JP6723422B1 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP6723422B1
JP6723422B1 JP2019174906A JP2019174906A JP6723422B1 JP 6723422 B1 JP6723422 B1 JP 6723422B1 JP 2019174906 A JP2019174906 A JP 2019174906A JP 2019174906 A JP2019174906 A JP 2019174906A JP 6723422 B1 JP6723422 B1 JP 6723422B1
Authority
JP
Japan
Prior art keywords
server
time password
user terminal
encrypted
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019174906A
Other languages
Japanese (ja)
Other versions
JP2021050556A (en
Inventor
柴田知輝
守屋英義
石田保輝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JIGOWATTS INC.
Original Assignee
JIGOWATTS INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JIGOWATTS INC. filed Critical JIGOWATTS INC.
Priority to JP2019174906A priority Critical patent/JP6723422B1/en
Application granted granted Critical
Publication of JP6723422B1 publication Critical patent/JP6723422B1/en
Publication of JP2021050556A publication Critical patent/JP2021050556A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】不正行為に対して十分な安全性を確保できる認証システムを提供する。【解決手段】認証システム10は、認証サーバ(A社サーバ1、B社サーバ2、スマートフォンサービスC社サーバ3)と、ユーザ端末(スマートフォン4)と、機器(自動車の開錠装置5)とを備え、ユーザ端末で前記機器を制御するための認証を行う。前記認証サーバと前記機器は、時刻を基に共通のOTPを生成する。前記認証サーバは、自身が生成したOTPを前記ユーザ端末に送信する。前記ユーザ端末は、前記認証サーバから受信したOTPを前記機器に送信する。前記機器は、前記ユーザ端末から受信したOTPと自身が生成したOTPが一致した場合、前記ユーザ端末による制御を受け付ける。【選択図】図1PROBLEM TO BE SOLVED: To provide an authentication system capable of ensuring sufficient safety against fraudulent acts. An authentication system includes an authentication server (company A server 1, company B server 2, smartphone service C server 3), a user terminal (smartphone 4), and a device (automobile unlocking device 5). The user terminal performs authentication for controlling the device. The authentication server and the device generate a common OTP based on the time. The authentication server transmits the OTP generated by itself to the user terminal. The user terminal transmits the OTP received from the authentication server to the device. The device receives control by the user terminal when the OTP received from the user terminal and the OTP generated by the device match. [Selection diagram] Figure 1

Description

本発明は、ユーザ端末で機器を制御するための認証を行う認証システムに関する。 The present invention relates to an authentication system that performs authentication for controlling a device with a user terminal.

従来の自動車のドアキーは、鍵穴から不正に操作することで、ドアロックが解除されたり、エンジンが始動させられたりする危険性がある。 There is a risk that a door key of a conventional automobile may be unlocked or the engine may be started by being illegally operated from a key hole.

このことに対応して、例えば、特許文献1は、ICカードに記憶された本人認証用の認証情報を自動車に携帯電話機を用いて送信するとともに、自動車がサーバから自動車ドアキー確認情報を受信することでドアロックを解除する自動車のドアロック解除システムが開示されている。 Corresponding to this, for example, in Patent Document 1, the authentication information for personal authentication stored in the IC card is transmitted to the automobile using the mobile phone, and the automobile receives the automobile door key confirmation information from the server. Discloses a vehicle door unlocking system for unlocking a door.

特開2005−60949号公報JP 2005-60949 A

特許文献1の発明は、固定された情報であるICカードに記憶された認証情報とサーバからの自動車ドアキー確認情報によってドアロックを解除するため、これらの情報の漏洩に弱く、不正行為に対して十分な安全性を確保できているといえなかった。 The invention of Patent Document 1 unlocks the door lock by the authentication information stored in the IC card, which is fixed information, and the vehicle door key confirmation information from the server. It cannot be said that sufficient safety was secured.

本発明は、不正行為に対して十分な安全性を確保できる認証システムを提供することを目的とする。 An object of the present invention is to provide an authentication system capable of ensuring sufficient security against fraudulent acts.

