JP2018074205A - プログラム、情報処理装置、情報処理システム、及び情報処理方法 - Google Patents

プログラム、情報処理装置、情報処理システム、及び情報処理方法 Download PDF

Info

Publication number
JP2018074205A
JP2018074205A JP2016208185A JP2016208185A JP2018074205A JP 2018074205 A JP2018074205 A JP 2018074205A JP 2016208185 A JP2016208185 A JP 2016208185A JP 2016208185 A JP2016208185 A JP 2016208185A JP 2018074205 A JP2018074205 A JP 2018074205A
Authority
JP
Japan
Prior art keywords
information processing
server
user
authentication
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016208185A
Other languages
English (en)
Inventor
伊藤 栄信
Yoshinobu Ito
栄信 伊藤
矢崎 孝一
Koichi Yazaki
孝一 矢崎
坂本 拓也
Takuya Sakamoto
拓也 坂本
和明 二村
Kazuaki Futamura
和明 二村
洋介 中村
Yosuke Nakamura
洋介 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016208185A priority Critical patent/JP2018074205A/ja
Priority to US15/718,353 priority patent/US10659457B2/en
Priority to EP17194735.1A priority patent/EP3312750B1/en
Publication of JP2018074205A publication Critical patent/JP2018074205A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Abstract

【課題】認証に伴う操作を低減すること。【解決手段】情報処理システムは、情報処理装置10と、サーバ装置30と、サーバ装置の提供するサービスをユーザに提示する機器20からなり、情報処理装置10とサーバ装置30との間、および機器20とサーバ装置30との間はインターネットにより通信可能な状態で接続されており、情報処理装置10と機器20との間は近距離無線通信で互いに通信可能な状態にある。情報処理装置10は、ランダムな第1の値を、機器20に近距離無線通信により送信し、前記第1の値がサーバ装置30により暗号化されたデータを、機器20から前記近距離無線通信により受信し、データをあらかじめ前記サーバ装置30から取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する処理を実行する。これらの値が一致すればユーザ認証を実行する。【選択図】図5

