JP6501701B2 - システム、端末装置、制御方法、およびプログラム - Google Patents
システム、端末装置、制御方法、およびプログラム Download PDFInfo
- Publication number
- JP6501701B2 JP6501701B2 JP2015239343A JP2015239343A JP6501701B2 JP 6501701 B2 JP6501701 B2 JP 6501701B2 JP 2015239343 A JP2015239343 A JP 2015239343A JP 2015239343 A JP2015239343 A JP 2015239343A JP 6501701 B2 JP6501701 B2 JP 6501701B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- key
- terminal device
- public key
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
ここでは、一例としてドアの電子鍵について示したが、ユーザ端末などの端末装置に所定の動作を実行させるために電子鍵を使用する場合にも同様である。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
図1は、本実施形態に係るドアシステムを示す。ドアシステムは、ユーザ端末100と、ホームゲートウェイ200と、ドア制御装置300とを備える。ユーザ端末100とホームゲートウェイ200との間は無線によって接続され、ホームゲートウェイ200とドア制御装置300との間は有線または無線によって接続される。本実施形態では、ホームゲートウェイ200とドア制御装置300との間が無線によって接続される。
図2は、本実施形態に係るドアシステムを示す機能ブロック図である。ユーザ端末100は、セキュアエレメント102と、ホームゲートウェイ200との間で無線通信を行う無線通信部110と、ユーザ端末100全体の動作を制御する中央演算処理装置(Central Processing Unit: CPU)などによって構成される制御部112と、制御部112で実行されるプログラム120や各種データを記憶する記憶部118と、ユーザ端末100の各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン122とを備える。
無線通信部110は、無線信号を作成し、アンテナから送信する。セキュアエレメント102は、鍵生成部104と、鍵記憶部106と、暗号化復号処理部107と、ドア鍵記憶部108とを備える。
暗号化復号処理部107は、ホームゲートウェイ200によって送信されたチャレンジをドア鍵記憶部108に格納したドア鍵Kd1で暗号化する。ドア鍵Kd1で暗号化されたチャレンジはレスポンスとして、無線通信部110からホームゲートウェイ200へ送信される。ドア鍵記憶部108は、ドア鍵Kd1と、該ドア鍵Kd1を送信したホームゲートウェイ200を識別する情報を紐付けて格納する。
ホームゲートウェイ200は、セキュアエレメント202と、ユーザ端末100との間で無線通信を行う無線通信部210と、ホームゲートウェイ200全体の動作を制御するCPUなどによって構成される制御部214と、制御部214で実行されるプログラム224や各種データを記憶する記憶部220と、ホームゲートウェイ200の各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン226とを備える。
ドア制御装置300は、ホームゲートウェイ200との間で無線通信を行う近距離無線通信部302、ドア制御装置300全体の動作を制御するCPUなどによって構成される制御部304、制御部304で実行されるプログラム310や各種データを記憶する記憶部308、およびドア制御装置300の各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン312を備える。
近距離無線通信部302は、RFID、フェリカ、マイフェア、ブルートゥース(登録商標)、アイアールディーエイなどの近距離無線通信によって、ホームゲートウェイ200との間で、無線通信を行う。
図3は、本実施形態に係るドアシステムの動作を示す。
ステップS102では、ユーザ端末100の鍵生成部104は、セキュアエレメント102の内部で、公開鍵Kp1と秘密鍵Ks1を生成する。S104では、鍵生成部104は、鍵記憶部106に秘密鍵Ks1を格納する。ステップS106では、ユーザ端末100の通信制御部114は、ホームゲートウェイ200の通信制御部215との間で電話番号をベースにSMS認証を行い、SMS認証が成功した場合にSMSによって、無線通信部110からホームゲートウェイ200へ公開鍵Kp1を付帯したメッセージを送信する。
本実施形態に係るドアシステムによれば、ホームゲートウェイ200は、セキュアエレメント202の内部でドア鍵を生成して、該ドア鍵をユーザ端末100から取得した公開鍵で暗号化してユーザ端末100へ通知する。これによって、セキュアエレメント202の内部で生成されるドア鍵は外部からの解析に耐えることができるため、安全性を確保できる。
図4は、第2の実施形態に係るドアシステムを示す機能ブロック図である。本実施形態に係るドアシステムは、ユーザ端末400と、ホームゲートウェイ500と、ドア制御装置300とを備える。本実施形態に係るドアシステムは、図1を適用できる。