請求項1に記載の発明の認証システムは、認証サーバと、ユーザ端末と、機器とを備え、前記ユーザ端末で前記機器を制御するための認証を行う認証システムであって、前記認証サーバと前記機器は、時刻を基に共通のワンタイムパスワードを生成し、前記ユーザ端末は、前記機器の操作を目的としたユーザの操作依頼を前記認証サーバに送信し、前記認証サーバは、前記ユーザ端末から前記操作依頼を受信した場合、自身が生成した前記ワンタイムパスワードを暗号化し、前記ユーザ端末から受信したユーザの操作依頼に対応したコマンドを暗号化し、暗号化した前記ワンタイムパスワードを前記ユーザ端末に送信するとともに、この送信とは別に暗号化した前記コマンドを前記ユーザ端末に送信し、前記ユーザ端末は、前記認証サーバからの暗号化されたワンタイムパスワードを前記機器に送信するとともに、この送信とは別に前記認証サーバからの暗号化されたコマンドを前記機器に送信し、前記機器は、前記認証サーバからの前記ワンタイムパスワードの復号を行うとともに、前記認証サーバからの前記コマンドの復号を行い、前記ユーザ端末から受信し復号したワンタイムパスワードと自身が生成したワンタイムパスワードが一致した場合、復号したコマンドを実行することで前記ユーザ端末による制御を受け付けることを特徴とする。
The authentication system of the invention according to claim 1 is an authentication system that includes an authentication server, a user terminal, and a device, and performs authentication for controlling the device with the user terminal. The device generates a common one-time password based on the time, the user terminal sends a user operation request for operating the device to the authentication server, and the authentication server sends the operation request from the user terminal. When the operation request is received, the one-time password generated by itself is encrypted, the command corresponding to the operation request of the user received from the user terminal is encrypted, and the encrypted one-time password is transmitted to the user terminal. In addition to the transmission, the encrypted command is transmitted to the user terminal separately from this transmission, and the user terminal transmits the encrypted one-time password from the authentication server to the device and Separately, the encrypted command from the authentication server is transmitted to the device, and the device decrypts the one-time password from the authentication server and decrypts the command from the authentication server. When the one-time password received and decrypted from the user terminal and the one-time password generated by the user terminal match, the decrypted command is executed to accept the control by the user terminal.

請求項2に記載の発明の認証システムは、第1及び第2のサーバと、ユーザ端末と、機器とを備え、前記ユーザ端末で前記機器を制御するための認証を行う認証システムであって、前記第1のサーバと前記機器は、時刻を基に共通のワンタイムパスワードを生成し、前記機器は、識別番号を有し、前記ユーザ端末は、ユーザのログイン操作により前記第2のサーバにログインした場合、前記機器から識別番号を取得し、取得した識別番号と、前記機器の操作を目的としたユーザの操作依頼とを前記第2のサーバに送信し、前記第2のサーバは、前記ユーザ端末から前記識別番号及び前記操作依頼を受信した場合、前記識別番号及び前記操作依頼を前記第1のサーバに送信するともに、前記第1のサーバにワンタイムパスワードを要求し、前記第1のサーバは、前記第2のサーバから前記識別番号及び前記操作依頼を受信するとともに、前記第2のサーバからワンタイムパスワードを要求された場合、受信した識別番号に対応するワンタイムパスワードを暗号化するとともに、受信したユーザの操作依頼に対応したコマンドを暗号化し、暗号化したワンタイムパスワードを前記第2のサーバに送信に送信するとともに、この送信とは別に、暗号化したコマンドを前記第2のサーバに送信し、前記第2のサーバは、前記第1のサーバから送信される暗号化されたワンタイムパスワードと暗号化されたコマンドに対し署名を行い、暗号化されたワンタイムパスワードをユーザ端末に送信し、この送信とは別に、暗号化されたコマンドをユーザ端末に送信し、前記署名をユーザ端末に送信し、前記ユーザ端末は、前記第2のサーバからの暗号化されたワンタイムパスワードを前記機器に送信し、この送信とは別に、前記第2のサーバからの暗号化されたコマンドを前記機器に送信し、前記署名を前記機器に送信し、前記機器は、前記ユーザ端末からの暗号化されたワンタイムパスワード、暗号化されたコマンド及び前記署名に対して、自身が持つ公開鍵を用いて署名検証を行い、当該署名検証が合格であれば、前記ワンタイムパスワードの復号を行うとともに、前記コマンドの復号を行い、前記ユーザ端末から受信し復号したワンタイムパスワードと自身が生成したワンタイムパスワードが一致した場合、復号したコマンドを実行することを特徴とする。
The authentication system of the invention according to claim 2 is an authentication system comprising first and second servers, a user terminal, and a device, and performing authentication for controlling the device with the user terminal, The first server and the device generate a common one-time password based on time, the device has an identification number, and the user terminal logs in to the second server by a login operation of the user. In this case, an identification number is acquired from the device, and the acquired identification number and a user operation request for operating the device are transmitted to the second server, and the second server uses the user. When the identification number and the operation request are received from the terminal, the identification number and the operation request are transmitted to the first server, the one-time password is requested from the first server, and the first server Receives the identification number and the operation request from the second server, and encrypts the one-time password corresponding to the received identification number when the one-time password is requested from the second server. , The command corresponding to the received user's operation request is encrypted, and the encrypted one-time password is transmitted to the second server for transmission, and the encrypted command is transmitted separately from the second server. transmitted to, the second server performs the signature to the encrypted one-time password and the encrypted command is transmitted from the first server, the encrypted one-time password to the user terminal transmitted, apart from the transmission, and sends the encrypted command to the user terminal, transmitting the signature to the user terminal, the user terminal is encrypted one-time password from the second server was transmitted to the device, apart from the transmission, and sends the encrypted command from the second server to the device, transmitting said signature to said device, said device from said user terminal For the encrypted one-time password , encrypted command, and signature described above, signature verification is performed using the public key possessed by itself, and if the signature verification is successful, the one-time password is decrypted. At the same time, the command is decrypted, and when the one-time password received and decrypted from the user terminal matches the one-time password generated by itself, the decrypted command is executed.

