JP2020005064A - 利用者権限認証システム - Google Patents

利用者権限認証システム Download PDF

Info

Publication number
JP2020005064A
JP2020005064A JP2018121085A JP2018121085A JP2020005064A JP 2020005064 A JP2020005064 A JP 2020005064A JP 2018121085 A JP2018121085 A JP 2018121085A JP 2018121085 A JP2018121085 A JP 2018121085A JP 2020005064 A JP2020005064 A JP 2020005064A
Authority
JP
Japan
Prior art keywords
user
information
authority
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018121085A
Other languages
English (en)
Other versions
JP7017477B2 (ja
Inventor
陽介 前川
Yosuke Maekawa
陽介 前川
弘章 佐治
Hiroaki Saji
弘章 佐治
洋一 小松
Yoichi Komatsu
洋一 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2018121085A priority Critical patent/JP7017477B2/ja
Publication of JP2020005064A publication Critical patent/JP2020005064A/ja
Application granted granted Critical
Publication of JP7017477B2 publication Critical patent/JP7017477B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】車両とサーバとの通信ができないオフラインの状況でも利用者の認証を可能にすると共に、監視されていない車両上から重要な情報が流出して不正利用されるのを防止すること。【解決手段】各利用者の個人情報または生体認証情報を、ユーザ公開鍵で暗号化した状態で、ユーザ固有情報22dとして車両側のサービス端末20に保持しておく。サービス利用要求Ru2が入力された時に、サービス端末20がユーザ秘密鍵Kusを取得してユーザ固有情報22dを復号し、復号結果を利用者の認証に利用する。サーバ機器30と通信できない環境でもユーザ固有情報22dを用いてサービス端末20が利用者を認証できる。利用者権限情報22aは、サーバ機器30が生成しサーバの電子署名22bを付与した状態で暗号化してサービス端末20に送信する。【選択図】図1

