JP2018041216A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2018041216A
JP2018041216A JP2016173888A JP2016173888A JP2018041216A JP 2018041216 A JP2018041216 A JP 2018041216A JP 2016173888 A JP2016173888 A JP 2016173888A JP 2016173888 A JP2016173888 A JP 2016173888A JP 2018041216 A JP2018041216 A JP 2018041216A
Authority
JP
Japan
Prior art keywords
authentication
chip
application
door lock
usim card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016173888A
Other languages
English (en)
Other versions
JP6911303B2 (ja
Inventor
正徳 浅野
Masanori Asano
正徳 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2016173888A priority Critical patent/JP6911303B2/ja
Publication of JP2018041216A publication Critical patent/JP2018041216A/ja
Application granted granted Critical
Publication of JP6911303B2 publication Critical patent/JP6911303B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】スマートフォンなどの携帯端末とIoTデバイス間の認証処理において外部の認証サーバを利用することによる遅延や停止が起きることのない認証システム等を提供することを目的とする。【解決手段】外部の認証サーバを利用せずに、携帯端末の有するICチップにインストールされた認証アプリと、IoTデバイスの有するICチップにインストールされた認証アプリにより認証を行う。【選択図】図5

Description

ICチップ等の電子情報記憶媒体の技術分野に関する。
近年、IoT(Internet of Things)という概念が広く提唱されるようになっている。通信コストの低減化やハードウェアの小型化、高機能化、通信システムのオープン化、クラウド化により、これまでネットワークに接続されてこなかったデバイス(機器)がインターネットに接続されることにより、従来では考えられなかった価値やサービスが実現されるようになっている(以下、ネットワーク接続機能を備え、インターネットに接続するデバイスを「IoTデバイス」という)。
そうした中、特許文献1に記載のIoTブラウジング方法は、モバイル機器がブラウザーを実行すれば、ブラウザーがIoTデバイスに関する情報を受信し、IoTデバイスをマップ上にアイコン形態で表示する。これにより、IoTデバイスをマップ上にアイコン形態で表示して様々なIoTサービスを提供するブラウザーを提供できるようになって、ユーザは数多くのIoTデバイスを容易に検索し接続してサービスを受けることができるようになる。
他方で、昨今、IoTデバイスにより、利用者認証を行うサービスが現れ始めている。例えば、IoTデバイスをドアの錠の開閉制御装置として採用し、スマートフォンを鍵として使用する等のサービスである。このようなサービスにおいては、IoTデバイスは非力な性能しか有していないことから、ネットワークを介して接続する認証サーバにスマートフォンユーザの利用者認証処理を依頼し、処理結果に応じてサービスを提供するか否かを判断する遠隔認証を行っている。
特開2014−081937号公報
しかしながら、遠隔認証では、認証サーバとの通信が発生することによる認証処理の遅延や、認証サーバとの接続が途絶することによる認証機能の停止といった問題が起こり得るため、エンドユーザが利用するサービスをシームレスに提供することが困難である。