請求項3に記載の発明の認証システムは、第1乃至第3のサーバと、ユーザ端末と、機器とを備え、前記ユーザ端末で前記機器を制御するための認証を行う認証システムであって、前記第1のサーバと前記機器は、時刻を基に共通のワンタイムパスワードを生成し、前記機器は、識別番号を有し、前記ユーザ端末は、ユーザのログイン操作により前記第3のサーバにログインした場合、前記機器から識別番号を取得し、取得した識別番号と、前記機器の操作を目的としたユーザの操作依頼とを前記第3のサーバに送信し、前記第3のサーバは、前記ユーザ端末から前記識別番号及び前記操作依頼を受信した場合、前記識別番号及び前記操作依頼を前記第2のサーバに送信するともに、前記第2のサーバにワンタイムパスワードを要求し、前記第2のサーバは、前記第3のサーバから前記識別番号及び前記操作依頼を受信するとともに、前記第3のサーバからワンタイムパスワードを要求された場合、前記第1のサーバに受信した前記識別番号を送信するとともに、前記第1のサーバにワンタイムパスワードを要求し、前記第1のサーバは、前記第2のサーバから識別番号を受信するとともに、前記第2のサーバからワンタイムパスワードが要求された場合、受信した識別番号に対応するワンタイムパスワードを前記第2のサーバに送信し、前記第2のサーバは、前記第1のサーバからワンタイムパスワードを受信した場合、前記第1のサーバから受信したワンタイムパスワードを暗号化するとともに、前記第3のサーバから受信したユーザの操作依頼に対応したコマンドを暗号化し、暗号化したワンタイムパスワードを前記第3のサーバに送信するとともに、この送信とは別に、暗号化したコマンドを前記第3のサーバに送信し、前記第3のサーバは、前記第2のサーバから送信される暗号化されたワンタイムパスワードと暗号化されたコマンドに対し署名を行い、暗号化されたワンタイムパスワードをユーザ端末に送信し、この送信とは別に、暗号化されたコマンドをユーザ端末に送信し、前記署名をユーザ端末に送信し、前記ユーザ端末は、前記第3のサーバからの暗号化されたワンタイムパスワードを前記機器に送信し、この送信とは別に前記第3のサーバからの暗号化されたコマンドを前記機器に送信し、前記署名を前記機器に送信し、前記機器は、前記ユーザ端末からの暗号化されたワンタイムパスワード、暗号化されたコマンド及び前記署名に対して、自身が持つ公開鍵ワンタイムパスワード及びコマンド及び前記署名に対して、自身が持つ公開鍵を用いて署名検証を行い、当該署名検証が合格であれば、前記ワンタイムパスワードの復号を行うとともに、前記コマンドの復号を行い、前記ユーザ端末から受信し復号したワンタイムパスワードと自身が生成したワンタイムパスワードが一致した場合、復号したコマンドを実行することを特徴とする。
The authentication system of the invention according to claim 3 is an authentication system that includes first to third servers, a user terminal, and a device, and performs authentication for controlling the device with the user terminal, The first server and the device generate a common one-time password based on time, the device has an identification number, and the user terminal logs in to the third server by a user's login operation. In this case, an identification number is acquired from the device, and the acquired identification number and a user operation request for operating the device are transmitted to the third server, and the third server causes the user to operate. When the identification number and the operation request are received from the terminal, the identification number and the operation request are transmitted to the second server, the one-time password is requested to the second server, and the second server Receives the identification number and the operation request from the third server, and transmits the received identification number to the first server when a one-time password is requested from the third server. Requesting a one-time password from the first server, the first server receiving an identification number from the second server, and receiving the one-time password from the second server when receiving the identification number. Sending a one-time password corresponding to the identified number to the second server, and the second server receives the one-time password from the first server, the one-time password received from the first server. In addition to encrypting the password , the command corresponding to the user's operation request received from the third server is encrypted, and the encrypted one-time password is transmitted to the third server, and separately from this transmission. It sends the encrypted command to said third server, the third server performs signature to the encrypted one-time password and the encrypted command is transmitted from the second server, the cryptographic send a reduction one-time password to the user terminal, apart from the transmission, and sends the encrypted command to the user terminal, transmitting the signature to the user terminal, the user terminal, the third sends the encrypted one-time password from the server to the device, and sends the encrypted command of Apart from the third server is this sending to the device, and transmitting the station name on the device , The device is an encrypted one-time password from the user terminal , encrypted For the encrypted command and the signature, the public key one-time password owned by itself, the command and the signature are subjected to signature verification using the public key owned by itself, and if the signature verification passes , The one-time password is decrypted, the command is decrypted, and when the one-time password received and decrypted from the user terminal and the one-time password generated by the user match, the decrypted command is executed. And