Description

本発明は、プログラム、情報処理装置、情報処理システム、及び情報処理方法に関する。
近年、様々なモノ(機器)がインターネットに接続し、生活や産業が大きく変革すると言われている。利用者がモノを利用する際には、人とモノを安全につなぐための利用者の認証を行い、モノからサービスの提供を受けることが必要になる。
しかし、様々な生活シーンでモノを利用する際に、モノが小さくて認証装置をつけることができない場合がある。また、モノが認証装置を備える場合であっても、認証方式には、パスワード入力やパターン入力などの記憶に頼る認証方式や、指紋や静脈などの生体情報に頼る認証方式などがある。モノごとに認証方式が異なる場合、利用者はモノごとの認証方式に応じた操作により、モノを利用する必要がある。
このような問題に対し、FIDO(Fast Identity Online) Allianceでは、スマートフォン等のユーザ端末の生体認証機能を使って、ネットワーク上に生体認証情報を流さず、サービス(クラウド)側でもユーザの生体認証情報を管理する必要がない認証プロトコルを策定している。
特開2009−049464号公報 特開2003−143136号公報 特開2015−203947号公報
FIDO仕様では、認証装置を備えた端末と認証サーバの二者間でのユーザ認証プロトコルを規定しており、さらに認証装置が端末の外部機器として接続されている構成でも動作する仕組みが確立されている。しかし、認証装置と端末間の接続はあらかじめ確立されていることが前提となっているため、実際にユーザ認証を行う際には、例えば、認証装置と端末間をBluetooth(登録商標)接続する場合、ペアリングの設定を行った後で認証操作をする必要があり、ユーザの手間がかかる問題がある。
一方で、昨今のスマートフォンには指紋認証、顔認証、虹彩認証などの認証装置を備えた機種も多く、認証器を備えていない機器に対して、外部認証装置としてスマートフォンを利用することが考えられる。この場合、1台のユーザの端末(情報処理装置)を用いて、様々な複数のモノ(機器)を利用できれば便利であるが、上記の方法に従って端末と機器間のすべての組み合わせで接続処理を行うことはユーザの設定作業が発生することを考えると現実的ではない。
また、一方の側面では、情報処理装置と機器が常に接続可能な状態にあるのはセキュリティ面で好ましくない。例えば、生体情報を格納している情報処理装置が常に機器からの接続待ち状態にあると、悪意のあるものから攻撃対象になりやすいため、周辺に認証を必要とする機器がない状態では接続待ち状態にならない方が好ましい。
そこで、認証に伴う操作を低減することを目的とする。
一つの案では、情報処理装置に、ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信し、前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する処理を実行させる。
一側面によれば、認証に伴う操作を低減することが可能となる。
第1の実施形態に係る情報処理システムの構成例を示す図である。 実施の形態における情報処理装置のハードウェア構成例を示す図である。 第1の実施形態に係る情報処理装置、機器、及びサーバ装置の機能構成の一例を示す図である。 第1の実施形態に係る情報処理システムの登録処理の一例を示すシーケンス図である。 第1の実施形態に係る情報処理システムの機器確認処理の一例を示すシーケンス図である。 第1の実施形態に係る情報処理システムのユーザ認証処理の一例を示すシーケンス図である。 第2の実施形態に係る情報処理システムの登録処理の一例を示すシーケンス図である。 第2の実施形態に係る情報処理システムの機器確認処理の一例を示すシーケンス図である。 中間者攻撃について説明する図である。 第2の実施形態に係る情報処理システム1の中間者攻撃対策の処理の一例を示すシーケンス図である。 第3の実施形態に係る情報処理システムの機能構成の一例を示す図である。 第4の実施形態に係る情報処理システムの機能構成の一例を示す図である。 第5の実施形態に係る情報処理システムの機能構成の一例を示す図である。
以下、図面に基づいて本発明の実施形態を説明する。
[第1の実施形態]
<システム構成>
図1は、第1の実施形態に係る情報処理システムの構成例を示す図である。図1において、情報処理システム1は、情報処理装置10、機器20、及びサーバ装置30を備える。情報処理装置10とサーバ装置30との間、及び機器20とサーバ装置30との間は、例えばインターネット、携帯電話網等のネットワークにより、通信可能な状態で接続している。
情報処理装置10と機器20は、例えば、NFC(Near field radio communication)、BLE(Bluetooth(登録商標) Low Energy)等の近距離無線や無線LAN(Local Area Network)、インターネット、携帯電話網等によって互いに通信可能な状態にある。
情報処理装置10は、例えば指紋認証や顔認証等によりユーザを認証する機能を有する端末であり、例えば、スマートフォン、タブレット型端末、PC(Personal Computer)、認証装置付きICカード等である。また、情報処理装置10は、サーバ装置30にユーザを登録する。情報処理装置10は、複数のユーザにより共用されてもよい。
機器20は、サーバ装置30が提供するサービスに関するコンテンツ等をユーザに提示する機器であり、例えば、ATM(automatic teller machine)、宅配ボックス、ロッカーのような据え置き機器、または車のような移動する機器である。あるいは、機器20は、スマートフォンやPCのような端末であってもよいし、ドアに取り付けるロックのような組み込み機器であってもよい。
機器20は、ユーザの操作等に応じて、情報処理装置10にユーザ認証を要求し、情報処理装置10から、ユーザ認証の結果を取得する。
サーバ装置30は、例えばインターネット等を介した通信によって、遠隔から所定のサービスを提供する装置である。サーバ装置30は、例えば、オンラインバンキングサービス、ロッカーやドアロックを遠隔操作する施錠管理サービス、車の運転情報の管理と地図やエンターテイメント情報を提供するヴィークルインフォメーションサービス(VIS)等のサービスを提供してもよい。
<ハードウェア構成>
図2は、実施の形態における情報処理装置10のハードウェア構成例を示す図である。図2の情報処理装置10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、インタフェース装置105、表示装置106、及び入力装置107等を有する。
情報処理装置10での処理を実現する情報処理プログラムは、記録媒体101によって提供される。情報処理プログラムを記録した記録媒体101がドライブ装置100にセットされると、情報処理プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、情報処理プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされた情報処理プログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って情報処理装置10に係る機能を実現する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。表示装置106はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置107はタッチパネル及びボタン等、またはキーボード及びマウス等で構成され、様々な操作指示を入力させるために用いられる。
なお、記録媒体101の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。また、補助記憶装置102の一例としては、HDD(Hard Disk Drive)又はフラッシュメモリ等が挙げられる。記録媒体101及び補助記憶装置102のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。
また、情報処理装置10は、カメラや指紋取得装置等の、ユーザの生体情報を取得するハードウェアを備えてもよい。
機器20、及びサーバ装置30のハードウェア構成は、図2に示す情報処理装置10のハードウェア構成例と同様でもよい。
<機能構成>
次に、図3を参照し、第1の実施形態に係る情報処理装置10、機器20、及びサーバ装置30の機能構成について説明する。図3は、第1の実施形態に係る情報処理装置10、機器20、及びサーバ装置30の機能構成の一例を示す図である。
≪情報処理装置≫
情報処理装置10は、認証情報記憶部11を有する。認証情報記憶部11は、例えば、補助記憶装置102等を用いて実現される。認証情報記憶部11は、サーバ証明書等のデータを記憶する。
また、情報処理装置10は、登録部12、認証処理部13、ユーザ認証部14、近接通信部15、及び通信部16を有する。これら各部は、情報処理装置10にインストールされた1以上のプログラムが、情報処理装置10のCPU104に実行させる処理により実現される。
登録部12は、通信部16を介して、ユーザ毎の公開鍵をサーバ装置30に登録する。登録部12は、ユーザ認証部14によるユーザの認証方式毎に生成された公開鍵をサーバ装置30に登録してもよい。
認証処理部13は、後述する機器確認処理や、ユーザ認証処理を行う。
認証処理部13は、ランダムな値である第1のチャレンジを、機器20に、近接通信部15を介して送信する。認証処理部13は、また、第1のチャレンジをサーバ装置30のサーバ鍵で暗号化された値であるトークンを、機器20から近接通信部15を介して受信する。認証処理部13は、トークンをあらかじめサーバ装置30から取得していたサーバ鍵で復号した値と第1のチャレンジが一致する場合、ユーザの認証結果を機器20に通知するための接続を確立し、通信可能な状態にする。すなわち、機器20がサーバ装置30の認証済である状態において、情報処理装置10がサーバ装置30の検証を行うことで機器20を間接的に信頼する。
ユーザ認証部14は、所定の認証方式により、ユーザの認証を行う。ユーザ認証部14は、例えば、指紋認証、虹彩認証、パスワード認証等の認証方式に応じて、複数のユーザ認証部14が設けられてもよい。
近接通信部15は、機器20と、NFC、BLE、無線LAN等を用いた近接通信(近距離無線通信)を行う。
通信部16は、例えば携帯電話網やインターネット等を介して、サーバ装置30や機器20との通信を行う。また、通信部16は、近接通信部15を用いて、機器20との通信を行う。
≪機器≫
機器20は、認証処理部21、近接通信部22、及び通信部23を有する。これら各部は、機器20にインストールされた1以上のプログラムが、機器20のCPUに実行させる処理により実現される。
認証処理部21は、後述する機器確認処理や、ユーザ認証処理を行う。
近接通信部22は、情報処理装置10と、NFC、BLE、無線LAN等を用いた近接通信(近距離無線通信)を行う。
通信部23は、例えば携帯電話網やインターネット等を介して、サーバ装置30等との通信を行う。
≪サーバ装置≫
サーバ装置30は、認証情報記憶部31を有する。認証情報記憶部31は、例えば、サーバ装置30の補助記憶装置等を用いて実現される。認証情報記憶部31に記憶されるデータについては後述する。
また、サーバ装置30は、認証処理部32、サービス部33、及び通信部34を有する。これら各部は、サーバ装置30にインストールされた1以上のプログラムが、サーバ装置30のCPUに実行させる処理により実現される。
認証処理部32は、後述する機器確認処理や、ユーザ認証処理を行う。
サービス部33は、情報処理装置10に、所定のコンテンツ等を提供する。
通信部34は、例えば携帯電話網やインターネット等を介して、情報処理装置10や機器20との通信を行う。
<処理>
≪登録処理≫
次に、図4を参照し、第1の実施形態に係る情報処理システム1の登録処理について説明する。図4は、第1の実施形態に係る情報処理システム1の登録処理の一例を示すシーケンス図である。
ステップS1において、情報処理装置10の登録部12は、登録用のアプリケーション(以下で「アプリ」とも称する。)を起動し、サーバ装置30に登録開始のコンテンツを要求する。例えば、登録用のアプリがWebブラウザの場合、登録ページのHTMLデータを要求する。
続いて、サーバ装置30の認証処理部32は、サーバ装置30のサーバ証明書とともに登録開始のコンテンツを情報処理装置10に送信する(ステップS2)。サーバ証明書には、サーバ装置30の公開鍵が含まれる。
続いて、情報処理装置10の登録部12は、受信したサーバ証明書を、サーバ装置30のサーバID(例えばサーバ装置30のURL等)に対応付けて認証情報記憶部11に記憶する(ステップS3)。
続いて、情報処理装置10の登録部12は、登録用のアプリにより、登録開始のコンテンツに基づいて、ユーザ認証の操作を認証処理部13に要求する(ステップS4)。要求を受けた認証処理部はユーザ認証部14を介して、例えば、ユーザに対して生体認証を要求する画面を表示する。そして、当該画面に応じて、ユーザは、要求された操作を行う。例えば、情報処理装置10によって生体認証を受ける。情報処理装置10のユーザ認証部14は、ユーザの生体情報に基づいて認証を行う。この際、例えば、ユーザの正しい生体情報は、情報処理装置10に予め登録されているものを用いる。もし、正しい生体情報が未登録の場合は生体情報の登録も同時に行ってもよい。
ユーザ認証部14によるユーザ認証が成功すると、情報処理装置10のユーザ認証部14は、ユーザの非対称鍵の鍵ペア(秘密鍵及び公開鍵)を生成する(ステップS5)。すなわち、ユーザ認証部14が複数ある場合は、非対称鍵の鍵ペアは、ユーザ認証部14毎に生成される。
このとき、生体認証を行ったときの状況情報も同時に生成する。状況情報には、例えばどの登録アプリを使ったかを示すアプリID、どの認証装置を使ったかを示す認証方式情報、鍵の生成が安全なメモリ領域で行われたことを示す情報処理装置の証明書、などが含まれる。
続いて、情報処理装置10のユーザ認証部14は、生成された非対象鍵のうちのユーザの秘密鍵と、当該ユーザ認証で用いられたユーザ認証部14を識別するKeyIDをサーバIDに紐づけて認証情報記憶部11に保存し(ステップS6)、生成された非対象鍵のうちのユーザの公開鍵を、ユーザの識別情報(ユーザID)、状況情報、KeyIDとともに認証処理部13に受け渡す。認証処理部13はKeyIDを登録部のアプリIDに変換して先ほどの情報をユーザの秘密鍵で署名してサーバ装置30に送信する(ステップS7)。
続いて、サーバ装置30の認証処理部32は、受信した状況情報に含まれる証明書が正しいかどうかを検証し、問題ないことを確認するとユーザID、アプリID、状況情報、及びユーザの公開鍵を対応付けて認証情報記憶部31に記憶させる(ステップS8)。
≪機器確認処理≫
次に、図5を参照し、第1の実施形態に係る情報処理システム1の機器確認処理について説明する。図5は、第1の実施形態に係る情報処理システム1の機器確認処理の一例を示すシーケンス図である。ユーザが、情報処理装置10を用いてサーバ装置30のサービスを利用する際に、機器確認処理と、後述するユーザ認証処理が行われる。なお、機器確認処理を行う前に、上述した登録処理が予め行われているものとする。
ステップS11において、機器20の認証処理部21は、近接通信部22により、情報処理装置10に近づいたことを検知する。
続いて、機器20の認証処理部21は、NFCリーダにより、ランダムな値であるチャレンジ(challenge)の値を、情報処理装置10のインタフェース装置105に含まれるNFCタグから受信し、当該チャレンジをサーバ装置30に送信する(ステップS12)。
続いて、サーバ装置30の認証処理部32は、受信したチャレンジをサーバ装置30の秘密鍵で暗号化(署名)したトークン(token)を生成し(ステップS13)、当該トークンを機器20に送信する(ステップS14)。
続いて、機器20の認証処理部21は、受信したトークンにサーバIDを付加し、当該トークンを情報処理装置10のNFCタグに転送する(ステップS15)。なお、機器20には、予めサーバ装置30のサーバIDが設定されていてもよい。