ユーザ端末400は、セキュアエレメント402と、無線通信部410と、ユーザ端末400全体の動作を制御するCPUなどによって構成される制御部412と、制御部412で実行されるプログラム420や各種データを記憶する記憶部418と、ユーザ端末400の各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン422とを備える。無線通信部410は、上述したユーザ端末100の無線通信部110を適用できる。
ホームゲートウェイ500は、セキュアエレメント502と、ユーザ端末400との間で無線通信を行う無線通信部510と、ホームゲートウェイ500全体の動作を制御するCPUなどによって構成される制御部514と、制御部514で実行されるプログラム520や各種データを記憶する記憶部524と、ホームゲートウェイ500の各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン526とを備える。
図5は、本実施形態に係るドアシステムの動作を示す。本実施形態に係るドアシステムでは、ユーザ端末400およびホームゲートウェイ500に、同様の認証局証明書Cert_KRpと、認証局秘密鍵Ksrが予め格納されている。
ステップS502では、ユーザ端末400の鍵生成部404は、セキュアエレメント402の内部で、公開鍵Kp1と秘密鍵Ks1を生成する。ステップS504では、鍵生成部404は、鍵記憶部406に秘密鍵Ks1を格納する。ステップS506では、暗号化復号処理部407は、鍵生成部404によって生成した公開鍵Kp1およびユーザ端末400を識別する情報を認証局秘密鍵Ksrで暗号化することによって署名し、S公開鍵証明書Cert_KSpを発行する。ステップS508では、ユーザ端末400の通信制御部414は、無線通信部410からホームゲートウェイ500へS公開鍵証明書Cert_KSpを送信する。
本実施形態に係るドアシステムによれば、第1の実施形態によって得られる効果に加え、ユーザ端末400のセキュアエレメント402、およびホームゲートウェイ500のセキュアエレメント502に認証局証明書Cert_KRp、認証局秘密鍵を予め書き込むことによって、認証局公開鍵Kprの正当性を証明することができるため、安全性をより高めることができる。また、ユーザ端末400と、ホームゲートウェイ500との間の通信は、SMSに限らず、インターネット回線、近距離無線通信などの任意の通信方法を適用できる。
図6は、第3の実施形態に係るドアシステムを示す機能ブロック図である。本実施形態に係るドアシステムは、ユーザ端末600と、ホームゲートウェイ700と、ドア制御装置300とを備える。本実施形態に係るドアシステムは、図1を適用できる。
ユーザ端末600は、セキュアエレメント602と、無線通信部610と、ユーザ端末600全体の動作を制御するCPUなどによって構成される制御部612と、制御部612で実行されるプログラム620や各種データを記憶する記憶部618と、ユーザ端末600の各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン622とを備える。無線通信部610は、ユーザ端末100の無線通信部110を適用できる。セキュアエレメント602は、暗号化復号処理部607と、ドア鍵記憶部608と、証明書記憶部609とを備える。ドア鍵記憶部608、および証明書記憶部609は、上述したユーザ端末400のドア鍵記憶部408、および証明書記憶部409を適用できる。
ホームゲートウェイ700は、セキュアエレメント702と、ユーザ端末600との間で無線通信を行う無線通信部710と、ホームゲートウェイ700全体の動作を制御するCPUなどによって構成される制御部714と、制御部714で実行されるプログラム720や各種データを記憶する記憶部724と、ホームゲートウェイ700の各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン726とを備える。
図7は、本実施形態に係るドアシステムの動作を示す。本実施形態に係るドアシステムでは、ユーザ端末600およびホームゲートウェイ700に、認証局証明書Cert_KRpと、認証局秘密鍵Ksrが予め格納されている。
ステップS702では、暗号化復号処理部607は、ユーザ端末600の電話番号のハッシュ値を算出し、該ハッシュ値を認証局秘密鍵Ksrで暗号化することによってデジタル署名を作成する。ステップS704では、ユーザ端末400の通信制御部414は、無線通信部410からホームゲートウェイ500へユーザ端末600の電話番号、デジタル署名、および認証局証明書Cert_KRpを送信する。ステップS706では、ホームゲートウェイ700の暗号化復号処理部709は、ユーザ端末600によって送信された認証局証明書Cert_KRpに登録されている認証局公開鍵Kprで、デジタル署名を復号する。さらに、暗号化復号処理部709は、ユーザ端末400によって送信されたユーザ端末100を識別する情報のハッシュ値を算出し、該ハッシュ値と、デジタル署名を復号することによって得られるハッシュ値とが一致するか否かを判断する。
本実施形態に係るドアシステムによれば、上述した実施形態によって得られる効果に加え、ユーザ端末600は、ホームゲートウェイ700へ、ユーザ端末600電話番号、デジタル署名、および認証局証明書を送信することによって、ホームゲートウェイ700は、ユーザ端末600によって送信された電話番号の安全性と正当性(ユーザ端末600が送信した電話番号であり、途中で改竄されていないこと)を確認できる。