本発明における認証システムによって、不正行為に対して十分な安全性を確保できるようになった。 With the authentication system according to the present invention, it is possible to secure sufficient safety against fraudulent acts.

本発明の実施の形態にかかる認証システムの全体構成を示す図である。It is a figure which shows the whole structure of the authentication system concerning embodiment of this invention. 本発明の実施の形態にかかる認証システムの認証処理を示す第1のフローチャートである。6 is a first flowchart showing an authentication process of the authentication system according to the exemplary embodiment of the present invention. 本発明の実施の形態にかかる認証システムの認証処理を示す第2のフローチャートである。7 is a second flowchart showing an authentication process of the authentication system according to the exemplary embodiment of the present invention.

<本発明の実施の形態>
以下、本発明の実施の形態にかかる認証システムを、図面に基づいて説明する。 <認証システムの全体構成>
<Embodiment of the present invention>
An authentication system according to an embodiment of the present invention will be described below with reference to the drawings. <Overall structure of authentication system>

まず、本発明の実施の形態にかかる認証システムのシステム構成について説明する。図1は、本実施の形態にかかる認証システムの全体構成を示す図である。図2は、本実施の形態にかかる認証システムの認証処理を示す第1のフローチャートである。図3は、本実施の形態にかかる認証システムの認証処理を示す第2のフローチャートである。 First, a system configuration of the authentication system according to the exemplary embodiment of the present invention will be described. FIG. 1 is a diagram showing the overall configuration of the authentication system according to the present embodiment. FIG. 2 is a first flowchart showing the authentication processing of the authentication system according to the present embodiment. FIG. 3 is a second flowchart showing the authentication processing of the authentication system according to this embodiment.

図1に示すように、実施の形態にかかる認証システム10は、A社に配置されたA社サーバ1と、B社に配置されたB社サーバ2と、スマートフォンのプロバイダであるスマートフォンサービスC社サーバ3と、ユーザの携帯端末であるスマートフォン4と、自動車のドアの開錠制御を行う自動車の開錠装置5とから構成されている。 As shown in FIG. 1, an authentication system 10 according to an embodiment includes a company A server 1 arranged in company A, a company B server 2 arranged in company B, and a smartphone service company C, which is a smartphone provider. It is composed of a server 3, a smartphone 4 which is a user's mobile terminal, and an unlocking device 5 of an automobile which controls the unlocking of the door of the automobile.

A社サーバ1と自動車の開錠装置5とは、時刻を基に共通のワンタイムパスワード(以下、OTPと呼ぶ)を生成する。また、A社サーバ1は、開錠装置5以外の機器と共通のOTP(開錠装置5のOTPと異なる)を有しており、この場合の識別は、機器毎に設定されたデバイスIDを用いて行う。 The company A server 1 and the vehicle unlocking device 5 generate a common one-time password (hereinafter referred to as OTP) based on the time. Further, the company A server 1 has an OTP common to devices other than the unlocking device 5 (different from the OTP of the unlocking device 5), and the identification in this case is the device ID set for each device. Perform using.

B社サーバ2は、データの暗号化を行う共通鍵暗号(例えば、AES)の秘密鍵を保持している。 スマートフォンサービスC社サーバ3は、電子署名用の秘密鍵を保持している。 Company B server 2, the data encryption row cormorants common key cipher (e.g., AES) holds a private key. The smartphone service C company server 3 holds a private key for electronic signature.

自動車の開錠装置5は、B社サーバ2と同じ共通鍵暗号の秘密鍵を保持するとともに、スマートフォンサービスC社サーバ3の電子署名用の秘密鍵に対応する電子署名検証用の公開鍵を保持している。 The unlocking device 5 of the vehicle, holds the secret key of B Company server 2 and the same common key encryption, public key for electronic signature verification corresponding to the private key for the electronic signature of the smart phone service Company C server 3 Holding

以下、図2及び図3に示すフローチャートを用いて、認証システム10の認証処理を説明する。 The authentication process of the authentication system 10 will be described below with reference to the flowcharts shown in FIGS. 2 and 3.