続いて、情報処理装置10の認証処理部13は、受信したトークンを、当該トークンに付加されているサーバIDに対応付けられたサーバ証明書に含まれる公開鍵で復号する(ステップS16)。
続いて、情報処理装置10の認証処理部13は、上述したチャレンジと、トークンを復号した値が一致するか否かを判定する(ステップS17)。
続いて、上述したチャレンジと、トークンを復号した値が一致する場合、情報処理装置10の認証処理部13は、機器20が登録済のサーバ装置30に対応しているとみなし、ユーザの認証結果を機器20に通知するための通信を接続する準備を行う(ステップS18)。なお、復号に失敗した場合や、チャレンジと、トークンを復号した値が一致しない場合は、処理を終了する。
ステップS18において、情報処理装置10は、通信方式、通信に必要なパラメータ、情報処理装置10においてユーザ認証部14を識別するためのモジュール名、機器20において情報処理装置10のユーザ認証部14を識別するためのID(KeyID)を決定する。
機器20との通信方式は、NFCの通信をそのまま使ってもよいし、例えばネットワーク等を介したIPによる通信や、Bluetooth等の他の通信手段を用いてもよく、情報処理装置10と機器20が持つ通信手段によって適切な方式を選択する。選択方法は情報処理装置10で予め決められていてもよいし、あるいは、サービス登録時にサーバから指定されてもよいし、あるいは機器20側がトークンとともに通信方式を同時に情報処理装置10のNFCタグに書き込んで指定してもよい。
通信方式としてIPによる通信が選択された場合、情報処理装置10は、IP接続のためのポートを開いて、接続待ち状態にする。ここで、開くポート番号は再利用されないようにランダムな番号にするのが望ましい。
その後、情報処理装置10のIPアドレス、ポート番号、ユーザ認証部14を構成する指紋認証装置等の認証器のモジュール名(例えばAndroid OSの場合であれば、認証器モジュールのアプリ名)、認証器モジュールと紐づけて生成したKeyIDでNFCタグの情報を更新する。
機器20の近接通信部22はタグ情報の更新を検知すると、更新されたタグの情報を読み取り、読み取った、ユーザ認証部14を呼び出すためのパラメータであるKeyID等の情報を保存する(ステップS19)。これらの一連の処理が完了すると、機器20のサービスアプリはサービス提供画面を表示する。なお、サービスアプリが画面を有しない場合は、例えば機器20に付随するLEDを点灯させるなどして、サービス開始状態になったことを示してもよい。
上述した登録処理、及び機器確認処理により、情報処理装置10と機器20が近づいた際に、情報処理装置10に格納されたサーバ装置30の公開鍵と、機器20に接続されたサーバ装置30の秘密鍵とを用いて、情報処理装置10が機器20を認証することができる。そして、認証に成功した場合に、情報処理装置10と機器20との間での通信を一時的に利用できるようになる。これにより、以下で説明するユーザ認証処理を実行することが可能となる。
≪ユーザ認証処理≫
次に、図6を参照し、第1の実施形態に係る情報処理システム1のユーザ認証処理について説明する。図6は、第1の実施形態に係る情報処理システム1のユーザ認証処理の一例を示すシーケンス図である。なお、ユーザ認証処理は、上述した機器確認処理に続けて実行される。
ステップS31において、機器20のサービスアプリによって機器20に表示されているサービス提供画面上で、ユーザにより所定のサービス開始操作が行われると、機器20の認証処理部21は、サーバ装置30に、サービス要求を送信する。
続いて、サーバ装置30の認証処理部32は、ランダムな値であるチャレンジ(以下で「第2のチャレンジ」とも称する。)とともに認証要求を機器20に送信する(ステップS32)。
続いて、機器20の通信部23は、ステップS18で取得した、情報処理装置10のIPアドレスとポート番号に対して通信を接続する(ステップS33)。
続いて、機器20の認証処理部21は、ステップS18により一時的に接続可能となった通信方式を用いて、ステップS18で取得したKeyIDと第2のチャレンジを情報処理装置10に送信する(ステップS34)。これにより、サーバ装置30から、ユーザ認証に用いられる認証方式を指定できる。
続いて、情報処理装置10の上記KeyIDに対応するユーザ認証部14は、ユーザ認証を促すメッセージを表示する(ステップS35)。
続いて、情報処理装置10の上記KeyIDに対応するユーザ認証部14は、ユーザにより認証操作が行われると、ユーザ認証を行う(ステップS36)。
続いて、ユーザ認証が成功すると、情報処理装置10のユーザ認証部14は、受信されたKeyIDに対応するユーザの秘密鍵で第2のチャレンジを暗号化したレスポンスを生成する(ステップS37)。
さらに、情報処理装置10のユーザ認証部14は、情報処理装置10における認証時の状況情報として、認証のために一時的に確立された接続にかかわる情報を収集(生成)する(ステップS38)。例えば、NFCタグが読み取られた時刻、接続方式と接続パラメータ(例えば、IP接続の場合なら接続待ち受け用のIPアドレスとポート番号)、IP通信開始時刻などである。
続いて、機器20の認証処理部21は、ステップS38と同様に、機器20における認証時の状況情報を収集する(ステップS39)。機器側における認証時の状況情報とは、例えば、機器側がNFCタグを読み取った時刻、情報処理装置との接続方式と接続パラメータ(例えば、IP接続の場合なら接続先のIPアドレスとポート番号)、IP通信開始時刻などである。
続いて、情報処理装置10は、収集した認証状況情報、ユーザ認証の結果、及びレスポンスをユーザ秘密鍵で署名した情報にユーザIDを加えて機器20に送信する(ステップS40)。
続いて、機器20の認証処理部21は、受信したユーザID、情報処理装置の認証状況情報、ユーザ認証の結果、及びレスポンスに、機器側における認証時の状況情報を追加してサーバ装置30に転送する(ステップS41)。
続いて、サーバ装置30の認証処理部32は、情報処理装置10から送信された署名済みの情報から、同じく受信したユーザIDから認証情報記憶部31を参照して取得したユーザの公開鍵を用いて、認証時の状況情報、認証結果、レスポンスを取得する(ステップS42)。
続いて、サーバ装置30の認証処理部32は、情報処理装置10からの状況情報と機器20からの状況情報を比較し(ステップS43)、その内容が一致していれば、正しい経路で認証が行われたとみなして、以降のレスポンスの検証処理に進む。ここで、NFCの読み取り時刻などは多少の遅延を考慮して、一定時間内の誤差であれば一致しているとみなしても良い。もし、状況情報の内容に不一致が生じていれば、情報処理装置は認証のために一時的に確立した接続経路を通らずに、すなわち、機器を経由せずに認証を行ったことになるため、不正な処理と判断してユーザ認証失敗とする。また、情報処理装置からの状況情報はユーザ秘密鍵で署名されているため、サーバへの送信途中で機器が内容を改ざんすることはできない。
続いて、サーバ装置30は、ステップS32で送信した第2のチャレンジと、ステップS40で復号されたレスポンスが一致するか否かを判定する(ステップS44)。
一致する場合、サーバ装置30の認証処理部32は、ユーザ認証の結果が成功であるか否かを判定する(ステップS45)。
ユーザ認証の結果が成功である場合、サーバ装置30の認証処理部32は、正当なユーザであるとみなし、サービスのコンテンツを機器20に返信する(サービスを提供する)(ステップS46)。なお、復号に失敗した場合や、第2のチャレンジと、レスポンスを復号した値が一致しない場合は、認証失敗を機器20に返信する。
機器20の通信部23は、ユーザ認証が完了したため、情報処理装置10との通信を切断する(ステップS47)。これにより、ステップS18により接続可能となった通信方式は、これ以降は利用不可となる。そのため、悪意の攻撃者等が情報処理装置10のユーザ認証機能を外部装置から悪用することを防止することができる。
さらに、より安全にするために、通信切断と同時に情報処理装置10のユーザ認証部は登録部12を呼び出し、サーバ装置30と通信を行うことによりユーザ鍵ペアの削除・更新を行っても良い。
<その他>
本実施形態において、ユーザが情報処理装置10を紛失した場合、以下のような処理を行えるようにしてもよい。ユーザからサーバ装置30の運用者に電話等で紛失を通知されると、運用者がサーバ装置30にユーザIDを指定したサービス拒否設定を行う。そして、サーバ装置30は、ユーザ認証処理において、例えばステップS42の処理の後、認証失敗を機器20に返信する。ユーザが情報処理装置10を発見した場合、ユーザからサーバ装置30の運用者に電話等で発見を通知されると、運用者がサーバ装置30にユーザIDを指定したサービス拒否設定の解除を行う。
また、ユーザが情報処理装置10の機種変更等をした場合、ユーザからサーバ装置30の運用者に電話等で機種変更等を通知されると、運用者がサーバ装置30にユーザIDを指定した、ユーザの公開鍵等の更新を許可する設定を行う。これにより、ユーザが情報処理装置10を紛失し、新しい情報処理装置10を購入し、引っ越しを要求してきた場合には、サービス拒否設定を解除するとともに、ユーザに対応付けられた鍵または鍵束全体を更新して安全にサービスを継続して受けられるようにできる。また、情報処理装置10から通知されたコンテキストに基づいてユーザの情報処理装置10が危険にさらされていることを検知した場合、サーバ装置30が自動的にサービス拒否設定を行うようにしてもよい。
[第2の実施形態]
第1の実施形態では、情報処理装置10と機器20の間で、機器確認処理を、NFCを用いて行う例について説明した。第2の実施形態では、情報処理装置10と機器20の間で、機器確認処理を、BLEを用いて行う例について説明する。なお、第2の実施形態は一部を除いて第1の実施形態と同様であるため、適宜説明を省略する。
以下では、情報処理装置10がマスター(ホスト)、機器20がスレーブ(ペリフェラル)になる場合について説明する。例えば、マスターの機能は、GATT(Generic Attribute Profile)クライアントにより実現し、スレーブの機能はGATTサーバにより実現し、GATTサーバにはチャレンジ/トークンを読み書き可能なCharacteristic領域が設けられる。なお、機器20がマスター(ホスト)、情報処理装置10がスレーブ(ペリフェラル)となるようにしてもよいことは言うまでもない。
≪登録処理≫
次に、図7を参照し、第2の実施形態に係る情報処理システム1の登録処理について説明する。図7は、第2の実施形態に係る情報処理システム1の登録処理の一例を示すシーケンス図である。
ステップS201の処理は、図4のステップS1の処理と同様である。
続いて、サーバ装置30は、サーバ装置30のサーバ証明書、登録開始のコンテンツ、及びランダムに生成したsecretの値を情報処理装置10に送信する(ステップS202)。
続いて、情報処理装置10の認証処理部13は、受信したsecretの値を用いてサービスのUUIDを生成し、UUIDと、受信したサーバ証明書を、サーバ装置30のサーバID(例えばサーバ装置30のURL等)と対応付けて認証情報記憶部11に記憶する(ステップS203)。ここで、サービスのUUIDは、例えば、サーバIDのハッシュ値とsecretの値のハッシュ値を並べたビット列としてもよい。
ステップS204乃至ステップS208の処理は、図4のステップS4乃至ステップS8の処理とそれぞれ同様である。
≪機器確認処理≫
次に、図8を参照し、第2の実施形態に係る情報処理システム1の機器確認処理について説明する。図8は、第2の実施形態に係る情報処理システム1の機器確認処理の一例を示すシーケンス図である。
ステップS231において、機器20の認証処理部21は、上述したsecretの値を用いてサービスのUUIDを生成する。なお、機器20の認証処理部21は、上述したsecretの値を予め記憶しているものとする。また、UUIDを生成する方法は、ステップS203における生成方法と同一であるものとする。
続いて、機器20の認証処理部21は、生成したUUIDをサービスのUUIDとして、BLE通信のアドバタイズ(ADV)機能を用い、アドバタイズ信号によりサービスのUUIDを発信する(ステップS232)。なお、アドバタイズ信号は一定の間隔で出し続けてもよいが、電力消費を抑えるために、人感センサーや照度センサーなどを用いて、人が機器20の前に立ったことを検出し、一定時間だけアドバタイズ信号を発信するようにしてもよい。
また、アドバタイズ信号には、サービスのUUID以外に、電波強度と距離の関係を示す表のデータ、または、送信電波強度(TxPower)が含まれてもよい。
ここで、至近距離の情報処理装置10だけがアドバタイズ信号を受信できるように、送信する電波強度を弱くしておくことが好ましい。そのため、例えば1m以上離れた位置では受信できない程度に電波強度を調整してもよい。
情報処理装置10の認証処理部13は、アドバタイズ信号を受信したことを検知すると、登録処理において生成したUUIDのリストの中に、アドバタイズ信号に含まれるUUIDと一致するものがあるか否かを判定する(ステップS233)。
一致するものがあれば、情報処理装置10の認証処理部13は、BLE通信により受信した電波強度(RSSI)と、アドバタイズ信号に含まれる電波強度と距離の関係を示す表のデータ、または送信電波強度(TxPower)に基づいて、アドバタイズ信号を発信している機器20と情報処理装置10の距離を計算する(ステップS234)。そして、情報処理装置10の認証処理部13は、機器20が情報処理装置10の近くに存在すると判断すると、UUIDに対応するサーバIDを一時バッファ等に記憶した後、機器20に対してBLE通信により接続要求コマンドを送信する(ステップS235)。なお、ステップS233で、一致するUUIDがない場合や、電波強度が弱く、機器20が所定の距離以内に位置しないと判断した場合は、処理を終了する。
続いて、機器20との接続が確立すると、情報処理装置10の認証処理部13は、GATTクライアント機能を用いて、機器20の認証処理部21のGATTサーバの特定のCharacteristic領域にチャレンジの値を書き込む(ステップS236)。
続いて、機器20の認証処理部21は、チャレンジがGATTサーバに書き込まれたことを検知すると、チャレンジをサーバ装置30に送信する(ステップS237)。
続いて、サーバ装置30は、受信したチャレンジをサーバ装置30の秘密鍵で暗号化(署名)したトークン(token)を生成し(ステップS238)、機器20に送信する(ステップS239)。
続いて、機器20の認証処理部21は、GATTサーバの特定の領域にトークンを書き込む(ステップS240)。GATTサーバは、トークンが書き込まれたことを検知すると、BLE通信によりnotifyコマンドを使ってトークンが書き込まれたことを情報処理装置10に通知する。
続いて、情報処理装置10の認証処理部13は、BLE通信によりトークンを機器20から読み込み、アドバタイズ信号を受信した際に記憶したサーバIDに対応付けられたサーバ証明書に含まれるサーバの公開鍵を用いて、トークンを復号する(ステップS241)。
続いて、情報処理装置10の認証処理部13は、上述したチャレンジと、トークンを復号した値が一致するか否かを判定する(ステップS242)。
続いて、上述したチャレンジと、トークンを復号した値が一致する場合、情報処理装置10の認証処理部13は、機器20が登録済のサーバ装置30に対応しているとみなし、機器20との通信を接続する準備を行う(ステップS243)。なお、復号に失敗した場合や、チャレンジと、トークンを復号した値が一致しない場合は、処理を終了する。
ステップS243において、情報処理装置10の認証処理部13は、通信方式、通信に必要なパラメータ、情報処理装置10においてユーザ認証部14を識別するためのモジュール名、機器20において情報処理装置10のユーザ認証部14を識別するためのID(KeyID)を決定する。