図8は、第4の実施形態に係るドアシステムを示す機能ブロック図である。本実施形態に係るドアシステムは、ユーザ端末800と、ホームゲートウェイ900と、ドア制御装置300とを備える。本実施形態に係るドアシステムは、図1を適用できる。
ユーザ端末800は、セキュアエレメント802と、無線通信部810と、ユーザ端末800全体の動作を制御するCPUなどによって構成される制御部812と、制御部812で実行されるプログラム820や各種データを記憶する記憶部818と、ユーザ端末800の各構成要素を図8に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン822とを備える。無線通信部810は、ユーザ端末100の無線通信部110を適用できる。
ホームゲートウェイ900は、セキュアエレメント902と、ユーザ端末800との間で無線通信を行う無線通信部910と、ホームゲートウェイ900全体の動作を制御するCPUなどによって構成される制御部914と、制御部914で実行されるプログラム920や各種データを記憶する記憶部924と、ホームゲートウェイ900の各構成要素を図8に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン926とを備える。
図9は、本実施形態に係るドアシステムの動作を示す。
ステップS902では、認証局803は、認証局証明書Cert_KRpを発行する。認証局803は、認証局証明書Cert_KRp、および認証局証明書Cert_KRpに登録される認証局公開鍵Kprのペアとなる認証局秘密鍵Ksrを証明書記憶部809に格納する。ステップS904では、認証局903は、認証局証明書Cert_KRpを発行する。認証局903は、認証局証明書Cert_KRp、および認証局証明書Cert_KRpに登録される認証局公開鍵Kprのペアとなる認証局秘密鍵Ksrを証明書記憶部911に格納する。ステップS906−S944は、図7を参照して説明したステップS702−S740を適用できる。
本実施形態に係るドアシステムによれば、上述した実施形態によって得られる効果に加えて、ユーザ端末100が自ら認証局803になることによって、ユーザ端末100を識別する情報などの情報を証明することができる。
また、第1の端末装置と第2の端末装置という1対1の関係ではなく、第1の端末装置に対して、第2の端末装置に相当する端末装置が複数あってもよく、また、第1の端末装置に相当する端末装置が、第2の端末装置に対して複数あってもよい。
また、例えば、秘密鍵、又は共通鍵を紛失・漏洩した場合など、第1の端末装置及び第2の端末装置の両方又は一方における鍵の生成及び記憶は、1回のみではなく、複数回行ってもよい。また、新しく鍵を生成した場合は、古い鍵は削除、若しくは古い鍵に上書きしてもよい。
102、402、602、802…セキュアエレメント
104、404…鍵生成部
106、406…鍵記憶部
108、408、608、808…ドア鍵記憶部
110、410、610、810…無線通信部
112、412、612、812…制御部
114、414、614、814…通信制御部
116、416、616、816…施解錠要求部
118、418、618、818…記憶部
120、420、620、820…プログラム
122、422、622、822…バスライン
407、807…暗号化復号処理部
409、609、809…証明書記憶部
803…認証局
200、500、700、900…ホームゲートウェイ
202、502、702、902…セキュアエレメント
204、504、704、904…鍵記憶部
206、506、706、906…ドア鍵生成部
208、508、708、908…ドア鍵記憶部
209、509、709、909…暗号化復号処理部
210、510、710、910…無線通信部
212、512、712、912…近距離無線通信部
214、514、714、914…制御部
215、515、715、915…通信制御部
216、516、716、916…登録処理部
218、518、718、918…ドア施解錠処理部
220、520、720、920…記憶部
224、524、724、924…プログラム
226、526、726、926…バスライン
509、709、909…暗号化復号処理部
511、711、911…証明書記憶部
300…ドア制御装置
302…近距離無線通信部
304…制御部
306…ドア施解錠処理部
308…記憶部
310…プログラム
312…バスライン
Claims (8)
- 所定の動作を行う第1の端末装置と、該第1の端末装置に前記所定の動作を要求する第2の端末装置とを備えるシステムであって、
前記第1の端末装置は、
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える前記第2の端末装置と通信をする第1の通信部と、を備え、
前記第1の加入者識別部は、公開鍵証明書と、該公開鍵証明書に登録されている第1の公開鍵とペアをなす第1の秘密鍵とを記憶する第1の鍵記憶部を備え、
前記第2の端末装置は、
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える前記第1の端末装置と通信をする第2の通信部と、を備え、
