図面 (/)

技術 制御装置、認証装置、制御システム、および制御方法

出願人 ソニー株式会社
発明者 関谷秀一
出願日 2015年8月5日 (5年3ヶ月経過) 出願番号 2015-154827
公開日 2017年2月9日 (3年9ヶ月経過) 公開番号 2017-033431
状態 特許登録済
技術分野 オンライン・システムの機密保護 ストアードプログラムにおける機密保護
主要キーワード 垂直統合 責任分界 処理終了情報 収集アプリケーション 認証済情報 セキュアエレメント DVI端子 動きセンサ
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2017年2月9日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (12)

課題

複数のサービス事業者によるサービスの提供を実現することが可能な、制御装置認証装置、制御システム、および制御方法を提供する。

解決手段

セキュアな記憶部と、セキュアな記憶部に記憶されている、認証装置により認証されている認証済情報に基づいて、制御対象を制御する処理部と、を備える、制御装置が提供される。

概要

背景

近距離無線通信が可能な非接触通信タグが保持する情報を利用して、セキュアな情報の授受を実現する技術が、開発されている。非接触通信タグが保持する認証情報に基づき非接触通信タグが認証された後に、非接触通信タグが保持する識別情報に応じた処理が行われることによって、セキュアな情報の授受を実現する技術としては、例えば下記の特許文献1に記載の技術が挙げられる。

概要

複数のサービス事業者によるサービスの提供を実現することが可能な、制御装置認証装置、制御システム、および制御方法を提供する。セキュアな記憶部と、セキュアな記憶部に記憶されている、認証装置により認証されている認証済情報に基づいて、制御対象を制御する処理部と、を備える、制御装置が提供される。

目的

[1]本実施形態に係る制御システムの概要
上述したように、今後、1つのサービス事業者が一手にサービスを提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

セキュアな記憶部と、前記セキュアな記憶部に記憶されている、認証装置により認証されている認証済情報に基づいて、制御対象を制御する処理部と、を備える、制御装置

請求項2

前記処理部は、前記認証済情報に基づいてアプリケーションの実行を制御することによって、前記制御対象を制御する、請求項1に記載の制御装置。

請求項3

前記処理部は、前記認証済情報に基づいて、前記認証装置により認証されていないアプリケーションの実行を制限する、請求項2に記載の制御装置。

請求項4

前記処理部は、前記認証済情報に基づいて、前記認証装置により認証されているアプリケーションの実行を許可する、請求項2に記載の制御装置。

請求項5

前記処理部は、実行されたアプリケーションの処理が終了した場合には、前記アプリケーションの処理が終了したことを示す処理終了情報を、前記認証装置に対して送信させる、請求項2に記載の制御装置。

請求項6

前記処理部は、さらに、前記認証済情報に基づいて前記制御対象の機能を制御することによって、前記制御対象を制御する、請求項2に記載の制御装置。

請求項7

前記処理部は、前記認証済情報に基づいて、前記認証装置により認証されていない前記制御対象の機能を制限する、請求項6に記載の制御装置。

請求項8

前記処理部は、前記認証済情報に基づいて、前記認証装置により認証されている前記制御対象の機能を有効とする、請求項6に記載の制御装置。

請求項9

前記セキュアな記憶部への前記認証済情報の記録と、前記セキュアな記憶部に記憶されている前記認証済情報の更新または削除とは、前記認証装置から取得される命令により行われる、請求項1に記載の制御装置。

請求項10

アプリケーションの提供者と、セキュアな記憶部を備える制御装置とをそれぞれ認証し、それぞれの認証が正常に完了した場合に、前記アプリケーションに対応する認証済情報を、前記制御装置の前記セキュアな記憶部に記録させる処理部を備える、認証装置。

請求項11

前記処理部は、さらに、前記制御装置から取得された前記制御装置による制御の対象である制御対象を示す識別情報に対応する、前記認証済情報を、前記セキュアな記憶部に記録させる、請求項10に記載の認証装置。

請求項12

前記処理部は、前記認証済情報に基づいて実行されたアプリケーションの処理が終了したことを示す処理終了情報が、前記制御装置から取得された場合には、前記処理終了情報が示すアプリケーションに対応する前記認証済情報を、前記制御装置の前記セキュアな記憶部から削除させる、請求項10に記載の認証装置。

請求項13

制御装置と、認証装置と、を有し、前記制御装置は、セキュアな記憶部と、前記セキュアな記憶部に記憶されている、前記認証装置により認証されている認証済情報に基づいて、制御対象を制御する処理部と、を備え、前記認証装置は、アプリケーションの提供者と前記制御装置とをそれぞれ認証し、それぞれの認証が正常に完了した場合に、前記アプリケーションに対応する認証済情報を、前記制御装置の前記セキュアな記憶部に記録させる処理部を備える、制御システム

請求項14

セキュアな記憶部に記憶されている、認証装置により認証されている認証済情報に基づいて、制御対象を制御するステップを有する、制御装置により実行される制御方法

請求項15

認証装置が、アプリケーションの提供者と、セキュアな記憶部を備える制御装置とをそれぞれ認証し、それぞれの認証が正常に完了した場合に、前記アプリケーションに対応する認証済情報を、前記制御装置の前記セキュアな記憶部に記録させるステップと、前記制御装置が、前記セキュアな記憶部に記憶されている、前記認証装置により認証されている認証済情報に基づいて、制御対象を制御するステップと、を有する、制御方法。

技術分野

0001

本開示は、制御装置認証装置、制御システム、および制御方法に関する。

背景技術

0002

近距離無線通信が可能な非接触通信タグが保持する情報を利用して、セキュアな情報の授受を実現する技術が、開発されている。非接触通信タグが保持する認証情報に基づき非接触通信タグが認証された後に、非接触通信タグが保持する識別情報に応じた処理が行われることによって、セキュアな情報の授受を実現する技術としては、例えば下記の特許文献1に記載の技術が挙げられる。

先行技術

0003

国際公開第2014/021053号

発明が解決しようとする課題

0004

近年、ICT(Information and Communications Technology)の進歩に伴い、提供可能なサービス多様化が進んでいる。今後、1つのサービス事業者が一手にサービスを提供する垂直統合的なサービスモデルによりサービスが提供されるだけでなく、例えば“ある対象に対して、異業種のサービス事業者などの複数のサービス事業者によるサービスの提供が行われること”が、想定される。上記のように“ある対象に対して、異業種のサービス事業者などの複数のサービス事業者によるサービスの提供が行われること”によって、ユーザは、例えば、提供されるサービスに対応する装置を利用して、多様なサービスを受けることができうる。

0005

本開示では、複数のサービス事業者によるサービスの提供を実現することが可能な、新規かつ改良された制御装置、認証装置、制御システム、および制御方法を提案する。

課題を解決するための手段

0006

本開示によれば、セキュアな記憶部と、上記セキュアな記憶部に記憶されている、認証装置により認証されている認証済情報に基づいて、制御対象を制御する処理部と、を備える、制御装置が提供される。

0007

また、本開示によれば、アプリケーション提供者と、セキュアな記憶部を備える制御装置とをそれぞれ認証し、それぞれの認証が正常に完了した場合に、上記アプリケーションに対応する認証済情報を、上記制御装置の上記セキュアな記憶部に記録させる処理部を備える、認証装置が提供される。

0008

また、本開示によれば、制御装置と、認証装置と、を有し、上記制御装置は、セキュアな記憶部と、上記セキュアな記憶部に記憶されている、上記認証装置により認証されている認証済情報に基づいて、制御対象を制御する処理部と、を備え、上記認証装置は、アプリケーションの提供者と上記制御装置とをそれぞれ認証し、それぞれの認証が正常に完了した場合に、上記アプリケーションに対応する認証済情報を、上記制御装置の上記セキュアな記憶部に記録させる処理部を備える、制御システムが提供される。

0009

また、本開示によれば、セキュアな記憶部に記憶されている、認証装置により認証されている認証済情報に基づいて、制御対象を制御するステップを有する、制御装置により実行される制御方法が提供される。

0010

また、本開示によれば、認証装置が、アプリケーションの提供者と、セキュアな記憶部を備える制御装置とをそれぞれ認証し、それぞれの認証が正常に完了した場合に、上記アプリケーションに対応する認証済情報を、上記制御装置の上記セキュアな記憶部に記録させるステップと、上記制御装置が、上記セキュアな記憶部に記憶されている、上記認証装置により認証されている認証済情報に基づいて、制御対象を制御するステップと、を有する、制御方法が提供される。

発明の効果

0011

本開示によれば、複数のサービス事業者によるサービスの提供を実現することができる。

0012

なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握されうる他の効果が奏されてもよい。

図面の簡単な説明

0013

本実施形態に係る制御システムの構成の一例を示すブロック図である。
本実施形態に係る制御装置の構成の一例を示すブロック図である。
本実施形態に係る制御装置のハードウェア構成の一例を示す説明図である。
本実施形態に係る制御装置における制御方法に係る処理の一例を示す説明図である。
本実施形態に係る認証装置の構成の一例を示すブロック図である。
本実施形態に係る認証装置のハードウェア構成の一例を示す説明図である。
本実施形態に係る認証装置における制御方法に係る処理の一例を説明するための説明図である。
本実施形態に係る認証装置における制御方法に係る処理の一例を説明するための説明図である。
本実施形態に係る制御システムを用いて実現することが可能なユースケースの第1の例を説明するための説明図である。
本実施形態に係る制御システムを用いて実現することが可能なユースケースの第2の例を説明するための説明図である。
本実施形態に係る制御システムを用いて実現することが可能なユースケースの第3の例を説明するための説明図である。

実施例

0014

以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。

0015

また、以下では、下記に示す順序で説明を行う。
1.本実施形態に係る制御システム、本実施形態に係る制御方法
2.本実施形態に係るプログラム

0016

(本実施形態に係る制御システム、本実施形態に係る制御方法)
以下では、本実施形態に係る制御システムの概要と構成とをそれぞれ説明しつつ、本実施形態に係る制御方法について説明する。

0017

[1]本実施形態に係る制御システムの概要
上述したように、今後、1つのサービス事業者が一手にサービスを提供する垂直統合的なサービスモデルによりサービスが提供されるだけでなく、例えば“ある対象に対して、異業種のサービス事業者などの複数のサービス事業者によるサービスの提供が行われること”が、想定される。

0018

以下、一例として、自動車を利用したサービスの提供を例に挙げて、本実施形態に係る制御システムの概要を説明する。なお、本実施形態に係る制御システムは、自動車を利用したサービスの提供に係るシステムに限られず、複数のサービス事業者によるサービスの提供を行うことが可能な、任意のシステムに適用することが可能である。本実施形態に係る制御システムを用いて実現することが可能なユースケースについては、後述する。

0019

自動車において、V2X(車車間通信、および/または、路車間通信)や、スマートフォンなどの通信装置を利用した通信などのICTに係る通信が利用されることによって、ユーザは、例えば、自動車を利用して、自動車業界や、ICT業界、介護業界、土木業界、小売業界などの様々な業界の多様なサービスを、受けることができうる。つまり、自動車とICTとを連携させることによって、自動車を利用した多様なサービスを実現することができる可能性がある。

0020

ここで、自動車業界では、安全性が最重要視され、フェールセーフという概念が根底にある。また、PL(Product Liability)法などにより、自動車に問題が生じた場合には、製造メーカ責任を負う場合がある。

0021

一方、ICT業界では、仮にセキュリティ欠陥があっても、セキュリティの欠陥に起因して生じた問題について、ユーザが責任を負う場合が多い。

0022

そのため、例えば自動車とICTとの連携を図り、自動車を利用したICTに係るサービスの提供を実現するためには、自動車とICTとの連携が可能な仕組み、および責任分界点を実現することが可能なシステムが、必要となる可能性が高い。

0023

そこで、本実施形態に係る制御システムは、認証装置と、セキュアな記憶部を備える制御装置とを有する。

0024

認証装置は、サービスに対応するアプリケーションの提供者(サービスの提供者に該当する。以下では、アプリケーションの提供者を「サービスの提供者」、または「サービス事業者」と示す場合がある。)と、制御装置とをそれぞれ認証する。そして、認証装置は、それぞれの認証が正常に完了した場合に、アプリケーションに対応する認証済情報を、制御装置のセキュアな記憶部に記録させる。認証装置の構成の一例、およびより具体的な処理については、後述する。また、本実施形態に係る認証済情報については、後述する。

0025

また、制御装置は、セキュアな記憶部に記憶されている、認証装置により認証されている認証済情報に基づいて、制御対象を制御する。以下では、制御装置における制御対象を制御する処理を、「制御処理」と示す場合がある。また、制御装置の構成の一例、制御装置におけるより具体的な処理、および制御対象については、後述する。

0026

本実施形態に係る制御システムを構成する認証装置と制御装置とが、上記のような処理(本実施形態に係る制御システムにおける制御方法に係る処理)を行うことによって、例えば下記の3つの責任分界点が実現される。
・認証装置による制御装置の認証後、制御装置のセキュアな記憶部に認証済情報が記録される(責任分界点1)。
・制御装置は、認証済情報に基づいて制御処理を行うので、制御対象のセキュリティーポリシーに従って、制御対象が制御される(責任分界点2)
・認証装置によるアプリケーションの提供者の認証後、制御装置のセキュアな記憶部に認証済情報が記録される(責任分界点3)

0027

また、本実施形態に係る制御システムを構成する認証装置と制御装置とが、上記のような処理(本実施形態に係る制御システムにおける制御方法に係る処理)を行うことにより、製造メーカが異なる複数の制御対象それぞれと、複数のサービス事業者によるサービスそれぞれとを結び付けることが可能となる。

0028

したがって、認証装置と制御装置とが、上記のような処理(本実施形態に係る制御システムにおける制御方法に係る処理)を行うことによって、複数のサービス事業者によるサービスの提供が可能な制御システムが実現される。

0029

ここで、本実施形態に係る制御システムでは、認証装置は、サービス提供者第三者としての中立的な役目を果たす。

0030

また、本実施形態に係る制御システムにおいて、認証装置は、サービス提供者と制御装置とをそれぞれ認証するが、サービスの提供を受けるユーザの認証に係るデータなどの、ユーザの特定に係る情報の管理を行わない。よって、認証装置を有する本実施形態に係る制御システムは、制御対象とユーザとが対応付けられるサービスや、制御対象とユーザとが対応付けられないサービスなど、制御対象とユーザとの対応付けによらない様々な形態のサービスに対応することが可能である。なお、“認証装置がユーザの特定に係る情報の管理を行うこと”が技術的に可能であることは、言うまでもない。

0031

また、本実施形態に係る制御システムでは、制御装置は、制御処理により制御対象を制御することによって、例えば、制御対象のセキュリティを担保し、制御対象の安全性を確保することが可能である。

0032

[2]本実施形態に係る制御システムの構成
次に、本実施形態に係る制御システムの構成の一例を説明しつつ、本実施形態に係る制御方法に係る処理を説明についてより具体的に説明する。

0033

図1は、本実施形態に係る制御システム1000の構成の一例を示すブロック図である。制御システム1000は、例えば、制御装置100と、認証装置200と、制御対象300と、情報処理装置400と、アプリケーションサーバ500とを有する。

0034

制御装置100と制御対象300とは、例えば、有線または無線で接続される。具体例を挙げると、例えば制御対象300が自動車である場合、制御装置100と制御対象300とは、OBD2(On Board Diagnosis second generation 2)というインタフェースで接続され、CAN(Controller Area Network)プロトコルなどの所定のプロトコルにより通信を行う。なお、制御装置100と制御対象300との通信は、上記に示す例に限られず、制御装置100と制御対象300とは、任意の通信方式、任意の通信プロトコルで通信を行うことが可能である。

0035

また、制御装置100と情報処理装置400とは、例えば、有線または無線で接続される。具体例を挙げると、制御装置100と情報処理装置400とは、例えば、NFC(Near Field Communication)や、IEEE802.15.1規格に基づく通信によって、通信を行う。なお、制御装置100と情報処理装置400との通信は、上記に示す例に限られず、制御装置100と情報処理装置400とは、任意の通信方式、任意の通信プロトコルで通信を行うことが可能である。

0036

また、認証装置200、情報処理装置400、およびアプリケーションサーバ500は、例えばネットワーク600で接続される。ネットワーク600としては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク無線LAN(WLAN:Wireless Local Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられる。

0037

なお、本実施形態に係る制御システムの構成は、図1に示す構成に限られない。

0038

例えば、本実施形態に係る制御システムは、情報処理装置400を有していなくてもよい。情報処理装置400を有さない場合、制御装置100は、ネットワーク600を介して(または直接的に)認証装置200と通信を行う。

0039

また、図1では、1つのアプリケーションサーバ500を示しているが、本実施形態に係る制御システムは、例えば、サービス事業者ごとのアプリケーションサーバ500、すなわち、複数のアプリケーションサーバ500を有していてもよい。

0040

また、図1では、認証装置200と、情報処理装置400、およびアプリケーションサーバ500それぞれとが、ネットワーク600を介して通信を行う構成を示しているが、認証装置200と、情報処理装置400、およびアプリケーションサーバ500それぞれとが、直接的に通信を行う構成であってもよい。

0041

[2−1]制御装置100
制御装置100は、例えば、セキュアな記憶部(後述する)を備え、セキュアな記憶部に記憶されている認証済情報に基づいて、制御対象300を制御する(制御装置100における制御方法に係る処理)。

0042

ここで、本実施形態に係る認証済情報とは、認証装置200により認証されている、制御対象300の制御の際に制御装置100が参照するデータである。本実施形態に係る認証済情報としては、例えば、アプリケーションのIDなどのアプリケーションを示すデータが挙げられる。また、本実施形態に係る認証済情報は、例えば、アプリケーションを示すデータと、制御対象300の機能とが対応付けられているテーブル(またはデータベース。以下、同様とする。)であってもよい。

0043

以下、制御装置100の構成の一例を説明しつつ、制御装置100における制御方法に係る処理について説明する。

0044

図2は、本実施形態に係る制御装置100の構成の一例を示すブロック図である。制御装置100は、例えば、第1通信部102と、第2通信部104と、セキュアな記憶部106と、制御部108とを備える。

0045

また、制御装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、他の記憶部(図示せず)、ユーザが操作可能な操作部(図示せず)、様々な画面表示画面に表示する表示部(図示せず)などを備えていてもよい。制御装置100は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。

0046

ROM(図示せず)は、制御部108が使用するプログラム演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部108により実行されるプログラムなどを一時的に記憶する。

0047

他の記憶部(図示せず)は、制御装置100が備える記憶手段であり、例えば、アプリケーションなどの様々なデータを記憶する。他の記憶部(図示せず)は、セキュアな記憶部106と異なり、耐タンパ性を有していなくてもよい。ここで、他の記憶部(図示せず)としては、例えば、ハードディスク(Hard Disk)などの磁気記録媒体や、フラッシュメモリ(flash memory)などの不揮発性メモリ(nonvolatile memory)などが挙げられる。また、他の記憶部(図示せず)は、制御装置100から着脱可能であってもよい。

0048

操作部(図示せず)としては、後述する操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述する表示デバイスが挙げられる。

0049

[制御装置100のハードウェア構成例]
図3は、本実施形態に係る制御装置100のハードウェア構成の一例を示す説明図である。制御装置100は、例えば、MPU150と、ROM152と、RAM154と、セキュアエレメント156と、記録媒体158と、入出力インタフェース160と、操作入力デバイス162と、表示デバイス164と、第1通信インタフェース166と、第2通信インタフェース168とを備える。また、制御装置100は、例えば、データの伝送路としてのバス170で各構成要素間を接続する。

0050

MPU150は、例えば、MPU(Micro Processing Unit)などの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、制御装置100全体を制御する制御部108として機能する。また、MPU150は、制御装置100において、例えば、後述する処理部110の役目を果たす。なお、処理部110は、処理部110の処理を実現可能な専用の(または汎用の)回路(例えば、MPU150とは別体のプロセッサなど)で構成されていてもよい。

0051

ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM154は、例えば、MPU150により実行されるプログラムなどを一時的に記憶する。

0052

セキュアエレメント156は、耐タンパ性を有する記録媒体であり、セキュアな記憶部106として機能する。セキュアエレメント156は、制御装置100から着脱可能であってもよい。

0053

セキュアエレメント156には、例えば、認証済情報が記憶される。

0054

なお、セキュアエレメント156に記憶されるデータは、認証済情報に限られない。

0055

例えば、セキュアエレメント156には、制御装置100の認証に用いられる認証情報が記憶されていてもよい。本実施形態に係る認証情報としては、例えば、制御装置100のID(ID管理方式による認証に用いられる認証情報の一例)や、鍵情報(鍵認証方式による認証に用いられる認証情報の一例)など、任意の認証方式による認証に用いられるデータが挙げられる。

0056

また、セキュアエレメント156には、例えば、制御対象300のIDなどの制御対象300を示す識別情報が記憶されていてもよい。

0057

セキュアエレメント156へのデータの記録や、セキュアエレメント156に記憶されているデータの変更、削除は、例えば、認証装置200からの命令に基づき行われる。また、セキュアエレメント156に記憶されているデータの読み出しや変更などは、例えば、認証済情報に設定されるアクセス制限によって制限されてもよい。また、セキュアエレメント156に記憶される認証情報は、制御装置100の製造時などに記憶される、予め記憶されているデータであってもよい。

0058

記録媒体158は、他の記憶部(図示せず)として機能し、例えば、アプリケーションなどの様々なデータを記憶する。ここで、記録媒体158としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体158は、制御装置100から着脱可能であってもよい。

0059

入出力インタフェース160は、例えば、操作入力デバイス162や、表示デバイス164を接続する。操作入力デバイス162は、操作部(図示せず)として機能し、また、表示デバイス164は、表示部(図示せず)として機能する。ここで、入出力インタフェース160としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)(登録商標)端子、各種処理回路などが挙げられる。

0060

また、操作入力デバイス162は、例えば、制御装置100上に備えられ、制御装置100の内部で入出力インタフェース160と接続される。操作入力デバイス162としては、例えば、ボタンや、方向キージョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。

0061

また、表示デバイス164は、例えば、制御装置100上に備えられ、制御装置100の内部で入出力インタフェース160と接続される。表示デバイス164としては、例えば、液晶ディスプレイ(Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescence Display。または、OLEDディスプレイ(Organic Light Emitting Diode Display)ともよばれる。)などが挙げられる。

0062

なお、入出力インタフェース160が、制御装置100の外部の操作入力デバイス(例えば、キーボードマウスなど)や外部の表示デバイスなどの、外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス164は、例えばタッチパネルなど、表示とユーザ操作とが可能なデバイスであってもよい。

0063

第1通信インタフェース166は、制御装置100が備える第1の通信手段であり、例えば制御対象300などの外部装置と無線または有線で通信を行うための第1通信部102として機能する。ここで、第1通信インタフェース166としては、例えば、NFCに係る通信デバイス無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、DTC(Data link coupler)とよばれるコネクタを有するデバイスなどOBD2に対応するデバイス(有線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。

0064

第2通信インタフェース168は、制御装置100が備える第2の通信手段であり、情報処理装置400などの外部装置と無線または有線で通信を行うための第2通信部104として機能する。ここで、第2通信インタフェース168としては、例えば、NFCに係る通信デバイス(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、通信アンテナおよびRF(Radio Frequency)回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。

0065

制御装置100は、例えば図3に示す構成によって、本実施形態に係る制御方法に係る処理を行う。なお、本実施形態に係る制御装置100のハードウェア構成は、図3に示す構成に限られない。

0066

例えば、制御装置100は、接続されている外部の通信デバイスを介して外部装置などと通信を行う場合には、第1通信インタフェース166と第2通信インタフェース168との一方または双方を備えていなくてもよい。また、第1通信インタフェース166と第2通信インタフェース168とは、1つの通信インタフェースであってもよい。第1通信インタフェース166と第2通信インタフェース168とが、1つの通信インタフェースである場合、当該通信インタフェースは、例えば、複数の通信方式によって1または2以上の外部装置と通信を行う機能を有する。上記通信インタフェースは、例えば、制御対象300や情報処理装置400などの複数の装置それぞれと通信を行う。

0067

また、制御装置100は、例えば、記録媒体158、操作入力デバイス162、および表示デバイス164のうちの1または2以上を備えない構成をとることが可能である。

0068

また、例えば、図3に示す構成(または変形例に係る構成)の一部または全部は、1、または2以上のIC(IntegratedCircuit)で実現されてもよい。

0069

再度図2を参照して、制御装置100の構成の一例について説明する。第1通信部102は、制御装置100が備える第1の通信手段であり、例えば制御対象300などの外部装置と無線または有線で通信を行う。また、第1通信部102は、例えば制御部108により通信が制御される。

0070

ここで、第1通信部102としては、例えば、DTCとよばれるコネクタを有するデバイスなどのOBD2に対応するデバイスなどが挙げられる。なお、第1通信部102の構成は、上記に限られない。例えば、第1通信部102は、USB端子および送受信回路などの通信を行うことが可能な任意の規格に対応する構成をとることができる。

0071

第2通信部104は、制御装置100が備える第2の通信手段であり、例えば情報処理装置400などの外部装置と無線または有線で通信を行う。また、第2通信部104は、例えば制御部108により通信が制御される。

0072

ここで、第2通信部104としては、例えば、NFCに係る通信デバイスや、IEEE802.15.1ポートおよび送受信回路などが挙げられる。なお、第2通信部104の構成は、上記に限られない。例えば、第2通信部104は、USB端子および送受信回路などの通信を行うことが可能な任意の規格に対応する構成や、ネットワーク600を介して外部装置と通信可能な任意の構成をとることができる。

0073

セキュアな記憶部106は、耐タンパ性を有する記録媒体である。セキュアな記憶部106としては、例えば、セキュアエレメントが挙げられる。セキュアな記憶部106には、例えば、認証済情報や、認証情報、制御対象300のIDなどの制御対象300を示す識別情報が記憶される。

0074

図2では、セキュアな記憶部106に、制御対象300を示す“TD ID 120”(制御対象300を示す識別情報の一例)と、制御装置100を示す“IFDID 122”(認証情報の一例)と、アプリケーションを示す“APP ID1 124A”、“APP ID2 124B”、…(認証済情報の一例)とが記憶されている例を示している。以下では、アプリケーションを示すIDを、総称して「APP ID 124」と示す場合がある。

0075

セキュアな記憶部106への各種情報の記録や、セキュアな記憶部106に記憶されている各種情報の変更、削除は、例えば、認証装置200からの命令に基づいて、制御部108により行われる。また、セキュアな記憶部106に記憶されているデータの読み出しや変更などは、例えば、認証済情報に設定されるアクセス制限によって制限されてもよい。また、例えば認証情報など、セキュアな記憶部106に記憶されるデータは、制御装置100の製造時などに記憶される、予め記憶されているデータであってもよい。

0076

制御部108は、例えばMPUなどで構成され、制御装置100全体を制御する役目を果たす。また、制御部108は、例えば、処理部110を備え、制御装置100における制御方法に係る処理を主導的に行う役目を果たす。

0077

処理部110は、制御装置100における制御方法に係る処理を主導的に行う役目を果たし、セキュアな記憶部106に記憶されている認証済情報に基づいて、制御対象300を制御する。

0078

処理部110は、制御対象300の制御に係る処理として、例えば下記の(1)の処理、または下記の(2)の処理を行う。

0079

(1)制御対象300の制御に係る処理の第1の例
処理部110は、認証済情報に基づいてアプリケーションの実行を制御することによって、制御対象300を制御する。

0080

具体的には、処理部110は、認証済情報に基づいて、認証装置200により認証されていないアプリケーションの実行を制限する。処理部110は、例えば、認証済情報が示さないアプリケーションを実行させないこと、または、実行されている認証済情報が示さないアプリケーションによるデータを、制御対象300に対して送信させないことによって、認証装置200により認証されていないアプリケーションの実行を制限する。

0081

ここで、アプリケーションの実行に係る処理は、制御装置100(例えば、処理部110)が行ってもよいし、情報処理装置400などの制御装置100の外部装置において行われてもよい。

0082

アプリケーションの実行に係る処理が制御装置100において行われる場合、処理部110は、例えば、認証装置200により認証されていないアプリケーションを実行しないことによって、認証装置200により認証されていないアプリケーションの実行を制限する。

0083

また、アプリケーションの実行に係る処理が外部装置において行われる場合、処理部110は、例えば、アプリケーションの実行の制限に係る命令を、当該外部装置に対して送信させることによって、“認証済情報が示さないアプリケーションを実行させないこと”を実現する。また、アプリケーションの実行に係る処理が外部装置において行われる場合、処理部110は、例えば、当該外部装置から取得されたデータに認証済情報が示さないアプリケーションのデータが含まれるときに、当該データを制御対象300に対して送信させないことによって、“実行されている認証済情報が示さないアプリケーションによるデータを、制御対象300に対して送信させないこと”を実現する。

0084

また、処理部110は、認証済情報に基づいて、認証装置200により認証されているアプリケーションの実行を許可する。処理部110は、例えば、認証済情報が示すアプリケーションを実行させること、または、実行されている認証済情報が示すアプリケーションによるデータを、制御対象300に送信させることによって、認証装置200により認証されているアプリケーションの実行を許可する。

0085

アプリケーションの実行に係る処理が制御装置100において行われる場合、処理部110は、例えば、認証装置200により認証されているアプリケーションを実行する。

0086

また、アプリケーションの実行に係る処理が外部装置において行われる場合、処理部110は、例えば、アプリケーションの実行に係る命令を、当該外部装置に対して送信させることによって、当該外部装置に、認証済情報が示すアプリケーションを実行させる。また、アプリケーションの実行に係る処理が外部装置において行われる場合、処理部110は、例えば、当該外部装置から取得されたデータに認証済情報が示すアプリケーションのデータが含まれるときに、当該データを制御対象300に対して送信させる。

0087

処理部110は、例えば上記のように認証済情報に基づいてアプリケーションの実行を制御することによって、制御対象300を制御する。

0088

また、処理部110は、実行されたアプリケーションの処理が終了した場合には、アプリケーションの処理が終了したことを示す処理終了情報を、認証装置200に対して送信させる。本実施形態に係る実行されたアプリケーションの処理が終了した場合の例としては、例えば、“アプリケーションの一連の処理が終了した場合(例えば、一連の処理が正常終了した場合、または、一連の処理が例外処理により終了した場合)”や、“アプリケーションの一連の処理が所定の回数終了した場合”などが挙げられる。なお、本実施形態に係る実行されたアプリケーションの処理が終了した場合の例は、上記に限られず、例えば、“アプリケーションが最初に実行されてから所定の期間が経過した場合”など、アプリケーションの種類や制御対象の種類に対応する、任意の場合とすることが、可能である。

0089

アプリケーションが情報処理装置400などの外部装置において実行される場合、処理部110は、例えば、当該外部装置からアプリケーションが終了したことが通知されたとき、または、当該外部装置から取得されたデータから実行されたアプリケーションの終了が検出されたときに、実行されたアプリケーションの処理が終了したと判定する。

0090

処理終了情報が認証装置200に対して送信されることによって、例えば、“処理が終了したアプリケーションに対応する認証済情報をセキュアな記憶部106から削除する命令を送信する処理”など、セキュアな記憶部106に記憶されている認証済情報をリセットするための処理を、認証装置200に行わせることが可能となる。

0091

(2)制御対象300の制御に係る処理の第2の例
処理部110は、上記(1)に示す第1の例に係るアプリケーションの実行を制御に加え、さらに、認証済情報に基づいて制御対象の機能を制御することによって、制御対象を制御する。

0092

上述したように、認証済情報としては、“アプリケーションを示すデータと、制御対象300の機能とが対応付けられているテーブル”が、挙げられる。認証済情報が上記のようなテーブルである場合には、認証済情報を参照することによって、アプリケーションの実行を制御するだけでなく、さらに、制御対象300の機能を制御することが可能である。つまり、第2の例に係る処理が行われる場合には、上記(1)に示す第1の例に係る処理よりも、より詳細に制御対象を制御することが可能となる。

0093

具体的には、処理部110は、認証済情報に基づいて、認証装置200により認証されていない制御対象300の機能を制限する。処理部110は、例えば、“認証済情報が示すアプリケーションに、認証済情報が示さない機能に係る処理を実行させないこと”、または、“実行されている認証済情報が示すアプリケーションによるデータのうちの認証済情報が示さない機能に係るデータを、制御対象300に対して送信させないこと”によって、認証装置200により認証されていない制御対象300の機能を制限する。

0094

アプリケーションの実行に係る処理が制御装置100において行われる場合、処理部110は、例えば、認証装置200により認証されているアプリケーションを用いて、認証済情報が示さない機能に係る処理を実行しないことによって、認証装置200により認証されていない制御対象300の機能を制限する。

0095

また、アプリケーションの実行に係る処理が外部装置において行われる場合、処理部110は、例えば、アプリケーションの実行の制限に係る命令を、当該外部装置に対して送信させることによって、“認証済情報が示すアプリケーションに、認証済情報が示さない機能に係る処理を実行させないこと”を実現する。また、アプリケーションの実行に係る処理が外部装置において行われる場合、処理部110は、例えば、当該外部装置から取得されたデータに、認証済情報が示すアプリケーションによるデータであって認証済情報が示さない機能に係るデータが含まれるときに、当該データを制御対象300に対して送信させないことによって、“実行されている認証済情報が示すアプリケーションによるデータのうちの認証済情報が示さない機能に係るデータを、制御対象300に対して送信させないこと”を実現する。

0096

また、処理部110は、認証済情報に基づいて、認証装置200により認証されている制御対象300の機能を有効とする。処理部110は、例えば、“認証済情報が示すアプリケーションに、認証済情報が示さない機能に係る処理を実行させること”、または、“実行されている認証済情報が示すアプリケーションによるデータのうちの認証済情報が示す機能に係るデータを、制御対象300に対して送信させること”によって、認証装置200により認証されている制御対象300の機能を有効とする。

0097

アプリケーションの実行に係る処理が制御装置100において行われる場合、処理部110は、例えば、認証装置200により認証されているアプリケーションを用いて、認証済情報が示す機能に係る処理を実行することによって、認証装置200により認証されている制御対象300の機能を有効とする。

0098

また、アプリケーションの実行に係る処理が外部装置において行われる場合、処理部110は、例えば、アプリケーションの実行に係る命令を、当該外部装置に対して送信させることによって、当該外部装置に、認証済情報が示すアプリケーションを用いた認証済情報が示す機能に係る処理を実行させる。また、アプリケーションの実行に係る処理が外部装置において行われる場合、処理部110は、例えば、当該外部装置から取得されたデータに、認証済情報が示すアプリケーションによるデータであって認証済情報が示す機能に係るデータが含まれるときに、当該データを制御対象300に対して送信させる。

0099

処理部110は、例えば上記のように、上記(1)に示す第1の例に係るアプリケーションの実行を制御に加え、さらに、認証済情報に基づいて制御対象の機能を制御することによって、制御対象300を制御する。

0100

処理部110は、例えば、上記(1)に示す第1の例に係る処理、または、上記(2)に示す第2の例に係る処理を行うことによって、制御対象300を制御する。

0101

図4は、本実施形態に係る制御装置100における制御方法に係る処理の一例を示す説明図である。

0102

処理部110は、例えば図4に示すように、認証済情報に基づいて、実行される認証されているアプリケーションと、制御対象300の機能とを結び付ける。つまり、処理部110は、どのアプリケーションにどの機能に係る処理を許すかを制御することによって、制御対象300を制御する。

0103

制御部108は、例えば処理部110を備えることによって、セキュアな記憶部106に記憶されている認証済情報に基づいて、制御対象300を制御する処理(制御装置100における制御方法に係る処理)を、主導的に行う。

0104

制御装置100は、例えば図2に示す構成によって、制御装置100における制御方法に係る処理を行う。

0105

ここで、制御装置100は、セキュアな記憶部106に記憶されている、認証装置200により認証されている認証済情報に基づいて、制御対象300を制御する。よって、制御装置100が、制御装置100における制御方法に係る処理を行うことによって、例えば上述した3つの責任分界点が実現される。

0106

また、認証済情報に基づいて制御対象300が制御されることによって、例えば図4に示すように、実行される認証されているアプリケーションと、制御対象300の機能とが結び付けられる。よって、制御装置100は、制御対象300と、複数のサービス事業者によるサービスそれぞれとを結び付けることができる。

0107

したがって、制御装置100が例えば図2に示す構成を有することによって、複数のサービス事業者によるサービスの提供が可能な制御システムを実現することができる。

0108

また、例えば図2に示す構成によって、制御装置100は、制御装置100における制御方法に係る処理が行われることにより奏される効果を、奏することができる。

0109

なお、本実施形態に係る制御装置100の構成は、図2に示す構成に限られない。

0110

例えば、本実施形態に係る制御装置100は、図2に示す処理部110を、制御部108とは個別に備える(例えば、別の処理回路で実現する)ことができる。

0111

また、例えば、第1通信部102と第2通信部104とは、1つの通信部であってもよい。

0112

また、第1通信部102と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合や、第2通信部104と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る制御装置100は、第1通信部102と第2通信部104との一方または双方を備えていなくてもよい。

0113

本実施形態に係る制御装置100は、例えば、ドングルや、携帯電話やスマートフォンなどの通信装置、タブレット型の装置、PC(Personal Computer)などのコンピュータなど、制御装置100における制御方法に係る処理を行うことが可能な、様々な装置に適用することができる。また、本実施形態に係る制御装置100と制御対象300とは、制御対象300が適用可能な対象である自動車など、同一の装置内に設けられていてもよい。また、本実施形態に係る制御装置100と制御対象300とは、例えば、一体の装置であってもよい。また、本実施形態は、例えば、上記のような装置に組み込むことが可能な、処理ICに適用することもできる。

0114

[2−2]認証装置200
認証装置200は、制御装置100のセキュアな記憶部106に、認証済情報を記録させる。認証装置200は、アプリケーションの提供者と制御装置100とをそれぞれ認証し、それぞれの認証が正常に完了した場合に、アプリケーションに対応する認証済情報を、制御装置100のセキュアな記憶部106に記録させる(認証装置200における制御方法に係る処理)。

0115

以下、認証装置200の構成の一例を説明しつつ、認証装置200における制御方法に係る処理について説明する。

0116

図5は、本実施形態に係る認証装置200の構成の一例を示すブロック図である。認証装置200は、例えば、通信部202と、制御部204とを備える。

0117

また、認証装置200は、例えば、ROM(図示せず)や、RAM(図示せず)、記憶部(図示せず)、ユーザが操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。認証装置200は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。

0118

ROM(図示せず)は、制御部204が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部204により実行されるプログラムなどを一時的に記憶する。

0119

記憶部(図示せず)は、認証装置200が備える記憶手段であり、例えば、認証に用いる情報(後述する)などの本実施形態に係る制御方法に係るデータや、各種アプリケーションなど様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。また、記憶部(図示せず)は、認証装置200から着脱可能であってもよい。

0120

操作部(図示せず)としては、後述する操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述する表示デバイスが挙げられる。

0121

[認証装置200のハードウェア構成例]
図6は、本実施形態に係る認証装置200のハードウェア構成の一例を示す説明図である。認証装置200は、例えば、MPU250と、ROM252と、RAM254と、記録媒体256と、入出力インタフェース258と、操作入力デバイス260と、表示デバイス262と、通信インタフェース264とを備える。また、認証装置200は、例えば、データの伝送路としてのバス266で各構成要素間を接続する。

0122

MPU250は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、認証装置200全体を制御する制御部204として機能する。また、MPU250は、認証装置200において、例えば、後述する処理部210の役目を果たす。なお、処理部210は、処理部210の処理を実現可能な専用の(または汎用の)回路(例えば、MPU250とは別体のプロセッサなど)で構成されていてもよい。

0123

ROM252は、MPU250が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM254は、例えば、MPU250により実行されるプログラムなどを一時的に記憶する。

0124

記録媒体256は、記憶部(図示せず)として機能し、例えば、認証に用いる情報(後述する)などの本実施形態に係る制御方法に係るデータや、各種アプリケーションなど様々なデータを記憶する。ここで、記録媒体256としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体256は、認証装置200から着脱可能であってもよい。

0125

入出力インタフェース258は、例えば、操作入力デバイス260や、表示デバイス262を接続する。操作入力デバイス260は、操作部(図示せず)として機能し、また、表示デバイス262は、表示部(図示せず)として機能する。ここで、入出力インタフェース258としては、例えば、USB端子や、DVI端子、HDMI(登録商標)端子、各種処理回路などが挙げられる。

0126

また、操作入力デバイス260は、例えば、認証装置200上に備えられ、認証装置200の内部で入出力インタフェース258と接続される。操作入力デバイス260としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。

0127

また、表示デバイス262は、例えば、認証装置200上に備えられ、認証装置200の内部で入出力インタフェース258と接続される。表示デバイス262としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。

0128

なお、入出力インタフェース258が、認証装置200の外部の操作入力デバイス(例えば、キーボードやマウスなど)や外部の表示デバイスなどの、外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス262は、例えばタッチパネルなど、表示とユーザ操作とが可能なデバイスであってもよい。

0129

通信インタフェース264は、認証装置200が備える通信手段であり、ネットワーク600を介して(あるいは、直接的に)、例えば、情報処理装置400やアプリケーションサーバ500などの外部装置と、無線または有線で通信を行うための通信部202として機能する。ここで、通信インタフェース264としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。

0130

認証装置200は、例えば図6に示す構成によって、認証装置200における制御方法に係る処理を行う。なお、本実施形態に係る認証装置200のハードウェア構成は、図6に示す構成に限られない。

0131

例えば、認証装置200は、接続されている外部の通信デバイスを介して外部装置などと通信を行う場合には、通信インタフェース264を備えていなくてもよい。また、通信インタフェース264は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。

0132

また、認証装置200は、例えば、記録媒体256、操作入力デバイス260、および表示デバイス262のうちの1または2以上を備えない構成をとることが可能である。

0133

また、例えば、図6に示す構成(または変形例に係る構成)の一部または全部は、1、または2以上のICで実現されてもよい。

0134

再度図5を参照して、認証装置200の構成の一例について説明する。通信部202は、認証装置200が備える通信手段であり、ネットワーク600を介して(あるいは、直接的に)、情報処理装置400やアプリケーションサーバ500などの外部装置と、無線または有線で通信を行う。また、通信部202は、例えば制御部204により通信が制御される。

0135

ここで、通信部202としては、例えば、通信アンテナおよびRF回路や、LAN端子および送受信回路などが挙げられる。なお、通信部202の構成は、上記に限られない。例えば、通信部202は、USB端子および送受信回路などの通信を行うことが可能な任意の規格に対応する構成や、ネットワーク600を介して外部装置と通信可能な任意の構成をとることができる。また、通信部202は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。

0136

制御部204は、例えばMPUなどで構成され、認証装置200全体を制御する役目を果たす。また、制御部204は、例えば、処理部210を備え、認証装置200における制御方法に係る処理を主導的に行う役目を果たす。

0137

処理部210は、認証装置200における制御方法に係る処理を主導的に行う役目を果たす。

0138

処理部210は、例えば、アプリケーションの提供者と、セキュアな記憶部106を備える制御装置100とをそれぞれ認証する。

0139

図7は、本実施形態に係る認証装置200における制御方法に係る処理の一例を説明するための説明図であり、制御装置の認証に用いる情報の一例を示している。なお、図7では、制御装置の認証に用いる情報として、テーブルを示しているが、本実施形態に係る制御装置の認証に用いる情報は、テーブル形式のデータに限られない。

0140

制御装置の認証に用いる情報には、例えば、VID(Vehicle ID)などの制御対象のID(図7のAに示す“TD ID”)と、認証情報に該当する制御装置のID(図7のAに示す“IFDID”)とが含まれる。また、制御装置の認証に用いる情報には、例えば、制御装置の所有者を示すIDなどが含まれていてもよい。

0141

なお、制御装置の認証に用いる情報は、図7に示す例に限られない。

0142

例えば、制御装置の認証に用いる情報には、制御対象のID(図7のAに示す“TD ID”)、および制御装置の所有者を示すIDなど、認証情報以外の情報が含まれていなくてもよい。つまり、制御装置の認証に用いる情報には、少なくとも認証情報が含まれる。

0143

また、図7では、認証情報が制御装置のIDである例を示しているが、上述したように、認証情報は、鍵情報など、任意の認証方式による認証に用いられるデータであってもよい。認証情報が鍵情報である場合には、例えば、鍵認証方式による認証に用いられる暗号鍵のデータが、制御装置の認証に用いる情報に含まれることとなる。

0144

例えば図7に示す制御装置の認証に用いる情報を参照する場合、処理部210は、情報処理装置400などを介して制御装置100から取得された制御装置100のIDと、制御装置の認証に用いる情報に含まれる制御装置のIDとを比較する。そして、処理部210は、制御装置100から取得された制御装置100のIDと、制御装置の認証に用いる情報に含まれる制御装置のIDとが一致する場合に、制御装置100の認証が正常に完了したと判定する。

0145

また、処理部110は、アプリケーションサーバ500との通信により、ID管理方式による認証や鍵認証方式による認証などの、任意の認証方式による認証を行うことによって、制御装置100の認証と同様に、アプリケーションの提供者を認証する。

0146

そして、処理部210は、アプリケーションの提供者、およびセキュアな記憶部106を備える制御装置100それぞれの認証が正常に完了した場合に、アプリケーションに対応する認証済情報を、制御装置100のセキュアな記憶部106に記録させる。

0147

処理部210は、例えば、認証されたアプリケーションのIDを認証済情報とし、認証済情報と記録命令とを、制御装置100に対して送信させることによって、認証済情報を、制御装置100のセキュアな記憶部106に記録させる。図1に示す制御システム1000では、制御装置100は、ネットワーク600、および情報処理装置400を介して、認証済情報と記録命令とを受信し、当該記録命令に従って認証済情報をセキュアな記憶部106に記録する。

0148

なお、処理部210が記録させる認証済情報は、上記に示す例に限られない。

0149

例えば、処理部210は、制御装置100から取得された制御対象を示す識別情報に対応する認証済情報を、制御装置100のセキュアな記憶部106に記録させることも可能である。具体的には、処理部210は、例えば、認証されたアプリケーションのIDと、有効とする制御対象の機能を示す情報(例えば機能のIDなど)とを、認証済情報として、制御装置100のセキュアな記憶部106に記録させる。

0150

図8は、本実施形態に係る認証装置200における制御方法に係る処理の一例を説明するための説明図であり、認証済情報の生成に用いられる情報の一例を示している。

0151

図8では、認証済情報の生成に用いられる情報として、アプリケーションと制御対象の機能とが対応付けられているテーブルを示している。

0152

ここで、アプリケーションと制御対象の機能との対応付けは、例えば、制御対象のセキュリティポリシーに基づいて設定される。また、認証済情報の生成に用いられる情報には、制御対象の状態に応じたアクセス制限や、読み取り、記録・削除などの制御装置のセキュアな記憶部の制御に係る制限などが規定されていてもよい。

0153

なお、認証済情報の生成に用いられる情報が、テーブル形式のデータに限られないことは、言うまでもない。

0154

認証済情報の生成に用いられる情報は、例えば、任意の制御対象に共通のデータであってもよいし、制御対象ごとのデータであってもよい。

0155

また、認証済情報の生成に用いられる情報は、例えば、制御対象の状態ごとのデータであってもよい。制御対象の状態ごとのデータの例としては、例えば、制御対象が自動車などの移動体である場合に、走行中などの運転状況に対応するデータが挙げられる。制御対象が自動車などの移動体である場合における運転状況は、例えば、制御対象の状況を収集するアプリケーションの実行により得られるログデータを解析する方法など、運転状況を推定することが可能な任意の技術を利用することによって推定することが可能である。

0156

例えば、認証済情報の生成に用いられる情報が制御対象ごとのデータである場合、処理部210は、情報処理装置400などを介して制御装置100から取得された制御対象300のIDに対応する、認証済情報の生成に用いられる情報を用いて、認証済情報を生成する。

0157

また、処理部210は、例えば、制御装置100から取得された制御対象300のIDを用いて制御対象300を認証し、認証が完了した場合に、認証済情報を生成してもよい。

0158

図8に示す認証済情報の生成に用いられる情報を用いる場合、処理部210は、例えば、認証されたアプリケーションのIDと、認証されたアプリケーションに対応付けられている機能を示すIDとを、認証済情報とする。そして、処理部210は、認証済情報と記録命令とを、制御装置100に対して送信させることによって、認証済情報を、制御装置100のセキュアな記憶部106に記録させる。

0159

処理部210が、上記のように、認証済情報を制御装置100のセキュアな記憶部106に記録させることによって、制御装置100は、認証済情報に基づく制御方法に係る処理を行うことができる。

0160

また、処理部210は、例えば、制御装置100のセキュアな記憶部106にデータを記録させるための記録命令の他、セキュアな記憶部106に記憶されているデータの変更命令削除命令を、制御装置100に対して送信させることによって、セキュアな記憶部106へのデータの記録や、セキュアな記憶部106に記憶されているデータの変更、削除を制御することが可能である。

0161

一例を挙げると、例えば処理終了情報が制御装置100から取得された場合には、処理部210は、処理終了情報が示すアプリケーションに対応する認証済情報を削除する削除命令を、制御装置100に対して送信させる。上記削除命令を制御装置100に対して送信させることによって、処理部210は、処理終了情報が示すアプリケーションに対応する認証済情報を、制御装置100のセキュアな記憶部106から削除させることができる。ここで、上記削除命令を制御装置100に対して送信させる処理は、制御装置100のセキュアな記憶部106に記憶されている認証済情報をリセットするための処理に該当する。

0162

制御部204は、例えば処理部210を備えることによって、アプリケーションの提供者と制御装置100との認証が正常に完了した場合に、アプリケーションに対応する認証済情報を、制御装置100のセキュアな記憶部106に記録させる処理(認証装置200における制御方法に係る処理)を、主導的に行う。

0163

認証装置200は、例えば図5に示す構成によって、認証装置200における制御方法に係る処理を行う。

0164

ここで、認証装置200は、アプリケーションの提供者と制御装置100との認証が正常に完了した場合に、アプリケーションに対応する認証済情報を、制御装置100のセキュアな記憶部106に記録させる。よって、認証装置200が、認証装置200における制御方法に係る処理を行うことによって、例えば上述した3つの責任分界点が実現される。

0165

また、制御装置100において、認証装置200により制御装置100のセキュアな記憶部106に記録された認証済情報に基づいて制御対象300が制御されることによって、例えば図4に示すように、実行される認証されているアプリケーションと、制御対象300の機能とが結び付けられる。

0166

したがって、認証装置200が例えば図5に示す構成を有することによって、複数のサービス事業者によるサービスの提供が可能な制御システムを実現することができる。

0167

また、例えば図5に示す構成によって、認証装置200は、認証装置200における制御方法に係る処理が行われることにより奏される効果を、奏することができる。

0168

なお、本実施形態に係る認証装置200の構成は、図5に示す構成に限られない。

0169

例えば、本実施形態に係る認証装置200は、図5に示す処理部210を、制御部204とは個別に備える(例えば、別の処理回路で実現する)ことができる。

0170

また、通信部202と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る認証装置200は、通信部202を備えていなくてもよい。

0171

本実施形態に係る認証装置200は、例えば、サーバなどのコンピュータなど、認証装置200における制御方法に係る処理を行うことが可能な、様々な装置に適用することができる。また、本実施形態は、例えば、上記のような装置に組み込むことが可能な、処理ICに適用することもできる。

0172

[2−3]制御対象300
制御対象300は、制御装置100における制御方法に係る処理により制御される対象の装置である。

0173

制御対象300としては、例えば、自動車などの移動体や、M2M(Machine to Machine)に関連する任意の装置、IoT(Internet of Things)に関連する任意の装置が挙げられる。また、制御対象300は、例えば、自動車に設けられているECU(Electronic Control Unit)や、自動車に設けられているバッテリなど、上記のような装置の一部の構成要素であってもよい。

0174

[2−4]情報処理装置400
情報処理装置400は、制御装置100と認証装置200との間の通信を中継する役目を果たす。情報処理装置400は、備えている通信デバイス、または、接続されている外部の通信デバイスによって、制御装置100と認証装置200との間の通信を中継する。

0175

また、情報処理装置400は、サービスに対応するアプリケーションを実行する役目を果たしてもよい。情報処理装置400は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサによって、アプリケーションを実行する。

0176

情報処理装置400としては、例えば、携帯電話やスマートフォンなどの通信装置や、タブレット型の装置、PC(Personal Computer)などのコンピュータなど、様々な装置が挙げられる。

0177

[2−5]アプリケーションサーバ500
アプリケーションサーバ500は、例えば、サービスに対応する各種アプリケーションを管理する。

0178

アプリケーションサーバ500は、例えば、制御装置100や情報処理装置400などからの要求に基づき、当該要求に対応するアプリケーションのデータを送信する。また、アプリケーションサーバ500は、例えば、制御装置100や情報処理装置400などからの要求に基づき、アプリケーションを使用可能な状態とさせる。

0179

また、アプリケーションサーバ500は、認証装置200との間でアプリケーションの提供者の認証に係る処理を行う。

0180

アプリケーションサーバ500としては、例えば、サーバなどのコンピュータが挙げられる。

0181

本実施形態に係る制御システム1000は、例えば図1に示す構成を有する。

0182

ここで、認証装置200は、サービスの提供者と制御装置100とをそれぞれ認証し、それぞれの認証が正常に完了した場合に、アプリケーションに対応する認証済情報を、制御装置100のセキュアな記憶部106に記録させる。また、制御装置100は、セキュアな記憶部106に記憶されている認証済情報に基づいて、制御対象300を制御する。

0183

よって、制御システム1000では、例えば上述した3つの責任分界点が実現される。また、制御システム1000では、制御装置100や情報処理装置400などにおいて実行される、認証されているアプリケーションと、制御対象300の機能とが結び付けられる。

0184

したがって、例えば図1に示すように、制御装置100と認証装置200とを有することによって、複数のサービス事業者によるサービスの提供が可能な制御システムが実現される。

0185

なお、上述したように、本実施形態に係る制御システム1000の構成は、図1に示す例に限られない。

0186

[3]制御システム1000を用いて実現することが可能なユースケース
次に、制御システム1000を用いて実現することが可能なユースケースの一例を、説明する。以下では、制御対象300が自動車である場合を主に例に挙げる。なお、上述したように、制御対象300が自動車に限られないことは、言うまでもない。

0187

[3−1]第1のユースケース:自動車の運転状況によって保険料算定するサービスへの適用例
図9は、本実施形態に係る制御システム1000を用いて実現することが可能なユースケースの第1の例を説明するための説明図であり、自動車の運転状況によって保険料を算定するサービスへの適用例を示している。

0188

以下では、情報処理装置400が各種アプリケーションを記憶し、実行する場合を例に挙げる。なお、上述したように、制御装置100が各種アプリケーションを記憶し、実行する構成であってもよい。

0189

また、図9において、制御装置100と、認証装置200やアプリケーションサーバ500それぞれとは、例えば、情報処理装置400を介して通信を行う。なお、制御装置100と、認証装置200やアプリケーションサーバ500それぞれとは、ネットワーク600を介して(または直接的に)通信を行うことが可能であることは、言うまでもない。

0190

図9に示す処理は、例えば、初期設定に係る処理(S100〜S108)と、自動車の運転状況によって保険料を算定するサービスに係る収集アプリケーションの設定に係る処理(S110〜S118)と、収集アプリケーションを用いた処理(“S120”と、“S122およびS124”)とに分けられる。なお、図9では、説明の便宜上1つのアプリケーションサーバ500を示しているが、初期設定に係る処理(S100〜S108)に係るアプリケーションサーバ500と、収集アプリケーションの設定に係る処理(S110〜S118)に係るアプリケーションサーバ500とは、異なるアプリケーションサーバであってもよい。

0191

まず、初期設定に係る処理(S100〜S108)を説明する。

0192

情報処理装置400は、アプリケーションサーバ500から設定アプリケーションダウンロードし(S100)、設定アプリケーションとアプリケーションサーバ500との間において、ログインなどによって認証が行われる(S102)。

0193

認証装置200は、情報処理装置400から取得される設定アプリケーションのIDなどに基づいて、設定アプリケーションに係るサービス事業者(設定アプリケーションの提供者に該当する。以下、同様とする。)を認証する(S104)。

0194

ステップS104において設定アプリケーションに係るサービス事業者の認証が完了すると、認証装置200は、制御装置100を任意の認証方式によって認証する(S106)。

0195

ステップS106において制御装置100の認証が完了すると、認証装置200は、制御装置100のセキュアエレメント(セキュアな記憶部)に、設定アプリケーションに対応する認証済情報を書き込ませる(S108)。図9では、認証装置200が、例えば、自動車(制御対象300)から識別情報を読み出させる命令を、制御装置100へ送信して、当該識別情報を取得し、取得された識別情報を利用して生成された認証済情報を、セキュアエレメント書き込ませる例を示している。

0196

第1のユースケースにおいて、制御システム1000では、初期設定に係る処理として、上記S100〜S108の処理が行われる。なお、初期設定に係る処理が、上記S100〜S108の処理に限られないことは、言うまでもない。

0197

次に、自動車の運転状況によって保険料を算定するサービスに係る収集アプリケーションの設定に係る処理(S110〜S118)を説明する。

0198

情報処理装置400は、アプリケーションサーバ500から収集アプリケーションをダウンロードし(S110)、収集アプリケーションとアプリケーションサーバ500との間において、ログインなどによって認証が行われる(S112)。

0199

認証装置200は、情報処理装置400から取得される収集アプリケーションのIDなどに基づいて、収集アプリケーションに係るサービス事業者(収集アプリケーションの提供者に該当する。以下、同様とする。)を認証する(S114)。

0200

ステップS114において収集アプリケーションに係るサービス事業者の認証が完了すると、認証装置200は、制御装置100を任意の認証方式によって認証する(S116)。

0201

ステップS116において制御装置100の認証が完了すると、認証装置200は、制御装置100のセキュアエレメント(セキュアな記憶部)に、収集アプリケーションに対応する認証済情報を書き込ませる(S118)。

0202

第1のユースケースにおいて、制御システム1000では、収集アプリケーションの設定に係る処理として、上記S110〜S118の処理が行われる。なお、収集アプリケーションの設定に係る処理が、上記S110〜S118の処理に限られないことは、言うまでもない。

0203

次に、収集アプリケーションを用いた処理について説明する。

0204

制御装置100は、セキュアエレメントに記憶されている収集アプリケーションに対応する認証済情報に基づいて収集アプリケーションの実行を制御し、実行される収集アプリケーションにより、自動車から走行データなどの各種データを取得する(S120)。取得された各種データは、例えば、自動車から取得されるVID(識別情報の一例)と対応付けられ、ログデータとして、セキュアエレメントや他の記憶部に該当する記録媒体に記憶される。ここで、例えば、認証済情報によりセキュアエレメントへのデータ記録が許可されている場合に、上記ログデータは、セキュアエレメントに記録される。

0205

収集されたログデータをアプリケーションサーバ500へとアップロードする際には、情報処理装置400により実行される収集アプリケーションは、セキュアエレメントに記憶されているVIDと、自動車から取得されるVIDとを比較することにより車体を照合する(S122)。そして、情報処理装置400により実行される収集アプリケーションは、照合された車体に対応するログデータを、収集アプリケーションに対応するアプリケーションサーバ500へ送信する(S124)。

0206

ステップS124において送信されたログデータを取得したアプリケーションサーバ500(または、サービス提供者の他のサーバ)は、ログデータを解析することによって、保険料を算定する。

0207

図9に示す処理が行われることによって、VIDを用いた車体の照合により自動車(制御対象300)の正当性保証された上で、ログデータをサービス事業者に提供することができる。したがって、図9に示す処理が行われることによって、信頼性および精度がより向上した、自動車の運転状況によって保険料を算定するサービスを、実現することが可能となる。

0208

なお、自動車の運転状況によって保険料を算定するサービスへの適用に係る処理が、図9に示す例に限られないことは、言うまでもない。

0209

[3−2]第2のユースケース:自動車の故障診断を行うサービスへの適用例
図10は、本実施形態に係る制御システム1000を用いて実現することが可能なユースケースの第2の例を説明するための説明図であり、自動車の故障診断を行うサービスへの適用例を示している。

0210

以下では、図9と同様に、情報処理装置400が各種アプリケーションを記憶し、実行する場合を例に挙げる。なお、上述したように、制御装置100が各種アプリケーションを記憶し、実行する構成であってもよい。

0211

また、図10において、制御装置100と、認証装置200やアプリケーションサーバ500それぞれとは、例えば図9と同様に、情報処理装置400を介して通信を行ってもよいし、ネットワーク600を介して(または直接的に)通信を行ってもよい。

0212

情報処理装置400は、アプリケーションサーバ500からサービスに係るアプリケーションをダウンロードし(S200)、サービスに係るアプリケーションとアプリケーションサーバ500との間において、ログインなどによって認証が行われる(S202)。

0213

認証装置200は、情報処理装置400から取得されるサービスに係るアプリケーションのIDなどに基づいて、サービスに係るアプリケーションに係るサービス事業者(サービスに係るアプリケーションの提供者に該当する。以下、同様とする。)を認証する(S204)。

0214

ステップS204においてサービスに係るアプリケーションに係るサービス事業者の認証が完了すると、認証装置200は、制御装置100を任意の認証方式によって認証する(S206)。

0215

ステップS206において制御装置100の認証が完了すると、認証装置200は、制御装置100のセキュアエレメント(セキュアな記憶部)に、サービスに係るアプリケーションに対応する認証済情報を書き込ませる(S208)。

0216

制御装置100は、セキュアエレメントに記憶されているサービスに係るアプリケーションに対応する認証済情報に基づいて、サービスに係るアプリケーションの実行を制御し、サービスに係るアプリケーションにより自動車(制御対象300)の故障診断される(S210)。ここで、サービスに係るアプリケーションは、例えば、自動車からDTC(Diagnostic Trouble Code)などの故障コードを取得し、取得された故障コードによって、自動車の状態を把握することによって、自動車の故障を診断する。

0217

図10に示す処理が行われることによって、自動車(制御対象300)の故障診断が可能となる。

0218

また、図10に示す処理が行われることによって、認証装置200において認証されたサービス事業者(アプリケーションの提供者)のサービスが有効となり、認証装置200において認証されていないサービス事業者のサービスは、有効とならない。よって、例えば自動車のユーザは、信頼しているサービス(例えば、ユーザが依頼しているサービスまたは契約しているサービス)を利用して、自動車の故障診断を受けることができる。

0219

なお、自動車の故障診断を行うサービスへの適用に係る処理が、図10に示す例に限られないことは、言うまでもない。

0220

また、図10に示す処理と同様の処理によって、例えば、ディーラカー用品店、保険会社ロードサービスなど、異業種のサービスに対応することが可能である。

0221

[3−3]第3のユースケース:自動車の運行管理サービスへの適用例
図11は、本実施形態に係る制御システム1000を用いて実現することが可能なユースケースの第3の例を説明するための説明図であり、自動車の運行管理サービスへの適用例を示している。

0222

以下では、図9と同様に、情報処理装置400が各種アプリケーションを記憶し、実行する場合を例に挙げる。なお、上述したように、制御装置100が各種アプリケーションを記憶し、実行する構成であってもよい。

0223

また、図11において、制御装置100と、認証装置200やアプリケーションサーバ500それぞれとは、例えば図9と同様に、情報処理装置400を介して通信を行ってもよいし、ネットワーク600を介して(または直接的に)通信を行ってもよい。

0224

情報処理装置400は、アプリケーションサーバ500からサービスに係るアプリケーションをダウンロードし(S300)、サービスに係るアプリケーションとアプリケーションサーバ500との間において、ログインなどによって認証が行われる(S302)。

0225

認証装置200は、情報処理装置400から取得されるサービスに係るアプリケーションのIDなどに基づいて、サービスに係るアプリケーションに係るサービス事業者(サービスに係るアプリケーションの提供者に該当する。以下、同様とする。)を認証する(S304)。

0226

ステップS304においてサービスに係るアプリケーションに係るサービス事業者の認証が完了すると、認証装置200は、制御装置100を任意の認証方式によって認証する(S306)。

0227

ステップS306において制御装置100の認証が完了すると、認証装置200は、制御装置100のセキュアエレメント(セキュアな記憶部)に、サービスに係るアプリケーションに対応する認証済情報を書き込ませる(S308)。

0228

制御装置100は、セキュアエレメントに記憶されているサービスに係るアプリケーションに対応する認証済情報に基づいて、サービスに係るアプリケーションの実行を制御し、サービスに係るアプリケーションにより自動車(制御対象300)とサービスに係るアプリケーションサーバ500とが接続される(S310)。

0229

実行されるサービスに係るアプリケーションは、例えば、自動車とサービスに係るアプリケーションサーバ500との間の通信を制御することにより、自動車とサービスに係るアプリケーションサーバ500とを接続させる。また、実行されるサービスに係るアプリケーションは、例えば、走行データなどの各種データを自動車からアプリケーションサーバ500へと送信させる。また、実行されるサービスに係るアプリケーションは、例えば、自動車や情報処理装置400などから取得される位置情報など、自動車の位置に対応する位置情報を、アプリケーションサーバ500へと送信させてもよい。位置情報は、例えば、GNSS(Global Navigation Satellite System)を利用する方法や、基地局との通信を利用する方法など、位置を特定することが可能な任意の方法が用いられることによって得られる。

0230

ステップS310において送信された各種データを取得したアプリケーションサーバ500(または、サービス提供者の他のサーバ、情報処理装置400)は、各種データを解析することなどによって、自動車の運行管理を行う。

0231

図11に示す処理が行われることによって、自動車の運行管理サービスが実現される。また、サービスに係るアプリケーションは、認証装置200において認証された認証済情報に基づき実行され、当該サービスに係るアプリケーションによって、各種情報がアプリケーションサーバ500へと送信される。よって、例えば、自動車のユーザは、認証に基づくデータアクセス機能が働いている状態で、自動車の運行管理サービスを受けることができる(例えば、図11に示す処理が行われる制御システム1000では、各種データに含まれる個人情報は、サービス事業者により管理される。)。

0232

なお、自動車の運行管理サービスへの適用に係る処理が、図11に示す例に限られないことは、言うまでもない。

0233

[3−4]他のユースケース
本実施形態に係る制御方法に係る処理が行われることによって、制御装置100は、認証装置200において認証された認証済情報に基づいて、制御対象を制御することが可能である。

0234

例えば制御対象が自動車の場合を想定すると、本実施形態に係る制御方法に係る処理が行われることによって、自動車から取得可能な様々な情報を、認証装置200において認証されているアプリケーションによって取得することが可能である。よって、従来は専用機器で実現していた様々な機能を、本実施形態に係る制御方法に係る処理が行われる制御システム1000により実現することができる。

0235

具体例を挙げると、制御システム1000によって、例えばカーシェアリングレンタルキーレスエントリなどを実現することが可能である。

0236

また、上述したように、認証済情報の生成に用いられる情報には、制御対象の状態に応じたアクセス制限が設定されていてもよい。制御対象の状態に応じたアクセス制限が設定されている認証済情報の生成に用いられる情報が用いられる場合には、制御対象の状態に応じたアクセス制限を認証済情報に設定することが可能である。上記アクセス制限は、例えば、認証済情報のメタデータにより設定されるが、上記アクセス制限の設定方法は、上記に限られない。

0237

例えば制御対象が自動車の場合を例に挙げると、制御対象の状態に応じたアクセス制限が認証済情報に設定されることによって、例えば、走行中におけるデータへのアクセス制御や、一定速度以下におけるデータへのアクセス制御など、制御対象が満たしている条件に応じたデータへのアクセス制御を、さらに実現することができる。つまり、本実施形態に係る制御方法に係る処理によって、データアクセスを機能分類して各機能の利用を管理すると共に、データアクセス形態を機能分類することが可能となる。

0238

ここで、制御対象である自動車の状態は、例えば、図9に示す処理によって得られるログデータを利用することによって、特定することが可能である。また、制御対象である自動車の状態は、制御装置100が備えている動きセンサ(例えば、加速度センサジャイロセンサなど)、または、制御装置100に接続されている動きセンサの検出データによって推定されてもよい。

0239

制御システム1000を用いて実現することが可能なユースケースとしては、例えば上記[3−1]〜上記[3−4]に示した例が挙げられる。なお、制御システム1000を用いて実現することが可能なユースケースの例が、上記に示す例に限られないことは、言うまでもない。

0240

(本実施形態に係るプログラム)
[I]本実施形態に係る制御装置として機能させるためのプログラム
コンピュータを、本実施形態に係る制御装置として機能させるためのプログラム(例えば、制御装置100における制御方法に係る処理を実行することが可能なプログラム)が、コンピュータにおいてプロセッサなどにより実行されることによって、複数のサービス事業者によるサービスの提供が可能な制御システムを実現することができる。

0241

また、コンピュータを、本実施形態に係る制御装置として機能させるためのプログラムが、コンピュータにおいてプロセッサなどにより実行されることによって、上述した制御装置100における制御方法に係る処理によって奏される効果を、奏することができる。

0242

[II]本実施形態に係る認証装置として機能させるためのプログラム
コンピュータを、本実施形態に係る認証装置として機能させるためのプログラム(例えば、認証装置200における制御方法に係る処理を実行することが可能なプログラム)が、コンピュータにおいてプロセッサなどにより実行されることによって、複数のサービス事業者によるサービスの提供が可能な制御システムを実現することができる。

0243

また、コンピュータを、本実施形態に係る認証装置として機能させるためのプログラムが、コンピュータにおいてプロセッサなどにより実行されることによって、上述した認証装置200における制御方法に係る処理によって奏される効果を、奏することができる。

0244

以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。

0245

例えば、上記では、コンピュータを、本実施形態に係る制御装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、さらに、上記プログラムを記憶させた記録媒体も併せて提供することができる。

0246

また、上記では、例えば、コンピュータを、本実施形態に係る認証装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、さらに、上記プログラムを記憶させた記録媒体も併せて提供することができる。

0247

上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。

0248

また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。

0249

なお、以下のような構成も本開示の技術的範囲に属する。
(1)
セキュアな記憶部と、
前記セキュアな記憶部に記憶されている、認証装置により認証されている認証済情報に基づいて、制御対象を制御する処理部と、
を備える、制御装置。
(2)
前記処理部は、前記認証済情報に基づいてアプリケーションの実行を制御することによって、前記制御対象を制御する、(1)に記載の制御装置。
(3)
前記処理部は、前記認証済情報に基づいて、前記認証装置により認証されていないアプリケーションの実行を制限する、(2)に記載の制御装置。
(4)
前記処理部は、前記認証済情報に基づいて、前記認証装置により認証されているアプリケーションの実行を許可する、(2)、または(3)に記載の制御装置。
(5)
前記処理部は、実行されたアプリケーションの処理が終了した場合には、前記アプリケーションの処理が終了したことを示す処理終了情報を、前記認証装置に対して送信させる、(2)〜(4)のいずれか1つに記載の制御装置。
(6)
前記処理部は、さらに、前記認証済情報に基づいて前記制御対象の機能を制御することによって、前記制御対象を制御する、(2)〜(5)のいずれか1つに記載の制御装置。
(7)
前記処理部は、前記認証済情報に基づいて、前記認証装置により認証されていない前記制御対象の機能を制限する、(6)に記載の制御装置。
(8)
前記処理部は、前記認証済情報に基づいて、前記認証装置により認証されている前記制御対象の機能を有効とする、(6)、または(7)に記載の制御装置。
(9)
前記セキュアな記憶部への前記認証済情報の記録と、前記セキュアな記憶部に記憶されている前記認証済情報の更新または削除とは、前記認証装置から取得される命令により行われる、(1)〜(8)のいずれか1つに記載の制御装置。
(10)
アプリケーションの提供者と、セキュアな記憶部を備える制御装置とをそれぞれ認証し、それぞれの認証が正常に完了した場合に、前記アプリケーションに対応する認証済情報を、前記制御装置の前記セキュアな記憶部に記録させる処理部を備える、認証装置。
(11)
前記処理部は、さらに、前記制御装置から取得された前記制御装置による制御の対象である制御対象を示す識別情報に対応する、前記認証済情報を、前記セキュアな記憶部に記録させる、(10)に記載の認証装置。
(12)
前記処理部は、前記認証済情報に基づいて実行されたアプリケーションの処理が終了したことを示す処理終了情報が、前記制御装置から取得された場合には、前記処理終了情報が示すアプリケーションに対応する前記認証済情報を、前記制御装置の前記セキュアな記憶部から削除させる、(10)、または(11)に記載の認証装置。
(13)
制御装置と、
認証装置と、
を有し、
前記制御装置は、
セキュアな記憶部と、
前記セキュアな記憶部に記憶されている、前記認証装置により認証されている認証済情報に基づいて、制御対象を制御する処理部と、
を備え、
前記認証装置は、
アプリケーションの提供者と前記制御装置とをそれぞれ認証し、それぞれの認証が正常に完了した場合に、前記アプリケーションに対応する認証済情報を、前記制御装置の前記セキュアな記憶部に記録させる処理部を備える、制御システム。
(14)
セキュアな記憶部に記憶されている、認証装置により認証されている認証済情報に基づいて、制御対象を制御するステップを有する、制御装置により実行される制御方法。
(15)
認証装置が、アプリケーションの提供者と、セキュアな記憶部を備える制御装置とをそれぞれ認証し、それぞれの認証が正常に完了した場合に、前記アプリケーションに対応する認証済情報を、前記制御装置の前記セキュアな記憶部に記録させるステップと、
前記制御装置が、前記セキュアな記憶部に記憶されている、前記認証装置により認証されている認証済情報に基づいて、制御対象を制御するステップと、
を有する、制御方法。

0250

100制御装置
102 第1通信部
104 第2通信部
106セキュアな記憶部
108、204 制御部
110、210 処理部
200認証装置
202 通信部
300制御対象
400情報処理装置
500アプリケーションサーバ
600ネットワーク
1000 制御システム

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