そこで、本発明は、スマートフォンなどの携帯端末とIoTデバイス間の認証処理において外部の認証サーバを利用することによる遅延や停止が起きることのない認証システム等を提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、第1ICチップを有する第1装置と、第2ICチップを有する第2装置とを含み、前記第1装置と前記第2装置の間の認証を行う認証システムであって、前記第1ICチップは、前記第2ICチップが記憶する認証アプリケーションにより生成された認証情報を受信する受信手段と、前記第1ICチップが記憶する認証アプリケーションにより認証情報を生成する生成手段と、前記受信手段が受信した認証情報と、前記生成手段が生成した認証情報を照合する照合手段と、を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の認証システムであって、前記第1装置及び前記第2装置と通信可能であり、且つ、前記第2ICチップが記憶すべき認証アプリケーションを保持するサーバ装置を更に備え、前記第1ICチップは、前記受信手段が、前記第2ICチップから前記認証アプリケーションを記憶していないことを示すアプリ無し情報を更に受信し、前記アプリ無し情報を受信した場合に前記サーバ装置に対して、前記第2ICチップが記憶すべき認証アプリケーションの前記第2ICチップへのダウンロード依頼を行う依頼手段を更に備え、前記サーバ装置は、前記ダウンロード依頼を受けた際に、前記第2ICチップが記憶すべき認証アプリケーションを前記第2ICチップへダウンロードするダウンロード手段を備え、前記第2ICチップは、前記第2ICチップが記憶すべき認証アプリケーションのダウンロード後に、当該認証アプリケーションにより前記認証情報を生成し、前記第1ICチップに送信する送信手段を備えることを特徴とする。
請求項3に記載の発明は、第1ICチップを有する第1装置と、第2ICチップを有する第2装置とを含み、前記第1装置と前記第2装置の間の認証を行う認証システムによる認証方法であって、前記第1ICチップが、前記第2ICチップが記憶する認証アプリケーションにより生成された認証情報を受信する受信工程と、前記第1ICチップが、前記第1ICチップが記憶する認証アプリケーションにより認証情報を生成する生成工程と、前記第1ICチップが、前記受信工程により受信した認証情報と、前記生成工程により生成した認証情報を照合する照合工程と、を含むことを特徴とする。
本発明によれば、第1装置の備える第1ICチップが記憶する認証アプリケーションにより生成された認証情報と、第2装置の備える第2ICチップが記憶する認証アプリケーションにより生成された認証情報とを第1ICチップが照合することにより認証処理が行われることから、外部の認証サーバから独立して認証処理が可能となり、認証サーバとの通信障害や認証サーバの障害による認証処理の遅延や停止を防止することができる。
本実施形態における扉錠制御システムSの構成例を示す図である。 本実施形態における携帯端末1の構成例を示す図である。 本実施形態における扉錠制御装置2の構成例を示す図である。 本実施形態におけるアプリ管理サーバ3の構成例を示す図である。 本実施形態における扉錠制御システムSの動作例を示すシーケンス図である。 変形例における扉錠制御システムSの動作例を示すシーケンス図である。
以下、図面を参照して本発明の実施形態について詳細に説明する。本実施形態は、本願発明を、扉錠制御システムSに適用した場合の実施形態である。
[1.扉錠制御システムSの構成]
図1に示すように、本実施形態の扉錠制御システムSは、携帯端末1と、IoTデバイスである扉錠制御装置2と、アプリ管理サーバ3を含んで構成されている。携帯端末1と扉錠制御装置2間は、近距離無線通信規格(例えば、BLUETOOTH(登録商標)、ISO/IEC 14443、ISO/IEC 18092等)に則り、通信が可能となっている。アプリ管理サーバ3は、携帯端末1や扉錠制御装置2と移動体通信網MNを介して、通信が可能となっている。扉錠制御装置2は、図示しない扉の錠の開閉(解錠/施錠)を制御する。
扉錠制御システムSでは、携帯端末1のユーザが携帯端末1を扉錠制御装置2に翳す(近づく)と、携帯端末1と扉錠制御装置2間で相互認証処理が行われて、扉錠制御装置2が携帯端末1を正当な権限を持つと認証した場合に扉の錠を解錠する。相互認証処理は、携帯端末1のUSIM(Universal Subscriber Identity Module)にインストールされた相互認証アプリケーション(「認証アプリ」という)と、扉錠制御装置2のUSIMにインストールされた認証アプリにより行われる。
[2.携帯端末1の構成]