前記第2の加入者識別部は、公開鍵証明書と、該公開鍵証明書に登録されている第2の公開鍵とペアをなす第2の秘密鍵とを記憶する第2の鍵記憶部を備え、
前記第2の通信部は、前記第1の端末装置へ前記第2の鍵記憶部に記憶される前記第2の公開鍵を送信し、
前記第1の鍵記憶部は、前記第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶し、
前記第1の端末装置と前記第2の端末装置とが、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵を共有する、システム。 - 前記第2の端末装置は、
前記第2の公開鍵と前記第2の秘密鍵とのペアを生成し、前記第2の公開鍵および前記ユーザ識別情報を、前記第2の秘密鍵で暗号化する第2の暗号化処理部と、
該第2の暗号化処理部によって、前記第2の秘密鍵で暗号化された前記第2の公開鍵および前記ユーザ識別情報を前記第1の端末装置へ送信する第2の通信制御部と、
前記第1の端末装置によって送信される、前記第2の公開鍵で暗号化された共通鍵を前記第2の秘密鍵で復号する第2の復号処理部と
を有し、
前記第2の鍵記憶部は、前記共通鍵を前記第1の加入者識別部識別情報と紐付けて記憶し、
前記第2の暗号化処理部は、前記第2の加入者識別部識別情報を基に生成した値を暗号化し、
前記第2の通信制御部は、前記第2の加入者識別部識別情報、前記暗号化した前記第2の加入者識別部識別情報を基に生成した値、および前記公開鍵証明書を前記第1の端末装置へ送信し、
前記第1の端末装置は、
前記第2の端末装置によって送信された前記第2の秘密鍵で暗号化された前記第2の公開鍵および前記ユーザ識別情報を、前記第2の公開鍵で復号する第1の復号処理部と、
前記共通鍵を生成する共通鍵生成部と、
前記第1の復号処理部によって復号されることによって得られる第2の公開鍵で前記共通鍵を暗号化する第1の暗号化処理部と、
該第1の暗号化処理部によって前記第2の公開鍵で暗号化された前記共通鍵を前記第2の端末装置へ送信する第1の通信制御部と を有する、請求項1に記載のシステム。 - 前記第2の端末装置は、
前記第1の端末装置へ所定の動作をする要求を作成する要求部
を有し、
前記第2の暗号化処理部は、該所定の動作をする要求に応じて、前記第1の端末装置によって送信された情報を前記共通鍵で暗号化し、
前記第2の通信制御部は、前記第1の端末装置へ前記共通鍵で暗号化した前記情報を送信し、
前記第1の端末装置は、
前記第2の端末装置によって送信された前記所定の動作をする要求に応じて情報を生成する実行部
を有し、
前記第1の通信制御部は、該情報を第2の端末装置へ送信し、
前記第1の復号処理部は、前記第2の端末装置へ送信した共通鍵を用いて前記第2の端末装置によって暗号化された前記情報を前記共通鍵生成部によって生成した共通鍵で復号し、
前記実行部は、該第1の復号処理部によって復号したことによって得られる情報と、前記実行部によって生成した情報とが一致するか否かによって、前記所定の動作を行うか否かを判断する、請求項2に記載のシステム。 - 所定の動作を行う他の端末装置に該所定の動作を要求する端末装置であって、
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える前記他の端末装置と通信をする第2の通信部と、を備え、
前記第2の加入者識別部は、公開鍵証明書と、該公開鍵証明書に登録されている第2の公開鍵とペアをなす第2の秘密鍵とを記憶する第2の鍵記憶部を備え、
前記第2の通信部は、前記他の端末装置へ前記第2の鍵記憶部に記憶される前記第2の公開鍵を送信し、
前記他の端末装置との間で、前記第2の鍵記憶部に記憶される前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵を共有する、端末装置。 - 所定の動作を行う端末装置であって、
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える他の端末装置と通信をする第1の通信部と、を備え、
前記第1の加入者識別部は、公開鍵証明書と、該公開鍵証明書に登録されている第1の公開鍵とペアをなす第1の秘密鍵とを記憶する第1の鍵記憶部を備え、
前記第1の鍵記憶部は、前記他の端末装置によって送信される第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶し、
前記他の端末装置との間で、前記第1の鍵記憶部に記憶される第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵を共有する、端末装置。 - 所定の動作を行う第1の端末装置と、該第1の端末装置に前記所定の動作を要求する第2の端末装置とを備えるシステムによって実行される制御方法であって、
前記第1の端末装置は、
ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える前記第2の端末装置と通信をする第1の通信部と、を備え、前記第1の加入者識別部は、公開鍵証明書と、該公開鍵証明書に登録されている第1の公開鍵とペアをなす第1の秘密鍵とを記憶する第1の鍵記憶部を備え、
前記第2の端末装置は、
ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える前記第1の端末装置と通信をする第2の通信部と、を備え、前記第2の加入者識別部は、公開鍵証明書と、該公開鍵証明書に登録されている第2の公開鍵とペアをなす第2の秘密鍵とを記憶する第2の鍵記憶部を備え、