Description

本発明は、利用者権限認証システムに関し、特に複数の利用者が共有した状態で使用可能な車両上で、前記車両を使用可能な利用者を認証するための技術に関する。
例えば、特許文献1は、カーシェアリングサービスにおける車両アクセス制御のための技術を示している。特許文献1の車両アクセス制御システムは、無線通信デバイスから車両予約を受信し、車両予約を認証し、車両予約の認証後、車両へのアクセスを提供する。そして、車両アクセスキットの公開鍵を用いて暗号化された第2の暗号化層は、車両アクセスキットにローカルに格納された車両アクセスキットの秘密鍵を用いて復号される旨が開示されている。
また、特許文献2のオフライン型手書き署名照合システムは、オフライン型の署名照合で高い照合率を得るための技術を示している。具体的には、一般に個人の“くせ”と呼ばれているものが強く現れている部分を選択抽出し、その部分を用いて照合することを示している。
また、特許文献3の利用者認証システムは、少ない通信で確実な認証を行うための技術を示している。具体的には、家庭内サーバは、共通鍵および利用者IDを含む電子証明書をオフラインで宅外機器に渡す。宅外機器は、アクセスする場合に、電子証明書から共通鍵を取り、共通鍵で電子署名するとともに利用者IDを含む電子証明書を家庭内サーバに供給する。家庭内サーバは利用者IDから共通鍵を特定し解読する。これによって、宅外機器を認証できる。また、宅外機器は、先の通信の際に利用者IDを自己の固有キーで暗号化したデータも送信する。家庭内サーバは、受信したデータを共通鍵で暗号化して戻す。これによって家庭内サーバの認証も行われる。
特開2017−216734号公報 特開2002−49917号公報 特開2003−69561号公報
ところで、同じ自動車を複数の利用者が共有しながら利用するカーシェアサービスにおいては、一般的な技術では、所定のサーバを用いて利用者の事前登録や支払いを行う。また、このようなサーバと、利用者が実際に利用する自動車とは物理的に異なる位置に存在している。また、自動車は常にサーバや管理者等の監視下にあるわけではない。したがって、例えば悪意のある人物の行為により、車載機器の不正改造などが行われる可能性があり、自動車内に存在する重要な情報が搾取されたり改ざんされる恐れもある。
一方、利用者が利用する自動車は、常にネットワークに接続できる環境にあるとは限らない。しかし、ネットワークやサーバとの通信ができない状況においても、自動車側は、利用者が正しく登録された者であることを認証する必要がある。
例えば、特許文献1に示されているように、秘密鍵を車両上で保持している場合には、車載機器がサーバと通信できない状況であっても、この秘密鍵を用いて暗号化された情報を復号し、利用者の認証を行うことが可能である。しかし、この秘密鍵の情報が車両上に存在する場合には、悪意のある人物の行為により秘密鍵が車両上から搾取されたり改ざんされて不正利用される恐れがある。
また、特許文献2の技術ではオフラインでの認証が可能であるが、保持する特徴部分の抽出データは個人情報であり、しかも暗号化されていない。したがって、特許文献2の技術を例えば車載機器で採用すると、悪意のある人物の行為により車載機器から個人情報が流出したり、不正利用される恐れがある。また、特許文献3の技術は認証のためにサーバとクライアントとの間の通信を行うことが不可欠であるので、オフラインでの認証を必要とする車載機器の用途では利用できない。
本発明は、上述した事情に鑑みてなされたものであり、その目的は、車両側と所定のサーバとの通信ができないオフラインの状況でも利用者の認証を可能にすると共に、監視されていない車両上から悪意のある人物の行為により重要な情報が流出して不正利用されるのを防止することが可能な、利用者権限認証システムを提供することにある。
前述した目的を達成するために、本発明に係る利用者権限認証システムは、下記(1)〜(10)を特徴としている。
(1) 複数の利用者が共有可能な車両上で、前記車両を使用可能な利用者を認証するための利用者権限認証システムであって、
前記車両に搭載されたサービス端末が、
少なくとも、利用者の公開鍵で暗号化された前記利用者の権限情報を保持する暗号化権限情報保持部と、
利用者の認証時に、前記利用者の秘密鍵の情報を取得し、前記暗号化権限情報保持部が保持している暗号化された権限情報を前記秘密鍵を用いて復号し、復号した権限情報に基づいて前記サービス端末に対する利用可否を識別する利用者認証処理部と、
を備えたことを特徴とする利用者権限認証システム。
上記(1)の構成の利用者権限認証システムによれば、車両に搭載されたサービス端末が利用者の権限情報を保持しているので、車両とサーバとの間で通信できない状況でも、利用者を認証することが可能である。また、利用者の権限情報は当該利用者の公開鍵で暗号化された状態で保持されているので、悪意のある人物の行為によりこの情報が車両から取り出された場合でも、復号しない限り重要な情報が知られたり不正に利用されることはない。利用者認証処理部は、認証時に、該当する利用者の秘密鍵の情報を取得することで暗号化された権限情報を復号できる。
(2) 前記暗号化権限情報保持部は、利用者の公開鍵で暗号化された前記利用者の固有情報を更に保持し、
前記利用者認証処理部は、前記暗号化権限情報保持部が保持している暗号化された利用者の固有情報を、取得した前記利用者の秘密鍵を用いて復号し、復号した利用者の固有情報に基づいて利用者個人を特定し、復号した利用者の権限情報に基づいて、前記サービス端末に対する特定した利用者個人の利用可否を識別する、
上記(1)に記載の利用者権限認証システム。
上記(2)の構成の利用者権限認証システムによれば、車両に搭載されたサービス端末は、このサービスを利用しようとする利用者個人を特定し、且つこの個人が利用権限を有するか否かを識別できる。利用の際に個人を特定することにより、秘密鍵を保有すべき正しい利用者にのみにサービス端末を利用させることも可能になる。また、保持する固有情報は暗号化されているので、この情報が車両外に漏洩したり不正に利用されるのを避けることができる。
(3) 所定の認証サーバの公開鍵を保持するサーバ公開鍵保持部を備え、
前記暗号化権限情報保持部は、利用者の権限情報から前記認証サーバが生成した第1の電子署名の情報を更に保持し、
前記利用者認証処理部は、前記第1の電子署名を前記認証サーバの公開鍵に基づき検証して利用者の権限情報の正しさを確認し、前記利用者の権限情報に基づき前記サービス端末に対する利用可否を識別する、
上記(1)に記載の利用者権限認証システム。
上記(3)の構成の利用者権限認証システムによれば、認証サーバの公開鍵に基づいて第1の電子署名を検証することにより、利用者の権限情報の正しさを確認したうえで、利用者の利用可否を識別できる。
(4) 所定の認証サーバの公開鍵を保持するサーバ公開鍵保持部を備え、
前記暗号化権限情報保持部は、利用者の公開鍵で暗号化された前記利用者の固有情報、および前記利用者の固有情報と前記利用者の権限情報の少なくとも一方の情報から前記認証サーバが生成した第1の電子署名の情報を更に保持し、
前記利用者認証処理部は、前記暗号化権限情報保持部が保持している暗号化された利用者の固有情報を、取得した前記利用者の秘密鍵を用いて復号し、復号した利用者の固有情報に基づいて利用者個人を特定し、前記第1の電子署名を前記認証サーバの公開鍵に基づき検証して前記利用者の固有情報と前記利用者の権限情報のうち電子署名が付与された情報の正しさを確認し、復号した利用者の権限情報に基づいて、前記サービス端末に対する特定した利用者個人の利用可否を識別する、
上記(1)に記載の利用者権限認証システム。
上記(4)の構成の利用者権限認証システムによれば、このサービスを利用しようとする利用者個人を特定することができ、しかもこの利用者個人に割り当てられた権限情報の正しさを前記第1の電子署名および前記認証サーバの公開鍵に基づき確認できる。したがって、利用者個人の利用可否を高精度で識別できる。
(5) 所定の認証サーバの公開鍵を保持するサーバ公開鍵保持部を備え、
前記暗号化権限情報保持部は、暗号化された利用者の固有情報と暗号化された前記利用者の権限情報の少なくとも一方の情報から前記認証サーバが生成した第1の電子署名の情報を更に保持し、前記認証サーバの公開鍵に基づき前記第1の電子署名が付与された暗号化された情報を検証して正しさを確認し、暗号化された前記利用者の固有情報を復号し、復号した利用者の固有情報に基づいて利用者個人を特定し、暗号化された前記利用者の権限情報を復号し、復号した利用者の権限情報に基づいて、前記サービス端末に対する特定した利用者個人の利用可否を識別する、
上記(1)に記載の利用者権限認証システム。
上記(5)の構成の利用者権限認証システムによれば、認証サーバの公開鍵に基づいて第1の電子署名を検証することにより、暗号化された利用者の固有情報の正しさを確認したうえで、利用者の利用可否を識別できる。
(6) 前記サービス端末を利用する利用者の利用者権限を管理する認証サーバを備え、
前記認証サーバは、所定の利用者からのアクセスに基づいて、前記利用者に対する権限情報を生成し、
前記認証サーバは、所定の利用者からのアクセスに基づいて、前記利用者の端末から前記利用者の公開鍵を取得し、
前記認証サーバは、利用者の公開鍵で利用者の権限情報を暗号化して、暗号化された利用者の権限情報を生成し、
前記認証サーバから前記サービス端末に対して、暗号化された利用者の権限情報を、所定の通信手段を用いて配布する、
上記(1)乃至(5)のいずれかに記載の利用者権限認証システム。
上記(6)の構成の利用者権限認証システムによれば、サービス端末が認証サーバを利用することにより、利用者権限情報を安全に管理することが容易になる。すなわち、権限情報を利用者の公開鍵で暗号化することにより、前記サービス端末のように利用者の秘密鍵を取得可能な環境以外では前記権限情報を復号できないので、権限情報の漏洩を防止できる。
(7) 前記認証サーバは、利用者からのアクセスに基づいて、前記利用者の個人情報および生体情報の少なくとも一方を含む利用者の固有情報を生成し、
前記認証サーバは、利用者の公開鍵で利用者の固有情報を暗号化して、暗号化された利用者の固有情報を生成し、
前記認証サーバから前記サービス端末に対して、暗号化された利用者の固有情報を、所定の通信手段を用いて配布する、
上記(6)に記載の利用者権限認証システム。