次に、図2を参照して、携帯端末1の概要構成及び機能について説明する。携帯端末1は、制御部11、記憶部12、近距離無線通信インターフェース13、表示部14、入力部15、ベースバンド16を備え、これらの構成要素はバス19を介して相互に接続される。また、ベースバンド16は、移動体通信網インターフェース17及びUSIMカード18が接続されている。なお、携帯端末1は、例えば携帯電話機やスマートフォン、タブレット端末等である。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、及びRAM(Random Access Memory)等により構成される。記憶部12は、例えばフラッシュメモリ等の不揮発性メモリにより構成される。上記ROM又は記憶部12には、携帯端末1のOS(Operating System)及びミドルウェアが記憶される。また、記憶部12には、携帯端末1にインストールされたAPI(Application Program Interface)及びアプリ等が記憶される。APIは、アプリからオペレーティングシステムの機能を利用するためのインターフェースである。アプリは、例えば所定のサーバからダウンロード可能なプログラムである。
近距離無線通信インターフェース13は、アンテナを有し、携帯端末1と扉錠制御装置2が近づいたことを検知し、相互間の近距離無線通信を制御する。
表示部14は、例えばタッチパネル方式の表示パネルを有し、表示パネルへの表示制御、及びユーザからの操作指示の受け付けを行う。入力部15は、ユーザからの操作指示を入力するための操作ボタンを有し、操作ボタンに応じた信号を制御部11に出力する。
ベースバンド16は、移動体通信網MNに接続するための機能を有するハードウェアである。移動体通信網インターフェース17は、アンテナを有し、移動体通信網MNにおける基地局との間で行われる無線通信を制御する。
USIMカード18は、UICC(Universal Integrated Circuit Card)の一つであり、例えば、従来のSIM(Subscriber Identity Module)をベースに機能を拡張された接触型ICチップを搭載する。USIMカード18は移動体通信網MNに接続する際、契約者認証のために用いられる。
USIMカード18はICチップを有し、ICチップは、CPU、RAM、不揮発性メモリ、及びI/O回路等を備え、これらの構成要素はバスを介して相互に接続される。RAMには、例えばICチップのOS、各種アプリが機能するうえで一時的に必要となるデータが記憶される。不揮発性メモリは、例えばフラッシュメモリやElectrically Erasable Programmable Read-Only Memoryであり、例えばICチップのOSや各種アプリ(契約者認証の際に用いられるSIMアプリケーションや、認証アプリ(「携帯側認証アプリ」という場合がある))がインストールされる。
[3.扉錠制御装置2の構成]
次に、図3を参照して、扉錠制御装置2の概要構成及び機能について説明する。扉錠制御装置2は、制御部21、記憶部22、近距離無線通信インターフェース23、扉錠開閉部24、入力部25、ベースバンド26を備え、これらの構成要素はバス29を介して相互に接続される。また、ベースバンド26は、移動体通信網インターフェース27及びUSIMカード28が接続されている。
制御部21は、CPU、ROM、及びRAM等により構成される。記憶部22は、例えばフラッシュメモリ等の不揮発性メモリにより構成される。上記ROM又は記憶部22には、扉錠制御装置2のOS及びミドルウェアが記憶される。
近距離無線通信インターフェース23は、アンテナを有し、携帯端末1と扉錠制御装置2が近づいたことを検知し、相互間の無線通信を制御する。
扉錠開閉部24は、認証アプリによる相互認証処理により近づいてきた携帯端末1が正当な権限を持つと認証された場合に扉の錠を解錠する。入力部25は、扉錠制御装置2の管理者からの操作指示を入力するための操作ボタンを有し、操作ボタンに応じた信号を制御部21に出力する。
ベースバンド26は、移動体通信網MNに接続するための機能を有するハードウェアである。移動体通信網インターフェース27は、アンテナを有し、移動体通信網MNにおける基地局との間で行われる無線通信を制御する。
USIMカード28は、UICCの一つであり、例えば、従来のSIMをベースに機能を拡張された接触型ICチップを搭載する。USIMカード28は移動体通信網MNに接続する際、契約者認証のために用いられる。
USIMカード28はICチップを有し、ICチップは、CPU、RAM、不揮発性メモリ、及びI/O回路等を備え、これらの構成要素はバスを介して相互に接続される。RAMには、例えばICチップのOS、各種アプリが機能するうえで一時的に必要となるデータが記憶される。不揮発性メモリは、例えばフラッシュメモリやElectrically Erasable Programmable Read-Only Memoryであり、例えばICチップのOSや各種アプリ(契約者認証の際に用いられるSIMアプリケーションや、認証アプリ(「IoT側認証アプリ」という場合がある))がインストールされる。
[4.アプリ管理サーバ3の構成]