前記第2の端末装置が、前記第1の端末装置へ前記第2の鍵記憶部に記憶されている前記第2の公開鍵を送信するステップと、
前記第1の端末装置が、前記第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶するステップと、
前記第1の端末装置と前記第2の端末装置とが、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵とを共有するステップと
を実行する、制御方法。 - ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部と、ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部を備える他の端末装置と通信をする通信部とを備え、前記第2の加入者識別部は、公開鍵証明書と、該公開鍵証明書に登録されている第2の公開鍵とペアをなす第2の秘密鍵とを記憶する第2の鍵記憶部を備え、所定の動作を行う前記他の端末装置に該所定の動作を要求する端末装置のコンピュータに、
前記他の端末装置へ前記第2の公開鍵を送信させ、
前記他の端末装置との間で、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵とを共有させる、プログラム。 - ユーザ識別情報に関連付けられた第1の加入者識別部識別情報を格納する第1の加入者識別部と、ユーザ識別情報に関連付けられた第2の加入者識別部識別情報を格納する第2の加入者識別部を備える他の端末装置と通信をする通信部とを備え、前記第1の加入者識別部は、公開鍵証明書と、該公開鍵証明書に登録されている第1の公開鍵とペアをなす第1の秘密鍵とを記憶する第1の鍵記憶部を備え、所定の動作を行う端末装置のコンピュータに、
前記他の端末装置によって送信される第2の公開鍵を前記第2の加入者識別部識別情報と紐付けて記憶させ、
前記他の端末装置との間で、前記第2の公開鍵を使用して、共通鍵暗号方式に使用される共通鍵を共有させる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015239343A JP6501701B2 (ja) | 2015-12-08 | 2015-12-08 | システム、端末装置、制御方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015239343A JP6501701B2 (ja) | 2015-12-08 | 2015-12-08 | システム、端末装置、制御方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017108237A JP2017108237A (ja) | 2017-06-15 |
JP6501701B2 true JP6501701B2 (ja) | 2019-04-17 |
Family
ID=59060056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015239343A Active JP6501701B2 (ja) | 2015-12-08 | 2015-12-08 | システム、端末装置、制御方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6501701B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210113842A (ko) * | 2020-03-09 | 2021-09-17 | 주식회사 블로코 | 키쌍과 근거리 통신을 이용한 출입 관리 시스템 및 방법 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7043324B2 (ja) * | 2018-04-02 | 2022-03-29 | Kddi株式会社 | 端末装置、端末認証方法及びコンピュータプログラム |
KR102512260B1 (ko) * | 2021-04-08 | 2023-03-21 | 유비벨록스(주) | 도어락 시스템 및 이를 이용한 도어락 출입여부 판단방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320315A (ja) * | 2000-05-11 | 2001-11-16 | Ntt Data Corp | 移動体通信システム及び方法 |
JP2003101530A (ja) * | 2001-09-20 | 2003-04-04 | Ntt Data Corp | 認証システム及び狭域無線通信による移動体認証システム |
JP2003343133A (ja) * | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | デジタル鍵システムと装置 |
JP2007006319A (ja) * | 2005-06-27 | 2007-01-11 | Dainippon Printing Co Ltd | 鍵交換システム、端末装置及びプログラム |
JP2009027491A (ja) * | 2007-07-20 | 2009-02-05 | Seiko Epson Corp | 車両セキュリティシステム |
