JP2018074205A - プログラム、情報処理装置、情報処理システム、及び情報処理方法 - Google Patents
プログラム、情報処理装置、情報処理システム、及び情報処理方法 Download PDFInfo
- Publication number
- JP2018074205A JP2018074205A JP2016208185A JP2016208185A JP2018074205A JP 2018074205 A JP2018074205 A JP 2018074205A JP 2016208185 A JP2016208185 A JP 2016208185A JP 2016208185 A JP2016208185 A JP 2016208185A JP 2018074205 A JP2018074205 A JP 2018074205A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- server
- user
- authentication
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Abstract
Description
<システム構成>
図1は、第1の実施形態に係る情報処理システムの構成例を示す図である。図1において、情報処理システム1は、情報処理装置10、機器20、及びサーバ装置30を備える。情報処理装置10とサーバ装置30との間、及び機器20とサーバ装置30との間は、例えばインターネット、携帯電話網等のネットワークにより、通信可能な状態で接続している。
図2は、実施の形態における情報処理装置10のハードウェア構成例を示す図である。図2の情報処理装置10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、インタフェース装置105、表示装置106、及び入力装置107等を有する。
次に、図3を参照し、第1の実施形態に係る情報処理装置10、機器20、及びサーバ装置30の機能構成について説明する。図3は、第1の実施形態に係る情報処理装置10、機器20、及びサーバ装置30の機能構成の一例を示す図である。
情報処理装置10は、認証情報記憶部11を有する。認証情報記憶部11は、例えば、補助記憶装置102等を用いて実現される。認証情報記憶部11は、サーバ証明書等のデータを記憶する。
機器20は、認証処理部21、近接通信部22、及び通信部23を有する。これら各部は、機器20にインストールされた1以上のプログラムが、機器20のCPUに実行させる処理により実現される。
サーバ装置30は、認証情報記憶部31を有する。認証情報記憶部31は、例えば、サーバ装置30の補助記憶装置等を用いて実現される。認証情報記憶部31に記憶されるデータについては後述する。
≪登録処理≫
次に、図4を参照し、第1の実施形態に係る情報処理システム1の登録処理について説明する。図4は、第1の実施形態に係る情報処理システム1の登録処理の一例を示すシーケンス図である。
次に、図5を参照し、第1の実施形態に係る情報処理システム1の機器確認処理について説明する。図5は、第1の実施形態に係る情報処理システム1の機器確認処理の一例を示すシーケンス図である。ユーザが、情報処理装置10を用いてサーバ装置30のサービスを利用する際に、機器確認処理と、後述するユーザ認証処理が行われる。なお、機器確認処理を行う前に、上述した登録処理が予め行われているものとする。
次に、図6を参照し、第1の実施形態に係る情報処理システム1のユーザ認証処理について説明する。図6は、第1の実施形態に係る情報処理システム1のユーザ認証処理の一例を示すシーケンス図である。なお、ユーザ認証処理は、上述した機器確認処理に続けて実行される。
本実施形態において、ユーザが情報処理装置10を紛失した場合、以下のような処理を行えるようにしてもよい。ユーザからサーバ装置30の運用者に電話等で紛失を通知されると、運用者がサーバ装置30にユーザIDを指定したサービス拒否設定を行う。そして、サーバ装置30は、ユーザ認証処理において、例えばステップS42の処理の後、認証失敗を機器20に返信する。ユーザが情報処理装置10を発見した場合、ユーザからサーバ装置30の運用者に電話等で発見を通知されると、運用者がサーバ装置30にユーザIDを指定したサービス拒否設定の解除を行う。
第1の実施形態では、情報処理装置10と機器20の間で、機器確認処理を、NFCを用いて行う例について説明した。第2の実施形態では、情報処理装置10と機器20の間で、機器確認処理を、BLEを用いて行う例について説明する。なお、第2の実施形態は一部を除いて第1の実施形態と同様であるため、適宜説明を省略する。
次に、図7を参照し、第2の実施形態に係る情報処理システム1の登録処理について説明する。図7は、第2の実施形態に係る情報処理システム1の登録処理の一例を示すシーケンス図である。
次に、図8を参照し、第2の実施形態に係る情報処理システム1の機器確認処理について説明する。図8は、第2の実施形態に係る情報処理システム1の機器確認処理の一例を示すシーケンス図である。
第2の実施形態のようにBLEを用いる場合、機器20が発信する信号を取得してリレーする装置を使用して、情報処理装置10と機器20との間の距離を偽り、近接接続を乗っ取る中間者攻撃が行われる可能性があり得る。
次に、第2の実施形態に係る情報処理システム1のユーザ認証処理について説明する。第2の実施形態のユーザ認証処理は、図6に示す第1の実施形態のユーザ認証処理と同様であるが、状況情報に含まれる情報が異なる。例えば、第2の実施形態のユーザ認証処理では、第1の実施形態のNFCタグが読み取られた時刻の代わりに、BLE接続の時刻とUUIDが用いられてもよい。
第3の実施形態では、第1の実施形態または第2の実施形態に係る情報処理システム1を、宅配ボックスを用いた宅配サービスに適用した場合の例について説明する。具体的には、第3の実施形態では、機器20が宅配ボックスであり、宅配ボックスをスマートフォン等で解錠することができる例について説明する。なお、第3の実施形態は一部を除いて第1の実施形態または第2の実施形態と同様であるため、適宜説明を省略する。以下では、第3の実施形態における、第1の実施形態または第2の実施形態との差異について説明する。
次に、図11を参照し、第3の実施形態に係る情報処理システムの機能構成について説明する。図11は、第3の実施形態に係る情報処理システムの機能構成の一例を示す図である。
宅配業務端末50は、荷物に印刷されたバーコードを読み取るバーコードリーダーと、宅配状態の表示と入力を行うためのタッチパネルディスプレイを具備する。宅配業務端末50は、機器20(宅配ボックス)に荷物が格納された際、荷物の配送番号と機器20(宅配ボックス)の番号をサーバ40に送信する。
次に、図4、図5、図6を参照し、第3の実施形態に係る情報処理システム1の処理について説明する。以下では、荷物の到着から取り出しまでの手順について説明する。
図4のステップS1で、サービス利用に先立ち、マンションの住人は情報処理装置10のブラウザにより、マンションの施設管理サービスにアクセスし、利用登録画面を表示する。
宅配業者は機器20(宅配ボックス)の一つを選び、荷物を入れて扉を閉める。このとき、扉は自動施錠される。宅配業者はあらかじめ荷物に印刷されたバーコードを宅配業務端末50のバーコードリーダーで読みとっており、その荷物の宅配状態が画面に表示されている。この宅配状態画面上で荷物を入れた機器20(宅配ボックス)の番号を入力し、画面内の入力完了ボタンを押すと、宅配サービスのサーバ40に、荷物の配送番号と機器20(宅配ボックス)の番号が送信される。
第4の実施形態では、第1の実施形態または第2の実施形態に係る情報処理システム1を、レンタカーやカーシェアリングサービスに適用した場合の例について説明する。具体的には、第4実施形態では、機器20が車であり、ユーザに応じたコックピット画面の提供と、運転情報を利用者単位で分類することで、ユーザに適した保険サービスを提供することが可能になる例について説明する。なお、第4の実施形態は一部を除いて第1の実施形態または第2の実施形態と同様であるため、適宜説明を省略する。以下では、第4の実施形態における、第1の実施形態または第2の実施形態との差異について説明する。
次に、図12を参照し、第4の実施形態に係る情報処理システムの機能構成について説明する。図12は、第4の実施形態に係る情報処理システムの機能構成の一例を示す図である。
次に、第4の実施形態に係る情報処理システム1の処理について説明する。なお、各サーバ装置30−1、30−2、30−3、30−4の各々に対し、図4の登録処理が既に行われているものとする。
第5の実施形態では、第1の実施形態または第2の実施形態に係る情報処理システム1を、金融サービスに適用した場合の例について説明する。具体的には、第5実施形態では、機器20がATMであり、オンラインバンキングとATMを、同じ情報処理装置10を用いて認証し、利用できる例について説明する。なお、第5の実施形態は一部を除いて第1の実施形態または第2の実施形態と同様であるため、適宜説明を省略する。以下では、第5の実施形態における、第1の実施形態または第2の実施形態との差異について説明する。
次に、図13を参照し、第5の実施形態に係る情報処理システムの機能構成について説明する。図13は、第5の実施形態に係る情報処理システムの機能構成の一例を示す図である。
次に、図4、図5、図6を参照し、第5の実施形態に係る情報処理システム1の処理について説明する。
図4のステップS1で、サービス利用に先立ち、ユーザは情報処理装置10のバンキングアプリやブラウザ等により、オンラインバンキングサービスを提供するサービス部33−1にアクセスし、利用者登録を行う。その後、ステップS2乃至ステップS8の処理が行われる。なお、利用者登録の際、機器20(ATM)も利用するか否かをユーザに選択させ、機器20(ATM)の利用する選択がされた場合、サーバ装置30において、当該ユーザが機器20(ATM)の利用も可能であることが記録される。
ユーザが、機器20(ATM)の画面上で、「取引開始」ボタンを押すと、機器20(ATM)は、「ATM上にスマートフォンを置いて下さい。」等の情報処理装置10を機器20(ATM)に近づけるように促すメッセージを表示する。そして、情報処理装置10が機器20(ATM)に近づけられると、機器確認処理、及びユーザ認証処理が実行される。
続いて、図6のステップS31乃至ステップS38の処理が行われ、図6のステップS39で、ATMサービスのサービス部33−2が機器20(ATM)からレスポンスを受信する。
第6の実施形態では、第1の実施形態または第2の実施形態に係る情報処理システム1を、情報処理装置10の紛失時にサービスの停止・再開を行えるサービスに適用した場合の例について説明する。
次に、第6の実施形態に係る情報処理システム1の処理について説明する。
(付記1)
情報処理装置に、
ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、
前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信し、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する処理を実行させるプログラム。
(付記2)
前記データを復号した値と、前記第1の値が一致する場合、ユーザを認証し、
前記ユーザの認証の結果を、前記機器を介して、前記サーバに送信する
処理を前記情報処理装置に実行させる、付記1記載のプログラム。
(付記3)
前記データを復号した値と、前記第1の値が一致する場合、前記サーバにて生成されたランダムな第2の値を、前記機器から受信する処理を前記情報処理装置に実行させ、
前記サーバに送信する処理は、前記ユーザの認証の結果と、前記第2の値とを前記ユーザの秘密鍵で暗号化したデータを、前記機器を介して、前記サーバに送信する、付記2記載のプログラム。
(付記4)
前記データを復号した値と、前記第1の値が一致する場合、前記ユーザの認証の方式を識別する情報を、前記機器から受信する処理を前記情報処理装置に実行させ、
前記ユーザを認証する処理は、前記情報に応じた方式により、前記ユーザを認証する、付記2または3記載のプログラム。
(付記5)
前記ユーザの認証の結果とともに、前記ユーザの認証に関わる状況情報を送信する
処理を前記情報処理装置に実行させる、付記2乃至4のいずれか一項に記載のプログラム。
(付記6)
ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信する近接通信部と、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する認証処理部と、
を備える情報処理装置。
(付記7)
前記データを復号した値と、前記第1の値が一致する場合、前記ユーザを認証するユーザ認証部を備え、
前記認証処理部は、前記ユーザの認証の結果を、前記機器を介して、前記サーバに送信する、付記6記載の情報処理装置。
(付記8)
前記認証処理部は、前記データを復号した値と、前記第1の値が一致する場合、前記サーバにて生成されたランダムな第2の値を、前記機器から受信させ、前記ユーザの認証の結果と、前記第2の値とを前記ユーザの秘密鍵で暗号化したデータを、前記機器を介して、前記サーバに送信する、付記7記載の情報処理装置。
(付記9)
前記認証処理部は、前記データを復号した値と、前記第1の値が一致する場合、前記ユーザの認証の方式を識別する情報を、前記機器から受信させ、
前記ユーザ認証部は、前記情報に応じた方式により、前記ユーザを認証する、付記7または8記載の情報処理装置。
(付記10)
前記ユーザ認証部は、前記ユーザの認証の結果とともに、前記ユーザの認証に関わる状況情報を送信する、付記7乃至9のいずれか一項に記載の情報処理装置。
(付記11)
情報処理装置、機器、及びサーバを有する情報処理システムであって
前記情報処理装置は、
ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信する近接通信部と、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する認証処理部と、
を備え、
前記機器は、
前記情報処理装置から受信した前記第1の値を、前記サーバに送信し、前記サーバから受信した前記データを、前記情報処理装置に送信し、
前記サーバは、
前記機器から受信した前記第1の値を、前記サーバの秘密鍵で暗号化し、当該暗号化した値である前記データを、前記機器に送信する
ことを特徴とする情報処理システム。
(付記12)
前記情報処理装置は、
前記データを復号した値と、前記第1の値が一致する場合、前記ユーザを認証するユーザ認証部を備え、
前記認証処理部は、前記ユーザの認証の結果を、前記機器を介して、前記サーバに送信する、付記11記載の情報処理システム。
(付記13)
前記認証処理部は、前記データを復号した値と、前記第1の値が一致する場合、前記サーバにて生成されたランダムな第2の値を、前記機器から受信させ、前記ユーザの認証の結果と、前記第2の値とを前記ユーザの秘密鍵で暗号化したデータを、前記機器を介して、前記サーバに送信する、付記12記載の情報処理システム。
(付記14)
前記認証処理部は、前記データを復号した値と、前記第1の値が一致する場合、前記ユーザの認証の方式を識別する情報を、前記機器から受信させ、
前記ユーザ認証部は、前記情報に応じた方式により、前記ユーザを認証する、付記12または13記載の情報処理装置。
(付記15)
前記ユーザ認証部は、前記ユーザの認証の結果とともに、前記ユーザの認証に関わる状況情報を送信する、付記12乃至14のいずれか一項に記載の情報処理システム。
(付記16)
情報処理装置が、
ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、
前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信し、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する処理を実行する情報処理方法。
(付記17)
前記データを復号した値と、前記第1の値が一致する場合、ユーザを認証し、
前記ユーザの認証の結果を、前記機器を介して、前記サーバに送信する
処理を前記情報処理装置が実行する、付記16記載の情報処理方法。
(付記18)
前記データを復号した値と、前記第1の値が一致する場合、前記サーバにて生成されたランダムな第2の値を、前記機器から受信する処理を前記情報処理装置が実行し、
前記サーバに送信する処理は、前記ユーザの認証の結果と、前記第2の値とを前記ユーザの秘密鍵で暗号化したデータを、前記機器を介して、前記サーバに送信する、付記17記載の情報処理方法。
(付記19)
前記データを復号した値と、前記第1の値が一致する場合、前記ユーザの認証の方式を識別する情報を、前記機器から受信する処理を前記情報処理装置に実行させ、
前記ユーザを認証する処理は、前記情報に応じた方式により、前記ユーザを認証する、付記17または18記載の情報処理方法。
(付記20)
前記ユーザを認証する処理は、前記ユーザの認証の結果とともに、前記ユーザの認証に関わる状況情報を送信する、付記17乃至19のいずれか一項に記載の情報処理方法。
11 認証情報記憶部
12 登録部
13 認証処理部
14 ユーザ認証部
15 近接通信部
16 通信部
20 機器
21 認証処理部
22 近接通信部
23 通信部
24 施解錠部
25 入力部
26 表示部
27 CD制御部
28 作成部
30 サーバ装置
31 認証情報記憶部
32 認証処理部
33 サービス部
34 通信部
Claims (8)
- 情報処理装置に、
ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、
前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信し、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する処理を実行させるプログラム。 - 前記データを復号した値と、前記第1の値が一致する場合、ユーザを認証し、
前記ユーザの認証の結果を、前記機器を介して、前記サーバに送信する
処理を前記情報処理装置に実行させる、請求項1記載のプログラム。 - 前記データを復号した値と、前記第1の値が一致する場合、前記サーバにて生成されたランダムな第2の値を、前記機器から受信する処理を前記情報処理装置に実行させ、
前記サーバに送信する処理は、前記ユーザの認証の結果と、前記第2の値とを暗号化したデータを、前記機器を介して、前記サーバに送信する、請求項2記載のプログラム。 - 前記データを復号した値と、前記第1の値が一致する場合、前記ユーザの認証の方式を識別する情報を、前記機器から受信する処理を前記情報処理装置に実行させ、
前記ユーザを認証する処理は、前記情報に応じた方式により、前記ユーザを認証する、請求項2または3記載のプログラム。 - 前記ユーザの認証の結果とともに、前記ユーザの認証に関わる状況情報を送信する
処理を前記情報処理装置に実行させる、請求項2乃至4のいずれか一項に記載のプログラム。 - ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信する近接通信部と、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する認証処理部と、
を備える情報処理装置。 - 情報処理装置、機器、及びサーバを有する情報処理システムであって
前記情報処理装置は、
ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信する近接通信部と、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する認証処理部と、
を備え、
前記機器は、
前記情報処理装置から受信した前記第1の値を、前記サーバに送信し、前記サーバから受信した前記データを、前記情報処理装置に送信し、
前記サーバは、
前記機器から受信した前記第1の値を暗号化し、当該暗号化した値である前記データを、前記機器に送信する
ことを特徴とする情報処理システム。 - 情報処理装置が、
ランダムな第1の値を、サーバとネットワークを介して接続された機器に近距離無線通信により送信し、
前記第1の値が暗号化されたデータを、前記機器から前記近距離無線通信により受信し、
前記データをあらかじめ前記サーバから取得したサーバ鍵で復号した値と、前記第1の値が一致するか否かを判定する処理を実行する情報処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016208185A JP2018074205A (ja) | 2016-10-24 | 2016-10-24 | プログラム、情報処理装置、情報処理システム、及び情報処理方法 |
US15/718,353 US10659457B2 (en) | 2016-10-24 | 2017-09-28 | Information processing device, information processing system, and information processing method |
EP17194735.1A EP3312750B1 (en) | 2016-10-24 | 2017-10-04 | Information processing device, information processing system, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016208185A JP2018074205A (ja) | 2016-10-24 | 2016-10-24 | プログラム、情報処理装置、情報処理システム、及び情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018074205A true JP2018074205A (ja) | 2018-05-10 |
Family
ID=60037394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016208185A Pending JP2018074205A (ja) | 2016-10-24 | 2016-10-24 | プログラム、情報処理装置、情報処理システム、及び情報処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10659457B2 (ja) |
EP (1) | EP3312750B1 (ja) |
JP (1) | JP2018074205A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020095433A (ja) * | 2018-12-12 | 2020-06-18 | キヤノン株式会社 | 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム |
JP2021043675A (ja) * | 2019-09-10 | 2021-03-18 | 富士通株式会社 | 制御方法、制御プログラム、情報処理装置及び情報処理システム |
WO2021140749A1 (ja) * | 2020-01-08 | 2021-07-15 | ダイキン工業株式会社 | 認証システム、遠隔管理システム、及び、管理方法 |
WO2022050274A1 (ja) * | 2020-09-02 | 2022-03-10 | 株式会社 東芝 | 電子承認システム、電子承認サーバ、電子承認プログラム、及びコンピュータ可読記憶媒体 |
WO2022085154A1 (ja) | 2020-10-22 | 2022-04-28 | 富士通株式会社 | 制御方法、情報処理装置、および制御プログラム |
WO2024018660A1 (ja) * | 2022-07-22 | 2024-01-25 | オムロンヘルスケア株式会社 | 測定装置、及び制御プログラム |
JP7440130B2 (ja) | 2020-03-09 | 2024-02-28 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 車載システムにログインするための方法および関連装置 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103152604B (zh) | 2008-02-28 | 2016-08-10 | 日立麦克赛尔株式会社 | 内容传输系统、传输服务器、接收终端和内容传输方法 |
JP6432572B2 (ja) * | 2016-08-22 | 2018-12-05 | トヨタ自動車株式会社 | 表示装置、表示システム |
US10356088B1 (en) * | 2017-01-25 | 2019-07-16 | Salesforce.Com, Inc. | User authentication based on multiple asymmetric cryptography key pairs |
US11190344B2 (en) | 2017-01-25 | 2021-11-30 | Salesforce.Com, Inc. | Secure user authentication based on multiple asymmetric cryptography key pairs |
JP7073072B2 (ja) * | 2017-10-17 | 2022-05-23 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP6947026B2 (ja) * | 2017-12-28 | 2021-10-13 | トヨタ自動車株式会社 | カーシェアリングシステム、情報処理装置、情報処理方法およびプログラム |
US10973060B2 (en) * | 2018-02-15 | 2021-04-06 | Honda Motor Co., Ltd. | Methods and systems for management of an association between a user and a vehicle |
JP7040215B2 (ja) * | 2018-03-29 | 2022-03-23 | 富士通株式会社 | アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム |
US11228581B2 (en) * | 2019-03-07 | 2022-01-18 | Motorola Mobility Llc | Secure delayed FIDO authentication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000052928A (ja) * | 1998-08-14 | 2000-02-22 | Siemens Ag | 自動車に対する盗難防止装置および該当難防止装置の作動方法 |
US20080178002A1 (en) * | 2006-10-13 | 2008-07-24 | Shinji Hirata | System, Server, Terminal and Tamper Resistant Device for Authenticating a User |
WO2015118971A1 (ja) * | 2014-02-06 | 2015-08-13 | アプリックスIpホールディングス株式会社 | 通信システム |
JP2016184834A (ja) * | 2015-03-26 | 2016-10-20 | 大日本印刷株式会社 | リモート認証システム |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1026641B1 (en) * | 1999-02-01 | 2013-04-24 | International Business Machines Corporation | Method and system for establishing a trustworthy connection between a user and a terminal |
FR2825869B1 (fr) * | 2001-06-08 | 2003-10-03 | France Telecom | Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public |
JP3943897B2 (ja) | 2001-10-30 | 2007-07-11 | 株式会社東芝 | 本人確認システム及び装置 |
US20080034216A1 (en) | 2006-08-03 | 2008-02-07 | Eric Chun Wah Law | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords |
JP5132222B2 (ja) | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
WO2009057147A2 (en) * | 2007-11-04 | 2009-05-07 | Rajendra Kumar Khare | Method and system for user authentication |
US8255688B2 (en) | 2008-01-23 | 2012-08-28 | Mastercard International Incorporated | Systems and methods for mutual authentication using one time codes |
US8214890B2 (en) * | 2008-08-27 | 2012-07-03 | Microsoft Corporation | Login authentication using a trusted device |
EP2182493A1 (en) * | 2008-11-04 | 2010-05-05 | Gemalto SA | Remote user authentication using NFC |
US20100153708A1 (en) * | 2008-12-11 | 2010-06-17 | Lior Eli Malka | Server Assisted Portable Device |
US20120032781A1 (en) * | 2010-08-09 | 2012-02-09 | Electronics And Telecommunications Research Institute | Remote personal authentication system and method using biometrics |
US8661254B1 (en) | 2010-12-03 | 2014-02-25 | Ca, Inc. | Authentication of a client using a mobile device and an optical link |
WO2014141263A1 (en) | 2013-03-13 | 2014-09-18 | Biothent Security Ltd. | Asymmetric otp authentication system |
US9119069B1 (en) * | 2013-03-14 | 2015-08-25 | Emc Corporation | Near field communication based authentication |
US9571164B1 (en) * | 2013-06-21 | 2017-02-14 | EMC IP Holding Company LLC | Remote authentication using near field communication tag |
JP6162071B2 (ja) * | 2014-04-11 | 2017-07-12 | 株式会社Nttドコモ | 施錠制御装置、施錠制御システム及び施錠制御方法 |
JP6037460B2 (ja) | 2014-04-14 | 2016-12-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | サービス提供装置、プログラム、及び、方法 |
US9450757B2 (en) * | 2014-05-07 | 2016-09-20 | Oxcept Limited | Method and device for communication security |
US20150332258A1 (en) * | 2014-05-19 | 2015-11-19 | Qualcomm Incorporated | Identity Verification via Short-Range Wireless Communications |
US9544636B2 (en) * | 2014-07-07 | 2017-01-10 | Google Inc. | Method and system for editing event categories |
US9497573B2 (en) * | 2015-02-03 | 2016-11-15 | Qualcomm Incorporated | Security protocols for unified near field communication infrastructures |
WO2016145454A1 (en) * | 2015-03-12 | 2016-09-15 | Wiacts, Inc. | Multi-factor user authentication |
WO2016200671A1 (en) * | 2015-06-11 | 2016-12-15 | 3M Innovative Properties Company | Electronic access control systems and methods using near-field communications, mobile devices and cloud computing |
US10110608B2 (en) * | 2016-01-07 | 2018-10-23 | Google Llc | Authorizing transaction on a shared device using a personal device |
US10148135B2 (en) * | 2016-02-16 | 2018-12-04 | Intel IP Corporation | System, apparatus and method for authenticating a device using a wireless charger |
US10331867B2 (en) * | 2016-10-05 | 2019-06-25 | Plantronics, Inc. | Enhanced biometric user authentication |
-
2016
- 2016-10-24 JP JP2016208185A patent/JP2018074205A/ja active Pending
-
2017
- 2017-09-28 US US15/718,353 patent/US10659457B2/en active Active
- 2017-10-04 EP EP17194735.1A patent/EP3312750B1/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000052928A (ja) * | 1998-08-14 | 2000-02-22 | Siemens Ag | 自動車に対する盗難防止装置および該当難防止装置の作動方法 |
US20080178002A1 (en) * | 2006-10-13 | 2008-07-24 | Shinji Hirata | System, Server, Terminal and Tamper Resistant Device for Authenticating a User |
WO2015118971A1 (ja) * | 2014-02-06 | 2015-08-13 | アプリックスIpホールディングス株式会社 | 通信システム |
JP2016184834A (ja) * | 2015-03-26 | 2016-10-20 | 大日本印刷株式会社 | リモート認証システム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020095433A (ja) * | 2018-12-12 | 2020-06-18 | キヤノン株式会社 | 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム |
JP7199949B2 (ja) | 2018-12-12 | 2023-01-06 | キヤノン株式会社 | 情報処理装置、システム、情報処理装置の制御方法、システムの制御方法及びプログラム |
JP2021043675A (ja) * | 2019-09-10 | 2021-03-18 | 富士通株式会社 | 制御方法、制御プログラム、情報処理装置及び情報処理システム |
WO2021140749A1 (ja) * | 2020-01-08 | 2021-07-15 | ダイキン工業株式会社 | 認証システム、遠隔管理システム、及び、管理方法 |
JP2021111358A (ja) * | 2020-01-08 | 2021-08-02 | ダイキン工業株式会社 | 認証システム、遠隔管理システム、及び、管理方法 |
JP6993603B2 (ja) | 2020-01-08 | 2022-01-13 | ダイキン工業株式会社 | 認証システム、遠隔管理システム、及び、管理方法 |
JP7440130B2 (ja) | 2020-03-09 | 2024-02-28 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 車載システムにログインするための方法および関連装置 |
WO2022050274A1 (ja) * | 2020-09-02 | 2022-03-10 | 株式会社 東芝 | 電子承認システム、電子承認サーバ、電子承認プログラム、及びコンピュータ可読記憶媒体 |
WO2022085154A1 (ja) | 2020-10-22 | 2022-04-28 | 富士通株式会社 | 制御方法、情報処理装置、および制御プログラム |
WO2024018660A1 (ja) * | 2022-07-22 | 2024-01-25 | オムロンヘルスケア株式会社 | 測定装置、及び制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3312750A1 (en) | 2018-04-25 |
US10659457B2 (en) | 2020-05-19 |
US20180115546A1 (en) | 2018-04-26 |
EP3312750B1 (en) | 2020-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018074205A (ja) | プログラム、情報処理装置、情報処理システム、及び情報処理方法 | |
US10829088B2 (en) | Identity management for implementing vehicle access and operation management | |
US11026085B2 (en) | Authentication apparatus with a bluetooth interface | |
KR101584510B1 (ko) | 아이디 토큰에서 속성을 판독하는 방법 | |
US20040044625A1 (en) | Digital contents issuing system and digital contents issuing method | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
JP5167835B2 (ja) | 利用者認証システム、および方法、プログラム、媒体 | |
WO2011077512A1 (ja) | 本人認証方法、本人認証システム及び携行型通信端末 | |
JP5940671B2 (ja) | Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム | |
CN115066863A (zh) | 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术 | |
KR20080112674A (ko) | 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체 | |
KR101603963B1 (ko) | 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버 | |
JP4135151B2 (ja) | Rfidを用いたシングルサインオン方法及びシステム | |
KR20230104921A (ko) | 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법 | |
KR101592891B1 (ko) | 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법 | |
JP2005128847A (ja) | 個人認証方法及びシステム | |
KR101681457B1 (ko) | 금융 이체를 위한 2채널 인증 시스템 및 그 방법 | |
JP2013009052A (ja) | サーバ装置、代理人認証方法及び代理人認証システム | |
US20220278840A1 (en) | Utilization management system, management device, utilization control device, user terminal, utilization management method, and program | |
CN112530053B (zh) | 智能锁的控制方法、系统、锁设备、服务器及存储介质 | |
KR101909732B1 (ko) | 보안 서비스 시스템 및 방법 | |
JP6742008B1 (ja) | 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム | |
JP2014092891A (ja) | 認証装置、認証方法および認証プログラム | |
JP2023164279A (ja) | 電子錠等の制御装置及びシステム | |
KR20210118691A (ko) | 물품 보관 서비스를 제공하는 서비스 서버, 사용자 단말과 물품 보관 장치, 이들의 제어 방법 및 그 제어 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210427 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210928 |