上記(7)の構成の利用者権限認証システムによれば、利用者の固有情報を暗号化した状態で前記認証サーバから車両側のサービス端末に対して通信により配布できるので、安全性を確保した状態で利用者の固有情報を管理することが容易になる。また、例えばサービス端末を実際に利用した個人を特定し、その個人に対して課金することも可能になる。
(8) 前記認証サーバは、それ自身のサーバ秘密鍵を保持し、
前記認証サーバは、前記利用者の権限情報又は暗号化された前記利用者の権限情報、および前記サーバ秘密鍵に基づいて電子署名を生成し、
前記認証サーバから前記サービス端末に対して、前記電子署名の情報を、所定の通信手段を用いて配布する、
上記(6)に記載の利用者権限認証システム。
上記(8)の構成の利用者権限認証システムによれば、前記サービス端末側では、前記認証サーバから配布された権限情報の正しさを、前記認証サーバの公開鍵と前記認証サーバから配布された電子署名により確認できる。したがって、不正な権限情報やなりすましを排除できる。
(9) 前記認証サーバは、それ自身のサーバ秘密鍵を保持し、
前記認証サーバは、利用者からのアクセスに基づいて、前記利用者の個人情報および生体情報の少なくとも一方を含む利用者の固有情報を生成し、
前記認証サーバは、前記利用者の固有情報、および前記サーバ秘密鍵に基づいて電子署名を生成し、
前記認証サーバは、前記利用者の公開鍵で前記利用者の固有情報を暗号化して、暗号化された利用者の固有情報を生成し、
前記認証サーバから前記サービス端末に対して、暗号化された利用者の固有情報、および前記電子署名の情報を、所定の通信手段を用いて配布する、
上記(6)に記載の利用者権限認証システム。
上記(9)の構成の利用者権限認証システムによれば、前記サービス端末側では、前記認証サーバから配布された情報を復号することにより、認証に必要な利用者の固有情報および権限情報を取得できる。また、認証サーバから配布される情報は暗号化されているので、前記サービス端末側で保持することができ、前記認証サーバとの通信ができない時でも利用者を認証できる。また、前記サービス端末側では、前記認証サーバから配布された電子署名を検証することにより、前記権限情報の正しさを確認できる。
(10) 前記認証サーバは、それ自身のサーバ秘密鍵を保持し、
前記認証サーバは、利用者からのアクセスに基づいて、前記利用者の個人情報および生体情報の少なくとも一方を含む利用者の固有情報を生成し、
前記認証サーバは、前記利用者の公開鍵で前記利用者の固有情報を暗号化して、暗号化された利用者の固有情報を生成し、
前記認証サーバは、前記暗号化された利用者の固有情報、および前記サーバ秘密鍵に基づいて電子署名を生成し、
前記認証サーバから前記サービス端末に対して、前記暗号化された利用者の固有情報、及び前記電子署名の情報を、所定の通信手段を用いて配布する、
上記(6)に記載の利用者権限認証システム。
上記(10)の構成の利用者権限認証システムによれば、前記サービス端末側では、前記認証サーバから配布された情報を復号することにより、認証に必要な利用者の固有情報を取得できる。また、認証サーバから配布される情報は暗号化されているので、前記サービス端末側で保持することができ、前記認証サーバとの通信ができない時でも利用者を認証できる。また、前記サービス端末側では、前記認証サーバから配布された電子署名を検証することにより、暗号化された利用者の固有情報の正しさを確認できる。
本発明の利用者権限認証システムによれば、車両側と所定のサーバとの通信ができないオフラインの状況でも利用者の認証が可能である。また、監視されていない車両上から悪意のある人物の行為により重要な情報が流出して不正利用されるのを防止することが容易である。
以上、本発明について簡潔に説明した。更に、以下に説明される発明を実施するための形態(以下、「実施形態」という。)を添付の図面を参照して通読することにより、本発明の詳細は更に明確化されるであろう。
図1は、利用者権限認証システムの構成の概要を示すブロック図である。 図2は、サーバ機器およびサービス端末の構成例−1を示すブロック図である。 図3は、利用者権限の確認手順の概要を示すブロック図である。 図4は、サーバ機器およびサービス端末の構成例−2を示すブロック図である。 図5は、サーバ機器の構成例−3を示すブロック図である。 図6は、サービス端末の構成例−3を示すブロック図である。 図7は、サーバ機器の構成例−4を示すブロック図である。 図8は、サービス端末の構成例−4を示すブロック図である。 図9は、サーバ機器の構成例−5を示すブロック図である。 図10は、サービス端末の構成例−5を示すブロック図である。
本発明に関する具体的な実施形態について、各図を参照しながら以下に説明する。
<システムの構成例>
利用者権限認証システムの構成の概要を図1に示す。図1に示した利用者権限認証システムは、カーシェアリングのシステムを運用する際に利用することを想定している。
すなわち、カーシェアリングのシステムにおいては、共通の自動車を複数の利用者が共有する状態になる。各利用者は、共通の自動車の利用予定を必要に応じて予約し、予約により獲得した利用権限に従い実際に該当する自動車を使用する。したがって、このような用途で用いる利用者権限認証システムは、各利用者がそれぞれの自動車を利用しようとする際に、事前に登録された特定の利用者であることを認証する必要がある。更に、認証した利用者が予約により当該自動車を実際に使用する権限を獲得していることを確認する必要がある。なお、本実施形態では公開鍵暗号方式としてRSAを想定しているが、公開鍵と秘密鍵が対称性を持つ方式であれば他の方式でもよい。また、対称性がない方式であっても、暗号の適切な運用を行うことにより利用可能な状態になりうる。
上記のような利用者の認証および利用権限の確認の手続きは、各利用者が実際に自動車を使用する際に行う必要がある。したがって、図1に示した利用者権限認証システムは、自動車に搭載されているサービス端末20を用いて、利用者の認証および利用権限の確認を実施する。
また、各利用者は自動車から離れた場所にいる時でも、必要に応じて自動車の利用を予約できることが求められる。また、各自動車は常に監視されているわけではないので、悪意を持つ人物により車両上の情報を盗み取られたり、情報の改ざんやなりすまし等の被害を受ける可能性がある。したがって、カーシェアリングのシステム運用を安全且つ確実な状態で管理するために、自動車とは別の場所に設置されているサーバ機器30を利用してこのシステムを管理する。
このサーバ機器30は例えばインターネットに接続されるので、例えばユーザ端末10は、無線通信を利用してサーバ機器30と接続することができる。また、無線通信を利用してサーバ機器30とサービス端末20とを接続することもできる。但し、サーバ機器30とサービス端末20との間が常に通信できる状態になっているとは限らない。そして、サーバ機器30とサービス端末20とが通信できない状態であっても、サービス端末20がオフライン状態のままで、利用者の認証および利用権限の確認を確実に行うことが要求される。
ユーザ端末10およびユーザIDカード15を所持している各利用者は、事前に作成した固有のユーザ秘密鍵Kusおよびユーザ公開鍵を有している。ユーザ秘密鍵Kusの情報は、ユーザIDカード15に登録され保持されている。
利用者が自動車の利用を予約しようとする際には、図1に示すようにユーザ端末10を無線通信によりサーバ機器30と接続し、カーシェアリングのサービスを利用するための利用権限要求Ru1を送信する。この要求に基づいて、サーバ機器30は該当する利用者の利用者権限情報を生成し、サーバ機器30上のデータベースに登録する。サーバ機器30は、データベースの内容を例えば定期的にサービス端末20に送信する。
図1に示した例では、サービス端末20上にユーザ権限データベース(DB)22が保持されている。このユーザ権限データベース22の内容の少なくとも一部分は、サーバ機器30から取得した情報により構成される。サービス端末20は、ユーザ権限データベース22の情報を保持することにより、サーバ機器30と通信できないオフラインの状態であっても、利用者の認証および利用権限の確認を行うことができる。
図1に示した例では、ユーザ権限データベース22は「ユーザ公開鍵で暗号化した利用者の権限情報22a」と、「サーバによる利用者の固有情報と利用者の権限情報の電子署名22b」と、「サーバの公開鍵22c」と、「ユーザ公開鍵で暗号化した利用者の固有情報22d」とを有している。
ユーザ公開鍵で暗号化した利用者の固有情報22dは、例えば該当する利用者の個人情報や、認証用の生体情報(例えば指紋の情報)であり、該当する利用者の公開鍵を用いて暗号化した状態で保持されている。したがって、例えばユーザ公開鍵で暗号化した利用者の固有情報22dを悪意のある人物が取得した場合でも、この情報は暗号化されているので不正利用することはできない。なお、ユーザ公開鍵で暗号化した利用者の固有情報22dについては、サービス端末20上の所定の記憶領域に事前に書き込んで保持しておくこともできるし、サーバ機器30から通信により取得してサービス端末20上で保持することもできる。
各利用者が事前の予約により獲得した利用者権限に基づいて共有の自動車を利用する際には、図1に示すように例えばユーザ端末10を用いてサービス利用要求Ru2をサービス端末20に入力する。
サービス端末20内の利用者認証部21は、サービス利用要求Ru2を入力した利用者を認証するために、ユーザ権限データベース22内のユーザ公開鍵で暗号化した利用者の固有情報22dを利用する。また、ユーザ公開鍵で暗号化した利用者の固有情報22dは暗号化されているので、これの復号を可能にするために、ユーザIDカード15からユーザ秘密鍵Kusの情報を取得する。
サービス利用要求Ru2を入力した利用者が事前に登録された正規のユーザであれば、ユーザ秘密鍵Kusを用いて復号したユーザ公開鍵で暗号化した利用者の固有情報22dに基づいて、利用者認証部21は利用者を認証することができる。また、この利用者が所定の利用者権限を獲得している場合には、利用者認証部21はユーザ権限データベース22上のユーザ公開鍵で暗号化した利用者の権限情報22aに基づいて利用者権限の存在を確認できるので、オフラインの状態でも自車両の利用を許可することができる。
なお、サービス端末20がサーバ機器30から取得する「ユーザ公開鍵で暗号化した利用者の権限情報22a」は暗号化されているが、ユーザ秘密鍵Kusを用いてサービス端末20側で復号できる。また、このユーザ公開鍵で暗号化した利用者の権限情報22aには「サーバによる利用者の固有情報と利用者の権限情報の電子署名22b」が付与されているので、このユーザ公開鍵で暗号化した利用者の権限情報22aがサーバ機器30の発行した正規の情報であることを、サービス端末20側はサーバによる利用者の固有情報と利用者の権限情報の電子署名22bとサーバの公開鍵で検証できる。
<詳細な構成例−1>
サーバ機器30およびサービス端末20の詳細な構成例−1を図2に示す。
図2に示した構成では、サーバ機器30はサーバ公開鍵とサーバ秘密鍵を生成する機能(サーバ鍵生成機能)30a、サーバ公開鍵の保持機能(サーバ公開鍵保持機能)30b、サーバ公開鍵の受け渡し機能(サーバ公開鍵送信機能)30c、サーバ秘密鍵を保持する機能(サーバ秘密鍵保持機能)30d、利用者権限情報生成機能(権限情報生成機能)30e、利用者権限情報に電子署名を生成し付与する機能(電子署名付与機能)30f、ユーザ公開鍵IF(インタフェース)30g、電子署名が付与されている利用者権限情報を暗号化する機能(権限暗号化機能)30h、電子署名と共に暗号化されている利用者権限情報をマスタデータベースに登録する機能(権限情報登録機能)30i、サーバ機器の内部に権限データベースを保持する機能(権限データベース保持機能)30j、および権限データベースをサービス端末に渡す機能(権限データベース送信機能)30kを備えている。これらの各機能は、例えばサーバ機器30に内蔵されたマイクロコンピュータが所定のプログラムを実行することにより実現される。
サーバ鍵生成機能30aは、このサーバ機器30が情報を暗号化する際に用いるサーバ公開鍵およびそれと対になるサーバ秘密鍵を生成する。サーバ鍵生成機能30aが生成したサーバ公開鍵は、サーバ公開鍵保持機能30bによりサーバ機器30上の記憶領域に保持される。また、サーバ鍵生成機能30aが生成したサーバ秘密鍵は、サーバ秘密鍵保持機能30dによりサーバ機器30上の記憶領域に保持される。サーバ公開鍵送信機能30cは、サーバ機器30が保持している前記サーバ公開鍵をサービス端末20側に受け渡すための処理を実施する。
権限情報生成機能30eは、各利用者から入力される利用権限要求Ru1に従い、該当する自動車の利用サービス予約に対する利用者権限情報を、要求した利用者のIDに対応付けた状態で生成する。
電子署名付与機能30fは、サーバ機器30が保持している前記サーバ秘密鍵を用いてサーバ機器30の電子署名を生成すると共に、この電子署名を権限情報生成機能30eが生成した利用者権限情報に付与する。
ユーザ公開鍵IF30gは、例えば利用権限要求Ru1が入力された時に、該当する利用者のユーザ公開鍵の情報をユーザ端末10から取得する。このユーザ公開鍵は、必要に応じてサーバ機器30上で保持され次の機会に再利用される。
権限暗号化機能30hは、電子署名が付与された利用者権限情報を電子署名付与機能30fから入力し、この利用者権限情報を暗号化する。この暗号化の際には、ユーザ公開鍵IF30gが取得した該当する利用者のユーザ公開鍵を利用する。
権限情報登録機能30iは、電子署名と共に暗号化されている利用者権限情報を権限暗号化機能30hから入力してマスタ権限データベース(DB)に登録する。また、このマスタ権限データベースの少なくとも一部分の最新のデータを、権限データベース保持機能30jが権限データベースとしてサーバ機器30上の記憶領域に保持する。
権限データベース送信機能30kは、サーバ機器30上の前記権限データベースの内容が更新されたタイミングで、あるいは定期的な処理により、前記権限データベースの内容をサービス端末20側に送信する。
一方、図2のサービス端末20は、権限DB取得機能20a、権限DB保持機能20b、ユーザ秘密鍵IF20c、権限情報復号機能20d、サーバ公開鍵取得機能20e、サーバ公開鍵保持機能20f、権限情報検証機能20g、利用権限確認機能20h、および利用権限提示機能20iを備えている。これらの各機能は、例えばサービス端末20に内蔵されたマイクロコンピュータが所定のプログラムを実行することにより実現される。
権限DB取得機能20aは、サーバ機器30側が用意している前記権限データベースの内容を受け取るための処理を行う。また、権限DB保持機能20bは、権限DB取得機能20aが受け取った前記権限データベースの内容をサービス端末20上のユーザ権限データベース22に書き込んで更新するための処理を行う。
ユーザ秘密鍵IF20cは、サービス利用要求Ru2を入力した利用者のユーザ秘密鍵KusをユーザIDカード15等から取得するためのインタフェースである。なお、例えばユーザIDカード15がサービス端末20に接近したことをユーザ秘密鍵IF20cが検知し、これをサービス利用要求Ru2とみなしてユーザ秘密鍵Kusを取得してもよい。あるいは、ユーザ秘密鍵IF20c、権限情報復号機能20dと同様の機能をユーザ端末10が代替実行してもよい。
権限情報復号機能20dは、ユーザ権限データベース22上に「サーバによる利用者の固有情報と利用者の権限情報の電子署名22b」と共に暗号化されている「ユーザ公開鍵で暗号化した利用者の権限情報22a」および「ユーザ公開鍵で暗号化した利用者の固有情報22d」を、ユーザ秘密鍵IF20cが取得したユーザ秘密鍵Kusを用いて復号する。なお、「ユーザ公開鍵で暗号化した利用者の固有情報22d」の復号結果のデータは、認証のために一時的に使用した後でセキュリティを確保するために削除する。
サーバ公開鍵取得機能20eは、サーバ機器30が用意しているサーバの公開鍵の情報を、サーバ機器30から取得する。また、サーバ公開鍵保持機能20fは、サーバ公開鍵取得機能20eが取得したサーバの公開鍵を、例えばサーバの公開鍵22cとしてユーザ権限データベース22上に格納する。
権限情報検証機能20gは、ユーザ権限データベース22上のユーザ公開鍵で暗号化した利用者の権限情報22aに付与されているサーバによる利用者の固有情報と利用者の権限情報の電子署名22bを、サーバの公開鍵22cを用いて検証する。すなわち、サーバによる利用者の固有情報と利用者の権限情報の電子署名22bはサーバの秘密鍵で暗号化されているので、サーバの公開鍵22cを用いて正規のサーバ機器30が発行した電子署名であることを確認する。
なお、サーバの秘密鍵はサービス端末20側には存在しないので、例えば悪意を持った人物が車両上からサーバの公開鍵22cを取得した場合でも、この人物がサーバ機器30になりすましてサーバの電子署名22bを新たに作ることはできない。したがって、サーバによる利用者の固有情報と利用者の権限情報の電子署名22bが付与されているユーザ公開鍵で暗号化した利用者の権限情報22aは、サーバ機器30が発行した正規の権限であることをサービス端末20が確認できる。
利用権限確認機能20hは、上記のように復号され検証も済んだユーザ公開鍵で暗号化した利用者の権限情報22aに基づいて、サービス利用要求Ru2を入力した利用者に対するサービス利用権限の有無や日時等を確認する。また、利用権限提示機能20iは、サービス利用要求Ru2を入力した利用者に対して、サービス利用権限を表示や音の出力などを利用して提示する。
<利用者権限の確認手順>
利用者権限の確認手順の概要を図3に示す。図3に示した確認手順について以下に説明する。
サーバ機器30は、利用者から利用権限要求Ru1が入力されると、この要求に従いステップS01で利用者権限情報を生成する。次に、サーバ機器30は前述のサーバ秘密鍵を用いて利用者権限情報の電子署名を生成し、これを利用者権限情報に付与する(S02)。
また、サーバ機器30は電子署名付きの利用者権限情報を、ユーザ公開鍵を用いて暗号化する(S03)。また、サーバ機器30は暗号化した電子署名付きの利用者権限情報を、無線通信を利用してサービス端末20に渡す(S04)。
一方、自動車に搭載されているサービス端末20は、暗号化した電子署名付きの利用者権限情報をサーバ機器30から受け取る(S05)。また、サービス端末20は認証の際に利用者から取得したユーザ秘密鍵Kusを用いて、暗号化した電子署名付きの利用者権限情報を復号する(S06)。
次に、サービス端末20は、復号した利用者権限情報に付与されている電子署名を、サーバ公開鍵を用いて検証する(S07)。また、サービス端末20は検証により正規のものであることを確認した利用者権限情報の内容に基づいて、サービス利用要求Ru2を入力した利用者に対する利用者権限を確認する(S08)。
なお、サーバ機器30とサービス端末20との間のデータ受け渡しを頻繁に行う必要はなく、利用者がサービス端末20を利用する以前であれば通信が可能なタイミングで必要に応じてデータの受け渡しを行えばよい。これらの間で通信ができないオフラインの環境であっても、サービス端末20は、それ自身が保持しているユーザ権限データベース22の内容に基づいて、利用者の認証およびサービス利用権限の確認を行うことができる。
<詳細な構成例−2>
サーバ機器30Bおよびサービス端末20Bの構成例−2を図4に示す。
図4に示した構成では、サーバ機器30Bはサーバ鍵生成機能30a、サーバ公開鍵保持機能30b、サーバ秘密鍵保持機能30d、権限情報生成機能30e、電子署名付与機能30fB、ユーザ公開鍵IF(インタフェース)30g、権限暗号化機能30hB、権限情報登録機能30iB、権限データベース保持機能30j、権限データベース送信機能30k、およびユーザ個人情報IF30mを備えている。これらの各機能は、例えばサーバ機器30Bに内蔵されたマイクロコンピュータが所定のプログラムを実行することにより実現される。
ユーザ個人情報IF30mは、例えばパスワードのように利用者を特定するために利用可能なユーザ個人情報を入力するためのインタフェースである。
電子署名付与機能30fBは、サーバ機器30Bが保持しているサーバ秘密鍵を用いてサーバ機器30Bの電子署名を生成すると共に、この電子署名を権限情報生成機能30eが生成した利用者権限情報、およびユーザ個人情報IF30mに入力されたユーザ個人情報に付与する。
権限暗号化機能30hBは、電子署名が付与された利用者権限情報およびユーザ個人情報を電子署名付与機能30fBから入力し、これらの情報を暗号化する。この暗号化の際には、ユーザ公開鍵IF30gが取得した該当する利用者のユーザ公開鍵を利用する。
権限情報登録機能30iBは、電子署名と共に暗号化されている利用者権限情報およびユーザ個人情報を権限暗号化機能30hBから入力してマスタ権限データベース(DB)に登録する。
上記以外のサーバ機器30B内の各構成要素の機能は、図2に示したサーバ機器30と同様である。なお、図4に示した例では権限データベース送信機能30kが利用者権限情報、ユーザ個人情報、および電子署名をまとめて送信する場合を想定しているが、これらの情報をそれぞれ独立したタイミングで個別に送信してもよい。
一方、図4のサービス端末20は、権限DB取得機能20a、権限DB保持機能20b、ユーザ秘密鍵IF20c、権限情報復号機能20dB、サーバ公開鍵保持機能20f、権限情報検証機能20gB、利用権限確認機能20h、および利用権限提示機能20iBを備えている。これらの各機能は、例えばサービス端末20Bに内蔵されたマイクロコンピュータが所定のプログラムを実行することにより実現される。
サービス端末20Bの権限DB取得機能20aがサーバ機器30Bから受け取る権限データベースの情報の中には、上記のユーザ個人情報もユーザ公開鍵で暗号化した利用者の固有情報22dとして暗号化された状態で含まれている。権限DB保持機能20bは、権限DB取得機能20aがサーバ機器30Bから受け取った情報をサービス端末20B上のユーザ権限データベース22に保存する。
権限情報復号機能20dBは、ユーザ権限データベース22上にサーバの電子署名22bと共に暗号化されている「ユーザ公開鍵で暗号化した利用者の権限情報22a」およびユーザ個人情報(ユーザ公開鍵で暗号化した利用者の固有情報22dに相当)を、ユーザ秘密鍵IF20cが取得したユーザ秘密鍵Kusを用いて復号する。なお、ユーザ個人情報の復号結果のデータは、認証のために一時的に使用した後でセキュリティを確保するために削除し、暗号化された状態のユーザ個人情報だけをユーザ権限データベース22上にそのまま残す。
権限情報検証機能20gBは、ユーザ権限データベース22上のユーザ公開鍵で暗号化した利用者の権限情報22aおよびユーザ個人情報に付与されているサーバによる利用者の固有情報と利用者の権限情報の電子署名22bを、サーバの公開鍵22cを用いて検証する。すなわち、サーバによる利用者の固有情報と利用者の権限情報の電子署名22bはサーバの秘密鍵で暗号化されているので、サーバの公開鍵22cで正規のサーバ機器30が発行した電子署名であることを確認する。
利用権限提示機能20iBは、利用者権限情報およびユーザ個人情報を利用者に対して提示する。
上記以外のサービス端末20B内の各構成要素の機能は、図2に示したサービス端末20と同様である。
<詳細な構成例−3>
サーバ機器30Cの構成例−3を図5に示す。また、サービス端末20Cの構成例−3を図6に示す。
図5に示したサーバ機器30Cは、ユーザ生体情報IF30mCを備えている。このユーザ生体情報IF30mCは、例えば指紋の情報のように利用者の生体認証に使用可能な個人の生体情報を入力するためのインタフェースである。
電子署名付与機能30fCは、サーバ機器30Bが保持しているサーバ秘密鍵を用いてサーバ機器30Bの電子署名を生成すると共に、この電子署名を権限情報生成機能30eが生成した利用者権限情報、およびユーザ生体情報IF30mCに入力されたユーザ生体認証情報に付与する。
権限暗号化機能30hCは、電子署名が付与された利用者権限情報、およびユーザ生体認証情報を電子署名付与機能30fCから入力し、これらの情報を暗号化する。この暗号化の際には、ユーザ公開鍵IF30gが取得した該当する利用者のユーザ公開鍵を利用する。
権限情報登録機能30iCは、電子署名と共に暗号化されている利用者権限情報およびユーザ生体認証情報を権限暗号化機能30hCから入力してマスタ権限データベースに登録する。
上記以外のサーバ機器30C内の各構成要素の機能は、図2に示したサーバ機器30と同様である。
一方、図6に示したサービス端末20Cにおいて、権限DB取得機能20aがサーバ機器30Cから受け取る権限データベースの情報の中には、上記のユーザ生体認証情報もユーザ公開鍵で暗号化した利用者の固有情報22dとして暗号化された状態で含まれている。権限DB保持機能20bは、権限DB取得機能20aがサーバ機器30Cから受け取った情報をサービス端末20C上のユーザ権限データベース22に保存する。
権限情報復号機能20dCは、ユーザ権限データベース22上にサーバの電子署名22bと共に暗号化されている利用者権限情報22aおよびユーザ生体認証情報(ユーザ固有情報22dに相当)を、ユーザ秘密鍵IF20cが取得したユーザ秘密鍵Kusを用いて復号する。なお、ユーザ生体認証情報の復号結果のデータは、認証のために一時的に使用した後でセキュリティを確保するために削除し、暗号化された状態のユーザ生体認証情報だけをユーザ権限データベース22上にそのまま残す。
権限情報検証機能20gCは、ユーザ権限データベース22上の利用者権限情報22aおよびユーザ生体認証情報に付与されているサーバによる利用者の固有情報と利用者の権限情報の電子署名22bを、サーバの公開鍵22cを用いて検証する。すなわち、サーバによる利用者の固有情報と利用者の権限情報の電子署名22bはサーバの秘密鍵で暗号化されているので、サーバの公開鍵22cで正規のサーバ機器30が発行した電子署名であることを確認する。
利用者認証機能20pは、サービス利用要求Ru2と共にユーザ端末10から入力される利用者の生体認証情報と、ユーザ権限データベース22がユーザ公開鍵で暗号化した利用者の固有情報22dとして保持しているユーザ生体認証情報とを比較して、利用者の本人認証の判定を行う。
利用権限確認機能20hCは、利用者権限情報22aと、本人認証の判定結果とを利用してサービス利用要求Ru2を入力した利用者のサービス利用権限を確認し、サービスを許可するための処理を行う。
上記以外のサービス端末20C内の各構成要素の機能は、図2に示したサービス端末20と同様である。
<詳細な構成例−4>
サーバ機器30Dの構成例−4を図7に示す。また、サービス端末20Dの構成例−4を図8に示す。
図8に示したサービス端末20Dは、図2に示したサービス端末20の構成要素の他に、利用証跡生成機能20j、電子署名付与機能20k、利用証跡保持機能20m、および利用証跡送信機能20nを更に備えている。
利用証跡生成機能20jは、各利用者の利用事実を示す利用証跡情報を生成する。利用証跡生成機能20jが生成する利用証跡情報は、例えば自動車の利用毎のユーザID、利用開始日時、利用終了日時などで構成される。
電子署名付与機能20kは、サービス端末20Dの電子署名を生成し、この電子署名を利用証跡生成機能20jが生成した利用証跡情報に付与する。利用証跡保持機能20mは、電子署名付きの利用証跡情報をサービス端末20D上の記憶領域に保持する。利用証跡送信機能20nは、サービス端末20Dが保持している電子署名付きの利用証跡情報を、無線通信を利用してサーバ機器30Dに送信する。
一方、図7に示したサーバ機器30Dは、図2に示したサーバ機器30の構成要素の他に、利用証跡取得機能30o、利用証跡検証機能30p、および利用証跡保持機能30qを更に備えている。
利用証跡取得機能30oは、サービス端末20Dが送信する電子署名付きの利用証跡情報を受信する。利用証跡検証機能30pは、利用証跡取得機能30oが受信した利用証跡情報に付与されている電子署名の正しさを、サービス端末20Dの公開鍵を利用して検証する。利用証跡保持機能30qは、検証により正しい電子署名が付与されていることを確認できた利用証跡情報を、サーバ機器30D上の記憶領域に書き込み保持する。
上記以外のサービス端末20D、およびサーバ機器30Dの各構成要素は図2に示した各構成要素と同様である。
<詳細な構成例−5>
サーバ機器30Eの構成例−5を図9に示す。また、サービス端末20Eの構成例−5を図10に示す。
図10に示したサービス端末20Eは、図2に示したサービス端末20の構成要素の他に、利用証跡生成機能20j、電子署名付与機能20k、利用証跡暗号化機能20o、利用証跡保持機能20mE、および利用証跡送信機能20nEを更に備えている。
利用証跡生成機能20jは、各利用者の利用事実を示す利用証跡情報を生成する。利用証跡生成機能20jが生成する利用証跡情報は、例えば自動車の利用毎のユーザID、利用開始日時、利用終了日時などで構成される。
電子署名付与機能20kは、利用証跡生成機能20jが生成した利用証跡情報の電子署名をサーバ機器30Eの公開鍵を利用して生成し、利用証跡情報に付与する。利用証跡暗号化機能20oは、電子署名付きの利用証跡情報を、サーバ機器30Eの公開鍵を用いて暗号化する。
利用証跡保持機能20mEは、電子署名と共に暗号化された利用証跡情報をサービス端末20E上の記憶領域に保持する。利用証跡送信機能20nEは、サービス端末20Eが保持している電子署名と共に暗号化された利用証跡情報を、無線通信を利用してサーバ機器30Eに送信する。
一方、図9に示したサーバ機器30Eは、図2に示したサーバ機器30の構成要素の他に、利用証跡取得機能30oE、利用証跡復号機能30r、利用証跡検証機能30p、および利用証跡保持機能30qを更に備えている。
利用証跡取得機能30oEは、サービス端末20oEが送信する電子署名と共に暗号化された利用証跡情報を受信する。利用証跡復号機能30rは、電子署名と共に暗号化された利用証跡情報を、サーバ機器30Eの秘密鍵を用いて復号する。
利用証跡検証機能30pは、利用証跡復号機能30rが復号した利用証跡情報の正しさを、利用証跡復号機能30rが復号した利用証跡情報に付与されている電子署名とサービス端末20Eの公開鍵を利用して検証する。利用証跡保持機能30qは、検証により正しいことを確認できた利用証跡情報を、サーバ機器30E上の記憶領域に書き込み保持する。
上記以外のサービス端末20E、およびサーバ機器30Eの各構成要素は図2に示した各構成要素と同様である。
<利用者権限認証システムの利点>
例えば図1に示した利用者権限認証システムにおいては、ユーザ公開鍵で暗号化した利用者の固有情報22dがサービス端末20上で保持されている。したがって、サービス端末20はサーバ機器30と通信できないオフラインの状態でも、ユーザ秘密鍵Kusをユーザから取得して「ユーザ公開鍵で暗号化した利用者の固有情報22d」を復号し、サービス利用要求Ru2を入力した利用者を認証することができる。しかも、サービス端末20上のユーザ公開鍵で暗号化した利用者の固有情報22dは公開鍵で暗号化されているので、これが悪意のある人物により車両上から取り出されたとしても個人情報が流出することはない。
また、図2に示したサービス端末20は、サーバ機器30の秘密鍵によって生成された電子署名が付与された利用者権限情報をサーバ機器30から取得するので、この電子署名をサーバ機器30の公開鍵を用いて検証し、この利用者権限情報がサーバ機器30の発行した正規の情報であることを確認できる。また、サービス端末20が保持しているサーバの公開鍵22cでは正しい電子署名を作成できないので、悪意のある人物がサーバの公開鍵22cを取得した場合でも、この人物がサーバになりすまして正規の利用者権限情報の電子署名を作ることはできない。
また、図4に示したサービス端末20Bは、ユーザ公開鍵で暗号化した利用者の固有情報22dを利用者の個人情報として電子署名付きでサーバ機器30Bから取得するので、セキュリティを確保した状態で「ユーザ公開鍵で暗号化した利用者の固有情報22d」をサービス端末20Bに登録することが可能になる。
また、図6に示したサービス端末20Cは、ユーザ公開鍵で暗号化した利用者の固有情報22dを利用者の生体認証情報として電子署名付きでサーバ機器30Cから取得するので、セキュリティを確保した状態で「ユーザ公開鍵で暗号化した利用者の固有情報22d」をサービス端末20Cに登録することが容易になる。更に、生体認証情報を利用することにより、本人認証をより確実に行うことが可能になる。
また、図8に示したサービス端末20D、および図7に示したサーバ機器30Dを利用する場合には、各利用者のサービス利用証跡情報をサービス端末20Dからサーバ機器30Dに送ることができるので、サービスの利用実態を正しく把握し管理できる。また、サービス端末20Dが電子署名を付与した利用証跡情報を送るので、送信元の確認が可能であり、情報の改ざんやなりすましを排除できる。
また、図10に示したサービス端末20E、および図9に示したサーバ機器30Eを利用する場合には、生成した利用証跡情報を暗号化した状態で管理しているので、利用証跡情報が漏洩したり改ざんされるのを防止できる。
ここで、上述した本発明の実施形態に係る利用者権限認証システムの特徴をそれぞれ以下[1]〜[10]に簡潔に纏めて列記する。
[1] 複数の利用者が共有可能な車両上で、前記車両を使用可能な利用者を認証するための利用者権限認証システムであって、
前記車両に搭載されたサービス端末(20)が、
少なくとも、利用者の公開鍵で暗号化された前記利用者の権限情報(ユーザ公開鍵で暗号化した利用者の固有情報22d)を保持する暗号化権限情報保持部(ユーザ権限データベース22)と、
利用者の認証時に、前記利用者の秘密鍵(ユーザ秘密鍵Kus)の情報を取得し、前記暗号化権限情報保持部が保持している暗号化された権限情報を前記秘密鍵を用いて復号し、復号した権限情報に基づいて前記サービス端末に対する利用可否を識別する利用者認証処理部(利用者認証部21)と、
を備えた、利用者権限認証システム。
[2] 前記暗号化権限情報保持部は、利用者の公開鍵で暗号化された前記利用者の固有情報(22d)を更に保持し、
前記利用者認証処理部は、前記暗号化権限情報保持部が保持している暗号化された利用者の固有情報(22d)を、取得した前記利用者の秘密鍵を用いて復号し、復号した利用者の固有情報に基づいて利用者個人を特定し、復号した利用者の権限情報に基づいて、前記サービス端末に対する特定した利用者個人の利用可否を識別する、
上記[1]に記載の利用者権限認証システム。
[3] 所定の認証サーバの公開鍵を保持するサーバ公開鍵保持部を備え、
前記暗号化権限情報保持部は、利用者の権限情報から前記認証サーバが生成した第1の電子署名の情報(サーバによる利用者の固有情報と利用者の権限情報の電子署名22b)を更に保持し、
前記利用者認証処理部は、前記第1の電子署名を前記認証サーバの公開鍵に基づき検証して利用者の権限情報の正しさを確認し、前記利用者の権限情報に基づき前記サービス端末に対する利用可否を識別する、
上記[1]に記載の利用者権限認証システム。
[4] 所定の認証サーバの公開鍵(22c)を保持するサーバ公開鍵保持部を備え、
前記暗号化権限情報保持部は、利用者の公開鍵で暗号化された前記利用者の固有情報(22d)、および前記利用者の固有情報(22d)と前記利用者の権限情報(22a)の少なくとも一方の情報から前記認証サーバが生成した第1の電子署名の情報(22b)を更に保持し、
前記利用者認証処理部は、前記暗号化権限情報保持部が保持している暗号化された利用者の固有情報(22d)を、取得した前記利用者の秘密鍵を用いて復号し、復号した利用者の固有情報に基づいて利用者個人を特定し、前記第1の電子署名を前記認証サーバの公開鍵に基づき検証して前記利用者の固有情報と前記利用者の権限情報のうち電子署名が付与された情報の正しさを確認し、復号した利用者の権限情報(22a)に基づいて、前記サービス端末に対する特定した利用者個人の利用可否を識別する、
上記[1]に記載の利用者権限認証システム。
[5] 所定の認証サーバの公開鍵(22c)を保持するサーバ公開鍵保持部を備え、
前記暗号化権限情報保持部は、暗号化された利用者の固有情報と暗号化された前記利用者の権限情報の少なくとも一方の情報から前記認証サーバが生成した第1の電子署名の情報(22b)を更に保持し、前記認証サーバの公開鍵に基づき前記第1の電子署名が付与された暗号化された情報を検証して正しさを確認し、暗号化された前記利用者の固有情報を復号し、復号した利用者の固有情報に基づいて利用者個人を特定し、暗号化された前記利用者の権限情報を復号し、復号した利用者の権限情報(22a)に基づいて、前記サービス端末に対する特定した利用者個人の利用可否を識別する、
上記[1]に記載の利用者権限認証システム。
[6] 前記サービス端末を利用する利用者の利用者権限を管理する認証サーバ(サーバ機器30)を備え、
前記認証サーバは、所定の利用者からのアクセスに基づいて、前記利用者に対する権限情報を生成し(権限情報生成機能30e)、
前記認証サーバは、所定の利用者からのアクセスに基づいて、前記利用者の端末から前記利用者の公開鍵を取得し(ユーザ公開鍵IF30g)、
前記認証サーバは、利用者の公開鍵で利用者の権限情報を暗号化して、暗号化された利用者の権限情報を生成し(権限暗号化機能30h)、
前記認証サーバから前記サービス端末に対して、暗号化された利用者の権限情報を、所定の通信手段を用いて配布する(権限データベース送信機能30k)、
上記[1]乃至[5]のいずれかに記載の利用者権限認証システム。
[7] 前記認証サーバは、利用者からのアクセスに基づいて、前記利用者の個人情報および生体情報の少なくとも一方を含む利用者の固有情報を生成し(ユーザ個人情報IF30m)、
前記認証サーバは、利用者の公開鍵で利用者の固有情報を暗号化して、暗号化された利用者の固有情報を生成し(30hB)、
前記認証サーバから前記サービス端末に対して、暗号化された利用者の固有情報を、所定の通信手段を用いて配布する(権限データベース送信機能30k)、
上記[6]に記載の利用者権限認証システム。
[8] 前記認証サーバは、それ自身のサーバ秘密鍵を保持し(サーバ秘密鍵保持機能30d)、
前記認証サーバは、前記利用者の権限情報又は暗号化された前記利用者の権限情報、および前記サーバ秘密鍵に基づいて電子署名を生成し(電子署名付与機能30f)、
前記認証サーバから前記サービス端末に対して、前記電子署名の情報を、所定の通信手段を用いて配布する(権限データベース送信機能30k)、
上記[6]に記載の利用者権限認証システム。
[9] 前記認証サーバは、それ自身のサーバ秘密鍵を保持し(サーバ秘密鍵保持機能30d)、
前記認証サーバは、前記利用者の権限情報、および前記サーバ秘密鍵に基づいて電子署名を生成し(電子署名付与機能30f)、
前記認証サーバは、利用者からのアクセスに基づいて、前記利用者の個人情報および生体情報の少なくとも一方を含む利用者の固有情報を生成し(ユーザ個人情報IF30m)、
前記認証サーバは、利用者の公開鍵で前記利用者の固有情報を暗号化して、暗号化された利用者の固有情報を生成し(権限暗号化機能30hB)、
前記認証サーバから前記サービス端末に対して、暗号化された利用者の固有情報、および前記電子署名の情報を、所定の通信手段を用いて配布する(権限データベース送信機能30k)、
上記[6]に記載の利用者権限認証システム。
[10] 前記認証サーバは、それ自身のサーバ秘密鍵を保持し(サーバ秘密鍵保持機能30d)、
前記認証サーバは、利用者からのアクセスに基づいて、前記利用者の個人情報および生体情報の少なくとも一方を含む利用者の固有情報を生成し(ユーザ個人情報IF30m)、
前記認証サーバは、前記利用者の公開鍵で前記利用者の固有情報を暗号化して、暗号化された利用者の固有情報を生成し(権限暗号化機能30hB)、
前記認証サーバは、前記暗号化された利用者の固有情報、および前記サーバ秘密鍵に基づいて電子署名を生成し、
前記認証サーバから前記サービス端末に対して、前記暗号化された利用者の固有情報、及び前記電子署名の情報を、所定の通信手段を用いて配布する(権限データベース送信機能30k)、
上記[6]に記載の利用者権限認証システム。
10 ユーザ端末
15 ユーザIDカード
20,20B,20C,20D,20E サービス端末
20a 権限DB取得機能
20b 権限DB保持機能
20c ユーザ秘密鍵IF
20d 権限情報復号機能
20e サーバ公開鍵取得機能
20f サーバ公開鍵保持機能
20g 権限情報検証機能
20h 利用権限確認機能
20i 利用権限提示機能
20j 利用証跡生成機能
20k 電子署名付与機能
20m 利用証跡保持機能
20n 利用証跡送信機能
20o 利用証跡暗号化機能
20p 利用者認証機能
21 利用者認証部
22 ユーザ権限データベース
22a ユーザ公開鍵で暗号化した利用者の権限情報
22b サーバによる利用者の固有情報と利用者の権限情報の電子署名
22c サーバの公開鍵
22d ユーザ公開鍵で暗号化した利用者の固有情報
30,30B,30C,30D,30E サーバ機器
30a サーバ鍵生成機能
30b サーバ公開鍵保持機能
30c サーバ公開鍵送信機能
30d サーバ秘密鍵保持機能
30e 権限情報生成機能
30f 電子署名付与機能
30g ユーザ公開鍵IF
30h 権限暗号化機能
30i 権限情報登録機能
30j 権限データベース保持機能
30k 権限データベース送信機能
30m ユーザ個人情報IF
30mC ユーザ生体情報IF
30o 利用証跡取得機能
30p 利用証跡検証機能
30q 利用証跡保持機能
30r 利用証跡復号機能
Ru1 利用権限要求
Ru2 サービス利用要求
Kus ユーザ秘密鍵

Claims (10)

  1. 複数の利用者が共有可能な車両上で、前記車両を使用可能な利用者を認証するための利用者権限認証システムであって、
    前記車両に搭載されたサービス端末が、
    少なくとも、利用者の公開鍵で暗号化された前記利用者の権限情報を保持する暗号化権限情報保持部と、
    利用者の認証時に、前記利用者の秘密鍵の情報を取得し、前記暗号化権限情報保持部が保持している暗号化された権限情報を前記秘密鍵を用いて復号し、復号した権限情報に基づいて前記サービス端末に対する利用可否を識別する利用者認証処理部と、
    を備えたことを特徴とする利用者権限認証システム。
  2. 前記暗号化権限情報保持部は、利用者の公開鍵で暗号化された前記利用者の固有情報を更に保持し、
    前記利用者認証処理部は、前記暗号化権限情報保持部が保持している暗号化された利用者の固有情報を、取得した前記利用者の秘密鍵を用いて復号し、復号した利用者の固有情報に基づいて利用者個人を特定し、復号した利用者の権限情報に基づいて、前記サービス端末に対する特定した利用者個人の利用可否を識別する、
    請求項1に記載の利用者権限認証システム。
  3. 所定の認証サーバの公開鍵を保持するサーバ公開鍵保持部を備え、
    前記暗号化権限情報保持部は、利用者の権限情報から前記認証サーバが生成した第1の電子署名の情報を更に保持し、
    前記利用者認証処理部は、前記第1の電子署名を前記認証サーバの公開鍵に基づき検証して利用者の権限情報の正しさを確認し、前記利用者の権限情報に基づき前記サービス端末に対する利用可否を識別する、
    請求項1に記載の利用者権限認証システム。
  4. 所定の認証サーバの公開鍵を保持するサーバ公開鍵保持部を備え、
    前記暗号化権限情報保持部は、利用者の公開鍵で暗号化された前記利用者の固有情報、および前記利用者の固有情報と前記利用者の権限情報の少なくとも一方の情報から前記認証サーバが生成した第1の電子署名の情報を更に保持し、
    前記利用者認証処理部は、前記暗号化権限情報保持部が保持している暗号化された利用者の固有情報を、取得した前記利用者の秘密鍵を用いて復号し、復号した利用者の固有情報に基づいて利用者個人を特定し、前記第1の電子署名を前記認証サーバの公開鍵に基づき検証して前記利用者の固有情報と前記利用者の権限情報のうち電子署名が付与された情報の正しさを確認し、復号した利用者の権限情報に基づいて、前記サービス端末に対する特定した利用者個人の利用可否を識別する、
    請求項1に記載の利用者権限認証システム。
  5. 所定の認証サーバの公開鍵を保持するサーバ公開鍵保持部を備え、
    前記暗号化権限情報保持部は、暗号化された利用者の固有情報と暗号化された前記利用者の権限情報の少なくとも一方の情報から前記認証サーバが生成した第1の電子署名の情報を更に保持し、前記認証サーバの公開鍵に基づき前記第1の電子署名が付与された暗号化された情報を検証して正しさを確認し、暗号化された前記利用者の固有情報を復号し、復号した利用者の固有情報に基づいて利用者個人を特定し、暗号化された前記利用者の権限情報を復号し、復号した利用者の権限情報に基づいて、前記サービス端末に対する特定した利用者個人の利用可否を識別する、
    請求項1に記載の利用者権限認証システム。
  6. 前記サービス端末を利用する利用者の利用者権限を管理する認証サーバを備え、
    前記認証サーバは、所定の利用者からのアクセスに基づいて、前記利用者に対する権限情報を生成し、
    前記認証サーバは、所定の利用者からのアクセスに基づいて、前記利用者の端末から前記利用者の公開鍵を取得し、
    前記認証サーバは、利用者の公開鍵で利用者の権限情報を暗号化して、暗号化された利用者の権限情報を生成し、
    前記認証サーバから前記サービス端末に対して、暗号化された利用者の権限情報を、所定の通信手段を用いて配布する、
    請求項1乃至5のいずれか1項に記載の利用者権限認証システム。
  7. 前記認証サーバは、利用者からのアクセスに基づいて、前記利用者の個人情報および生体情報の少なくとも一方を含む利用者の固有情報を生成し、
    前記認証サーバは、利用者の公開鍵で利用者の固有情報を暗号化して、暗号化された利用者の固有情報を生成し、
    前記認証サーバから前記サービス端末に対して、暗号化された利用者の固有情報を、所定の通信手段を用いて配布する、
    請求項6に記載の利用者権限認証システム。
  8. 前記認証サーバは、それ自身のサーバ秘密鍵を保持し、
    前記認証サーバは、前記利用者の権限情報、および前記サーバ秘密鍵に基づいて電子署名を生成し、
    前記認証サーバから前記サービス端末に対して、前記電子署名の情報を、所定の通信手段を用いて配布する、
    請求項6に記載の利用者権限認証システム。
  9. 前記認証サーバは、それ自身のサーバ秘密鍵を保持し、
    前記認証サーバは、利用者からのアクセスに基づいて、前記利用者の個人情報および生体情報の少なくとも一方を含む利用者の固有情報を生成し、
    前記認証サーバは、前記利用者の固有情報、および前記サーバ秘密鍵に基づいて電子署名を生成し、
    前記認証サーバは、前記利用者の公開鍵で前記利用者の固有情報を暗号化して、暗号化された利用者の固有情報を生成し、
    前記認証サーバから前記サービス端末に対して、暗号化された利用者の固有情報、および前記電子署名の情報を、所定の通信手段を用いて配布する、
    請求項6に記載の利用者権限認証システム。
  10. 前記認証サーバは、それ自身のサーバ秘密鍵を保持し、
    前記認証サーバは、利用者からのアクセスに基づいて、前記利用者の個人情報および生体情報の少なくとも一方を含む利用者の固有情報を生成し、
    前記認証サーバは、前記利用者の公開鍵で前記利用者の固有情報を暗号化して、暗号化された利用者の固有情報を生成し、
    前記認証サーバは、前記暗号化された利用者の固有情報、および前記サーバ秘密鍵に基づいて電子署名を生成し、
    前記認証サーバから前記サービス端末に対して、前記暗号化された利用者の固有情報、及び前記電子署名の情報を、所定の通信手段を用いて配布する、
    請求項6に記載の利用者権限認証システム。
JP2018121085A 2018-06-26 2018-06-26 利用者権限認証システム Active JP7017477B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018121085A JP7017477B2 (ja) 2018-06-26 2018-06-26 利用者権限認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018121085A JP7017477B2 (ja) 2018-06-26 2018-06-26 利用者権限認証システム

Publications (2)

Publication Number Publication Date
JP2020005064A true JP2020005064A (ja) 2020-01-09
JP7017477B2 JP7017477B2 (ja) 2022-02-08

Family

ID=69100511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018121085A Active JP7017477B2 (ja) 2018-06-26 2018-06-26 利用者権限認証システム

Country Status (1)

Country Link
JP (1) JP7017477B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022172491A1 (ja) 2021-02-12 2022-08-18 株式会社日立製作所 認証装置及び認証方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010183149A (ja) * 2009-02-03 2010-08-19 Nec Corp 情報提供システム
WO2015174390A1 (ja) * 2014-05-13 2015-11-19 日本電信電話株式会社 セキュリティシステム、管理装置、許可装置、端末装置、セキュリティ方法、およびプログラム
JP2018092323A (ja) * 2016-12-01 2018-06-14 パナソニックIpマネジメント株式会社 カーシェアシステム、携帯端末装置および車載端末装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010183149A (ja) * 2009-02-03 2010-08-19 Nec Corp 情報提供システム
WO2015174390A1 (ja) * 2014-05-13 2015-11-19 日本電信電話株式会社 セキュリティシステム、管理装置、許可装置、端末装置、セキュリティ方法、およびプログラム
JP2018092323A (ja) * 2016-12-01 2018-06-14 パナソニックIpマネジメント株式会社 カーシェアシステム、携帯端末装置および車載端末装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宮崎 輝樹: "利用者自身でICカード登録可能なカーシェアリングシステム", 月刊自動認識, vol. 第24巻, 第4号, JPN6022001819, 10 April 2011 (2011-04-10), JP, pages 27 - 32, ISSN: 0004689037 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022172491A1 (ja) 2021-02-12 2022-08-18 株式会社日立製作所 認証装置及び認証方法

Also Published As

Publication number Publication date
JP7017477B2 (ja) 2022-02-08

Similar Documents

Publication Publication Date Title
CN109410406B (zh) 一种授权方法、装置和系统
CN107978047B (zh) 使用密码开锁的方法、装置和系统
US8479001B2 (en) Self-authentication communication device and device authentication system
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
US20040088541A1 (en) Digital-rights management system
JP4265145B2 (ja) アクセス制御方法及びシステム
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
CN108141444B (zh) 经改善的认证方法和认证装置
CN109895734B (zh) 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
CN101872399A (zh) 基于双重身份认证的动态数字版权保护方法
JP2001255953A (ja) 認可証を用いて権限を与える方法
JP2007523579A (ja) トークン提供
KR20040101085A (ko) 개인 인증 장치와 시스템 및 그 방법
US11722529B2 (en) Method and apparatus for policy-based management of assets
CN111159656A (zh) 一种防止软件非授权使用的方法、装置、设备和存储介质
CN111914293A (zh) 一种数据访问权限验证方法、装置、计算机设备及存储介质
KR102410006B1 (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
EP3485600B1 (en) Method for providing secure digital signatures
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
JPH10336172A (ja) 電子認証用公開鍵の管理方法
CN109743283B (zh) 一种信息传输方法及设备
JP7017477B2 (ja) 利用者権限認証システム
CN109863492A (zh) 在车辆计算机中安装证书的方法及相关计算机和系统
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210518

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220127

R150 Certificate of patent or registration of utility model

Ref document number: 7017477

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350