次に、図4を参照して、アプリ管理サーバ3の概要構成及び機能について説明する。アプリ管理サーバ3は、制御部31、記憶部32、入力部33、表示部34、移動体通信網インターフェース35を備え、これらの構成要素はバス36を介して相互に接続される。
制御部31は、CPU、ROM、及びRAM等により構成される。記憶部32は、例えばハードディスクドライブやフラッシュメモリ等の不揮発性メモリにより構成される。上記ROM又は記憶部32には、アプリ管理サーバ3のOSや携帯端末1のUSIMカード18にダウンロードする認証アプリ等の各種アプリケーションが記憶される。
入力部33は、ユーザからの操作指示を入力するためのキーボードやマウスからなり、入力操作に応じた信号を制御部31に出力する。表示部34は、例えば液晶ディスプレイ及び表示制御部からなり、液晶ディスプレイに各種画面等を表示する。
[5.扉錠制御システムSの動作例]
次に、図5を参照して、扉錠制御システムSの動作例について説明する。
まず、携帯端末1のユーザが携帯端末1を扉錠制御装置2に翳すと、扉錠制御装置2の近距離無線通信インターフェース23の機能により携帯端末1が翳されたことを検知し(ステップS101)、その旨を扉錠制御装置2の制御部21に通知する。次いで、制御部21が、USIMカード28に対して携帯端末1の検知を通知するとUSIMカード28の制御部は、IoT側認証アプリの機能により、近距離無線通信により携帯端末1に対して認証情報を要求する(ステップS102)。
これに対して、携帯端末1の近距離無線通信インターフェース13がUSIMカード28からの認証情報の要求を受信すると、その旨を携帯端末1の制御部11に通知する。次いで、制御部11が、USIMカード18に対して認証情報を要求する(ステップS103)。これを受けて、USIMカード18の制御部は、携帯側認証アプリの機能により認証情報を生成し(ステップS104)、近距離無線通信により扉錠制御装置2に送信する(ステップS105)。
一方、扉錠制御装置2の近距離無線通信インターフェース23がUSIMカード18からの認証情報を受信すると、その旨を扉錠制御装置2の制御部21に通知する。更に、制御部21が、USIMカード28に対して認証情報を引き渡す(ステップS106)。これを受けて、USIMカード28の制御部は、IoT側認証アプリの機能により、自らが生成した認証情報と、携帯側認証アプリの機能により生成された認証情報(USIMカード18から受信した認証情報)を照合し(ステップS107)、照合結果が一致であるか否かを判定する(ステップS108)。このとき、USIMカード28の制御部は、照合結果が一致であると判定した場合には(ステップS108:YES)、扉錠開閉部24に扉の錠を解錠させる(ステップS109)。一方、USIMカード28の制御部は、照合結果が一致しないと判定した場合には(ステップS108:NO)、認証エラーを報知する(ステップS110)。例えば、図示しないスピーカからエラー音を出力したり、認証エラーであった旨を近距離無線通信により携帯端末1に通知したりする。
なお、携帯側認証アプリとIoT側認証アプリ間で行われる相互認証の方式については、従来公知の方法を採用することができる。例えば移動体通信における契約者認証で広く用いられているAKA(Authentication and Key Agreement)認証や、一般的なChallenge-Response認証、公開鍵や証明書に基づく認証など、当該サービスの認証に必要なセキュリティグレードの認証方式を選択し、適宜適用することができる。このため、本実施形態では、認証情報の授受は1往復であるが、認証方式に従って複数回実施しても良い。認証方式は認証アプリによって適宜使い分けられる。認証アプリそのものを入れ替えることにより、認証方式を切り替えても良いし、単一のアプリに複数の認証方式を備えたうえで、パラメータによって用いる認証方式を変更しても良い。
以上説明したように、上記実施形態によれば、扉錠制御システムS(「認証システム」の一例)は、USIMカード28(「第1ICチップ」の一例)を有する扉錠制御装置2(「第1装置」の一例)と、USIMカード18(「第2ICチップ」の一例)を有する携帯端末1(「第2装置」の一例)とを含み、扉錠制御装置2と携帯端末1の間の認証を行うシステムであって、USIMカード28の制御部(「受信手段」、「生成手段」、照合手段)の一例)が、USIMカード18が記憶する携帯側認証アプリにより生成された認証情報を受信し、USIMカード28が記憶するIoT側認証アプリにより認証情報を生成し、前記受信した認証情報と、前記生成した認証情報を照合する。
したがって、上記実施形態によれば、IoT側認証アプリにより生成された認証情報と、携帯側認証アプリにより生成された認証情報とをUSIMカード28の制御部が照合することにより認証処理が行われることから、外部の認証サーバから独立して認証処理が可能となり、認証サーバとの通信障害や認証サーバの障害による認証処理の遅延や停止を防止することができる。
[6.変形例]
次に、上記実施形態の変形例について説明する。なお、以下に説明する変形例は適宜組み合わせることができる。
[6.1.変形例1]
上記実施形態では、扉錠制御装置2と携帯端末1の双方のUSIMカード18、28に、認証アプリがダウンロードされている状態でなければ認証処理を実施できなかった。そこで、本変形例では、扉錠制御装置2に認証アプリをダウンロードする手順について説明する。
扉錠制御装置2は携帯端末1と異なり、常時、移動体通信網MNに接続されており、加えてアプリ管理サーバ3側から指示を送ることにより、扉錠制御装置2側の更新を実行可能であることが一般的である。そこで、IoT側認証アプリのダウンロードは、アプリ管理サーバ3の指示を契機として実施することができる。具体的には、アプリ管理サーバ3のROM又は記憶部32は、扉錠制御装置2のUSIMカード28にダウンロードする認証アプリを記憶させておき、アプリ管理サーバ3の指示を契機にOTA(Over The Air)でUSIMカード28へ認証アプリをダウンロードする技術は、従来公知の技術(例えば、ETSI TS102.226記載のRAM(Remote Applet Management)や、GlobalPlatform Card Specification記載の既存技術)を採用することができる。扉錠制御装置2については、このようなダウンロードをシステムのサービス提供前、又は夜間等のサービス提供時間帯以外の時間に実施しておくことで、上記実施形態を実施する準備を整えることができる。
[6.2.変形例2]
本変形例では、携帯端末1に認証アプリをダウンロードする手順について説明する。携帯端末1側に対しても、扉錠制御装置2と同様にサーバ契機でのダウンロードが可能である。その一方で、携帯端末1側に認証アプリがダウンロードされていないことにより、相互認証処理を実施できずサービスを利用できないことは、サービス提供者及びユーザの利益損失に繋がる。このような事態を回避する手順として、本変形例では、図6を用いて、扉錠制御装置2と携帯端末1の認証処理開始を契機とした、携帯端末1のUSIMカード18への携帯側認証アプリのダウンロード手順について説明する。
図6のステップS201−S203の処理は、図5のステップS101−S103の処理と同様であるので説明を省略する。ステップS203の処理後、USIMカード18の制御部は、携帯側認証アプリが存在するか(ダウンロード・インストール済であるか)を確認し、未存在であることを検知する(ステップS204)。なお、携帯側認証アプリが存在する場合には図5のステップS104の処理に移行する。本変形例は携帯側認証アプリが未存在であることを前提とするので、ここでは、未存在であることを検知することとする。次いで、USIMカード18の制御部は、携帯側認証アプリが未存在であることを示す認証アプリ未存在情報を、近距離無線通信により扉錠制御装置2に送信する(ステップS205)。
これに対して、扉錠制御装置2の近距離無線通信インターフェース23がUSIMカード18からの認証アプリ未存在情報を受信すると、その旨を扉錠制御装置2の制御部21に通知する。次いで、制御部21が、USIMカード28に対して認証アプリ未存在情報を引き渡す(ステップS206)。なお、認証アプリ未存在情報を引き渡さなくとも、USIMカード28に携帯側認証アプリが未存在であることを通知するだけでもよい。次いで、USIMカード28の制御部は、移動体通信網MNを介して、アプリ管理サーバ3に対して携帯側認証アプリを携帯端末1にダウンロードするように依頼する(ステップS207)。
アプリ管理サーバ3の移動体通信網インターフェース35がUSIMカード28からの認証アプリのダウンロード依頼を受信すると、これを制御部31に通知する。そして、制御部31は、当該依頼に基づいてダウンロード先の携帯端末1を特定し(ステップS208)、携帯側認証アプリをダウンロードする(ステップS209)。なお、携帯端末1への携帯側認証アプリのダウンロードが完了した以降の処理については、図5のステップS104の処理以降と同様であるので説明を省略する。
ところで、ステップS208の処理において制御部31が携帯用認証アプリをダウンロードするためには、依頼元の扉錠制御装置2(USIMカード28)及び携帯端末1(USIMカード18)を特定する必要がある(前者は正当な依頼元であるかを判定するために特定する必要があり、後者はダウンロード先を特定する必要がある)。そこで、これらを特定するために用いられる携帯端末1(USIMカード18)、扉錠制御装置2(USIMカード28)を識別する識別情報について説明する。これらの識別情報として、例えば、次のものが挙げられる。
(I)扉錠制御装置2を識別する情報
(I−I)扉錠制御装置2自身に付与された情報
・MACアドレス
(I−II)USIMカード28(又はSE:Secure Element)に付与された情報
・扉錠制御装置2側USIM ICCID
・扉錠制御装置2側USIM IMSI
・電話番号(MSISDN)
(II)携帯端末1を識別する情報
(II−I)携帯端末1自身に付与された情報
・IMEI(International Mobile Equipment Identity)
(I−II)USIMカード18に付与された情報
・ICCID
・IMSI
・電話番号(MSISDN)
USIMカード28は、図6のステップS207の処理において上述した4つの種類の識別情報の組み合わせとともに、アプリ管理サーバ3に対して携帯用認証アプリのダウンロード要求を行う。これに対して、アプリ管理サーバ3の制御部31は、受信した扉錠制御装置2(USIMカード28)の識別情報が予め正当な識別情報として登録されているか判定し、正当な識別情報として登録されていると判定した場合に、次いで、図6のステップS208の処理において、受信した携帯端末1(USIMカード18)携帯端末1(USIMカード18)の識別情報に基づいて、ダウンロード先の携帯端末1(USIMカード18)を特定し(ステップS208)、携帯側認証アプリをダウンロードする(ステップS209)。4つの種類の識別情報の組み合わせとして、以下のパターンが考えられる。
(A)扉錠制御装置2自身に付与された情報(MACアドレス)と、携帯端末1自身に付与された情報(IMEI)
(B)扉錠制御装置2自身に付与された情報(MACアドレス)と、USIMカード18に付与された情報(ICCID、IMSI、MSISDN)
(C)USIMカード28に付与された情報(ICCID、IMSI、MSISDN)と、携帯端末1自身に付与された情報(IMEI)
(D)USIMカード28に付与された情報(ICCID、IMSI、MSISDN)と、USIMカード18に付与された情報(ICCID、IMSI、MSISDN)
USIMカードに付与された情報(ICCID、IMSI、MSISDN)のうち、いずれを使用するかは適宜決定することができる。
なお、アプリ管理サーバ3は扉錠制御システムS以外のシステムに属するIoTデバイスについても識別情報をダウンロードさせるべきアプリケーションと対応付けて記憶しておき、ダウンロード依頼とともに受信するIoTデバイスの識別情報に対応するアプリケーションをダウンロードすることとしてもよい。これにより、アプリ管理サーバ3は、ダウンロードの依頼元に応じてダウンロードさせるアプリケーションを選択することにより、複数の種類のアプリケーションをダウンロードさせることができる。
以上説明したように、本変形例によれば、扉錠制御システムSが、扉錠制御装置2及び携帯端末1と通信可能であり、且つ、携帯側認証アプリ(「第2ICチップが記憶すべき認証アプリケーション」の一例)を保持するアプリ管理サーバ3(「サーバ装置」の一例)を更に備え、USIMカード28の制御部(「受信手段」、「依頼手段」の一例)は、USIMカード18から携帯側認証アプリを記憶していないことを示すアプリ未存在情報(「アプリ無し情報」の一例)を更に受信し、アプリ未存在情報を受信した場合にアプリ管理サーバ装置3に対して、携帯側認証アプリのUSIMカード18へのダウンロード依頼を行う。そして、アプリ管理サーバ3の制御部31(「ダウンロード手段」の一例)は、ダウンロード依頼を受けた際に、携帯側認証アプリをUSIMカード18へダウンロードする。USIMカード18の制御部(「送信手段」の一例)は、携帯側認証アプリのダウンロード後に、携帯側認証アプリにより認証情報を生成し、USIMカード28に送信する。
したがって、本変形例によれば、携帯端末1を扉錠制御装置2に翳した際に、USIMカード18に携帯側認証アプリがダウンロード(インストール)されていない場合であっても、USIMカード28のIoT側認証アプリの機能によりアプリ管理サーバ3からダウンロードされることから、サービス提供者及びユーザの利益損失を防ぐことができる。
S 扉錠制御システム
1 携帯端末
11 制御部
12 記憶部
13 近距離無線通信インターフェース
14 表示部
15 入力部
16 ベースバンド
17 移動体通信網インターフェース
18 USIMカード
19 バス
2 扉錠制御装置
21 制御部
22 記憶部
23 近距離無線通信インターフェース
24 扉錠開閉部
25 入力部
26 ベースバンド
27 移動体通信網インターフェース
28 USIMカード
29 バス
3 アプリ管理サーバ
31 制御部
32 記憶部
33 入力部
34 表示部
35 近距離無線通信インターフェース
MN 移動体通信網

Claims (3)

  1. 第1ICチップを有する第1装置と、第2ICチップを有する第2装置とを含み、前記第1装置と前記第2装置の間の認証を行う認証システムであって、
    前記第1ICチップは、
    前記第2ICチップが記憶する認証アプリケーションにより生成された認証情報を受信する受信手段と、
    前記第1ICチップが記憶する認証アプリケーションにより認証情報を生成する生成手段と、
    前記受信手段が受信した認証情報と、前記生成手段が生成した認証情報を照合する照合手段と、
    を備えることを特徴とする認証システム。
  2. 請求項1に記載の認証システムであって、
    前記第1装置及び前記第2装置と通信可能であり、且つ、前記第2ICチップが記憶すべき認証アプリケーションを保持するサーバ装置を更に備え、
    前記第1ICチップは、
    前記受信手段が、前記第2ICチップから前記認証アプリケーションを記憶していないことを示すアプリ無し情報を更に受信し、
    前記アプリ無し情報を受信した場合に前記サーバ装置に対して、前記第2ICチップが記憶すべき認証アプリケーションの前記第2ICチップへのダウンロード依頼を行う依頼手段を更に備え、
    前記サーバ装置は、
    前記ダウンロード依頼を受けた際に、前記第2ICチップが記憶すべき認証アプリケーションを前記第2ICチップへダウンロードするダウンロード手段を備え、
    前記第2ICチップは、前記第2ICチップが記憶すべき認証アプリケーションのダウンロード後に、当該認証アプリケーションにより前記認証情報を生成し、前記第1ICチップに送信する送信手段を備えることを特徴とする認証システム。
  3. 第1ICチップを有する第1装置と、第2ICチップを有する第2装置とを含み、前記第1装置と前記第2装置の間の認証を行う認証システムによる認証方法であって、
    前記第1ICチップが、前記第2ICチップが記憶する認証アプリケーションにより生成された認証情報を受信する受信工程と、
    前記第1ICチップが、前記第1ICチップが記憶する認証アプリケーションにより認証情報を生成する生成工程と、
    前記第1ICチップが、前記受信工程により受信した認証情報と、前記生成工程により生成した認証情報を照合する照合工程と、
    を含むことを特徴とする認証方法。
JP2016173888A 2016-09-06 2016-09-06 認証システム及び認証方法 Active JP6911303B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016173888A JP6911303B2 (ja) 2016-09-06 2016-09-06 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016173888A JP6911303B2 (ja) 2016-09-06 2016-09-06 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2018041216A true JP2018041216A (ja) 2018-03-15
JP6911303B2 JP6911303B2 (ja) 2021-07-28

Family

ID=61626254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016173888A Active JP6911303B2 (ja) 2016-09-06 2016-09-06 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP6911303B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366529A (ja) * 2001-06-06 2002-12-20 Toshiba Corp 機器認証システム及び機器認証方法
WO2005073843A1 (ja) * 2004-01-28 2005-08-11 Matsushita Electric Industrial Co., Ltd. セキュアデバイス、端末装置、ゲート機器、機器
JP2007065794A (ja) * 2005-08-29 2007-03-15 Tokai Riken Kk 画像表示制御システム、認証システム及びアプリケーション管理装置
JP2007166033A (ja) * 2005-12-09 2007-06-28 Matsushita Electric Ind Co Ltd 認証システム、認証端末及び被認証端末
JP2009019423A (ja) * 2007-07-12 2009-01-29 Miwa Lock Co Ltd 電気錠システム
JP2010026758A (ja) * 2008-07-18 2010-02-04 Nec Tokin Corp 認証システム
JP2013161284A (ja) * 2012-02-06 2013-08-19 Konami Digital Entertainment Co Ltd アプリケーションシステム、アプリケーションインストール方法、アプリケーションサーバ、プログラム
JP2014238721A (ja) * 2013-06-07 2014-12-18 富士電機株式会社 認証システム及び認証方法
JP2015179501A (ja) * 2014-02-28 2015-10-08 株式会社エヌ・ティ・ティ・データ 認証支援装置、本人認証システム、認証支援方法、およびプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366529A (ja) * 2001-06-06 2002-12-20 Toshiba Corp 機器認証システム及び機器認証方法
WO2005073843A1 (ja) * 2004-01-28 2005-08-11 Matsushita Electric Industrial Co., Ltd. セキュアデバイス、端末装置、ゲート機器、機器
JP2007065794A (ja) * 2005-08-29 2007-03-15 Tokai Riken Kk 画像表示制御システム、認証システム及びアプリケーション管理装置
JP2007166033A (ja) * 2005-12-09 2007-06-28 Matsushita Electric Ind Co Ltd 認証システム、認証端末及び被認証端末
JP2009019423A (ja) * 2007-07-12 2009-01-29 Miwa Lock Co Ltd 電気錠システム
JP2010026758A (ja) * 2008-07-18 2010-02-04 Nec Tokin Corp 認証システム
JP2013161284A (ja) * 2012-02-06 2013-08-19 Konami Digital Entertainment Co Ltd アプリケーションシステム、アプリケーションインストール方法、アプリケーションサーバ、プログラム
JP2014238721A (ja) * 2013-06-07 2014-12-18 富士電機株式会社 認証システム及び認証方法
JP2015179501A (ja) * 2014-02-28 2015-10-08 株式会社エヌ・ティ・ティ・データ 認証支援装置、本人認証システム、認証支援方法、およびプログラム

Also Published As

Publication number Publication date
JP6911303B2 (ja) 2021-07-28

Similar Documents

Publication Publication Date Title
US8064598B2 (en) Apparatus, method and computer program product providing enforcement of operator lock
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
CN110326266B (zh) 一种数据处理的方法及装置
CN103460186B (zh) 用于更新数据载体的方法
KR102281782B1 (ko) 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
US11271922B2 (en) Method for authenticating a user and corresponding device, first and second servers and system
JP5862969B2 (ja) モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
KR101716067B1 (ko) 제3자 포탈을 이용한 단말과 원격 서버 사이의 상호 인증을 위한 방법
KR20180132855A (ko) 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템
CN110795737A (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
EP3541106A1 (en) Methods and apparatus for euicc certificate management
EP3783861A1 (en) Data downloading and management method and terminal
CN104348616A (zh) 一种访问终端安全组件的方法、装置及系统
CN112514323A (zh) 用于处理数字密钥的电子设备及其操作方法
WO2018007461A1 (en) Method, server and system for sending data from a source device to a destination device
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
JP5492988B2 (ja) 保全された電子トークン中に埋込まれたアプリケーションを管理する方法
JP6911303B2 (ja) 認証システム及び認証方法
JP2018113504A (ja) セキュアエレメント、uimカード、認証方法、及び認証プログラム
JP2021140482A (ja) 電子情報記憶媒体、情報書き込み方法、及びプログラム
KR101576039B1 (ko) 사용자 위치 확인 정보를 이용하여 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
US20240129743A1 (en) Method for personalizing a secure element
JP5502049B2 (ja) 通信端末及び端末制御方法
US20240056306A1 (en) Intelligent arrangement of unlock notifications
CN117716359A (zh) 具有供应连接性的更新代理和包括该更新代理的安全元件

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210427

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210427

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210511

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210621

R150 Certificate of patent or registration of utility model

Ref document number: 6911303

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150