JP2023153138A - リクエスト処理システム - Google Patents
リクエスト処理システム Download PDFInfo
- Publication number
- JP2023153138A JP2023153138A JP2023117820A JP2023117820A JP2023153138A JP 2023153138 A JP2023153138 A JP 2023153138A JP 2023117820 A JP2023117820 A JP 2023117820A JP 2023117820 A JP2023117820 A JP 2023117820A JP 2023153138 A JP2023153138 A JP 2023153138A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- data
- key
- request
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 11
- 238000000034 method Methods 0.000 claims description 36
- 238000003672 processing method Methods 0.000 claims 4
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000007726 management method Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 12
- 238000013500 data storage Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 230000003213 activating effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000004382 visual function Effects 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
【解決手段】 第1の装置から送信したリクエストを、第2の装置で受信して実行させるためのリクエスト処理システムであって、前記第1の装置は、前記生成された第1装置識別用固有データを通信ネットワーク上所定のアドレスに書き込む手段と、前記秘密鍵で署名された署名付きリクエストと前記公開鍵とを前記第2装置に送信するリクエスト送信手段とを有するものであり、前記第2装置は、前記第1装置識別用固有データを読み出す手段と、前記受信した公開鍵からこの公開鍵を一意に識別できる公開鍵データを生成しこの公開鍵データが前記ダウンロードした第1装置識別用固有データに含まれるかを判定すると共に、この判定に基づき、前記前記第1装置から受信した公開鍵と前記前記ダウンロードした第1装置識別用固有データに含まれる開鍵暗号データとに基づいて前記署名付きリクエストの署名を検証することで、前記第1装置を認証する手段と、前記第1装置の認証に基づき、前記検証済みのリクエストを実行する手段とを有するシステムが提供される。【選択図】 図1
Description
本発明は、スマートキー等の電子デバイスを用いて車両や家屋、ロッカー等の施錠、開錠のリクエストを処理するためのリクエスト処理システム及びその方法に関する。
物理的な鍵を用いずに車両やロッカー等の扉の施錠または開錠を行うスマートキーシステムの実用化が進められており、先行技術として、以下にあげる技術がある。
ここで、ある統計によれば、2017年時の日本国内の自動車平均使用年数は12.91年である。これに対して、車両の施錠や開錠を行うスマートキーにおいては、特定の民間企業がそのシステムを管理しているのが一般的であり、自動車の全使用年数に亘って管理サービスを継続して提供できる保証はない。また、当該スマートキーの管理の費用が高すぎる場合には負担が大きすぎてサービスの継続が困難になる。
本発明は、このような事情に鑑みてなされたものであり、スマートキーと車載装置との間で処理されるようなリクエスト処理装置において、特定のサービス提供業者に頼ることなくより普遍的にサービスを提供しうるシステムを提供することを目的とする。
上記目的を達成するため、本発明者らは、公開鍵を用いて第1装置と第2装置を認証する技術を用いるにあたって、実際の公開鍵をサーバに保存すると保存領域に保存すると領域を圧迫してしまうことに鑑み、公開鍵をネット上に共有しなくても、正確な認証を行える装置を着想し、誠意検証を行うことで本発明を完成するに至ったものである。
すなわち、本発明の第1の主要な観点によれば、以下の発明が提供される。
(1) 第1の装置と、この第1の装置に関連付けられた第2の装置とを有し、
第1の装置から送信したリクエストを、第2の装置で受信して実行させるためのリクエスト処理システムであって、
前記第1の装置は、
固有の秘密鍵および公開鍵を保持する手段と、
前記公開鍵を一意に識別でき且つこの公開鍵よりもサイズの小さい公開鍵データと、開鍵暗号情報を一意に識別できる開鍵暗号データとを含む第1装置識別用固有データを生成する手段と、
前記生成された第1装置識別用固有データを通信ネットワーク上所定のアドレスに書き込む手段と、
前記秘密鍵で署名された署名付きリクエストと前記公開鍵とを前記第2装置に送信するリクエスト送信手段と
を有するものであり、
前記第2装置は、
前記所定のアドレスに書き込まれた前記第1装置識別用固有データを読み出す手段と、
前記第1装置から受信した公開鍵からこの公開鍵を一意に識別できる公開鍵データを生成しこの公開鍵データが前記ダウンロードした第1装置識別用固有データに含まれるかを判定すると共に、この判定に基づき、前記前記第1装置から受信した公開鍵と前記前記ダウンロードした第1装置識別用固有データに含まれる開鍵暗号データとに基づいて前記署名付きリクエストの署名を検証することで、前記第1装置を認証する手段と、
前記第1装置の認証に基づき、前記検証済みのリクエストを実行する手段と
を有するリクエスト処理システム。
第1の装置から送信したリクエストを、第2の装置で受信して実行させるためのリクエスト処理システムであって、
前記第1の装置は、
固有の秘密鍵および公開鍵を保持する手段と、
前記公開鍵を一意に識別でき且つこの公開鍵よりもサイズの小さい公開鍵データと、開鍵暗号情報を一意に識別できる開鍵暗号データとを含む第1装置識別用固有データを生成する手段と、
前記生成された第1装置識別用固有データを通信ネットワーク上所定のアドレスに書き込む手段と、
前記秘密鍵で署名された署名付きリクエストと前記公開鍵とを前記第2装置に送信するリクエスト送信手段と
を有するものであり、
前記第2装置は、
前記所定のアドレスに書き込まれた前記第1装置識別用固有データを読み出す手段と、
前記第1装置から受信した公開鍵からこの公開鍵を一意に識別できる公開鍵データを生成しこの公開鍵データが前記ダウンロードした第1装置識別用固有データに含まれるかを判定すると共に、この判定に基づき、前記前記第1装置から受信した公開鍵と前記前記ダウンロードした第1装置識別用固有データに含まれる開鍵暗号データとに基づいて前記署名付きリクエストの署名を検証することで、前記第1装置を認証する手段と、
前記第1装置の認証に基づき、前記検証済みのリクエストを実行する手段と
を有するリクエスト処理システム。
このような構成によれば、第1装置から第2装置にリクエストを送信する際に、このリクエストと共に公開鍵を第2の装置に送信する。そして、この第2装置で上記公開鍵を一意に識別でき且つサイズの小さい公開鍵データを生成してネットワーク上の所定のアドレスから呼び出した固有データと比較すると共に特定の開鍵データを用いてリクエストになされた署名を検証することでユーザ端末を認証できる。
これによれば、実際の公開鍵を直接第1装置から第2装置に送ることができるため、上記共有する情報は公開鍵そのものである必要がなく、この公開鍵よりもサイズの小さい「公開鍵データ」をネットワークの所定のアドレスに置いておけばよくなる。このことにより、スマートキー等を管理するサーバの記憶領域を圧迫することがないという効果を得ることができるのである。
ここで、この発明の1の実施態様によれば、前記第1装置はスマートキーであり、第2装置は車両に搭載され前記第1装置のリクエストにより当該車両の開錠、閉錠を制御する車載装置であることが好ましい。
また、この発明の他の1の実施態様によれば、前記公開鍵データは、ハッシュ関数を用いて公開鍵を変換することで生成するハッシュ値であることが好ましく、さらに好ましくはこのハッシュ値の最後の20バイトを抽出したものであり、ブロックチェーンシステムで用いられる公開鍵アドレスである。
この発明の更なる他の1の実施態様によれば、前記第1装置識別用固有データは、Etheruemのスマートコントラクトのアドレスに書き込まれるものであることが好ましい。これによれば、ブロックチェーンネットワーク上にユーザ端末固有識別コードを保存するようにすれば、コード保存の普遍性が確保できる。
この発明の更なる他の1の実施態様によれば、このシステムは、前記第1装置による書き込み権限を認証するために、この第1装置を特定する情報を上記所定のアドレスに送信するものであることが好ましい。
なお、上記した以外の本発明の特徴は、以下に説明する本発明の実施態様の説明及び添付した図面を参照することによって当業者によって理解することができる。
以下、本発明の一実施形態を、図面を参照して説明する。
図1は、本発明のリクエスト処理システムを、車両ドアの閉錠及び開錠を行うスマートキーシステム1に適用した例を示す全体構成図である。
(全体構成)
このスマートキーシステム1は、1つまたは複数のユーザ端末2(この発明の「第1装置」に対応)と、このユーザ端末2とインターネット3(この発明の「ネットワーク」に対応)を介して接続されるスマートコントラクト4(この発明の「ネットワーク上の所定のアドレス」)と、車両に搭載された車載装置5(この発明の「第2装置」に対応)と、このスマートキーシステム1を管理するためのスマートキー管理サーバ6を有する。
このスマートキーシステム1は、1つまたは複数のユーザ端末2(この発明の「第1装置」に対応)と、このユーザ端末2とインターネット3(この発明の「ネットワーク」に対応)を介して接続されるスマートコントラクト4(この発明の「ネットワーク上の所定のアドレス」)と、車両に搭載された車載装置5(この発明の「第2装置」に対応)と、このスマートキーシステム1を管理するためのスマートキー管理サーバ6を有する。
このスマートキーシステム1では、予め前記ユーザ端末2が前記スマートコントラクト4にユーザ端末固有識別コード(第1装置識別用固有データ)7を書き込んでおく(A)。一方で、前記車載装置5が前記ユーザ端末固有識別コード7をスマートコントラクト4から呼び出し(B)てユーザ端末2に保存しておく。そして、車両のユーザが、自己の保有するユーザ端末2を使って当該車両の車載装置5に対して特定のリクエストを送信(C)した場合、前記車載装置5が前記ユーザ端末固有識別コード7を用いてユーザ端末2の資格認証を行うように構成されているものである。
(スマートコントラクト)
ここで、前記スマートコントラクト4は、イーサリアム(Ethereum)上に構築されたコンピュータプロトコルであり、契約とその履行条件をあらかじめプログラミングしておくと、契約条件が満たされた際に自動で取引が行われるような仕組みである。
ここで、前記スマートコントラクト4は、イーサリアム(Ethereum)上に構築されたコンピュータプロトコルであり、契約とその履行条件をあらかじめプログラミングしておくと、契約条件が満たされた際に自動で取引が行われるような仕組みである。
イーサリアムでは、イーサリアム・ネットワークと呼ばれるP2Pのネットワーク上でスマートコントラクト4の履行履歴をブロックチェーンに記録していくように構成されている。イーサリアムは、スマートコントラクト4を記述するチューニング可能なプログラミング言語を持ち、ネットワーク参加者はこのネットワーク上のブロックチェーンに任意のスマートコントラクト4を記述しそれを実行することが可能になっている。このような仕組みにより特定の中央管理組織に依拠せず、P2P全体を実行環境としてプログラムの実行とその結果を共有することが可能になったものである。
(ユーザ端末)
前記ユーザ端末2は、典型的にはスマートフォンであるが、タブレットやその他のコンピュータ装置であっても良い。
前記ユーザ端末2は、典型的にはスマートフォンであるが、タブレットやその他のコンピュータ装置であっても良い。
また、この実施形態では、このユーザ端末2を使用するユーザのタイプとして、車両を所有するオーナー、その家族、カーシェアリングユーザの3種類が設定される。例えば、カーシェアリングサービスでは、カーシェアリング事業を行う事業者が車両を所有するオーナーであり、車両をシェアする者は車両を利用するだけのカ―シェアアリングユーザである。カーレンタカーでも同様に、レンタカー事業を行う事業者が車両を所有するオーナーであり、車両をレンタルする者が車両を利用するカーシェアリングユーザである。また、自家用車の場合には、車両の名義人がオーナーであり、運転する家族が車両を利用するユーザとなる。
この実施形態では、後で詳しく説明するように、ユーザのタイプに応じてスマートコントラクト4に書き込みが行える権限を異ならせている。
(車載装置)
前記車載装置5は、車両に搭載された電子装置であって、車両のドアの施錠または開錠を制御する機能を備えているものである。この車載装置5は、上記の機能に加えて他の機能、例えば、高速料金支払い機能、ナビゲーション・オーディオ・ビジュアル機能などを備えることも可能である。
前記車載装置5は、車両に搭載された電子装置であって、車両のドアの施錠または開錠を制御する機能を備えているものである。この車載装置5は、上記の機能に加えて他の機能、例えば、高速料金支払い機能、ナビゲーション・オーディオ・ビジュアル機能などを備えることも可能である。
この実施形態では、各車載装置5にはスマートコントラクト4の固有アドレス(スマートコントラクトアドレス)が割り当てられており、前記ユーザ端末2はこのスマートコントラクトアドレスに上記ユーザ端末固有識別コード7を書き込む(図1にAで示す)。そして、その書き込まれたユーザ端末固有識別コード7を上記車載装置5が呼び出して保存する(図1にBで示す。)。そして、前記ユーザ端末2から署名付きリクエストと公開鍵を受け取った際に(図1にCで示す)、上記ユーザ端末識別用個別コード7と公開を比較すると共に、前記署名付きリクエスト(開錠や閉錠)の署名を検証することでユーザ端末2の認証を行い、その後にリクエストを適宜処理するものである。
(スマートキー管理サーバ)
また、スマートキー管理サーバ6は、例えば、本出願人によって運営されるものであり、ブロックチェーン上に車載装置ごとのスマートコントラクト4を生成する機能を有すると共に、当該スマートコントラクトのアドレスを前記ユーザ端末2及び車載装置5にセットする機能を有する。
また、スマートキー管理サーバ6は、例えば、本出願人によって運営されるものであり、ブロックチェーン上に車載装置ごとのスマートコントラクト4を生成する機能を有すると共に、当該スマートコントラクトのアドレスを前記ユーザ端末2及び車載装置5にセットする機能を有する。
以下、各装置2~6の構成を詳しく説明する。
(ユーザ端末の詳細構成)
図2は、ユーザ端末2を示す概略構成図である。
図2は、ユーザ端末2を示す概略構成図である。
ユーザ端末2は、CPU10、RAM11、入出力部12が接続されてなるバス13に、データ格納部14及びプログラム格納部15が接続されてなる。この実施形態では、入出力部12に、前記車載装置5へのリクエストを入力するための例えばボタン、キーボードやタッチスクリーン等のリクエスト入力デバイス16、ネットワーク3との通信を行うネットワーク通信デバイス17及び車載装置無線通信デバイス18が接続されている。
(データ格納部)
前記データ格納部14には、この発明に関係するデータのみ挙げると、ユーザの秘密鍵及び公開鍵20と、ユーザID21(この実施形態ではイーサリアムアドレス)と、ユーザタイプ22(オーナー、家族、シェア)と、ユーザ鍵アトリビュート23(鍵の有効期限等)と、開鍵暗号情報24と、ユーザ端末固有識別コード7と、リクエストコマンド情報26(開錠、閉錠等)と、スマートコントラクトのアドレス27(イーサリアムアドレス)とが格納されている。
前記データ格納部14には、この発明に関係するデータのみ挙げると、ユーザの秘密鍵及び公開鍵20と、ユーザID21(この実施形態ではイーサリアムアドレス)と、ユーザタイプ22(オーナー、家族、シェア)と、ユーザ鍵アトリビュート23(鍵の有効期限等)と、開鍵暗号情報24と、ユーザ端末固有識別コード7と、リクエストコマンド情報26(開錠、閉錠等)と、スマートコントラクトのアドレス27(イーサリアムアドレス)とが格納されている。
(プログラム格納部)
また、プログラム格納部15には、この発明に関係する構成のみ挙げると、ユーザ秘密鍵・公開鍵生成部28と、ユーザ認証部29と、公開鍵アドレス生成部30と、ユーザ端末固有識別コード生成部31と、固有識別コード送信部32と、リクエスト受付部33と、署名付きリクエスト生成部34と、署名付きリクエスト・公開鍵送信部35とが格納されている。
また、プログラム格納部15には、この発明に関係する構成のみ挙げると、ユーザ秘密鍵・公開鍵生成部28と、ユーザ認証部29と、公開鍵アドレス生成部30と、ユーザ端末固有識別コード生成部31と、固有識別コード送信部32と、リクエスト受付部33と、署名付きリクエスト生成部34と、署名付きリクエスト・公開鍵送信部35とが格納されている。
なお、前記データ格納部14及びプログラム格納部15は、具体的にはこのユーザ端末2の補助記憶装置(HDDやSDD)である。また、上記プログラム格納部15に格納された各機能部29~35は、その一部若しくは全部が上記ユーザ端末2にインストールされた「スマートキーアプリ19」(図1参照)として構成されている。また、このアプリ19をインストール際に、上記ユーザ端末2の補助記憶装置内に上記データ格納部14の各情報20~27を格納するためのスペースが確保されるようになっている。
なお、このデータ格納部14の各情報20~27は、データベースの各テーブルおよびそれに格納された値であってもよいし、上記プログラム格納部15に格納された各機能部29~35にプログラムとして直接書き込まれていても良い。また、ユーザの秘密鍵はできるだけ安全な方法で管理する必要があることから、ユーザ端末(スマートフォン等)が提供しているセキュアエレメントの中で保存しておくことが好ましい。
そして、上記プログラム格納部15に格納された各機能部29~35は、上記CPU10によって適宜RAM上11に呼び出された展開され実行されることで、この出願の請求項に記載された各構成要素として機能するようになっている。
(車載装置)
図3は、車載装置5を示す概略構成図である。
図3は、車載装置5を示す概略構成図である。
この車載装置5は、制御部41と、この制御部41に接続された送受信部42と、操作部43と、表示部44と、音声出力部45とを有する。上記送信部42には、前記ユーザ端末2と直接無線通信するためのアンテナ40が設けられていると共に、上記スマートコントラクト4及びスマートキー管理サーバ6と通信するためにインターネット3に接続することができるようになっている。
図4は、前記制御部41に実装された構成を示す機能ブロック図である。
この制御部41は、ユーザ端末固有識別コード受信部47と、署名付きリクエスト・公開鍵受信部48と、公開鍵アドレス生成部49と、ユーザ端末認証部50と、リクエスト処理部51と有する。また、この制御部41はメモリにスマートコントラクトアドレス27とユーザ端末固有識別コード7を記憶できるようになっている。
(スマートキー管理サーバ)
また、図5は、前記スマートキー管理サーバ6を簡略化して示す機能ブロック図である。
また、図5は、前記スマートキー管理サーバ6を簡略化して示す機能ブロック図である。
このスマートキー管理サーバ6は、この発明に関係する構成のみ示すと、車両/車載装置管理部53と、スマートコントラクト発行部54と、スマートコントラクトアドレス格納部55と、ユーザID受信部56を有する。
以下、上記の構成を、動作を通して詳しく説明する。
(スマートーアプリのインストールおよび活性化)
まず、上記ユーザ端末がスマートフォン等の場合、上述したスマートキーアプリ19をインストールして活性化することで、図2示したシステムを構成する。この実施形態では、このインストールおよび活性化の際、このスマートキーアプリ19にユーザIDを設定すると共にこのユーザIDに基づいて前記ユーザ秘密鍵・公開鍵生成部28がユーザ秘密鍵・公開鍵20を生成して上記データ格納部14に保存する。
まず、上記ユーザ端末がスマートフォン等の場合、上述したスマートキーアプリ19をインストールして活性化することで、図2示したシステムを構成する。この実施形態では、このインストールおよび活性化の際、このスマートキーアプリ19にユーザIDを設定すると共にこのユーザIDに基づいて前記ユーザ秘密鍵・公開鍵生成部28がユーザ秘密鍵・公開鍵20を生成して上記データ格納部14に保存する。
なお、この秘密鍵及び公開鍵の生成は、ユーザ端末のOSを使用して行っても良いし、別の装置(例えばスマートキー管理サーバ6等)で生成したものを用いるようにしても良い。
(スマートコントラクトの生成)
図6は、スマートキー管理サーバ6におけるスマートコントラクト発行工程を示すフローチャートである。
図6は、スマートキー管理サーバ6におけるスマートコントラクト発行工程を示すフローチャートである。
まず、ユーザID受信部56が、前記ユーザ端末2からユーザID21を受け取る(ステップS1)。
ついで、スマートコントラクト発行部54が、前記車両/車載装置管理部53に格納された車載装置の情報を参照して、車両/車載装置毎のスマートコントラクトを発行する(ステップS2)。この際、スマートコントラクト4のコンストラクタのパラメータの経由で前記で受け取ったユーザIDをユーザタイプ:オーナーとして指定する。
前記スマートコントラクト4を発行したら、イーサリアムネットワークがスマートコントラクトのアドレス(イーサリアムアドス)27を生成するので、このアドレス27を前記車両・車載装置に関連付けてコントラクトアドレス格納部55に保存する(ステップS3)。この生成されたアドレスがそのスマートコントラクトの一意な識別子になる。
次に、このスマートコントラクトのアドレス27を、車オーナーのユーザ端末2上のスマホアプリ19(スマートキー)と車載装置5とに登録する(ステップS4)(図2、図4参照)。具体的な登録の方法はシステムによって異なるが、オンラインでもオフラインによるインストールでも良い。
これにより、車載装置5とユーザ端末2とで同じスマートコントラクトアドレス27を共有していることになるので、特定のスマートコントラクト4に書き込まれたデータを読むこともできるし、前記ユーザID21を参照し権限があればスマートコントラクト4にデータを書き込むこともできるようになる。
なお、この実施形態では、個々のユーザは、イーサリアムアドレスを有しており、これをユーザIDとして用いる。
(ユーザ端末におけるユーザの認証)
図7は、ユーザ端末2における動作を示すフローチャートである。
図7は、ユーザ端末2における動作を示すフローチャートである。
まず、ユーザ認証部29が、このユーザ端末2でのユーザ認証を行う(ステップS5)。
この実施形態では、ユーザ認証は、この端末2のOSが実行するパスワードや生体認証を利用するものである。なお、ユーザが上記スマートキー管理サーバ6に会員アカウントを持つように構成することも可能であり、この場合には所定のIDとパスワードを用いて会員アカウントにログインするものであっても良い。
このユーザ認証部29による認証が成功したならば、このスマートキーアプリ19は、図8(a)に示すようなユーザインタフェース58をユーザ端末2上に表示する。
(ユーザ端末による公開鍵アドレスの生成)
上記ユーザインターフェース58上で図に60で示すコード初期化ボタン(上記リクエスト入力デバイスに対応)をユーザが押すと、これにより、公開鍵アドレス生成部30及び固有識別コード生成部31が、前記ユーザ秘密鍵・公開鍵20を参照して、公開鍵のバイト数よりも小さい大きさの公開鍵アドレスを生成し、そしてこの公開アドレスを利用してユーザ端末固有識別コード7を生成する(ステップS6~S10)。
上記ユーザインターフェース58上で図に60で示すコード初期化ボタン(上記リクエスト入力デバイスに対応)をユーザが押すと、これにより、公開鍵アドレス生成部30及び固有識別コード生成部31が、前記ユーザ秘密鍵・公開鍵20を参照して、公開鍵のバイト数よりも小さい大きさの公開鍵アドレスを生成し、そしてこの公開アドレスを利用してユーザ端末固有識別コード7を生成する(ステップS6~S10)。
この公開鍵アドレス生成部30及び固有識別コード生成部31の動作を、公開鍵暗号アルゴリズムがECDSAの場合を例にとって説明すると、以下のようになる。
まず、公開鍵アドレス生成部30が、公開鍵を取り出す(ステップS6)。ECDSA公開鍵は65バイト長である。
ついで、公開鍵アドレス生成部30は、ECDSA公開鍵をハッシュ関数(Keccak-256)を用いてハッシュ化し、256ビット(32バイト)のハッシュ値を生成する(ステップS7)。そして、32バイトのハッシュ値の中から後半の20バイトを「公開鍵アドレス」として抽出する(ステップS8)。
この実施形態で、公開鍵アドレスのデータサイズを20バイトにする1つの理由は、公開鍵をユニークに特定するのに十分な最小サイズの一つとして検証されているためである。従って、目的を達成できる限り、公開鍵アドレスは、20バイトよりもさらに少ないバイトであってもよいし、勿論、20バイトよりも大きなバイトであってもよい。
(ユーザ端末による識別固有コードの生成)
上記で公開鍵アドレスが生成されたならば、ユーザ端末固有識別コード生成部31が、この公開鍵アドレスに、開鍵暗号情報24(署名方式の一意な識別子と署名方式のパラメータ)を連結して、一つの値であるユーザ端末固有識別コード7として保存する(ステップS9、S10)。
上記で公開鍵アドレスが生成されたならば、ユーザ端末固有識別コード生成部31が、この公開鍵アドレスに、開鍵暗号情報24(署名方式の一意な識別子と署名方式のパラメータ)を連結して、一つの値であるユーザ端末固有識別コード7として保存する(ステップS9、S10)。
具体的には、図9に示すように、公開鍵アドレス62(20バイト)を前記開鍵情報(署名方式の一意な識別子と署名方式のパラメータの一意な識別子(ECCの場合はそれぞれ「1.2.840.10045.2.1」、「1.3.132.0.10」)に連結して1つの値とし、バイナリエンコードして個別識別コード値として生成し保存する。具体的なデータのフォーマットとして、この実施形態では、ASN.1 DERでエンコードされたX.509のSubjectPublicKeyInfo(SPKI)のフォーマットを使用する。
上記のような構成であれば、実際の公開鍵のサイズを小さく出来ればできるほど、全体のSPKI固有識別コード7のサイズも小さくなって、スマートコントラクトにおける保存領域を例えば3スロットから2スロット(本実施形態)まで小さくできることができる。
なお、通常、公開鍵のデータの中には公開鍵を生成するのに使用された開鍵暗号情報(公開鍵暗号の方法とパラメータ)は入っていない。したがって、公開鍵のみ共有しても、この公開鍵のコンテキストか暗号情報がわからないと、実際の公開鍵のデータを持っていても使い方はわからないということになり意味がない。
なお、イーサリアムのユーザアカウントの公開鍵を共有する場合は、実際の公開鍵のデータのみ共有することができるが、これは、コンテキスト(イーサリアムの仕様)で公開鍵暗号の情報(方法:ECC、パラメータ:secp256k1)が固定されているからである。
これに対して本願発明の実施形態にかかるスマートキーシステムでは、後で説明する署名付きリクエストの署名方法として複数の公開鍵暗号の方法を対応している必要があり、かつ(又は)、コンテキストで公開鍵暗号の情報が限定されていない。このような環境で公開鍵を共有するときには、公開鍵暗号の情報も共有する必要があるのである。
また、理論上、前記前記公開鍵アドレス62と開鍵暗号化情報63を別々に共有することは可能である。しかし、それは不便であるので、この例では、公開鍵暗号の情報と実際の公開鍵のデータを一つの値(コード)として生成し共有するようにしたものである(図9参照)。
(ユーザ端末による固有識別コードの書き込み)
次に、固有識別コード送信部32が、上記で生成した固有識別コード7を前記スマートコントラクトアドレス27を参照し、スマートコントラクト4に書き込む(ステップS11)。
次に、固有識別コード送信部32が、上記で生成した固有識別コード7を前記スマートコントラクトアドレス27を参照し、スマートコントラクト4に書き込む(ステップS11)。
また、この実施形態では、上記固有識別コード送信部32は、上記コードに加えて以下の情報も書き込む(ステップS11)。
・ユーザのID(この実施形態ではユーザIDとしてそのユーザのウォレットのイーサリアムアドレスを使う)
・ユーザのタイプ(オーナー、家族、シェアなど)
・ユーザの鍵のアトリビュート(例えば、鍵の有効期間、この鍵でロック解除したときの車の速度制限など。DERでエンコードされた独自フォーマットのバイナリーデータ)。
・ユーザのID(この実施形態ではユーザIDとしてそのユーザのウォレットのイーサリアムアドレスを使う)
・ユーザのタイプ(オーナー、家族、シェアなど)
・ユーザの鍵のアトリビュート(例えば、鍵の有効期間、この鍵でロック解除したときの車の速度制限など。DERでエンコードされた独自フォーマットのバイナリーデータ)。
以上を加えた4つの値をスマートコントラクト4に書き込むことにより、誰が(ユーザのアドレス)どんな権限で(ユーザのタイプ)どの鍵で(ユーザの鍵)どの時間の間に(ユーザの鍵のアトリビュート)車が開けられるか指定ができることになる。
なお、この実施形態では、1つのスマートコントラクト4の中に一つの車オーナー(タイプ:オーナー)の「ユーザ情報」と、複数のユーザ(タイプ:家族、シェアなど)の「ユーザ情報」を保存ができるようになっている。
そして、ユーザのタイプ「オーナー」のユーザIDを持つユーザのみがスマートコンタクトへの書き込みを行うことができるようになっている。
なお、上記ユーザ権原の認証方法として、この実施形態では、イーサリアムの伝統的な認証方法を使うように構成されている。
具体的には、以下のステップにより認証が実行される。
(ア) イーサリアムネットワークがトランザクションの署名とトランザクションのデータから公開鍵を復活する。
(イ) イーサリアムネットワークが復活された公開鍵からユーザのイーサリアムアドレス(ユーザID)を生成する。
(ウ) イーサリアムネットワークが生成されたイーサリアムアドレスをトランザクションの送信者アドレスとしてスマートコントラクトに渡す。
(エ) 最終的に、車スマートコントラクト側で、スマートコントラクトに届いたトランザクションの送信者アドレスをみて、ユーザタイプ:オーナーのユーザID(イーサリアムアドレス)と一致すれば、書き込みトランザクションを許可し、一致しなければ、トランザクションを許可しない。
なお、この実施形態では、このコードの生成を、ユーザ端末2にインストールしたアプリ19で行っているが、外部のスマートキー管理サーバ6がエンコードするようにしても良く、かつ、後で説明するスマートコントラクト4への書き込みまでやるようにしても良い。
(ユーザ端末による署名付きリクエストの送信)
次にユーザ端末2によるリクエスト送信動作を図10に示すフローチャートを参照して説明する。
次にユーザ端末2によるリクエスト送信動作を図10に示すフローチャートを参照して説明する。
まず、図8(a)のインタフェースで上記スマートコントラクトへの固有識別コード7の書き込みがなされたならば、メイン画面ボタン65を押すことで、図8(b)に64で示すリクエストコマンド入力インタフェースが表示される。
この例では、入力できるリクエストとして、開錠66、閉錠67、エンジンスタート68、トランクオープン69が表示されている。ただし、これに限定されるものではない。
そして、いずれかのボタンをユーザが押すことでリクエストが受け付けられ(ステップS12)、当該ボタンに対応するリクエストコマンド情報26が上記データ格納部14から取り出されて署名付きリクエスト生成部34により署名付きリクエストが生成される(ステップS13)。具体的には、ユーザ秘密鍵/公開鍵情報中の秘密鍵を用いて前記リクエストを符号化することで電子署名を作成し、この電子署名を含む署名付きリクエストを生成する。
次に、署名付きリクエスト送信部35が、車載装置5に対して車両を利用するための署名付きリクエストと公開鍵を送信するものである(ステップS14)。このリクエストは、リクエストそのものに加えて車両の利用条件(例えば、利用日時など)を含むこともできる。この署名付きリクエスト及び公開鍵は、前記車両通信デバイスを通して無線により前記車載装置5に送信される。
なお、送信方法は、無線通信に限定されるものではなく、例えば、公衆無線回線網によるネットワークを介して車載装置5に送信してもよい。
(車載装置の動作)
次に、車載装置5の動作について、図11のフローチャートを参照して説明する。
次に、車載装置5の動作について、図11のフローチャートを参照して説明する。
まず、上記説明したように、前記スマートキー管理サーバ6で発行したスマートコントラクトのアドレス27がこの車載装置5にセットされていることが前提となる。このアドレスは、前述したようにオフライン若しくはオンラインでこの車載装置5にセットされる。
(車載装置におけるスマートコントラクトから識別コードの読み出し)
次に、ユーザ端末固有識別コード受信部47が、上記スマートコントラクトのアドレス27を参照して、当該アドレス27にかかるスマートコントラクトから前記送受信部42を介してスこのユーザ端末固有識別コード7を読み出す。
次に、ユーザ端末固有識別コード受信部47が、上記スマートコントラクトのアドレス27を参照して、当該アドレス27にかかるスマートコントラクトから前記送受信部42を介してスこのユーザ端末固有識別コード7を読み出す。
この固有識別コード7をダウンロードするタイミングは任意であるが、例えば、定期的にあるいは決められたスケジュールでリクエストするようにしてもよい。
(車載装置における署名付きリクエストのユーザ端末からの受信)
前記署名付きリクエスト受信部48が、送受信部42を介してユーザ端末2から送信された署名付きリクエスト及び公開鍵を受信する(ステップS15)。
前記署名付きリクエスト受信部48が、送受信部42を介してユーザ端末2から送信された署名付きリクエスト及び公開鍵を受信する(ステップS15)。
(車載装置における公開鍵アドレスの生成)
ついで、公開鍵アドレス生成部49が、署名付きリクエスト受信部48で受信した公開鍵から、公開鍵アドレスを生成する。この生成は、上述したユーザ端末の公開鍵アドレス生成部30による公開鍵アドレス62の生成と同様の方法で実行される(ステップS16,S17)。
ついで、公開鍵アドレス生成部49が、署名付きリクエスト受信部48で受信した公開鍵から、公開鍵アドレスを生成する。この生成は、上述したユーザ端末の公開鍵アドレス生成部30による公開鍵アドレス62の生成と同様の方法で実行される(ステップS16,S17)。
(車載装置におけるユーザ端末の認証)
つぎに、前記ユーザ端末認証部50が、上記で生成された公開鍵アドレスを用いてユーザ端末2の認証を行う。この認証工程は、次の2つの工程(ステップS18,S19)によって行われる。
つぎに、前記ユーザ端末認証部50が、上記で生成された公開鍵アドレスを用いてユーザ端末2の認証を行う。この認証工程は、次の2つの工程(ステップS18,S19)によって行われる。
まず、前記ユーザ端末認証部50が、上記で生成された公開鍵アドレスが、上記スマートコントラクトから呼び出した識別用コード7(図9)内に存在するかを検索し、一致するコード文字列(公開鍵アドレス62)が存在していた場合には、上記公開鍵及び署名付きリクエストが所定のユーザ端末2から送信されたものと、仮に判定できる(ステップS18)。
しかし、これだけではユーザ端末の認証としては十分ではない。スマートコントラクトの中身も公開鍵も公開の情報であるからである。
そこで、上記ユーザ端末認証部50は、前記署名付きリクエストを上記公開鍵を用いて検証する(ステップS19)。この検証結果が肯定的であれば、上記署名付きリクエストが所定のユーザ端末2から送信されたものと認証する。
次に、上記リクエスト処理部51は、上記認証結果を受けて、上記検証済みリクエストに基づいた処理を実行する(ステップS20)。
例えば、車両に乗車するとき、ユーザ端末2から車載装置5に対して、鍵の開錠リクエストが送信されたならば、これに応答して車載装置5は車両の開錠を行う。また、同じく、閉錠を含むリクエストが送信されたならば、これに応答して車両の施錠を行う。
以上説明したような構成によれば、実際の公開鍵を直接第1装置であるユーザ端末2から第2装置である車載装置5に送ることができるため、ブロックチェーンで共有する情報は公開鍵そのものである必要がなく、この公開鍵よりもサイズの小さい「公開鍵データ」をネットワークの所定のアドレスに置いておけば良い。このことにより、スマートキー等を管理するサーバの記憶領域を圧迫することがないという効果を得ることができるのである。
なお、この発明は上記した実施形態に限定されるものではなく、発明の要旨を変更しない範囲で種々変形可能である。
例えば、上記実施例では、ブロックチェーンを利用した電子キーシステムを例示したが、これは一例であり、ブロックチェーンに代えてネットワーク上のサーバを利用するものであってもよい。
また、上記一実施例では、車両の開錠や閉錠を行うためのスマートキーを例にとって説明したがこれに限定されるものではなく、第1の装置から第2の装置に対してリクエストを送信する際に第1装置を認証する必要性のあるシステムであれば適用可能である。
たとえば、自宅のドアやホテルのルームキーの他宅配ロッカーに用いるスマートキーであってもよいし、パソコンなどの特定の装置を起動するためのスマートデバイスでもよく、特にリクエストの種別も問わない。
さらに、上記一実施形態では、上記秘密鍵及び公開鍵をスマートキーアプリをインストールする際に生成するようにしたが、これに限定されない。例えば、図8に示したスマートキーコード初期化ボタン60を押すタイミングで生成するようにしても良い。
ID…ユーザ
1…スマートキーシステム
2…ユーザ端末
3…インターネット
4…スマートコントラクト
5…車載装置
6…スマートキー管理サーバ
7…ユーザ端末固有識別コード
10…CPU
11…RAM
12…入出力部
13…バス
14…データ格納部
15…プログラム格納部
16…リクエスト入力デバイス
17…ネットワーク通信デバイス
18…車載器無線通信デバイス
19…スマートキーアプリ
20…ユーザ秘密鍵・公開鍵
21…ユーザID
22…ユーザタイプ
23…ユーザ鍵アトリビュート
24…開鍵暗号情報
26…リクエストコマンド情報
27…スマートコントラクトアドレス
29…ユーザ認証部
30…公開鍵アドレス生成部
31…固有識別コード生成部
32…固有識別コード送信部
33…リクエスト受付部
34…署名付きリクエスト生成部
35…署名付きリクエスト・公開鍵送信部
40…アンテナ
41…制御部
42…送受信部
43…操作部
44…表示部
45…音声出力部
47…ユーザ端末固有識別コード受信部
48…署名付きリクエスト・公開鍵受信部
49…公開鍵アドレス生成部
50…ユーザ端末認証部
51…リクエスト処理部
53…車載器管理部
54…スマートコントラクト発行部
55…スマートコントラクトアドレス格納部
56…ユーザID受信部
58…ユーザインターフェース
62…公開鍵アドレス
63…開鍵暗号化情報
65…メイン画面ボタン
66…開錠ボタン
67…閉場ボタン
68…エンジンスタートボタン
69…トランクオープンボタン
1…スマートキーシステム
2…ユーザ端末
3…インターネット
4…スマートコントラクト
5…車載装置
6…スマートキー管理サーバ
7…ユーザ端末固有識別コード
10…CPU
11…RAM
12…入出力部
13…バス
14…データ格納部
15…プログラム格納部
16…リクエスト入力デバイス
17…ネットワーク通信デバイス
18…車載器無線通信デバイス
19…スマートキーアプリ
20…ユーザ秘密鍵・公開鍵
21…ユーザID
22…ユーザタイプ
23…ユーザ鍵アトリビュート
24…開鍵暗号情報
26…リクエストコマンド情報
27…スマートコントラクトアドレス
29…ユーザ認証部
30…公開鍵アドレス生成部
31…固有識別コード生成部
32…固有識別コード送信部
33…リクエスト受付部
34…署名付きリクエスト生成部
35…署名付きリクエスト・公開鍵送信部
40…アンテナ
41…制御部
42…送受信部
43…操作部
44…表示部
45…音声出力部
47…ユーザ端末固有識別コード受信部
48…署名付きリクエスト・公開鍵受信部
49…公開鍵アドレス生成部
50…ユーザ端末認証部
51…リクエスト処理部
53…車載器管理部
54…スマートコントラクト発行部
55…スマートコントラクトアドレス格納部
56…ユーザID受信部
58…ユーザインターフェース
62…公開鍵アドレス
63…開鍵暗号化情報
65…メイン画面ボタン
66…開錠ボタン
67…閉場ボタン
68…エンジンスタートボタン
69…トランクオープンボタン
Claims (16)
- 第1の装置と、この第1の装置に関連付けられた第2の装置とを有し、
第1の装置から送信したリクエストを、第2の装置で受信して実行させるためのリクエスト処理システムであって、
前記第1の装置は、
固有の秘密鍵および公開鍵を保持する手段と、
前記公開鍵を一意に識別できる公開鍵データと、開鍵暗号情報を一意に識別できる開鍵暗号データとを含む第1装置識別用固有データを生成する手段と、
前記生成された第1装置識別用固有データを通信ネットワーク上所定のアドレスに書き込む手段と、
前記秘密鍵で署名された署名付きリクエストと前記公開鍵とを前記第2装置に送信するリクエスト送信手段と
を有するものであり、
前記第2装置は、
前記所定のアドレスに書き込まれた前記第1装置識別用固有データを読み出す手段と、
前記第1装置から受信した公開鍵からこの公開鍵を一意に識別できる公開鍵データを生成しこの公開鍵データが前記ダウンロードした第1装置識別用固有データに含まれるかを判定すると共に、この判定に基づき、前記前記第1装置から受信した公開鍵と前記前記ダウンロードした第1装置識別用固有データに含まれる開鍵暗号データとに基づいて前記署名付きリクエストの署名を検証することで、前記第1装置を認証する手段と、
前記第1装置の認証に基づき、前記検証済みのリクエストを実行する手段と
を有するリクエスト処理システム。 - 請求項1記載のリクエスト処理システムにおいて、
前記第1装置はスマートキーであり、第2装置は車両に搭載され前記第1装置のリクエストにより当該車両の開錠、閉錠を制御する車載装置であることを特徴とするリクエスト処理装置。 - 請求項1記載のリクエスト処理システムにおいて、
前記公開鍵データは、ハッシュ関数を用いて公開鍵を変換することで生成するもので、元の公開鍵よりもサイズが小さいものである
ことを特徴とするシステム。 - 請求項1記載のシステムにおいて、
前記公開鍵データは、ブロックチェーンシステムで用いられる公開鍵アドレスである
ことを特徴とするシステム。 - 請求項1記載のシステムにおいて、
前記第1装置識別用固有データは、Etheruemのスマートコントラクトのアドレスに書き込まれるものである
ことを特徴とするシステム。 - 請求項1記載のシステムにおいて、
前記第1装置の書き込み権限を認証する認証手段を有する
ことを特徴とするシステム。 - 請求項1記載のシステムにおいて、
前記第1装置識別用固有データは、保存するデータサイズに応じてユーザから課金を徴収するシステムに保存されるものである
ことを特徴とするシステム。 - 請求項1記載のシステムにおいて、
開鍵暗号情報を一意に識別できる開鍵暗号データは、署名方式の一意な識別子と署名方式のパラメータの一意な識別子を含むものである
ことを特徴とするシステム。 - 第1の装置と、この第1の装置に関連付けられた第2の装置とを有し、
第1の装置から送信したリクエストを、第2の装置で受信して実行させるためのリクエスト処理システムで実施される方法であって、
前記第1の装置であるコンピュータが:
固有の秘密鍵および公開鍵を保持する工程と、
前記公開鍵を一意に識別できる公開鍵データと、開鍵暗号情報を一意に識別できる開鍵暗号データとを含む第1装置識別用固有データを生成する工程と、
前記生成された第1装置識別用固有データを通信ネットワーク上所定のアドレスに書き込む工程と、
前記秘密鍵で署名された署名付きリクエストと前記公開鍵とを前記第2装置に送信するリクエスト送信工程と
を実行する工程と、
前記第2装置であるコンピュータが、
前記所定のアドレスに書き込まれた前記第1装置識別用固有データを読み出す工程と、
前記第1装置から受信した公開鍵からこの公開鍵を一意に識別できる公開鍵データを生成しこの公開鍵データが前記ダウンロードした第1装置識別用固有データに含まれるかを判定すると共に、この判定に基づき、前記前記第1装置から受信した公開鍵と前記前記ダウンロードした第1装置識別用固有データに含まれる開鍵暗号データとに基づいて前記署名付きリクエストの署名を検証することで、前記第1装置を認証する工程と、
前記第1装置の認証に基づき、前記検証済みのリクエストを実行する工程と
を実行する工程と
を有するリクエスト処理方法。 - 請求項9記載のリクエスト処理方法において、
前記第1装置はスマートキーであり、第2装置は車両に搭載され前記第1装置のリクエストにより当該車両の開錠、閉錠を制御する車載装置であることを特徴とするリクエスト処理方法。 - 請求項9記載のリクエスト処理方法において、
前記公開鍵データは、ハッシュ関数を用いて公開鍵を変換することで生成するもので、元の公開鍵よりもサイズが小さいものである
ことを特徴とする方法。 - 請求項9記載の方法において、
前記公開鍵データは、ブロックチェーンシステムで用いられる公開鍵アドレスである
ことを特徴とする方法。 - 請求項9記載の方法において、
前記第1装置識別用固有データは、Etheruemのスマートコントラクトのアドレスに書き込まれるものである
ことを特徴とする方法。 - 請求項1記載の方法において、
前記第1装置の書き込み権限を認証する認証工程を有する
ことを特徴とする方法。 - 請求項1記載の方法において、
前記第1装置識別用固有データは、保存するデータサイズに応じてユーザから課金を徴収するシステムに保存されるものである
ことを特徴とする方法。 - 請求項1記載の方法において、
開鍵暗号情報を一意に識別できる開鍵暗号データは、署名方式の一意な識別子と署名方式のパラメータの一意な識別子を含むものである
ことを特徴とする方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020215949 | 2020-12-25 | ||
JP2020215949 | 2020-12-25 | ||
PCT/JP2021/043785 WO2022138011A1 (ja) | 2020-12-25 | 2021-11-30 | リクエスト処理システム |
JP2022572028A JP7318141B2 (ja) | 2020-12-25 | 2021-11-30 | リクエスト処理システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022572028A Division JP7318141B2 (ja) | 2020-12-25 | 2021-11-30 | リクエスト処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023153138A true JP2023153138A (ja) | 2023-10-17 |
JP2023153138A5 JP2023153138A5 (ja) | 2024-10-02 |
Family
ID=82157681
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022572028A Active JP7318141B2 (ja) | 2020-12-25 | 2021-11-30 | リクエスト処理システム |
JP2023117820A Pending JP2023153138A (ja) | 2020-12-25 | 2023-07-19 | リクエスト処理システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022572028A Active JP7318141B2 (ja) | 2020-12-25 | 2021-11-30 | リクエスト処理システム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP4269186A4 (ja) |
JP (2) | JP7318141B2 (ja) |
CN (1) | CN116685505A (ja) |
WO (1) | WO2022138011A1 (ja) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006009333A (ja) | 2004-06-24 | 2006-01-12 | Dainippon Printing Co Ltd | 携帯電話機を利用したキーレスエントリーシステム |
JP5031994B2 (ja) * | 2005-03-17 | 2012-09-26 | 三菱電機株式会社 | 権限委譲システムおよび制御装置および権限委譲方法 |
JP5324126B2 (ja) | 2008-05-12 | 2013-10-23 | 株式会社東海理化電機製作所 | 電子キーシステム |
JP2016189527A (ja) | 2015-03-30 | 2016-11-04 | 三菱電機株式会社 | 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム |
JP6729334B2 (ja) * | 2016-12-06 | 2020-07-22 | 富士通株式会社 | トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置 |
JP6340107B1 (ja) * | 2017-04-10 | 2018-06-06 | アイビーシー株式会社 | 電子証明システム |
EP3618345B1 (en) | 2017-06-09 | 2020-12-30 | Mitsubishi Electric Corporation | Re-encrypted key generation device, re-encryption device, re-encrypted cipher text decryption device and cryptosystem |
WO2020050390A1 (ja) * | 2018-09-07 | 2020-03-12 | 日本電信電話株式会社 | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 |
JP6867718B1 (ja) | 2020-02-20 | 2021-05-12 | Eaglys株式会社 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
-
2021
- 2021-11-30 JP JP2022572028A patent/JP7318141B2/ja active Active
- 2021-11-30 CN CN202180087354.2A patent/CN116685505A/zh active Pending
- 2021-11-30 EP EP21910163.1A patent/EP4269186A4/en active Pending
- 2021-11-30 WO PCT/JP2021/043785 patent/WO2022138011A1/ja active Application Filing
-
2023
- 2023-07-19 JP JP2023117820A patent/JP2023153138A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JPWO2022138011A1 (ja) | 2022-06-30 |
EP4269186A4 (en) | 2024-11-13 |
EP4269186A1 (en) | 2023-11-01 |
JP7318141B2 (ja) | 2023-07-31 |
WO2022138011A1 (ja) | 2022-06-30 |
CN116685505A (zh) | 2023-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11023875B2 (en) | Electronic credential management system | |
US10829088B2 (en) | Identity management for implementing vehicle access and operation management | |
EP3312750B1 (en) | Information processing device, information processing system, and information processing method | |
US10645578B2 (en) | System for using mobile terminals as keys for vehicles | |
CN111884806B (zh) | 用于认证用户或确保交互安全的系统和硬件认证令牌 | |
CN100593166C (zh) | 便携式计算环境 | |
JP5254905B2 (ja) | カーシェアリングシステム | |
US11167723B2 (en) | Method for access management of a vehicle | |
US20050225429A1 (en) | Multiuser vehicle utilization system and electronic key therefor | |
CN110024003A (zh) | 用于运行机动车的通信设备的方法 | |
CN111868726A (zh) | 电子设备和电子设备的数字钥匙供应方法 | |
JP2011012511A (ja) | 電気錠制御システム | |
KR20230104921A (ko) | 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법 | |
JP6937887B2 (ja) | 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法 | |
US11485317B2 (en) | Concept for provision of a key signal or an immobilizer signal for a vehicle | |
US11220239B2 (en) | Key information generation system and key information generation method | |
JP7318141B2 (ja) | リクエスト処理システム | |
KR20210118691A (ko) | 물품 보관 서비스를 제공하는 서비스 서버, 사용자 단말과 물품 보관 장치, 이들의 제어 방법 및 그 제어 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
CN114255533B (zh) | 智能锁系统及其实现方法 | |
KR102366869B1 (ko) | 디지털 키 서비스 확장 및 제공 시스템 및 방법 | |
JP2020088836A (ja) | 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 | |
JP6941132B2 (ja) | 入力情報管理システム | |
JP5985845B2 (ja) | 電子キー登録方法 | |
KR101118424B1 (ko) | 인증서 자동갱신 처리 시스템 | |
US20210029539A1 (en) | Key information generation system and key information generation method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230818 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241015 |