まず、図2において、ユーザが所有する自動車の開錠を行う場合、ユーザは、スマートフォン4を操作してドアキーアプリの起動を行い、ステップS1において、スマートフォンサービスC社サーバ3にログインを行う。 First, in FIG. 2, when unlocking the automobile owned by the user, the user operates the smartphone 4 to activate the door key application, and in step S1, logs in to the smartphone service C company server 3.

これにより、スマートフォン4は、ステップS2において、その無線通信機能を用いて開錠装置5からデバイスIDを取得する。 次に、ユーザがスマートフォン4のドアキーアプリを用いて開錠操作を行うことで、スマートフォン4は、ステップS3において、インターネットを介して、スマートフォンサービスC社サーバ3に、取得したデバイスIDと開錠装置5を開錠操作するための操作依頼とを送信する。 Thereby, in step S2, the smartphone 4 acquires the device ID from the unlocking device 5 by using the wireless communication function. Next, when the user performs an unlocking operation using the door key application of the smartphone 4, the smartphone 4 causes the smartphone service C company server 3 to acquire the acquired device ID and unlocking device via the Internet in step S3. An operation request for unlocking 5 is transmitted.

これにより、スマートフォンサービスC社サーバ3は、ステップS4において、ユーザの正当性をチェックし、ステップS5において、B社サーバ2にデバイスIDと操作依頼を送信し、ステップS6において、B社サーバ2にOTPを要求する。 As a result, the smartphone service company C server 3 checks the validity of the user in step S4, transmits the device ID and the operation request to the company B server 2 in step S5, and sends the device ID and the operation request to the company B server 2 in step S6. Request OTP.

これにより、B社サーバ2は、ステップS7において、A社サーバ1にデバイスIDを送信し、ステップS8において、A社サーバ1にOTPを要求する。 As a result, the company B server 2 transmits the device ID to the company A server 1 in step S7, and requests the OTP of the company A server 1 in step S8.

これにより、A社サーバ1は、図3に示すように、ステップS9において、B社サーバ2からのデバイスIDに対応するOTPをB社サーバ2に送信する。 As a result, the company A server 1 transmits the OTP corresponding to the device ID from the company B server 2 to the company B server 2 in step S9, as shown in FIG.

この後、B社サーバ2は、ステップS10において、A社サーバ1からのOTPと、スマートフォンサービスC社サーバ3からの操作依頼に対応したコマンドに対して、共通鍵暗号の秘密鍵を用いて暗号化し、ステップS11において、暗号化したOTPとコマンドをスマートフォンサービスC社サーバ3に送信する。 Thereafter, B company server 2 in step S10, the OTP from the company A server 1, the command corresponding to the operation request from the smartphone service Company C server 3, using the private key of the common key cryptography The encrypted OTP and the command are encrypted and transmitted to the smartphone service C server 3 in step S11.

スマートフォンサービスC社サーバ3は、ステップS12において、B社サーバ2からの暗号化されたOTPとコマンドに対して、電子署名用の秘密鍵を用いて署名を行い、ステップS13において、暗号化されたOTP及びコマンドと、署名とをスマートフォン4に送信する。 In step S12, the smartphone service C company server 3 signs the encrypted OTP and command from the company B server 2 using the private key for electronic signature, and the signature is encrypted in step S13. The OTP and command and the signature are transmitted to the smartphone 4.

これにより、スマートフォン4は、ステップS14において、その無線通信機能を用いて、スマートフォンサービスC社サーバ3からの暗号化されたOTP及びコマンドと、署名とを自動車の開錠装置5に送信する。 Thereby, in step S14, the smartphone 4 uses the wireless communication function to transmit the encrypted OTP and command from the smartphone service company C server 3 and the signature to the unlocking device 5 of the vehicle.

開錠装置5は、ステップS15において、スマートフォン4からのOTP及びコマンド及び前記署名に対して電子署名検証用の公開鍵を用いて検証を行い、ステップS16において、共通鍵暗号の秘密鍵を用いて、スマートフォン4からの暗号化されたOTP及びコマンドの復号を行い、ステップS17において、復号したOTPと自身のOTPか一致するかの検証を行い、一致した場合、ステップS18において、復号したコマンドを実行することで、自動車のドアキーの開錠を行い、今回の処理を終了する。 尚、ユーザがスマートフォン4のドアキーアプリを用いて閉錠操作を行うことで、スマートフォン4は、インターネットを介して、スマートフォンサービスC社サーバ3に、取得したデバイスIDと開錠装置5を閉錠操作するための操作依頼とを送信し、開錠装置5は、自動車のドアキーの閉錠を行うことになる。 Unlocking device 5, in step S15, verifies using a public key for electronic signature verification with respect to OTP and command and the signature of the smart phone 4, in step S16, using the private key of the common key cryptography Then, the encrypted OTP and the command from the smartphone 4 are decrypted, and in step S17, it is verified whether the decrypted OTP and its own OTP match. By executing this, the door key of the automobile is unlocked, and this processing ends. In addition, when the user performs the unlocking operation using the door key application of the smartphone 4, the smartphone 4 causes the smartphone service C company server 3 to perform the unlocking operation on the acquired device ID and the unlocking device 5 via the Internet. Then, the unlocking device 5 locks the door key of the vehicle.

以下、このような本発明の実施の形態の構成及び作用を纏めて説明すると、認証システム10は、認証サーバ(A社サーバ1、B社サーバ2、スマートフォンサービスC社サーバ3)と、ユーザ端末(スマートフォン4)と、機器(自動車の開錠装置5)とを備え、前記ユーザ端末(スマートフォン4)で前記機器(自動車の開錠装置5)を制御するための認証を行う。 The configuration and operation of the embodiment of the present invention will be described below. The authentication system 10 includes an authentication server (company A server 1, company B server 2, smartphone service C company server 3), and a user terminal. (Smartphone 4) and a device (automobile unlocking device 5) are provided, and authentication for controlling the device (automobile unlocking device 5) by the user terminal (smartphone 4) is performed.

前記認証サーバと前記機器(自動車の開錠装置5)は、時刻を基に共通のOTPを生成する。 The authentication server and the device (the vehicle unlocking device 5) generate a common OTP based on time.

前記認証サーバは、自身が生成したOTPを前記ユーザ端末(スマートフォン4)に送信する。 The authentication server transmits the OTP generated by itself to the user terminal (smartphone 4).

前記ユーザ端末(スマートフォン4)は、前記認証サーバから受信したOTPを前記機器(自動車の開錠装置5)に送信する。 The user terminal (smartphone 4) transmits the OTP received from the authentication server to the device (automobile unlocking device 5).

前記機器(自動車の開錠装置5)は、前記ユーザ端末(スマートフォン4)から受信したOTPと自身が生成したOTPが一致した場合、前記ユーザ端末(スマートフォン4)による制御を受け付ける。 When the OTP received from the user terminal (smartphone 4) and the OTP generated by itself match, the device (the unlocking device 5 of the vehicle) accepts the control by the user terminal (smartphone 4).

また、認証システム10は、第1のサーバ(A社サーバ1)と、第2のサーバ(B社サーバ2)と、第3のサーバ(スマートフォンサービスC社サーバ3)と、ユーザ端末(スマートフォン4)と、機器(自動車の開錠装置5)とを備え、前記ユーザ端末(スマートフォン4)で前記機器(自動車の開錠装置5)を制御するための認証を行う。 Further, the authentication system 10 includes a first server (company A server 1), a second server (company B server 2), a third server (smartphone service company C server 3), and a user terminal (smartphone 4). ) And a device (automatic unlocking device 5), and the user terminal (smartphone 4) performs authentication for controlling the device (automatic unlocking device 5).

前記第1のサーバ(A社サーバ1)と前記機器(自動車の開錠装置5)は、時刻を基に共通のOTPを生成する。 The first server (company A server 1) and the device (automobile unlocking device 5) generate a common OTP based on time.

前記機器(自動車の開錠装置5)は、識別番号(デバイスID)を有する。 前記ユーザ端末(スマートフォン4)は、ユーザのログイン操作により前記第3のサーバ(スマートフォンサービスC社サーバ3)にログインした場合、前記機器(自動車の開錠装置5)から識別番号(デバイスID)を取得し、取得した識別番号(デバイスID)と、前記機器(自動車の開錠装置5)の操作を目的としたユーザの操作依頼とを前記第3のサーバ(スマートフォンサービスC社サーバ3)に送信する。 The device (the vehicle unlocking device 5) has an identification number (device ID). When the user terminal (smartphone 4) logs in to the third server (smartphone service C company server 3) by the user's login operation, the user terminal (smartphone 4) obtains an identification number (device ID) from the device (automobile unlocking device 5). Acquired and transmitted to the third server (smartphone service C company server 3) the identification number (device ID) and the user's operation request for operating the device (automobile unlocking device 5). To do.

前記第3のサーバ(スマートフォンサービスC社サーバ3)は、前記ユーザ端末(スマートフォン4)から前記識別番号(デバイスID)及び前記操作依頼を受信した場合、前記識別番号(デバイスID)及び前記操作依頼を前記第2のサーバ(B社サーバ2)に送信するともに、前記第2のサーバ(B社サーバ2)にOTPを要求する。 When the third server (smartphone service C company server 3) receives the identification number (device ID) and the operation request from the user terminal (smartphone 4), the identification number (device ID) and the operation request To the second server (Company B server 2), and requests OTP from the second server (Company B server 2).

前記第2のサーバ(B社サーバ2)は、前記第3のサーバ(スマートフォンサービスC社サーバ3)から前記識別番号(デバイスID)及び前記操作依頼を受信するとともに、前記第3のサーバ(スマートフォンサービスC社サーバ3)からOTPを要求された場合、前記第1のサーバ(A社サーバ1)に受信した前記識別番号(デバイスID)を送信するとともに、前記第1のサーバ(A社サーバ1)にOTPを要求する。 The second server (company B server 2) receives the identification number (device ID) and the operation request from the third server (smartphone service company C server 3), and the third server (smartphone). When the OTP is requested from the service C company server 3), the received identification number (device ID) is transmitted to the first server (A company server 1), and at the same time, the first server (A company server 1) is transmitted. ) To OTP.

前記第1のサーバ(A社サーバ1)は、前記第2のサーバ(B社サーバ2)から識別番号(デバイスID)を受信するとともに、前記第2のサーバ(B社サーバ2)からOTPが要求された場合、受信した識別番号(デバイスID)に対応するOTPを前記第2のサーバ(B社サーバ2)に送信する。 The first server (Company A server 1) receives the identification number (device ID) from the second server (Company B server 2), and receives the OTP from the second server (Company B server 2). When requested, the OTP corresponding to the received identification number (device ID) is transmitted to the second server (company B server 2).

前記第2のサーバ(B社サーバ2)は、前記第1のサーバ(A社サーバ1)からOTPを受信した場合、前記第1のサーバ(A社サーバ1)から受信したOTPと前記第3のサーバ(スマートフォンサービスC社サーバ3)から受信したユーザの操作依頼に対応したコマンドを暗号化し、OTPとコマンドを前記第3のサーバ(スマートフォンサービスC社サーバ3)に送信する(この時OTPも同時に暗号化しても良い)When the second server (Company B server 2) receives the OTP from the first server (Company A server 1), the OTP received from the first server (Company A server 1) and the third server The command corresponding to the user's operation request received from the server (smartphone service C company server 3) is encrypted, and the OTP and the command are transmitted to the third server (smartphone service C server 3) (at this time, OTP). May be encrypted at the same time) .

前記第3のサーバ(スマートフォンサービスC社サーバ3)は、前記第2のサーバ(B社サーバ2)から送信されるOTPとコマンドに対し署名を行い、OTP及びコマンドと、署名とをユーザ端末(スマートフォン4)に送信する。 It said third server (Smartphone services Company C server 3), the performs signature to O TP and commands that are sent from the second server (B Company server 2), user and O TP and commands, and a signature Send to the terminal (smartphone 4).

前記ユーザ端末(スマートフォン4)は、前記第3のサーバ(スマートフォンサービスC社サーバ3)から受信したOTP及びコマンドと、前記署名とを前記機器(自動車の開錠装置5)に送信する。 Said user terminal (smart phone 4), the O TP and commands received from the third server (Smartphone services Company C server 3), and transmits the said signature to said device (unlocking device 5 of the automobile).

前記機器(自動車の開錠装置5)は、前記ユーザ端末(スマートフォン4)から受信したOTP及びコマンド及び前記署名に対して、自身が持つ公開鍵を用いて署名検証を行い、当該署名検証が合格であれば、OTP及びコマンドの復号を行い、当該復号したOTPと自身が生成したOTPが一致した場合、復号したコマンドを実行する。 The device (automobile unlocking device 5) performs signature verification on the OTP and command and the signature received from the user terminal (smartphone 4) using its own public key, and the signature verification passes. In this case, the OTP and the command are decrypted, and when the decrypted OTP and the OTP generated by itself match, the decrypted command is executed.

このような本発明の実施の形態の認証システム10によれば、機器(自動車の開錠装置5)は、ユーザ端末(スマートフォン4)から受信したOTPと自身が生成したOTPが一致した場合、ユーザ端末(スマートフォン4)による制御を受け付けので、不正行為に対して十分な安全性を確保できる。 According to the authentication system 10 of the embodiment of the present invention as described above, the device (the unlocking device 5 of the vehicle) is a user since the terminal accepting an control by the (smartphone 4), it is possible to ensure a sufficient security against fraud.