JP2009171306A (ja) * | 2008-01-17 | 2009-07-30 | Nec Corp | 情報処理装置およびそのためのコンピュータプログラム、入場管理システム、情報処理方法および入場管理方法 |
JP5391694B2 (ja) * | 2009-01-14 | 2014-01-15 | 株式会社リコー | 情報処理装置、情報処理方法および情報処理システム |
JP2014090372A (ja) * | 2012-10-31 | 2014-05-15 | Sony Corp | 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム |
US10158491B2 (en) * | 2013-04-08 | 2018-12-18 | Antonio Salvatore Piero Vittorio Bonsignore | Qualified electronic signature system, method and mobile processing terminal for qualified electronic signature |
-
2015
- 2015-12-08 JP JP2015239343A patent/JP6501701B2/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210113842A (ko) * | 2020-03-09 | 2021-09-17 | 주식회사 블로코 | 키쌍과 근거리 통신을 이용한 출입 관리 시스템 및 방법 |
KR102339706B1 (ko) * | 2020-03-09 | 2021-12-16 | 주식회사 블로코 | 키쌍과 근거리 통신을 이용한 출입 관리 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP2017108237A (ja) | 2017-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7364674B2 (ja) | 安全な無線ファームウェアアップグレード | |
US11765172B2 (en) | Network system for secure communication | |
KR101974452B1 (ko) | 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템 | |
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
JP6226197B2 (ja) | 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法 | |
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
JP6667371B2 (ja) | 通信システム、通信装置、通信方法、及びプログラム | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
CN103873487A (zh) | 一种基于智能家居设备安全挂件的家居信任组网的实现方法 | |
WO2013094018A1 (ja) | 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム | |
KR20110139128A (ko) | 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템 | |
US20130259227A1 (en) | Information processing device and computer program product | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
JP2017525236A (ja) | 増強メディア・プラットフォームによる通信の安全確保 | |
CN110268675B (zh) | 可编程硬件安全模块和可编程硬件安全模块上的方法 | |
JP6501701B2 (ja) | システム、端末装置、制御方法、およびプログラム | |
KR20120072032A (ko) | 모바일 단말의 상호인증 시스템 및 상호인증 방법 | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
JP5622668B2 (ja) | アプリケーション認証システム、アプリケーション認証方法 | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
KR102415628B1 (ko) | Dim을 이용한 드론 인증 방법 및 장치 | |
JP2008048166A (ja) | 認証システム | |
KR20190048422A (ko) | 인증 시스템 및 방법 | |
KR101728281B1 (ko) | 다중 비밀번호 설정이 가능한 데이터 암호화 및 복호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6501701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |