted from the authentication device to the device to be controlled.
請求項1において、
前記第1の通信と第2の通信とは、異なる通信方式であることを特徴とする制御方法。
In claim 1,
The control method, wherein the first communication and the second communication are different communication methods.
請求項1において、
前記操作を無効化にした後、前記第1の範囲よりも大きい第3の範囲にあることを検知したときに、前記無効にし操作装置内に保存された証明書を有効化して操作可能にすることを特徴とする制御方法。
In claim 1,
After invalidating the operation, when it is detected that it is in a third range larger than the first range, the invalidated certificate stored in the operation device is validated to be operable. A control method characterized by that.
請求項6において、
前記第3の範囲は、前記第2の範囲よりも小さいことを特徴とする制御方法。
In claim 6,
The control method, wherein the third range is smaller than the second range.
請求項1において、
前記証明書は、前記制御対象装置が、ネットワークにより接続されたサーバと通信するために用いる証明書であることを特徴とする制御方法。
In claim 1,
The control method according to claim 1, wherein the certificate is a certificate used by the device to be controlled to communicate with a server connected via a network.
認証デバイスと、制御対象装置とを備え、当該制御対象装置の操作可否を制御する制御システムにおいて、
前記制御対象システムは、
第1の通信により、前記認証デバイスと第1の範囲内で第1の通信を行う第1の通信工程と、
前記第1の通信に基いて当該制御対象装置への操作を有効にするとともに、前記第1の通信よりも距離が長い無線通信である第2の通信を用いて前記認証デバイスと通信して当該認証デバイスが前記第1の通信よりも広い第2の範囲内にあることを検知して前記制御対象装置への操作を有効の状態に保つ操作工程と、
前記第2の通信により前記認証デバイスが第2の範囲内に無いことを検知したときに、当該制御対象装置への操作を無効化するロック工程と、
を行う制御システム。
In a control system comprising an authentication device and a control target device, and controlling whether or not the control target device can be operated,
The controlled system is
A first communication step of performing a first communication with the authentication device within a first range by a first communication;
Based on the first communication, the operation to the device to be controlled is validated, and the second communication which is a wireless communication having a longer distance than the first communication is used to communicate with the authentication device and An operation step of detecting that the authentication device is within a second range wider than the first communication and maintaining an operation on the control target device in an effective state;
A lock step of invalidating an operation to the control target device when it is detected by the second communication that the authentication device is not within the second range;
Do the control system.
JP2013223820A 2013-10-29 2013-10-29 Control apparatus and control method using authentication device Pending JP2015088804A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013223820A JP2015088804A (en) 2013-10-29 2013-10-29 Control apparatus and control method using authentication device
PCT/JP2014/078016 WO2015064431A1 (en) 2013-10-29 2014-10-22 Control device and control method which use authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013223820A JP2015088804A (en) 2013-10-29 2013-10-29 Control apparatus and control method using authentication device

Publications (1)

Publication Number Publication Date
JP2015088804A true JP2015088804A (en) 2015-05-07

Family

ID=53004039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013223820A Pending JP2015088804A (en) 2013-10-29 2013-10-29 Control apparatus and control method using authentication device

Country Status (2)

Country Link
JP (1) JP2015088804A (en)
WO (1) WO2015064431A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019104590A (en) * 2017-12-12 2019-06-27 トヨタ自動車株式会社 Authentication information control system, authentication information control method, and authentication information control program
JP2019104603A (en) * 2017-12-13 2019-06-27 トヨタ自動車株式会社 Server device, trunk share system, information processing method, and information processing program
JP2022064975A (en) * 2017-12-13 2022-04-26 トヨタ自動車株式会社 Server equipment, information processing methods, and information processing programs

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547444B (en) * 2018-11-28 2021-01-05 腾讯科技(深圳)有限公司 Virtual object acquisition method and device and electronic equipment
JP6849743B2 (en) * 2019-07-05 2021-03-31 レノボ・シンガポール・プライベート・リミテッド Electronics, control methods, and programs

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4041477B2 (en) * 2004-06-30 2008-01-30 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 Communication system, communication terminal device, and wireless key device
JP4717550B2 (en) * 2005-08-23 2011-07-06 パナソニック株式会社 Usage restriction system and portable terminal device
US8646056B2 (en) * 2007-05-17 2014-02-04 U.S. Cellular Corporation User-friendly multifactor mobile authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019104590A (en) * 2017-12-12 2019-06-27 トヨタ自動車株式会社 Authentication information control system, authentication information control method, and authentication information control program
JP2019104603A (en) * 2017-12-13 2019-06-27 トヨタ自動車株式会社 Server device, trunk share system, information processing method, and information processing program
JP7021526B2 (en) 2017-12-13 2022-02-17 トヨタ自動車株式会社 Server equipment, trunk share system, information processing method, and information processing program
JP2022064975A (en) * 2017-12-13 2022-04-26 トヨタ自動車株式会社 Server equipment, information processing methods, and information processing programs

Also Published As

Publication number Publication date
WO2015064431A1 (en) 2015-05-07

Similar Documents

Publication Publication Date Title
US11330429B2 (en) Vehicle digital key sharing service method and system
CN107077763B (en) First entry notification
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
WO2015064431A1 (en) Control device and control method which use authentication device
JP2016536889A (en) Authentication system, transmitting terminal, receiving terminal, and authority authentication method
US20190028894A1 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
US9779568B2 (en) Locking control device, locking control system, and locking control method
US10964141B2 (en) Internet-of-things (IoT) enabled lock with management platform processing
KR101575687B1 (en) Biometrics user authentication method
JP2013109695A (en) Application lock release system and application lock release program
US20200252380A1 (en) Network enabled control of security devices
JP2018010449A (en) Smart lock authentication system and method in smart lock
CN113763601A (en) Information processing device and vehicle system
KR20140093556A (en) Security System Using Two factor Authentication And Security Method of Electronic Equipment Using Thereof
JP2018148463A (en) Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus
KR101390704B1 (en) Usb memory safety management system using smartphones
JP6633401B2 (en) Electronic lock system
KR20150081387A (en) Certification System and Method For User
CN106559378B (en) Automobile door lock unlocking device, system and method and intelligent terminal
JP6071109B2 (en) Portable terminal device and program
JP5942910B2 (en) Key authentication system, key authentication method and program
CN107070663B (en) Mobile terminal-based field authentication method and field authentication system
JP2016206707A (en) Biological information authentication system
JP7419973B2 (en) Information processing device, information processing method, program, and mobile device
JP2016040648A (en) Reservation information management system