JP2019190111A - 鍵情報生成システム及び鍵情報生成方法 - Google Patents

鍵情報生成システム及び鍵情報生成方法 Download PDF

Info

Publication number
JP2019190111A
JP2019190111A JP2018083242A JP2018083242A JP2019190111A JP 2019190111 A JP2019190111 A JP 2019190111A JP 2018083242 A JP2018083242 A JP 2018083242A JP 2018083242 A JP2018083242 A JP 2018083242A JP 2019190111 A JP2019190111 A JP 2019190111A
Authority
JP
Japan
Prior art keywords
key information
information
key
authentication
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018083242A
Other languages
English (en)
Inventor
将宏 荒川
Masahiro Arakawa
将宏 荒川
雄一 稲波
Yuichi Inami
雄一 稲波
明暁 岩下
Akitoshi Iwashita
明暁 岩下
花木 秀信
Hidenobu Hanaki
秀信 花木
雅彦 大矢
Masahiko Oya
雅彦 大矢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2018083242A priority Critical patent/JP2019190111A/ja
Priority to US17/045,337 priority patent/US11418953B2/en
Priority to PCT/JP2019/016926 priority patent/WO2019208465A1/ja
Priority to CN201980027083.4A priority patent/CN112004978B/zh
Priority to JP2019132475A priority patent/JP6895489B2/ja
Publication of JP2019190111A publication Critical patent/JP2019190111A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】鍵情報生成のセキュリティ性確保を可能にした鍵情報生成システム及び鍵情報生成方法を提供する。【解決手段】認証装置11の工場出荷時、認証装置11に個体情報S1及び暗号鍵生成用コードS2を書き込み、これらの紐付けをデータセンター10で管理する。認証装置11の市場登録時、認証装置11の使用情報S3を追加で紐付けし、個体情報S1、暗号鍵生成用コードS2及び使用情報S3の紐付けをデータセンター10で管理する。鍵情報生成部32は、ユーザから取得した使用情報S3から個体情報S1を確認するとともに、個体情報S1から暗号鍵生成用コードS2を確認する。鍵情報生成部32は、抽出した暗号鍵生成用コードS2から鍵情報Dkを生成する。【選択図】図3

Description

本発明は、鍵情報を生成して携帯端末に登録する鍵情報生成システム及び鍵情報生成方法に関する。
従来、1つの機器を複数人で共用する共用システムとして、1台の車両を複数人で使用するカーシェアリングシステムが周知である(特許文献1,2等参照)。この種のカーシェアリングシステムでは、例えばカーシェア使用の登録を予め行っておき、例えば携帯端末(高機能携帯電話等)で車両の利用予約を行った上で、予約時間内において車両の使用が許可される。また、この種の共用システムを、例えば民泊が可能な宿泊施設に適用することも検討されている。
特開2016−115077号公報 特開2016−71834号公報
ところで、この種の共用システムでは、宿泊施設等の設備使用時の認証で使用される鍵情報を携帯端末に登録することにより、携帯端末をキーとして使用可能にする一例が考案されている。この例の場合、ユーザは、鍵情報の生成に必要な事項を携帯端末に入力し、これをネットワーク上でデータセンターに送信して鍵情報を生成させ、これをネットワーク上で受け取る方法が考えられる。しかし、この方法の場合、秘匿性の高い情報を携帯端末に入力してネットワーク通信させる可能性があるので、セキュリティ性の点で問題があった。
本発明の目的は、鍵情報生成のセキュリティ性確保を可能にした鍵情報生成システム及び鍵情報生成方法を提供することにある。
前記問題点を解決する鍵情報生成システムは、共用される機器の使用時に必要な鍵情報を取り込んだ携帯端末によって前記機器を作動させる場合に、機器側に設けられた認証装置と前記携帯端末とで認証が実行され、当該認証が成立すれば、前記認証装置を通じた前記機器の作動が可能となる前記携帯端末に対し、前記鍵情報を生成して付与する構成であって、前記認証装置の個体情報と、前記鍵情報の生成に必要な鍵情報生成用コードと、前記認証装置の使用に関わる使用情報とを紐付けて管理する情報管理部と、前記情報管理部によって紐付け管理された前記個体情報及び前記使用情報から前記鍵情報生成用コードを特定し、当該鍵情報生成用コードを基に鍵情報を生成する鍵情報生成部とを備えた。
本構成によれば、例えばユーザが実際に機器を使用する市場利用において、ユーザから鍵情報の発行依頼を受け付けた場合、例えばユーザからネットワーク通信を通じて使用情報を取得し、データセンター等において使用情報から認証装置の個体情報及び鍵情報生成用コードを割り出して、鍵情報を生成することが可能となる。このため、市場利用で鍵情報生成の際にネットワーク上でやり取りする情報としては認証装置の使用情報のみで済み、セキュアな情報の位置付けである認証装置の個体情報等についてはやり取りせずに済む。よって、鍵情報生成のセキュリティ性を確保することが可能となる。
前記鍵情報生成システムにおいて、前記使用情報は、前記認証装置をどの前記機器に設置したのかを表す設置情報であることが好ましい。この構成によれば、機器の特定が可能な設置情報としては、例えば設備の住所や部屋番号等がある。よって、使用情報の入力にあたっては、例えば機器が設置された住所や部屋番号等を単に入力するだけで使用情報の入力が完了するので、使用情報の登録作業が簡易で済む。
前記鍵情報生成システムにおいて、前記個体情報は、前記認証装置のシリアル番号であることが好ましい。この構成によれば、個体情報の入力にあたっては、単に認証装置のシリアル番号を入力するだけで済むので、個体情報の登録作業が簡易で済む。
前記鍵情報生成システムにおいて、前記情報管理部は、前記認証装置を製造して出荷する工場出荷時に前記個体情報及び鍵情報生成用コードの紐付けを行い、前記認証装置を前記機器に設置する市場登録時に前記個体情報及び前記使用情報の紐付けを行うことが好ましい。この構成によれば、認証装置の個体情報と鍵情報生成用コードとの紐付け管理を、外部との接触がない工場内で完結することが可能となる。よって、これらの紐付け管理のセキュリティ性が確保される。また、認証装置の個体情報と使用情報との紐付けは、認証装置を機器に取り付けるときに行われる。このように、市場登録時に個体情報及び使用情報の紐付けを行うようにしたので、これらの紐付けが間違って入力されてしまうことも生じ難い。
前記問題点を解決する鍵情報生成方法は、共用される機器の使用時に必要な鍵情報を取り込んだ携帯端末によって前記機器を作動させる場合に、機器側に設けられた認証装置と前記携帯端末とで認証が実行され、当該認証が成立すれば、前記認証装置を通じた前記機器の作動が可能となる前記携帯端末に対し、前記鍵情報を生成して付与する方法であって、前記認証装置の個体情報と、前記鍵情報の生成に必要な鍵情報生成用コードと、前記認証装置の使用に関わる使用情報とを紐付けて管理するステップと、紐付け管理された前記個体情報及び前記使用情報から前記鍵情報生成用コードを特定し、当該鍵情報生成用コードを基に鍵情報を生成するステップとを備えた。
本発明によれば、鍵情報生成のセキュリティ性を確保することができる。
一実施形態の鍵情報生成システムの構成図。 鍵情報の認証の手順図。 鍵情報の生成から付与までの概要図。 工場出荷時の作業手順を示すフローチャート。 市場登録時の作業手順を示すフローチャート。 市場利用時の作業手順を示すフローチャート。
以下、鍵情報生成システム及び鍵情報生成方法の一実施形態を図1〜図6に従って説明する。
図1に示すように、複数人で共用される設備1は、例えば民泊等で使用される宿泊施設2である。この宿泊施設2は、空いている場合にゲストに貸し出し可能な複数の宿泊部屋3を備える。
宿泊施設2は、予約した規定時間内の間、各ユーザが所持する携帯端末8で宿泊施設2の機器7(例えば各宿泊部屋3のドア等)を操作できるようにする共用システム9、いわゆるシェアリングシステムを備える。本例の共用システム9は、例えば暗号化された鍵情報Dkを外部(本例はデータセンター10)から携帯端末8に登録し、宿泊施設2に設けた認証装置11との間で鍵情報Dkの認証を実行し、その認証結果を機器7の操作可否の1条件とするものである。鍵情報Dkは、例えば利用時間制限の要素が入った鍵の一種である。鍵情報Dkは、使用が一度又は一定期間のみ許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。
携帯端末8は、携帯端末8の作動を制御する端末制御部13と、携帯端末8においてネットワーク通信を行うネットワーク通信モジュール14と、携帯端末8において近距離無線通信を行う近距離無線モジュール15と、データ書き込み及び書き替えが可能なメモリ16とを備える。携帯端末8は、データセンター10からネットワーク通信を通じて鍵情報Dkを取得した場合、この鍵情報Dkをメモリ16に書き込み保存する。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)であることが好ましい。
携帯端末8は、携帯端末8において共用システム9の作動を管理するユーザインターフェースアプリケーション17を備える。ユーザインターフェースアプリケーション17は、例えばデータセンター10からダウンロードされるなどして、端末制御部13に設けられる。ユーザインターフェースアプリケーション17は、例えば宿泊施設2の利用手続き(本人認証、予約手続き)や、機器7の作動など、種々の処理を実行する。
認証装置11は、携帯端末8に登録された鍵情報Dkの正否を認証する鍵情報認証部20と、宿泊施設2に設けられたコントローラ21を通じて機器7を作動させる制御処理部22と、データ書き込み及び書き替えが可能なメモリ23とを備える。鍵情報認証部20は、携帯端末8から近距離無線通信を通じて鍵情報Dkを取得し、この鍵情報Dkを認証する。鍵情報認証部20は、鍵情報Dkの認証が成立に移行した場合、制御処理部22の作動を有効にする。
制御処理部22は、作動が有効となっている場合、携帯端末8から近距離無線を通じて機器7の操作要求を受信すると、これをコントローラ21に出力する。コントローラ21は、制御処理部22から入力した操作要求を基に、機器7を作動させる。このように、コントローラ21は、制御処理部22からの各種要求に応じて、機器7を作動させるものである。
図2に、鍵情報Dkの認証の手順を示す。同図のステップ101において、携帯端末8は、データセンター10との間でネットワーク通信を通じて本人認証を実行する。本人認証は、例えば共用システム9の利用登録時に付与されたユーザID及びパスワードを確認する認証である。
ステップ102において、携帯端末8は、データセンター10との間でネットワーク通信を通じて宿泊施設2の予約手続きを実行する。この予約手続きでは、例えば使用する宿泊施設2の使用部屋や使用日時等が入力され、これらがデータセンター10に送信される。
ステップ103において、データセンター10は、本人認証が成立した場合、鍵情報Dkを生成し、これを携帯端末8にネットワーク通信を通じて送信する。このとき、データセンター10は、例えば予約手続き時に取得した情報を用いて、鍵情報Dkを生成する。本例の鍵情報Dkは、例えば「予約日時」、「端末ID」、「ユーザ認証鍵」などを平文とし、例えば予約宿泊施設に設けられた認証装置11の暗号鍵(例えば認証装置固有鍵)を暗号化鍵として、これらを暗号式(暗号アルゴリズム)に通すことにより生成された暗号文からなる。端末IDは、携帯端末8の固有IDである。ユーザ認証鍵は、例えば携帯端末8で機器7の操作を行うときに、携帯端末8及び認証装置11の間で暗号通信される鍵の一種である。携帯端末8は、データセンター10から鍵情報Dkを受信すると、これをメモリ16に書き込み保存する。
ステップ104において、携帯端末8は、予約宿泊施設の使用開始時、自身に登録された鍵情報Dkを、近距離無線通信を通じて送信する。鍵情報Dkは、例えばBLE(Bluetooth Low Energy)を通じて認証装置11に送信される。
ステップ105において、認証装置11は、携帯端末8から鍵情報Dkを受信すると、鍵情報Dkを認証する。本例の場合、認証装置11は、暗号鍵(例えば認証装置固有鍵)を用いて鍵情報Dkを復号し、この復号が成功したか否かを確認する。このとき、鍵情報Dkの復号が成功すれば、鍵情報Dkに含まれていた「予約日時」、「端末ID」、「ユーザ認証鍵」などを取得することができる。これにより、予約した規定時間の間、携帯端末8で宿泊部屋3の機器7(例えばドア等)を操作できるようになる。
認証装置11は、鍵情報Dkの認証が成功すれば、鍵情報Dkの「認証完了状態」に移行し、制御処理部22の作動が有効となる。よって、制御処理部22は、コントローラ21を介した機器7の作動が実行可能となる。また、認証装置11は、鍵情報Dkの認証が成立した場合、鍵情報Dkやユーザ認証鍵をメモリ23に書き込み保存する。
認証装置11は、鍵情報Dkの認証が成立した場合、この認証において取得したユーザ認証鍵を、近距離無線通信を通じて携帯端末8に通知する。携帯端末8は、認証装置11からユーザ認証鍵を受信すると、これをメモリ16に登録する。以上により、携帯端末8及び認証装置11の両方にユーザ認証鍵が登録される。従って、携帯端末8で認証装置11を通じて機器7を作動させる場合、携帯端末8及び認証装置11の間の暗号通信にユーザ認証鍵が使用される。
図3に示すように、鍵情報Dkは、データセンター10、工場25及び登録ツール26を要素とする鍵情報生成システム27によって生成されている。鍵情報生成システム27による登録作業は、例えば「工場出荷」、「市場登録」、「市場利用」に大別される。工場出荷は、認証装置11を製造する工場25から認証装置11を出荷するときに実施される登録作業である。市場登録は、認証装置11を宿泊施設2に取り付けるときに実施される登録作業である。市場利用は、ユーザが宿泊施設2を使用(予約)するときに実施される登録作業である。登録ツール26は、認証装置11と無線又は有線により通信可能であるとともに、データセンター10とネットワーク通信が可能である。
鍵情報生成システム27は、鍵情報Dkの生成に際して必要な各種情報の紐付けを管理する情報管理部30を備える。情報管理部30は、データセンター10に設けられている。情報管理部30は、認証装置11の個体情報S1と、鍵情報Dkの生成に必要な鍵情報生成用コードS2と、認証装置11の使用に関わる使用情報S3とを紐付けて管理する。個体情報S1、鍵情報生成用コードS2及び使用情報S3の紐付けは、データセンター10のデータベース31によって管理される。個体情報S1は、例えば認証装置11のシリアル番号であることが好ましい。鍵情報生成用コードS2は、例えば鍵情報Dkの生成時において「予約時間」等のパラメータ群を暗号化する暗号化鍵の元となるコードである。使用情報S3は、宿泊施設2の場合、認証装置11の取付け先に関わる設置情報である。使用情報S3(設置情報)は、例えば宿泊施設2の住所や、宿泊部屋3の部屋番号であることが好ましい。
鍵情報生成システム27は、情報管理部30によって紐付けが管理されている各種情報を基に鍵情報Dkを生成する鍵情報生成部32を備える。鍵情報生成部32は、データセンター10に設けられている。鍵情報生成部32は、情報管理部30によって紐付け管理された個体情報S1及び使用情報S3から鍵情報生成用コードS2を特定し、その鍵情報生成用コードS2を基に鍵情報Dkを生成する。
次に、図4〜図6を用いて、本実施形態の鍵情報生成システム27の作用及び効果について説明する。
図4に、工場出荷時の作業手順を示す。同図のステップ201において、工場25(工場25の作業者や書込装置)は、認証装置11に付与する個体情報S1及び鍵情報生成用コードS2を認証装置11に書き込む。この書込作業は、無線又は有線のどちらで行われてもよい。
ステップ202において、認証装置11は、工場25において取得した個体情報S1をメモリ23に記憶する。
ステップ203において、認証装置11は、工場25において取得した鍵情報生成用コードS2をメモリ23に記憶する。
ステップ204において、工場25(工場25の作業者や通信装置)は、認証装置11に書き込んだ個体情報S1及び鍵情報生成用コードS2を、ネットワーク通信を通じてデータセンター10に通知する。個体情報S1及び鍵情報生成用コードS2の通知は、例えばネットワーク通信による通知に限らず、例えば紙媒体による配送など、種々の態様が適用できる。
ステップ205において、データセンター10(情報管理部30)は、工場25から個体情報S1及び鍵情報生成用コードS2の通知を受けると、これらを紐付けしてデータベース31に書き込み、管理する。
図5に、市場登録時の作業手順を示す。同図のステップ301において、登録ツール26は、市場登録が正規作業者によって行われるかを確認するために、登録作業者の権限確認を実行する。登録作業者の権限確認は、例えば作業者IDやパスワード等の確認であることが好ましい。
ステップ302において、登録ツール26は、登録作業者の権限確認がとれると、認証装置11の個体情報S1の読み出しを実行する。この場合、登録ツール26は、個体情報読出要求を認証装置11に送信する。
ステップ303において、認証装置11は、登録ツール26から個体情報読出要求を入力すると、自身のメモリ23に登録されている個体情報S1を登録ツール26に出力する。
ステップ304において、登録ツール26は、認証装置11から個体情報S1を入力すると、認証装置11の使用に関わる使用情報S3を入力する。使用情報S3は、認証装置11が設置される宿泊施設2を判別可能な情報(本例は宿泊施設2の住所や、宿泊部屋3の部屋番号)であれば、種々の情報が適用できる。本例の場合、作業者は、登録ツールに設けられたボタン群を操作して、認証装置11の使用情報S3を入力する。
ステップ305において、登録ツール26は、登録ツール26に入力された個体情報S1と使用情報S3とをデータセンター10に通知する。個体情報S1及び使用情報S3の通知は、例えばネットワーク通信による通知に限らず、例えば紙媒体による配送など、種々の態様が適用できる。
ステップ306において、データセンター10(情報管理部30)は、登録ツール26から個体情報S1及び使用情報S3の通知を受けると、これらを紐付けしてデータベース31に書き込み、管理する。本例の場合、登録ツール26から個体情報S1及び使用情報S3の通知を受けると、データベース31が管理する個体情報S1及び鍵情報生成用コードS2を手掛かりにS1〜S3を紐付けして、データベース31に書き込み管理する。
図6に、市場利用時の作業手順を示す。同図のステップ401において、携帯端末8(携帯端末8のユーザ)は、携帯端末8で宿泊施設2(機器7)を使用するにあたってユーザに課された本人認証を実行する。ここでは、例えば共用システム9の利用登録時に付与されたユーザID及びパスワードを携帯端末8に入力し、これらユーザIDやパスワードの情報を、ネットワーク通信を通じてデータセンター10に送信する。
データセンター10は、携帯端末8から本人認証の情報を受信すると、この情報を用いて、本人認証の正否を判定する。データセンター10は、ユーザIDやパスワードが正規のものであれば、本人認証を成立とし、処理を継続する。一方、データセンター10は、ユーザIDやパスワードが確認できなければ、本院認証を不成立とし、処理を強制終了する。
ステップ402において、データセンター10は、本人認証の結果通知を、ネットワーク通信を通じて携帯端末8に送信する。
ステップ403において、携帯端末8(携帯端末8のユーザ)は、本人認証完了後、宿泊施設2(宿泊部屋3)の予約手続きを実行する。本例の場合、例えば使用宿泊施設(使用宿泊部屋)や使用日時の他に、認証装置11の使用情報S3(例えば住所や部屋番号等)も入力される。
ステップ404において、携帯端末8(携帯端末8のユーザ)は、予約手続きに必要な事項の入力が済むと、宿泊施設2(宿泊部屋3)の利用許可要求を、ネットワーク通信を通じてデータセンター10に送信する。本例の場合、この利用許可要求として、宿泊施設2(宿泊部屋3)の利用手続き時に入力した使用宿泊施設、使用宿泊部屋、使用日時、認証装置11の使用情報S3が送信される。また、これらの他には、携帯端末のID(端末ID)等も送信される。
ステップ405において、データセンター10(鍵情報生成部32)は、携帯端末8から利用許可要求を受信すると、利用許可要求で受け付けた使用情報S3をデータベース31に照らし合わせることにより、使用情報S3を手掛かりにして、いま予約対象となっている宿泊施設2(宿泊部屋3)を特定し、その個体情報S1を確認する。
ステップ406において、データセンター10(鍵情報生成部32)は、特定した個体情報S1をデータベース31に照らし合わせることにより、個体情報S1を手掛かりにして、いま使用すべき鍵情報生成用コードS2を確認する。
ステップ407において、データセンター10(鍵情報生成部32)は、抽出した鍵情報生成用コードS2から、携帯端末8に付与する鍵情報Dkを生成する。本例の場合、鍵情報生成部32は、抽出した鍵情報生成用コードS2から、鍵情報Dkの生成時に用いる暗号化鍵を生成する。そして、鍵情報生成部32は、例えば「予約日時」、「端末ID」、「ユーザ認証鍵」などを平文とし、鍵情報生成用コードS2から生成された暗号鍵(例えば認証装置固有鍵)を暗号化鍵として、これらを暗号式(暗号アルゴリズム)に通すことにより、鍵情報Dkを生成する。
ステップ408において、データセンター10(鍵情報生成部32)は、生成した鍵情報Dkを、ネットワーク通信を通じて携帯端末8に通知する。携帯端末8は、データセンター10から鍵情報Dkを受信すると、これをメモリ16に登録する。
ステップ409において、携帯端末8は、宿泊施設2(宿泊部屋3)を使用するにあたって、認証装置11との間で鍵情報Dkによる利用許可をとる。すなわち、前述したステップ104及びステップ105と同様の処理を通じて鍵情報Dkが認証され、鍵情報Dkの認証が成立すれば、携帯端末8及び認証装置11の両方に同一のユーザ認証鍵が登録される。これにより、以降、携帯端末8で認証装置11を通じた宿泊施設2の機器操作が可能になる。
さて、本例の場合、例えばユーザが実際に機器7(設備1)を使用する市場利用において、ユーザから鍵情報Dkの発行依頼を受け付けた場合、例えばユーザからネットワーク通信を通じて使用情報S3を取得し、データセンター10において使用情報S3から認証装置11の個体情報S1及び鍵情報生成用コードS2を割り出して、鍵情報Dkを生成することができる。このため、市場利用で鍵情報生成の際にネットワーク上でやり取りする情報としては認証装置11の使用情報S3のみで済み、セキュアな情報の位置付けである認証装置11の個体情報S1等についてはやり取りせずに済む。よって、鍵情報生成のセキュリティ性を確保することができる。
使用情報S3は、機器7(設備1)の特定が可能な設置情報(認証装置11がどの機器7や設備1に設置されたのかが分かる情報)である。ところで、機器7の特定が可能な設置情報としては、例えば機器7が設置された住所や、設備1が宿泊施設2であれば部屋番号がある。よって、使用情報S3の入力にあたっては、例えば機器7設置された場所の住所や部屋番号等を単に入力するだけで使用情報S3の入力が完了するので、使用情報S3の登録作業が簡易で済む。
個体情報S1は、認証装置11のシリアル番号である。よって、個体情報S1の入力にあたっては、単に認証装置11のシリアル番号を入力するだけで済むので、個体情報S1の登録作業が簡易で済む。
情報管理部30は、認証装置11を製造して出荷する工場出荷時に個体情報S1及び鍵情報生成用コードS2の紐付けを行い、認証装置11を機器7に設置する市場登録時に個体情報S1及び使用情報S3の紐付けを行う。このため、認証装置11の個体情報S1と鍵情報生成用コードS2との紐付け管理を、外部との接触がない工場内で完結することが可能となる。よって、これらの紐付け管理のセキュリティ性が確保される。また、認証装置11の個体情報S1と使用情報S3との紐付けは、認証装置11を設備1に取り付けるときに行われる。このように、市場登録時に個体情報S1及び使用情報S3の紐付けを行うようにしたので、これらの紐付けが間違って入力されてしまうことも生じ難くなる。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・個体情報S1及び鍵情報生成用コードS2の紐付けは、どの作業工程で実施されてもよい。また、個体情報S1、鍵情報生成用コードS2及び使用情報S3の紐付けも、どの作業工程で実施されてもよい。
・個体情報S1は、各認証装置11に割り当てられた個々のユニークな情報であればよい。
・鍵情報生成用コードS2は、鍵情報Dkを生成するときに使用する暗号化鍵の元となるコードに限定されず、鍵情報Dkの生成に関わる情報であればよい。
・使用情報S3は、設置情報に限らず、認証装置11がどこに取り付けられたのかが分かる情報であればよい。
・情報管理部30及び鍵情報生成部32は、データセンター10以外の他の場所に設けられてもよい。
・認証装置11は、設備1に後付けされる構成、或いは設備1に予め組み付いている構成のいずれでもよい。
・認証装置11の搭載場所は、設備1のいずれの場所であってもよい。
・設備1の予約手続きは、携帯端末8で行われることに限らず、別の端末で実行されてもよい。
・鍵情報Dkは、ワンタイムキーに限定されず、使用に時間制限の要素が入っている情報であればよい。
・鍵情報Dkに含ませる内容は、実施形態以外の態様に変更可能である。
・鍵情報Dkは、データセンター10で生成されることに限定されず、外部であれば、どの場所でもよい。
・携帯端末8は、高機能携帯電話に限定されず、種々の端末に変更可能である。
・携帯端末8や認証装置11は、ユーザ認証鍵をどのような手順や方式で取得してもよい。
・制御処理部22の有効への切り替えは、何を条件としてもよい。
・近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更可能である。
・携帯端末8及び認証装置11の間の通信、携帯端末8及びデータセンター10の間の通信は、種々の周波数、通信方式が適用可能である。
・認証や暗号通信に使用する暗号鍵は、例えば鍵情報Dk、認証装置固有鍵、ユーザ認証鍵、キー固有鍵のうち、どの鍵を使用してもよい。例えば、処理の途中で使用する暗号鍵を切り替えれば、通信のセキュリティ性を確保するのに有利となる。また、使用する暗号鍵は、前述した鍵に限定されず、種々のものに変更してもよい。
・認証装置11及びコントローラ21の通信は、有線及び無線のどちらでもよい。
・設備1は、宿泊施設2に限定されず、例えば時間貸し駐車場など、他のサービス機器に変更可能である。
・機器7は、ドア等に限定されず、例えば車両などの他の部材に変更可能である。
1…設備、2…宿泊施設、3…宿泊部屋、7…機器、8…携帯端末、9…共用システム、11…認証装置、27…鍵情報生成システム、30…情報管理部、32…鍵情報生成部、Dk…鍵情報、S1…個体情報、S2…鍵情報生成用コード、S3…使用情報。

Claims (5)

  1. 共用される機器の使用時に必要な鍵情報を取り込んだ携帯端末によって前記機器を作動させる場合に、機器側に設けられた認証装置と前記携帯端末とで認証が実行され、当該認証が成立すれば、前記認証装置を通じた前記機器の作動が可能となる前記携帯端末に対し、前記鍵情報を生成して付与する鍵情報生成システムであって、
    前記認証装置の個体情報と、前記鍵情報の生成に必要な鍵情報生成用コードと、前記認証装置の使用に関わる使用情報とを紐付けて管理する情報管理部と、
    前記情報管理部によって紐付け管理された前記個体情報及び前記使用情報から前記鍵情報生成用コードを特定し、当該鍵情報生成用コードを基に鍵情報を生成する鍵情報生成部と
    を備えた鍵情報生成システム。
  2. 前記使用情報は、前記認証装置をどの前記機器に設置したのかを表す設置情報である
    請求項1に記載の鍵情報生成システム。
  3. 前記個体情報は、前記認証装置のシリアル番号である
    請求項1又は2に記載の鍵情報生成システム。
  4. 前記情報管理部は、前記認証装置を製造して出荷する工場出荷時に前記個体情報及び鍵情報生成用コードの紐付けを行い、前記認証装置を前記機器に設置する市場登録時に前記個体情報及び前記使用情報の紐付けを行う
    請求項1〜3のうちいずれか一項に記載の鍵情報生成システム。
  5. 共用される機器の使用時に必要な鍵情報を取り込んだ携帯端末によって前記機器を作動させる場合に、機器側に設けられた認証装置と前記携帯端末とで認証が実行され、当該認証が成立すれば、前記認証装置を通じた前記機器の作動が可能となる前記携帯端末に対し、前記鍵情報を生成して付与する鍵情報生成方法であって、
    前記認証装置の個体情報と、前記鍵情報の生成に必要な鍵情報生成用コードと、前記認証装置の使用に関わる使用情報とを紐付けて管理するステップと、
    紐付け管理された前記個体情報及び前記使用情報から前記鍵情報生成用コードを特定し、当該鍵情報生成用コードを基に鍵情報を生成するステップと
    を備えた鍵情報生成方法。
JP2018083242A 2018-04-24 2018-04-24 鍵情報生成システム及び鍵情報生成方法 Pending JP2019190111A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2018083242A JP2019190111A (ja) 2018-04-24 2018-04-24 鍵情報生成システム及び鍵情報生成方法
US17/045,337 US11418953B2 (en) 2018-04-24 2019-04-22 Key information generation system and key information generation method
PCT/JP2019/016926 WO2019208465A1 (ja) 2018-04-24 2019-04-22 鍵情報生成システム及び鍵情報生成方法
CN201980027083.4A CN112004978B (zh) 2018-04-24 2019-04-22 密钥信息生成系统及密钥信息生成方法
JP2019132475A JP6895489B2 (ja) 2018-04-24 2019-07-18 鍵情報生成システム及び鍵情報生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018083242A JP2019190111A (ja) 2018-04-24 2018-04-24 鍵情報生成システム及び鍵情報生成方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019132475A Division JP6895489B2 (ja) 2018-04-24 2019-07-18 鍵情報生成システム及び鍵情報生成方法

Publications (1)

Publication Number Publication Date
JP2019190111A true JP2019190111A (ja) 2019-10-31

Family

ID=68293928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018083242A Pending JP2019190111A (ja) 2018-04-24 2018-04-24 鍵情報生成システム及び鍵情報生成方法

Country Status (4)

Country Link
US (1) US11418953B2 (ja)
JP (1) JP2019190111A (ja)
CN (1) CN112004978B (ja)
WO (1) WO2019208465A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021077021A (ja) * 2019-11-07 2021-05-20 株式会社リコー リソース予約システム、リソース利用方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190233A (ja) * 2002-12-06 2004-07-08 Mitsui Sumitomo Insurance Co Ltd 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2013217086A (ja) * 2012-04-06 2013-10-24 Relations Inc 施錠装置、移動体、サーバ、サービスを提供する方法、システムおよびプログラム
JP2016132918A (ja) * 2015-01-19 2016-07-25 株式会社東海理化電機製作所 キー機能管理システム
JP2017065547A (ja) * 2015-09-30 2017-04-06 富士通テン株式会社 認証装置、認証システム、及び、認証方法
US20170352210A1 (en) * 2016-06-03 2017-12-07 Volkswagen Aktiengesellschaft Apparatus, system and method for dynamic identification for vehicle access
JP2018003330A (ja) * 2016-06-28 2018-01-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US20180061155A1 (en) * 2016-09-01 2018-03-01 Mastercard International Incorporated Method and system for access control
JP2019012338A (ja) * 2017-06-29 2019-01-24 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
KR100941786B1 (ko) * 2009-04-13 2010-02-10 김응구 출입 정보를 이용한 전원 제어 시스템 및 방법
US10042997B2 (en) * 2010-08-20 2018-08-07 Nxp B.V. Authentication device and system
US9087204B2 (en) * 2012-04-10 2015-07-21 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor
JP5856012B2 (ja) * 2012-05-23 2016-02-09 日立マクセル株式会社 携帯端末およびその制御方法
US20130342314A1 (en) * 2012-06-22 2013-12-26 Gun Chen Smart lock structure and operating method thereof
EP3709616B1 (en) * 2012-09-28 2021-09-22 Kubota Corporation Data communication system for work machine
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
JP2015033038A (ja) * 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
SG11201701819PA (en) * 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification
JP6277949B2 (ja) 2014-10-01 2018-02-14 株式会社デンソー カーシェアリングシステム及びカーシェアリングシステム用の車載装置
DE112015004537T5 (de) 2014-10-01 2017-06-14 Denso Corporation Carsharing-System und In-Vehicle-Vorrichtung für Carsharing System
JP6387819B2 (ja) 2014-12-12 2018-09-12 株式会社デンソー 車載装置及びカーシェアリングシステム
WO2017042961A1 (ja) * 2015-09-11 2017-03-16 三菱電機株式会社 情報処理システム及び情報処理方法及び情報処理プログラム
US20180084427A1 (en) * 2016-09-16 2018-03-22 Zte Corporation Security features in next generation networks
CN107038777B (zh) * 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
SG10201704077UA (en) * 2017-05-18 2018-12-28 Huawei Int Pte Ltd Electronic key system for vehicles access based on portable devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190233A (ja) * 2002-12-06 2004-07-08 Mitsui Sumitomo Insurance Co Ltd 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2013217086A (ja) * 2012-04-06 2013-10-24 Relations Inc 施錠装置、移動体、サーバ、サービスを提供する方法、システムおよびプログラム
JP2016132918A (ja) * 2015-01-19 2016-07-25 株式会社東海理化電機製作所 キー機能管理システム
JP2017065547A (ja) * 2015-09-30 2017-04-06 富士通テン株式会社 認証装置、認証システム、及び、認証方法
US20170352210A1 (en) * 2016-06-03 2017-12-07 Volkswagen Aktiengesellschaft Apparatus, system and method for dynamic identification for vehicle access
JP2018003330A (ja) * 2016-06-28 2018-01-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US20180061155A1 (en) * 2016-09-01 2018-03-01 Mastercard International Incorporated Method and system for access control
JP2019012338A (ja) * 2017-06-29 2019-01-24 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法

Also Published As

Publication number Publication date
US11418953B2 (en) 2022-08-16
CN112004978B (zh) 2021-11-19
WO2019208465A1 (ja) 2019-10-31
CN112004978A (zh) 2020-11-27
US20210029539A1 (en) 2021-01-28

Similar Documents

Publication Publication Date Title
US10951630B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US11240222B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CA2954758C (en) Electronic credential management system
CN105637915B (zh) 用于从第一设备注册表向第二设备注册表指派代理设备的方法
CN110178161A (zh) 采用安全通过的访问控制系统
JP2019173523A (ja) 電気錠システムおよび錠制御端末
CN112041525B (zh) 密钥信息生成系统及密钥信息生成方法
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JP2019190111A (ja) 鍵情報生成システム及び鍵情報生成方法
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP6895489B2 (ja) 鍵情報生成システム及び鍵情報生成方法
JP2020088417A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、認証装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP6451947B2 (ja) リモート認証システム
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템
JP6906030B2 (ja) サーバ、認証装置、及び認証システム
JP2023065941A (ja) デジタルキー発行方法、及びプログラム
JP2019193081A (ja) 鍵情報配信システム及び鍵情報配信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191203