機器20との通信方式は、BLEの通信をそのまま使ってもよいし、例えばネットワーク等を介したIPによる通信や、Bluetooth等の他の通信手段を用いてもよく、情報処理装置10と機器20が持つ通信手段によって適切な方式を選択する。選択方法は情報処理装置10で予め決められていてもよいし、あるいは、サービス登録時にサーバから指定されてもよいし、あるいは機器20側がトークンとともに通信方式を同時に情報処理装置10のGATTサーバに書き込んで指定してもよい。
通信方式としてIPによる通信が選択された場合、情報処理装置10はIP接続のためのポートを開いて、接続待ち状態にする。ここで、開くポート番号は再利用されないようにランダムな番号にするのが望ましい。
その後、情報処理装置10のIPアドレス、ポート番号、認証器のモジュール名(例えばAndroid OSの場合であれば、認証器モジュールのアプリ名)、認証器モジュールと紐づけて生成したKeyIDを機器20のGATTサーバの特定のCharacteristic領域に書き込む。
機器20の近接通信部22はタグ情報の更新を検知すると、更新されたタグの情報を読み取り、読み取った、ユーザ認証部14を呼び出すためのパラメータであるKeyID等の情報を保存する(ステップS244)。これらの一連の処理が完了すると、機器20のサービスアプリはサービス提供画面を表示する。なお、サービスアプリが画面を有しない場合は、例えば機器20に付随するLEDを点灯させるなどして、サービス開始状態になってことを示してもよい。
なお、第2の実施形態において、ステップS243において、IPによる通信の準備を行い、ユーザ認証処理をIPによる通信で行う場合、機器確認処理で接続したBLEの通信を切断せず、接続を保持しておいてもよい。この場合、BLEで接続している間は情報処理装置10と機器20は、それぞれ、受信電波強度(RSSI)を取得できるため、情報処理装置10と機器20の間の距離が離れたことをRSSIの低下によって検知することができる。そこで、情報処理装置10または機器20は、RSSIが所定の閾値以下になった場合は、IPによる通信を切断してもよい。
<中間者攻撃対策>
第2の実施形態のようにBLEを用いる場合、機器20が発信する信号を取得してリレーする装置を使用して、情報処理装置10と機器20との間の距離を偽り、近接接続を乗っ取る中間者攻撃が行われる可能性があり得る。
図9は、中間者攻撃について説明する図である。例えば、攻撃者は、図9のように、機器20の前にBLE送受信機40−1、40−2を設置する。BLE送受信機40−2は、機器20の発信するBLE信号を受信する。そして、BLE送受信機40−2は、受信した信号データをコピーし、遠隔地にある別のBLE送受信機40−1に例えばインターネット経由で送信する。
遠隔地にある別のBLE送受信機40−1は、コピーしたBLEの信号データを発信する。BLE送受信機40−1に情報処理装置10を近づけると、情報処理装置10は強い電波強度でBLE信号を受信するため、機器20が発信したBLE信号が近くにあると判断し、機器20確認の手順を開始する。情報処理装置10から発信されたBLE信号は2つのBLE送受信機40−1、40−2をリレーして機器20側で受信され、通常の機器20確認手順が成立することになる。そのため、情報処理装置10のユーザが機器20から離れた場所にいるにも関わらず、ユーザ認証を通過し、サービス利用ができてしまう場合があり得る。このため、以下のような処理を行ってもよい。
情報処理装置10の認証処理部13と機器20の認証処理部21は、BLE通信の電波強度と時間を時系列に記録する。また、サーバ装置30の認証処理部32は、情報処理装置10または機器20から送信された通信状態データを突き合わせて検証する。
なお、情報処理装置10の認証処理部13と機器20の認証処理部21は、機器確認処理でのBLE接続開始時から、BLE通信の送信電波強度と受信電波強度の履歴を、時刻に対応付けて一定間隔で記録する。なお、時刻取得に使うタイマーは情報処理装置10と機器20とで同期しておくことが望ましい。
次に、図10を参照し、第2の実施形態に係る情報処理システム1の中間者攻撃対策の処理について説明する。図10は、第2の実施形態に係る情報処理システム1の中間者攻撃対策の処理の一例を示すシーケンス図である。
以下の処理は、図6のステップS38乃至ステップS44の処理を行う間に実行される。図6のステップS37までの処理が完了しているものとして説明する。
ステップS301において、情報処理装置10の認証処理部13は、図6のステップS38でレスポンスを返す際、送信電波強度と受信電波強度の履歴を所定時間分取得する。
続いて、情報処理装置10の認証処理部13は、当該履歴と、IP接続を行うモジュールのモジュールIDと、接続待ち状態にあるIPアドレスとポート番号を含めて、ユーザの秘密鍵を用いて暗号化(署名)し(ステップS302)、レスポンスに付加して機器20に送信する(ステップS303)。
続いて、機器20の認証処理部21は、情報処理装置10側と同様に、送信電波強度と受信電波強度の履歴を所定時間分取得する(ステップS304)。
続いて、機器20の認証処理部21は、受信したレスポンスに、当該履歴と、情報処理装置10とのIPの通信の接続先のIPアドレスとポート番号をレスポンスに付加してサーバ装置30に送信する(ステップS305)。
サーバ装置30の認証処理部32は、情報処理装置10側の履歴等のデータをユーザの公開鍵で復号し(ステップS306)、情報処理装置10側の履歴等のデータと、機器20側の履歴等のデータを比較し(ステップS307)、両者の差が所定の閾値以上であれば、中間者がいると判断し、ステップS6のステップS43の、サーバ装置30から機器20へのコンテンツの送信を行わないようにする(ステップS308)。
通信状態データの比較方法としては、例えば、同時刻における相手の送信電波強度と自身の受信電波強度から推定距離を算出する。同時刻において情報処理装置10側と機器20側で算出した距離に一定数以上の差があれば、互いに把握している相手との距離に違いが生じているとみなし、中間者がいると判断する。
受信電波強度は周囲の環境による変化が大きく、算出距離の誤差が比較的大きいため、時刻のサンプルを複数個取り、一定の割合以上の差が生じれば(例えば、1秒ごとのデータを100個取り出し、そのうち80%以上に距離の差が1m以上生じた場合)、中間者がいると判断してもよい。または、算出距離として10mのような有りえない数値が出ている場合は、中間者がいると判断してもよい。
なお、中間者がBLE送受信機と、機器20、情報処理装置10との間の距離を巧みに操作して合わせた場合は、この判定法では中間者の存在を検出できない可能性がある。そこで、機器20が発信するBLE通信の電波を一定の周期で強弱をつけて発信するようにしてもよい。この場合、中間者が巧みにBLE送受信機の距離を合わせたとしても、電波強度に一定周期の変化が現れることになる。そのため、情報処理装置10側での時刻に対する受信電波強度の測定値をプロットした波形と、機器20側での時刻に対する送信電波強度の測定値をプロットした波形は、中間者がいない場合、ほぼ同型となるはずである。そこで、両者の波形の同型度を算出し、一定の基準値以下の同型度であれば、中間者がいると判断し、認証不可としてもよい。
また、攻撃者がIP通信による接続に対しても中間者攻撃をしかけた場合、中間に位置するIP接続サーバは情報処理装置10側のIP接続モジュールが接続待ちをするIPアドレス、ポート番号と異なるアドレス、ポートになる可能性が高い。その場合、両者の通信状態データに含まれる接続IPアドレス及びポート番号を比較することで中間者の存在を検出できる。
これにより、中間者の存在を検出することができ、機器20と情報処理装置10が離れた状態ではユーザ認証を行えないようにすることが可能になる。
≪ユーザ認証処理≫
次に、第2の実施形態に係る情報処理システム1のユーザ認証処理について説明する。第2の実施形態のユーザ認証処理は、図6に示す第1の実施形態のユーザ認証処理と同様であるが、状況情報に含まれる情報が異なる。例えば、第2の実施形態のユーザ認証処理では、第1の実施形態のNFCタグが読み取られた時刻の代わりに、BLE接続の時刻とUUIDが用いられてもよい。
[第3の実施形態]
第3の実施形態では、第1の実施形態または第2の実施形態に係る情報処理システム1を、宅配ボックスを用いた宅配サービスに適用した場合の例について説明する。具体的には、第3の実施形態では、機器20が宅配ボックスであり、宅配ボックスをスマートフォン等で解錠することができる例について説明する。なお、第3の実施形態は一部を除いて第1の実施形態または第2の実施形態と同様であるため、適宜説明を省略する。以下では、第3の実施形態における、第1の実施形態または第2の実施形態との差異について説明する。
第3の実施形態に係る機器20(宅配ボックス)は、例えばマンションに複数設置され、それぞれに番号が振られているものとする。また、すべての宅配ボックスは、マンション内のルータを介して通信回線に繋がっており、マンション管理会社が管轄する遠隔地にあり、施設管理サービスを提供するサーバ装置30とネットワークを介して通信可能な状態であるとする。
<機能構成>
次に、図11を参照し、第3の実施形態に係る情報処理システムの機能構成について説明する。図11は、第3の実施形態に係る情報処理システムの機能構成の一例を示す図である。
第3の実施形態に係る機器20(宅配ボックス)は、施解錠部24、入力部25をさらに備える。
施解錠部24は、機器20(宅配ボックス)の施錠、及び解錠を行う。機器20(宅配ボックス)は、中に荷物が入っていない状態では施錠されておらず、誰でも開けて荷物を入れることができる。中に荷物を入れて扉を閉めると自動で施錠される。
施解錠部24は、施設管理サービスを提供するサーバ装置30から通信回線を通して解錠指示を受信すると、解錠を行う。
入力部25は、例えばテンキー等により、配送番号の入力を受け付ける。
なお、第3の実施形態に係る機器20(宅配ボックス)は、インタフェース装置として、例えばNFCリーダを用いてもよい。
宅配サービスを提供するサーバ40は、宅配荷物の集配管理を行うシステムであり、宅配業者がもつ宅配業務端末50と通信し、宅配荷物の配送状態を保持する。
サーバ40のデータベース41は、ユーザの情報や、荷物の配送に関する情報を記憶する。
サーバ40の通知部42は、機器20(宅配ボックス)に荷物が格納された際、宅配業務端末50から、荷物の配送番号と機器20(宅配ボックス)の番号を受信する。
サーバ40の通知部42は、宅配業務端末50から受信した情報に基づき、機器20(宅配ボックス)の番号や荷物の配送番号を、荷物の宛先のユーザの情報処理装置10に通知する。また、サーバ40の通知部42は、機器20(宅配ボックス)に荷物が格納されると、荷物の宛先のユーザのユーザ名(ユーザID)や配送番号等を、サーバ装置30に通知する
宅配業務端末50は、荷物に印刷されたバーコードを読み取るバーコードリーダーと、宅配状態の表示と入力を行うためのタッチパネルディスプレイを具備する。宅配業務端末50は、機器20(宅配ボックス)に荷物が格納された際、荷物の配送番号と機器20(宅配ボックス)の番号をサーバ40に送信する。
マンションの住人が有する情報処理装置10は、予め施設管理サービスの利用登録を行っておくことで、宅配ボックスの解錠を操作することができる。なお、情報処理装置10には指紋認証や虹彩認証のような生体認証装置が備えられてもよい。
第3の実施形態に係るサーバ装置30のサービス部33は、マンションの施設管理サービス等のサービスを提供する。
<処理>
次に、図4、図5、図6を参照し、第3の実施形態に係る情報処理システム1の処理について説明する。以下では、荷物の到着から取り出しまでの手順について説明する。
≪登録処理(サービス利用の準備)≫
図4のステップS1で、サービス利用に先立ち、マンションの住人は情報処理装置10のブラウザにより、マンションの施設管理サービスにアクセスし、利用登録画面を表示する。
続いて、ステップS2で、施設管理サービスを提供するサーバ装置30は、自身のサーバ証明書を情報処理装置10に送付する。
続いて、ステップS3で、サーバのURLとサーバ証明書を紐づけて認証情報記憶部11に記録させる。
続いて、ユーザは利用登録画面に名前、住所、電話番号、メールアドレスなどを入力し、登録ボタンを押すと、それらの情報が施設管理サービスのサーバ装置30に送信される。情報を受信したサーバは当該ユーザのデータが自身のデータベースにないことを確認すると、一意なユーザIDを発行し、それと紐づけてデータベースに登録する。
次に、施設管理サービスを提供するサーバ装置30は、ユーザ認証を要求する画面をブラウザに送信する。
続いて、ステップS4で、情報処理装置10のブラウザに、認証を促す画面が表示される。この状態でユーザが指紋や虹彩による生体認証を行うと、ユーザ認証部14は生体情報が正しいか検証し、認証成功であれば、ステップS5で、ユーザの鍵ペアを生成する。
続いて、ステップS6で、サーバのURLと紐づけて秘密鍵が保存される。
続いて、ステップS7で、ユーザIDとユーザ公開鍵とともに利用者登録要求を施設管理サービスのサーバ装置30に送信される。
続いて、ステップS7で、サーバ装置30に、ユーザIDとユーザ鍵が紐づけてデータベースに登録される。
さらに当該ユーザは宅配サービスの通知サービスの利用登録も、情報処理装置10のブラウザから行う。こちらの利用登録は一般的なID/パスワードによる利用者登録を行い、ユーザの名前、住所、電話番号、メールアドレスなどの情報も登録し、宅配サービスのサーバ40のデータベース41にそれらの情報が記録される。
≪機器確認処理、ユーザ認証処理(サービス利用)≫
宅配業者は機器20(宅配ボックス)の一つを選び、荷物を入れて扉を閉める。このとき、扉は自動施錠される。宅配業者はあらかじめ荷物に印刷されたバーコードを宅配業務端末50のバーコードリーダーで読みとっており、その荷物の宅配状態が画面に表示されている。この宅配状態画面上で荷物を入れた機器20(宅配ボックス)の番号を入力し、画面内の入力完了ボタンを押すと、宅配サービスのサーバ40に、荷物の配送番号と機器20(宅配ボックス)の番号が送信される。
サーバ40の通知部42は、上記情報を受信すると、荷物番号に対応付けられた宛先ユーザの情報をデータベース41から取得し、そこに含まれる当該ユーザのメールアドレス宛に、荷物の配送番号と荷物を入れた機器20(宅配ボックス)番号を記載したメールを送信する。さらに、当該ユーザの住所の施設管理サービスを提供するサーバ装置30のURLもデータベース41から取得する。このURLは施設管理サービスの機器20(宅配ボックス)利用記録を登録するAPIであり、当該URLに対してユーザ名と配送番号と受取確認の通知先URL(宅配サービスのURL)を送信すると、サーバ装置30のデータベースにその情報が機器20(宅配ボックス)格納情報として記録される。
上記メールをユーザが情報処理装置10で受信し、荷物の配送があったことを知る。その後、マンションに帰宅してメールに記載された番号の機器20(宅配ボックス)のNFCリーダ部分にタッチすると、図6の機器確認処理が行われる。
本実施形態の場合、機器20(宅配ボックス)は画面を持たないが、機器確認処理の完了後に、配送番号の入力待ち状態になる。ユーザはメールで通知された配送番号をテンキー等から入力する。入力が完了すると機器20(宅配ボックス)は、図6のステップS31で、サーバ装置30に対して機器20(宅配ボックス)の解錠要求を配送番号とともに送信する。
続いて、ステップS32で、サーバ装置30は、受信した解錠要求に対して認証要求と第2のチャレンジを返信するとともに、データベースを参照して、配送番号から対応するユーザ名を取得し、当該ユーザの公開鍵を取得する。
続いて、ステップS33乃至ステップS42の処理を行い、認証成功であれば、ステップS43で、サーバ装置30から機器20(宅配ボックス)に対して解錠命令が送信される。これにより、機器20(宅配ボックス)が開けられる状態になる。その後、荷物を取り出して扉を閉めると、機器20(宅配ボックス)は受取完了通知を施設管理サービスのサーバ装置30に送信する。施設管理サービスのサーバ装置30は、データベースに記録された当該機器20(宅配ボックス)の格納情報から宅配サービスの受取完了通知先URLを取得し、当該URLに対して受取完了通知を送信し、その後、データベースから当該機器20(宅配ボックス)の格納情報を削除する。受取完了通知を受信した宅配サービスのサーバは当該配送の受取が完了したことを記録して終了する。
なお、上記手順ではユーザは機器20(宅配ボックス)に配送番号を入力していたが、宅配サービスのサーバ40と、施設管理サービスのサーバ装置30でユーザ情報を格納するデータベースを共有可能な場合は、配送番号の入力は不要であり、施設管理サービスのサーバ装置30が、機器20(宅配ボックス)の番号から直接宅配サービスが保持するユーザ名を取得することで配送先のユーザを特定することが可能である。また、機器20(宅配ボックス)はテンキーの代わりにバーコードリーダーを備えて、ユーザが受け取る配送通知メールに配送番号を記録したバーコードを付加してもよい。この場合、メールに表示されたバーコードをバーコードリーダーに読み込み、その情報をサーバ装置30に送ることで、サーバ装置30は配送情報を知ることができる。これにより、ユーザはパスワードなどの入力をすることなく、宅配ボックスをスマートフォン等の情報処理装置10で解錠することができる。
なお、本実施例は宅配サービスに限定されるものではなく、ユーザ認証を必要とするサービス(本実施例では施設管理サービス)と、ユーザ認証を必要としないサービス(本実施例では宅配サービス)が一つの機器を共有する場合に適用できる。
[第4の実施形態]
第4の実施形態では、第1の実施形態または第2の実施形態に係る情報処理システム1を、レンタカーやカーシェアリングサービスに適用した場合の例について説明する。具体的には、第4実施形態では、機器20が車であり、ユーザに応じたコックピット画面の提供と、運転情報を利用者単位で分類することで、ユーザに適した保険サービスを提供することが可能になる例について説明する。なお、第4の実施形態は一部を除いて第1の実施形態または第2の実施形態と同様であるため、適宜説明を省略する。以下では、第4の実施形態における、第1の実施形態または第2の実施形態との差異について説明する。
<機能構成>
次に、図12を参照し、第4の実施形態に係る情報処理システムの機能構成について説明する。図12は、第4の実施形態に係る情報処理システムの機能構成の一例を示す図である。
第4の実施形態に係る機器20(車)は、施解錠部24、表示部26をさらに備える。
施解錠部24は、機器20(車)の施錠、及び解錠を行う。
施解錠部24は、カーシェアサービスを提供するサーバ装置30から通信回線を通して解錠指示を受信すると、解錠を行う。
表示部26は、各種のサービスを提供するサーバ装置30−1、30−2、・・・(以下、それぞれを区別しない場合、単に、「サーバ装置30」という。)から取得した情報を画面に表示する。表示部26は、例えば機器20(車)のコックピットに備えられた、スピードメーターやガソリン残量をECU(Engine Control Unit)などの車載システムから取得する車情報表示画面、及びナビゲーション地図やエンターテイメント情報を表示するサービス情報表示画面に表示を行う。
サーバ装置30−1は、カーシェアサービスを提供する。サーバ装置30−1のサービス部33は、レンタルする車と利用者の情報を管理し、レンタルする車の施錠管理とレンタル状況の把握、および、利用者向けのサービス提供を行う。
サーバ装置30−2は、地図サービスを提供する。サーバ装置30−2のサービス部33は、ユーザ毎にカスタマイズされた地図情報の配信を行う。
サーバ装置30−3は、メールサービスを提供する。サーバ装置30−3のサービス部33は、ユーザ毎にカスタマイズされたメールの配信を行う。
サーバ装置30−4は、保険サービスを提供する。サーバ装置30−4のサービス部33は、車をレンタルするときの保険をユーザに提供する。サーバ装置30−4のサービス部33は、各ユーザの運転の履歴に基づいて、各ユーザに対する保険料を算出する。
なお、これらの各サーバ装置30−1、30−2、30−3、30−4は、それぞれが、上述した登録処理、機器確認処理、及びユーザ認証処理を実行可能である。
<処理>
次に、第4の実施形態に係る情報処理システム1の処理について説明する。なお、各サーバ装置30−1、30−2、30−3、30−4の各々に対し、図4の登録処理が既に行われているものとする。
ユーザは例えば自宅から、情報処理装置10のブラウザを使ってカーシェアサービスのサーバ装置30−1にアクセスし、機器20(車)のレンタル登録を行う。
レンタル登録では、機器20(車)を利用する期日、期間、希望車種、貸出場所、運転者の情報、コックピットに表示するサービスのリストと機器20(車)情報の表示パターンを指定したリクエストが送信される。そして、サーバ装置30−1のサービス部33は、カーシェアサービスのデータベースを検索して利用可能な機器20(車)の選定と料金を算出して情報処理装置10のユーザに提示する。料金等の条件にユーザが合意し、情報処理装置10の画面に表示されるOKボタンが押下されればレンタル登録が完了する。レンタル登録完了時に、サーバ装置30−1のサービス部33は、レンタル登録に関する情報をユーザ情報と紐づけてデータベースに記録する。
レンタル開始時刻を経過すると、ユーザはレンタル登録した機器20(車)を利用可能な状態になり、ユーザが情報処理装置10を機器20(車)のNFCリーダ等にかざすと、図5のステップS12で、機器20(車)は、情報処理装置10から送信されたチャレンジを読み取り、機器20(車)のID、チャレンジ、及び解錠要求をサーバ装置30−1に送信する。
サーバ装置30−1は、当該機器20(車)のIDをキーにして、レンタル登録情報から利用者のユーザIDを取得する。サーバ装置30−1は、取得したユーザIDから取得できるユーザの公開鍵を使って、第3の実施形態で説明した宅配ボックスの鍵の解錠手順と同様の手順に従って機器20(車)の解錠処理を行う。
ユーザが機器20(車)に乗り込み、エンジンを始動すると、表示部26は、コックピット画面とサービス情報を表示するため、地図サービスを提供するサーバ装置30−2、及びメールサービスを提供するサーバ装置30−3に画面表示情報を要求する。サーバ装置30−2、及びサーバ装置30−3は、それぞれ、ユーザ認証要求を情報処理装置10に送信し、上述した実施形態と同様にユーザ認証処理を行う。
ユーザ認証が成功すると、サーバ装置30−2、及びサーバ装置30−3は、レンタル登録時に指定していたサービスリストをデータベースから取得し、該当するサービスのコンテンツへのリンクを含んだ画面情報と車情報表示画面の表示パターンIDを情報処理装置10に送信する。ここで、カーシェアサービスのコンテンツはユーザ認証が必要なサービスコンテンツへのリンクを含んでいることが分かっているため、機器20(車)の認証処理部21は、情報処理装置10に、ユーザ認証を依頼する際、継続フラグ情報をチャレンジとともに送信し、情報処理装置10は継続フラグ情報を記録しておく。なお、このフラグ情報は一定時間が経過すると消去される。
表示部26は、画面情報を受信すると、まず、車情報表示画面の表示パターンIDに対応した画面を表示する。次に、各種サービスのコンテンツへのリンクを含んだ画面情報を表示するため、サーバ装置30−2、及びサーバ装置30−3にコンテンツ取得要求を送信する。コンテンツ取得要求を受信したサーバ装置30−2、及びサーバ装置30−3はユーザ認証が必要であるため、ユーザ認証要求をチャレンジとともに情報処理装置10に返信する。
ここでサーバ装置30−2、及びサーバ装置30−3がそれぞれ送信してきたチャレンジは、それぞれ異なる値になっている。各種サービスからユーザ認証要求を受信した情報処理装置10は、サーバ装置30−2、及びサーバ装置30−3のURLとチャレンジ値の対応表を作成し、その対応表を認証要求とともに機器20に送信する。
機器20は、サーバ装置30−2、及びサーバ装置30−3のURLをKeyIDに変換したものに対応表を書き換え、情報処理装置10に対してレスポンス値の取得を行う。この際、サービス毎に接続・認証・切断を行うとユーザ操作が煩わしくなるため、一度の接続でKeyIDとチャレンジのペアを記録した対応表を上述した継続フラグ情報とともに情報処理装置10に送信する。
情報処理装置10は、継続フラグ情報を先に受信して記録していた継続フラグ情報と比較し、一致すれば生体認証の処理をスキップし、対応表の各エントリに従い、当該サービスに対応したユーザ秘密鍵でチャレンジを暗号化し、レスポンス値を算出する。対応表のすべてのエントリに対してレスポンス値を算出すると、KeyIDとレスポンスのペアを記録した対応表を作成する。そして、レスポンス対応表内のKeyIDをサーバIDに変換し、認証を要求してきたサーバ装置30−2、及びサーバ装置30−3の各々に、対応表に記録されているレスポンス値をそれぞれ返信する。
レスポンス値を受信したサーバ装置30−2、及びサーバ装置30−3は、レスポンス値が正しいか検証し、認証成功すれば、当該ユーザに対応したコンテンツを送信する。
当該ユーザに対応したコンテンツとは、地図サービスであれば、例えば、ユーザの自宅やお気に入り経路、事前に登録しておいた目的地情報などが付随した地図情報や、メールサービスであれば、例えばユーザの受信メール情報や未読メール数などである。または、ビデオや音楽などのエンターテイメント系のコンテンツや、SNSなどのソーシャル系のコンテンツでもよい。
上述した構成により、複数のサーバ装置30が提供するサービスが混在する場合でも、何度もユーザに認証を求めることなく、一度のユーザ認証操作で、複数のサーバ装置30からコンテンツを取得できるようになる。
なお、上述の例では、機器20(車)の解錠時と画面表示時の2度、ユーザ認証操作を求めているが、情報処理装置10が、鍵解錠時に継続フラグ情報を記憶しておけば、一連の操作を一回のユーザ認証操作で済ますことが可能である。
さらに、表示部26は、車情報表示画面を生成する際、車載機からアクセス、ブレーキの開度やハンドル角などの情報を取得し、定期的にカーシェアサービスを提供するサーバ装置30−1に通知してもよい。この場合、サーバ装置30−1は、現在機器20(車)を利用しているユーザを特定できるため、送信された情報に対してユーザIDを付加してデータベースに保存できる。これにより、後からデータ分析する際、機器20(車)のユーザごとに運転情報を分類することができ、ユーザごとの運転傾向の分析が容易になる。例えば、現在運転しているユーザはアクセル、ブレーキ、ハンドルの変化量が少なく、安全運転の傾向があるという分析結果を算出し、その情報を保険サービスのサーバ装置30−4に提供する。
保険サービスのサーバ装置30−4は、当該ユーザが安全運転である実績を加味して次回レンタル時の保険料率を下げて提供することでユーザの満足度向上につなげることができる。あるいは分析結果を直接、機器20(車)に送信し、現在の運転が安全運転なのかどうかなどの情報を表示部26に表示させることも可能である。
なお、本実施例はレンタカーやカーシェアリングサービスに限定されるものではなく、ユーザ認証を必要とする複数のサービスを一つの機器で提供する場合に適用できる。
[第5の実施形態]
第5の実施形態では、第1の実施形態または第2の実施形態に係る情報処理システム1を、金融サービスに適用した場合の例について説明する。具体的には、第5実施形態では、機器20がATMであり、オンラインバンキングとATMを、同じ情報処理装置10を用いて認証し、利用できる例について説明する。なお、第5の実施形態は一部を除いて第1の実施形態または第2の実施形態と同様であるため、適宜説明を省略する。以下では、第5の実施形態における、第1の実施形態または第2の実施形態との差異について説明する。
<機能構成>
次に、図13を参照し、第5の実施形態に係る情報処理システムの機能構成について説明する。図13は、第5の実施形態に係る情報処理システムの機能構成の一例を示す図である。
第5実施形態に係るサーバ装置30は、金融サービス等のサービスを提供する。
サーバ装置30は、通信部34−1、通信部34−2、サービス部33−1、サービス部33−2、及び連携部35を有する。
サービス部33−1は、情報処理装置10にて振込や残高照会等が可能なオンラインバンキングサービスを提供する。
サービス部33−2は、機器20(ATM)での入出金管理を行うATMサービスを提供する。
連携部35は、サービス部33−1とサービス部33−2を連携させる。連携部35により、オンラインバンキングサービスのサービス部33−1と、ATMサービスのサービス部33−2では、顧客情報を管理する顧客データベースと、顧客口座の入出金管理を行う口座データベースが共有されている。
オンラインバンキングサービスのサービス部33−1は、通信部34−1を介して、情報処理装置10から例えばインターネット等を経由でアクセスされ、ATMサービスのサービス部33−2は、通信部34−2を介して例えば専用回線を通してアクセスされる。
第5の実施形態では、上述した登録処理を行うサービス部33−1と、ATM利用にサービス提供するサービス部33−2が異なる点が、第1の実施形態または第2の実施形態と大きく異なる。第5の実施形態では、連携部35によって、サービス部33−2からサービス部33−1に認証のための通信を中継することによって、ユーザにATMサービスとオンラインバンキングサービスとで同じ認証方法を利用可能としている。
なお、サーバ装置30は、複数のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。この場合、上述した登録処理を行うサービス部33−1のコンピュータと、上述した機器確認処理及びユーザ認証処理を行うサービス部33−2のコンピュータが別体であってもよい。例えば、上述した登録処理を、オンラインバンキングサービスを提供するサービス部33−1にて実行し、上述した機器確認処理及びユーザ認証処理を、ユーザが機器20(ATM)を利用する際に、ATMサービスを提供するサービス部33−2にて実行してもよい。この場合、連携部35により、ATMサービスを提供するサービス部33−2からオンラインバンキングサービスを提供するサービス部33−1に、情報処理装置10からのユーザ認証のための通信が中継される。
第3の実施形態に係る機器20(ATM)は、入力部25、表示部26、CD制御部27、及び作成部28をさらに備える。
入力部25は、例えばタッチパネルディスプレイにより、ユーザからの操作を受け付ける。
表示部26は、ATMのメニュー等の画面を表示する。
CD制御部27は、CD(Cash Dispenser)を制御し、現金の引き出し等を実行する。
作成部28は、ATMの取引内容をコード化したトランザクションデータを作成する。 <処理>
次に、図4、図5、図6を参照し、第5の実施形態に係る情報処理システム1の処理について説明する。
≪登録処理(サービス利用の準備)≫
図4のステップS1で、サービス利用に先立ち、ユーザは情報処理装置10のバンキングアプリやブラウザ等により、オンラインバンキングサービスを提供するサービス部33−1にアクセスし、利用者登録を行う。その後、ステップS2乃至ステップS8の処理が行われる。なお、利用者登録の際、機器20(ATM)も利用するか否かをユーザに選択させ、機器20(ATM)の利用する選択がされた場合、サーバ装置30において、当該ユーザが機器20(ATM)の利用も可能であることが記録される。
≪機器確認処理≫
ユーザが、機器20(ATM)の画面上で、「取引開始」ボタンを押すと、機器20(ATM)は、「ATM上にスマートフォンを置いて下さい。」等の情報処理装置10を機器20(ATM)に近づけるように促すメッセージを表示する。そして、情報処理装置10が機器20(ATM)に近づけられると、機器確認処理、及びユーザ認証処理が実行される。
以下では、第5の実施形態に係る機器確認処理、及びユーザ認証処理の、第1の実施形態との差異について説明する。
図5のステップS12で、機器20(ATM)からチャレンジを受信したATMサービスのサービス部33−2は、オンラインバンキングサービスのサービス部33−1に、連携部35を介して、受信したチャレンジとともにトークンの作成要求を送信する。図5のステップS13で、オンラインバンキングサービスのサービス部33−1は、サーバ証明書を用いてトークンを作成する。
図5のステップS14で、作成されたトークンはATMサービスのサービス部33−2に返信され、ATMサービスのサービス部33−2は、オンラインバンキングサービスのサービス部33−1のサーバIDとともにトークンを機器20(ATM)に返信する。図5のステップS15で、機器20(ATM)は、サーバIDとトークンを情報処理装置10に返す。
情報処理装置10は、上述の登録処理を行ったサーバ装置30で署名された(サーバ装置30の秘密鍵で暗号化された)トークンを受信するため、図5のステップS16乃至ステップS18の処理を行うことにより、情報処理装置10が有するサーバ装置30のサーバ証明書を用いて、機器20(ATM)を認証できる。
≪ユーザ認証処理≫
続いて、図6のステップS31乃至ステップS38の処理が行われ、図6のステップS39で、ATMサービスのサービス部33−2が機器20(ATM)からレスポンスを受信する。
ATMサービスのサービス部33−2は、ユーザが利用者登録の際にオンラインバンキングサービスとATMサービスの両方を利用できるように設定されている場合、レスポンスの検証要求をオンラインバンキングサービスのサービス部33−1に送信する。
図6のステップS40乃至ステップS42で、検証要求を受信したオンラインバンキングサービスのサービス部33−2は、認証処理部32により、レスポンスの検証を行う。
ATMサービスのサービス部33−2は、レスポンスの検証結果が成功であれば、図6のステップS43で、機器20(ATM)の表示部26にATMのサービスメニューを表示させる。これにより、ユーザはATMのサービスメニューが利用できるようになる。
次に、ユーザが機器20(ATM)上で取引を実行する手順を、現金引き出しサービスを例として説明する。上述したように、ATMのサービスメニューを有効化させる際にユーザ認証処理を実行した後、取引を実行する際にも再度ユーザ認証処理を実行する例について説明する。
ユーザが機器20(ATM)の画面上で、引き出す金額を入力し、引出ボタンを押すと、再びユーザ認証処理が実行される。この際、機器20(ATM)の作成部28は、取引内容をコード化したトランザクションデータを作成する。例えば、「10,000円を引出します。よろしいですか?」のようなユーザに確認を促すメッセージを画像イメージに変換したものを作成する。
図6のステップS31で、機器20(ATM)は、サービス要求として、現金引き出しの命令、金額、及びトランザクションデータをATMサービスのサービス部33−2に送信する。図6のステップS32で、ATMサービスのサービス部33−2は、最初のユーザ認証処理の際と同様に、機器20(ATM)にユーザ認証要求を第2のチャレンジとともに送信する。図6のステップS34で、ユーザ認証要求を受信した機器20(ATM)は、第2のチャレンジとともにトランザクションデータを情報処理装置10に送信する。
図6のステップS35で、情報処理装置10は、トランザクションデータを画面に表示する。ユーザは、画面に表示された「10,000円を引出します。よろしいですか?」のようなユーザに確認を促すメッセージを見て、機器20(ATM)の画面に入力した取引内容と一致しているかどうかを確認し、問題ないことを確認すると生体認証等のユーザ認証の操作を行う。
図6のステップS36で、情報処理装置10においてユーザ認証が行われ、認証に成功すると、図6のステップS37で、情報処理装置10は、レスポンスが生成するとともに、トランザクションデータをユーザの秘密鍵で暗号化する。図6のステップS38で、情報処理装置10は、レスポンスとともに暗号化されたトランザクションデータを機器20(ATM)に返信する。
図6のステップS39で、機器20(ATM)は、返信されたレスポンス及びトランザクションデータをATMサービスのサービス部33−2に送信する。ATMサービスのサービス部33−2は、レスポンス/チャレンジのペアと同様に、最初に機器20(ATM)から送信されたトランザクションデータと、情報処理装置10にて暗号化されたトランザクションデータをバンキングサービスのサービス部33−1に送信して検証を依頼する。
図6のステップS40で、バンキングサービスのサービス部33−1は、認証処理部32により、情報処理装置10にて暗号化されたトランザクションデータをユーザの公開鍵で復号する。
図6のステップS41で、バンキングサービスのサービス部33−1は、認証処理部32により、は、最初に機器20(ATM)から送信されたトランザクションデータと、情報処理装置10にて暗号化されたトランザクションデータをユーザの公開鍵で復号したものが一致するか否かを判定する。
一致する場合は、バンキングサービスのサービス部33−1は、ATMサービスのサービス部33−2に、検証成功を通知する。ATMサービスのサービス部33−2は、検証成功が通知されると、口座データベース上で当該ユーザの口座情報を書き換える。
図6のステップS43で、ATMサービスのサービス部33−2は、取引成功を機器20(ATM)に通知する。そして、機器20(ATM)のCD制御部27は、CD(Cash Dispenser)を制御し、現金引き出しを実行する。上述した過程において、情報処理装置10上に表示された取引内容は、情報処理装置10で暗号化されてサーバ装置30で検証されるまで、機器20(ATM)や情報処理装置10上の他のモジュールから改ざんが不可能であるため、機器20(ATM)で入力した取引内容と情報処理装置10でユーザが目視で確認した取引内容が一致していることが保証できる。
従来、オンラインバンキングはスマートフォンで、ATMはキャッシュカードで、というように別々の利用方法であったのに対し、第5の実施形態の処理によれば、オンラインバンキングもATMも同じスマートフォン等で、かつ、同じ認証方法で利用することが可能になり、利便性が向上する。
なお、本実施例はATMとオンラインバンキングサービスに限定されるものではなく、情報処理装置で利用するサービスと機器で利用するサービスが共通の場合に適用できる。
[第6の実施形態]
第6の実施形態では、第1の実施形態または第2の実施形態に係る情報処理システム1を、情報処理装置10の紛失時にサービスの停止・再開を行えるサービスに適用した場合の例について説明する。
第6実施形態に係るサーバ装置30のサービス部33は、情報処理装置10の紛失時にサービスの停止・再開を行えるサービスを提供する。
<処理>
次に、第6の実施形態に係る情報処理システム1の処理について説明する。
ユーザは、情報処理装置10を紛失すると、例えばサービス利用登録の際等に予め通知されていたサポートセンターの電話番号を用いて、情報処理装置10を紛失したことを連絡する。なお、サポートセンターへの連絡方法は、オペレータを介した電話連絡でもよいし、自動応答システムでコマンドを入力する方法でもよい。あるいは、SMS(ショートメッセージ)で通知してもよい。または、パソコンなどの情報処理装置10からサポートセンターのWebサイトに対して連絡できるようにしてもよい。
サーバ装置30は、サポートセンターから、ユーザの本人確認と情報処理装置10紛失のインシデントを入力されると、認証情報記憶部31から当該ユーザの公開鍵を消去する。また、サーバ装置30は、紛失した情報処理装置10を拾った他のユーザが、自身の生体情報を使って不正に登録処理を行わないよう、情報処理装置10を紛失したユーザのIDまたは紛失した情報処理装置10のIDに対応付けて、登録停止の設定を行う。これにより、当該ユーザまたは紛失した情報処理装置10は、これ以降のサービスの利用も再登録もできない状態になる。
次に、ユーザが紛失した情報処理装置10がユーザの元に戻ってきた場合、または、ユーザが新しい機種等の情報処理装置10に変更した場合について説明する。
ユーザは、情報処理装置10を紛失した際と同様にサポートセンターに対してサービス再開の連絡を行う。
サーバ装置30は、サポートセンターから、ユーザの本人確認と情報処理装置10発見のインシデントを入力されると、当該ユーザに対する登録停止の設定を解除する。
その後、ユーザは、情報処理装置10にて登録処理を再度行うと、サーバ装置30は、新たな鍵ペアを生成して鍵の再登録を行う。これ以降は、情報処理装置10を紛失する前と同様に新たな鍵によってサービス利用が可能になる。
ユーザが情報処理装置10を新しい機種に変更した場合は、ユーザが、新しい情報処理装置10に登録用のアプリ等を改めてインストールし、サポートセンターにサービス再開を連絡し、登録用のアプリ上での登録処理を実行することにより、サービスの利用が可能になる。
以上、上述したように、本実施形態によれば、情報処理装置10と機器20の両方から認証されているサーバ装置30の証明書情報を用い、情報処理装置10と機器20が近づいたときに、近距離無線通信によってお互いに信頼済のサーバ装置30を利用していることを確認する。そして、ユーザ認証プロトコルを通すための安全な接続経路を一時的に確立する。さらに、ユーザ認証時にはどの接続経路を使ったかなどの認証状況を示す状況情報を、情報処理装置10がサーバ装置30に送信する。これにより、サーバ装置30側で情報処理装置10からの状況情報とをつきあわせて状況が一致していることを確認し、正しい経路を使ったユーザ認証が行われたことを保証できる。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
例えば、情報処理装置10、機器20、サーバ装置30の各機能部は、例えば1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。
以上の説明に関し、更に以下の項を開示する。
(付記1)
情報処理装置に、
ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、
前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信し、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する処理を実行させるプログラム。
(付記2)
前記データを復号した値と、前記第1の値が一致する場合、ユーザを認証し、
前記ユーザの認証の結果を、前記機器を介して、前記サーバに送信する
処理を前記情報処理装置に実行させる、付記1記載のプログラム。
(付記3)
前記データを復号した値と、前記第1の値が一致する場合、前記サーバにて生成されたランダムな第2の値を、前記機器から受信する処理を前記情報処理装置に実行させ、
前記サーバに送信する処理は、前記ユーザの認証の結果と、前記第2の値とを前記ユーザの秘密鍵で暗号化したデータを、前記機器を介して、前記サーバに送信する、付記2記載のプログラム。
(付記4)
前記データを復号した値と、前記第1の値が一致する場合、前記ユーザの認証の方式を識別する情報を、前記機器から受信する処理を前記情報処理装置に実行させ、
前記ユーザを認証する処理は、前記情報に応じた方式により、前記ユーザを認証する、付記2または3記載のプログラム。
(付記5)
前記ユーザの認証の結果とともに、前記ユーザの認証に関わる状況情報を送信する
処理を前記情報処理装置に実行させる、付記2乃至4のいずれか一項に記載のプログラム。
(付記6)
ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信する近接通信部と、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する認証処理部と、
を備える情報処理装置。
(付記7)
前記データを復号した値と、前記第1の値が一致する場合、前記ユーザを認証するユーザ認証部を備え、
前記認証処理部は、前記ユーザの認証の結果を、前記機器を介して、前記サーバに送信する、付記6記載の情報処理装置。
(付記8)
前記認証処理部は、前記データを復号した値と、前記第1の値が一致する場合、前記サーバにて生成されたランダムな第2の値を、前記機器から受信させ、前記ユーザの認証の結果と、前記第2の値とを前記ユーザの秘密鍵で暗号化したデータを、前記機器を介して、前記サーバに送信する、付記7記載の情報処理装置。
(付記9)
前記認証処理部は、前記データを復号した値と、前記第1の値が一致する場合、前記ユーザの認証の方式を識別する情報を、前記機器から受信させ、
前記ユーザ認証部は、前記情報に応じた方式により、前記ユーザを認証する、付記7または8記載の情報処理装置。
(付記10)
前記ユーザ認証部は、前記ユーザの認証の結果とともに、前記ユーザの認証に関わる状況情報を送信する、付記7乃至9のいずれか一項に記載の情報処理装置。
(付記11)
情報処理装置、機器、及びサーバを有する情報処理システムであって
前記情報処理装置は、
ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信する近接通信部と、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する認証処理部と、
を備え、
前記機器は、
前記情報処理装置から受信した前記第1の値を、前記サーバに送信し、前記サーバから受信した前記データを、前記情報処理装置に送信し、
前記サーバは、
前記機器から受信した前記第1の値を、前記サーバの秘密鍵で暗号化し、当該暗号化した値である前記データを、前記機器に送信する
ことを特徴とする情報処理システム。
(付記12)
前記情報処理装置は、
前記データを復号した値と、前記第1の値が一致する場合、前記ユーザを認証するユーザ認証部を備え、
前記認証処理部は、前記ユーザの認証の結果を、前記機器を介して、前記サーバに送信する、付記11記載の情報処理システム。
(付記13)
前記認証処理部は、前記データを復号した値と、前記第1の値が一致する場合、前記サーバにて生成されたランダムな第2の値を、前記機器から受信させ、前記ユーザの認証の結果と、前記第2の値とを前記ユーザの秘密鍵で暗号化したデータを、前記機器を介して、前記サーバに送信する、付記12記載の情報処理システム。
(付記14)
前記認証処理部は、前記データを復号した値と、前記第1の値が一致する場合、前記ユーザの認証の方式を識別する情報を、前記機器から受信させ、
前記ユーザ認証部は、前記情報に応じた方式により、前記ユーザを認証する、付記12または13記載の情報処理装置。
(付記15)
前記ユーザ認証部は、前記ユーザの認証の結果とともに、前記ユーザの認証に関わる状況情報を送信する、付記12乃至14のいずれか一項に記載の情報処理システム。
(付記16)
情報処理装置が、
ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、
前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信し、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する処理を実行する情報処理方法。
(付記17)
前記データを復号した値と、前記第1の値が一致する場合、ユーザを認証し、
前記ユーザの認証の結果を、前記機器を介して、前記サーバに送信する
処理を前記情報処理装置が実行する、付記16記載の情報処理方法。
(付記18)
前記データを復号した値と、前記第1の値が一致する場合、前記サーバにて生成されたランダムな第2の値を、前記機器から受信する処理を前記情報処理装置が実行し、
前記サーバに送信する処理は、前記ユーザの認証の結果と、前記第2の値とを前記ユーザの秘密鍵で暗号化したデータを、前記機器を介して、前記サーバに送信する、付記17記載の情報処理方法。
(付記19)
前記データを復号した値と、前記第1の値が一致する場合、前記ユーザの認証の方式を識別する情報を、前記機器から受信する処理を前記情報処理装置に実行させ、
前記ユーザを認証する処理は、前記情報に応じた方式により、前記ユーザを認証する、付記17または18記載の情報処理方法。
(付記20)
前記ユーザを認証する処理は、前記ユーザの認証の結果とともに、前記ユーザの認証に関わる状況情報を送信する、付記17乃至19のいずれか一項に記載の情報処理方法。
10 情報処理装置
11 認証情報記憶部
12 登録部
13 認証処理部
14 ユーザ認証部
15 近接通信部
16 通信部
20 機器
21 認証処理部
22 近接通信部
23 通信部
24 施解錠部
25 入力部
26 表示部
27 CD制御部
28 作成部
30 サーバ装置
31 認証情報記憶部
32 認証処理部
33 サービス部
34 通信部

Claims (8)

  1. 情報処理装置に、
    ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、
    前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信し、
    前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する処理を実行させるプログラム。
  2. 前記データを復号した値と、前記第1の値が一致する場合、ユーザを認証し、
    前記ユーザの認証の結果を、前記機器を介して、前記サーバに送信する
    処理を前記情報処理装置に実行させる、請求項1記載のプログラム。
  3. 前記データを復号した値と、前記第1の値が一致する場合、前記サーバにて生成されたランダムな第2の値を、前記機器から受信する処理を前記情報処理装置に実行させ、
    前記サーバに送信する処理は、前記ユーザの認証の結果と、前記第2の値とを暗号化したデータを、前記機器を介して、前記サーバに送信する、請求項2記載のプログラム。
  4. 前記データを復号した値と、前記第1の値が一致する場合、前記ユーザの認証の方式を識別する情報を、前記機器から受信する処理を前記情報処理装置に実行させ、
    前記ユーザを認証する処理は、前記情報に応じた方式により、前記ユーザを認証する、請求項2または3記載のプログラム。
  5. 前記ユーザの認証の結果とともに、前記ユーザの認証に関わる状況情報を送信する
    処理を前記情報処理装置に実行させる、請求項2乃至4のいずれか一項に記載のプログラム。
  6. ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信する近接通信部と、
    前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する認証処理部と、
    を備える情報処理装置。
  7. 情報処理装置、機器、及びサーバを有する情報処理システムであって
    前記情報処理装置は、
    ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信する近接通信部と、
    前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する認証処理部と、
    を備え、
    前記機器は、
    前記情報処理装置から受信した前記第1の値を、前記サーバに送信し、前記サーバから受信した前記データを、前記情報処理装置に送信し、
    前記サーバは、
    前記機器から受信した前記第1の値を暗号化し、当該暗号化した値である前記データを、前記機器に送信する
    ことを特徴とする情報処理システム。
  8. 情報処理装置が、
    ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、
    前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信し、
    前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する処理を実行する情報処理方法。
JP2016208185A 2016-10-24 2016-10-24 プログラム、情報処理装置、情報処理システム、及び情報処理方法 Pending JP2018074205A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016208185A JP2018074205A (ja) 2016-10-24 2016-10-24 プログラム、情報処理装置、情報処理システム、及び情報処理方法
US15/718,353 US10659457B2 (en) 2016-10-24 2017-09-28 Information processing device, information processing system, and information processing method
EP17194735.1A EP3312750B1 (en) 2016-10-24 2017-10-04 Information processing device, information processing system, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016208185A JP2018074205A (ja) 2016-10-24 2016-10-24 プログラム、情報処理装置、情報処理システム、及び情報処理方法

Publications (1)

Publication Number Publication Date
JP2018074205A true JP2018074205A (ja) 2018-05-10

Family

ID=60037394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016208185A Pending JP2018074205A (ja) 2016-10-24 2016-10-24 プログラム、情報処理装置、情報処理システム、及び情報処理方法

Country Status (3)

Country Link
US (1) US10659457B2 (ja)
EP (1) EP3312750B1 (ja)
JP (1) JP2018074205A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020095433A (ja) * 2018-12-12 2020-06-18 キヤノン株式会社 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
JP2021043675A (ja) * 2019-09-10 2021-03-18 富士通株式会社 制御方法、制御プログラム、情報処理装置及び情報処理システム
WO2021140749A1 (ja) * 2020-01-08 2021-07-15 ダイキン工業株式会社 認証システム、遠隔管理システム、及び、管理方法
WO2022050274A1 (ja) * 2020-09-02 2022-03-10 株式会社 東芝 電子承認システム、電子承認サーバ、電子承認プログラム、及びコンピュータ可読記憶媒体
WO2022085154A1 (ja) 2020-10-22 2022-04-28 富士通株式会社 制御方法、情報処理装置、および制御プログラム
WO2024018660A1 (ja) * 2022-07-22 2024-01-25 オムロンヘルスケア株式会社 測定装置、及び制御プログラム
JP7440130B2 (ja) 2020-03-09 2024-02-28 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 車載システムにログインするための方法および関連装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152604B (zh) 2008-02-28 2016-08-10 日立麦克赛尔株式会社 内容传输系统、传输服务器、接收终端和内容传输方法
JP6432572B2 (ja) * 2016-08-22 2018-12-05 トヨタ自動車株式会社 表示装置、表示システム
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US11190344B2 (en) 2017-01-25 2021-11-30 Salesforce.Com, Inc. Secure user authentication based on multiple asymmetric cryptography key pairs
JP7073072B2 (ja) * 2017-10-17 2022-05-23 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP6947026B2 (ja) * 2017-12-28 2021-10-13 トヨタ自動車株式会社 カーシェアリングシステム、情報処理装置、情報処理方法およびプログラム
US10973060B2 (en) * 2018-02-15 2021-04-06 Honda Motor Co., Ltd. Methods and systems for management of an association between a user and a vehicle
JP7040215B2 (ja) * 2018-03-29 2022-03-23 富士通株式会社 アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム
US11228581B2 (en) * 2019-03-07 2022-01-18 Motorola Mobility Llc Secure delayed FIDO authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000052928A (ja) * 1998-08-14 2000-02-22 Siemens Ag 自動車に対する盗難防止装置および該当難防止装置の作動方法
US20080178002A1 (en) * 2006-10-13 2008-07-24 Shinji Hirata System, Server, Terminal and Tamper Resistant Device for Authenticating a User
WO2015118971A1 (ja) * 2014-02-06 2015-08-13 アプリックスIpホールディングス株式会社 通信システム
JP2016184834A (ja) * 2015-03-26 2016-10-20 大日本印刷株式会社 リモート認証システム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
FR2825869B1 (fr) * 2001-06-08 2003-10-03 France Telecom Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
JP3943897B2 (ja) 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
US20080034216A1 (en) 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
JP5132222B2 (ja) 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム
WO2009057147A2 (en) * 2007-11-04 2009-05-07 Rajendra Kumar Khare Method and system for user authentication
US8255688B2 (en) 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
EP2182493A1 (en) * 2008-11-04 2010-05-05 Gemalto SA Remote user authentication using NFC
US20100153708A1 (en) * 2008-12-11 2010-06-17 Lior Eli Malka Server Assisted Portable Device
US20120032781A1 (en) * 2010-08-09 2012-02-09 Electronics And Telecommunications Research Institute Remote personal authentication system and method using biometrics
US8661254B1 (en) 2010-12-03 2014-02-25 Ca, Inc. Authentication of a client using a mobile device and an optical link
WO2014141263A1 (en) 2013-03-13 2014-09-18 Biothent Security Ltd. Asymmetric otp authentication system
US9119069B1 (en) * 2013-03-14 2015-08-25 Emc Corporation Near field communication based authentication
US9571164B1 (en) * 2013-06-21 2017-02-14 EMC IP Holding Company LLC Remote authentication using near field communication tag
JP6162071B2 (ja) * 2014-04-11 2017-07-12 株式会社Nttドコモ 施錠制御装置、施錠制御システム及び施錠制御方法
JP6037460B2 (ja) 2014-04-14 2016-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation サービス提供装置、プログラム、及び、方法
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
US20150332258A1 (en) * 2014-05-19 2015-11-19 Qualcomm Incorporated Identity Verification via Short-Range Wireless Communications
US9544636B2 (en) * 2014-07-07 2017-01-10 Google Inc. Method and system for editing event categories
US9497573B2 (en) * 2015-02-03 2016-11-15 Qualcomm Incorporated Security protocols for unified near field communication infrastructures
WO2016145454A1 (en) * 2015-03-12 2016-09-15 Wiacts, Inc. Multi-factor user authentication
WO2016200671A1 (en) * 2015-06-11 2016-12-15 3M Innovative Properties Company Electronic access control systems and methods using near-field communications, mobile devices and cloud computing
US10110608B2 (en) * 2016-01-07 2018-10-23 Google Llc Authorizing transaction on a shared device using a personal device
US10148135B2 (en) * 2016-02-16 2018-12-04 Intel IP Corporation System, apparatus and method for authenticating a device using a wireless charger
US10331867B2 (en) * 2016-10-05 2019-06-25 Plantronics, Inc. Enhanced biometric user authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000052928A (ja) * 1998-08-14 2000-02-22 Siemens Ag 自動車に対する盗難防止装置および該当難防止装置の作動方法
US20080178002A1 (en) * 2006-10-13 2008-07-24 Shinji Hirata System, Server, Terminal and Tamper Resistant Device for Authenticating a User
WO2015118971A1 (ja) * 2014-02-06 2015-08-13 アプリックスIpホールディングス株式会社 通信システム
JP2016184834A (ja) * 2015-03-26 2016-10-20 大日本印刷株式会社 リモート認証システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020095433A (ja) * 2018-12-12 2020-06-18 キヤノン株式会社 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
JP7199949B2 (ja) 2018-12-12 2023-01-06 キヤノン株式会社 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム
JP2021043675A (ja) * 2019-09-10 2021-03-18 富士通株式会社 制御方法、制御プログラム、情報処理装置及び情報処理システム
WO2021140749A1 (ja) * 2020-01-08 2021-07-15 ダイキン工業株式会社 認証システム、遠隔管理システム、及び、管理方法
JP2021111358A (ja) * 2020-01-08 2021-08-02 ダイキン工業株式会社 認証システム、遠隔管理システム、及び、管理方法
JP6993603B2 (ja) 2020-01-08 2022-01-13 ダイキン工業株式会社 認証システム、遠隔管理システム、及び、管理方法
JP7440130B2 (ja) 2020-03-09 2024-02-28 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 車載システムにログインするための方法および関連装置
WO2022050274A1 (ja) * 2020-09-02 2022-03-10 株式会社 東芝 電子承認システム、電子承認サーバ、電子承認プログラム、及びコンピュータ可読記憶媒体
WO2022085154A1 (ja) 2020-10-22 2022-04-28 富士通株式会社 制御方法、情報処理装置、および制御プログラム
WO2024018660A1 (ja) * 2022-07-22 2024-01-25 オムロンヘルスケア株式会社 測定装置、及び制御プログラム

Also Published As

Publication number Publication date
EP3312750A1 (en) 2018-04-25
US10659457B2 (en) 2020-05-19
US20180115546A1 (en) 2018-04-26
EP3312750B1 (en) 2020-01-08

Similar Documents

Publication Publication Date Title
JP2018074205A (ja) プログラム、情報処理装置、情報処理システム、及び情報処理方法
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US11026085B2 (en) Authentication apparatus with a bluetooth interface
KR101584510B1 (ko) 아이디 토큰에서 속성을 판독하는 방법
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
JP5167835B2 (ja) 利用者認証システム、および方法、プログラム、媒体
WO2011077512A1 (ja) 本人認証方法、本人認証システム及び携行型通信端末
JP5940671B2 (ja) Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム
CN115066863A (zh) 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
KR20080112674A (ko) 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체
KR101603963B1 (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
KR20230104921A (ko) 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법
KR101592891B1 (ko) 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
JP2005128847A (ja) 個人認証方法及びシステム
KR101681457B1 (ko) 금융 이체를 위한 2채널 인증 시스템 및 그 방법
JP2013009052A (ja) サーバ装置、代理人認証方法及び代理人認証システム
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
CN112530053B (zh) 智能锁的控制方法、系统、锁设备、服务器及存储介质
KR101909732B1 (ko) 보안 서비스 시스템 및 방법
JP6742008B1 (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP2014092891A (ja) 認証装置、認証方法および認証プログラム
JP2023164279A (ja) 電子錠等の制御装置及びシステム
KR20210118691A (ko) 물품 보관 서비스를 제공하는 서비스 서버, 사용자 단말과 물품 보관 장치, 이들의 제어 방법 및 그 제어 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210928