また、本発明の実施の形態の認証システム10によれば、機器(自動車の開錠装置5)が、インターネットに接続していない状態(オフライン)でも、前記ユーザ端末(スマートフォン4)による制御を受け付けることができるので、利便性が向上する。 Further, according to the authentication system 10 of the embodiment of the present invention, the control by the user terminal (smartphone 4) is accepted even when the device (the vehicle unlocking device 5) is not connected to the Internet (offline). Therefore, the convenience is improved.

尚、図1乃至図3に示した本発明の実施の形態では、A社サーバ1とB社サーバ2の二つのサーバを個別に設けたが、A社サーバ1とB社サーバ2の処理は、同一のサーバ内で処理可能である。 このような変形例の認証システムは、第1及び第2のサーバと、ユーザ端末と、機器とを備え、前記ユーザ端末で前記機器を制御するための認証を行う認証システムであって、前記第1のサーバと前記機器は、時刻を基に共通のワンタイムパスワードを生成し、前記機器は、識別番号を有し、前記ユーザ端末は、ユーザのログイン操作により前記第2のサーバにログインした場合、前記機器から識別番号を取得し、取得した識別番号と、前記機器の操作を目的としたユーザの操作依頼とを前記第2のサーバに送信し、前記第2のサーバは、前記ユーザ端末から前記識別番号及び前記操作依頼を受信した場合、前記識別番号及び前記操作依頼を前記第1のサーバに送信するともに、前記第1のサーバにワンタイムパスワードを要求し、前記第1のサーバは、前記第2のサーバから前記識別番号及び前記操作依頼を受信するとともに、前記第2のサーバからワンタイムパスワードを要求された場合、受信した識別番号に対応するワンタイムパスワードと前記第2のサーバから受信したユーザの操作依頼に対応したコマンドを暗号化し、ワンタイムパスワードとコマンドを前記第2のサーバに送信し、前記第2のサーバは、前記第1のサーバから送信されるワンタイムパスワードとコマンドに対し署名を行い、ワンタイムパスワード及びコマンドと、前記署名とをユーザ端末に送信し、前記ユーザ端末は、前記第2のサーバから受信したワンタイムパスワード及びコマンドと
前記署名とを前記機器に送信し、前記機器は、前記ユーザ端末から受信したワンタイムパスワード及びコマンド及び前記署名に対して、自身が持つ公開鍵を用いて署名検証を行い、当該署名検証が合格であれば、ワンタイムパスワード及びコマンドの復号を行い、当該復号したワンタイムパスワードと自身が生成したワンタイムパスワードが一致した場合、復号したコマンドを実行する。
In the embodiment of the present invention shown in FIGS. 1 to 3, the two servers, the company A server 1 and the company B server 2, are provided separately, but the processing of the company A server 1 and the company B server 2 is not performed. , Can be processed in the same server. An authentication system of such a modified example is an authentication system that includes first and second servers, a user terminal, and a device, and performs authentication for controlling the device with the user terminal. When the server of No. 1 and the device generate a common one-time password based on the time, the device has an identification number, and the user terminal logs in to the second server by a user's login operation. , Acquiring an identification number from the device, and transmitting the acquired identification number and a user operation request for operating the device to the second server, and the second server from the user terminal. When the identification number and the operation request are received, the identification number and the operation request are transmitted to the first server, a one-time password is requested from the first server, and the first server is When receiving the identification number and the operation request from the second server and requesting a one-time password from the second server, the one-time password corresponding to the received identification number and the second server encrypts the command corresponding to the operation request received user sends a word-time password and command to the second server, the second server, Ruwa-time password transmitted from the first server and performs signature to command, and word-time password and command sends said signature and the user terminal, the user terminal includes a word-time password and the command received from the second server,
The signature is transmitted to the device, and the device verifies the one-time password and the command received from the user terminal and the signature using the public key of the device, and the signature verification passes. In that case, the one-time password and the command are decrypted, and when the decrypted one-time password and the one-time password generated by itself match, the decrypted command is executed.

また、図1乃至図3に示した本発明の実施の形態では、ユーザ端末(スマートフォン4)で制御する機器として、自動車の開錠装置5を用いたが、このような機器としては、電気自動車の充電装置、コインロッカー等、各種適用可能である。 Further, in the embodiment of the present invention shown in FIGS. 1 to 3, the unlocking device 5 of the automobile is used as the device controlled by the user terminal (smartphone 4), but such a device is an electric vehicle. Various types of applications such as a charging device, a coin locker, etc. are applicable.

本発明の、システム、手段、方法、などは、本発明の要旨を変更しない範囲で、様々に変更可能である。 The system, means, method, etc. of the present invention can be variously modified without departing from the scope of the present invention.

例えば、ユーザ端末として、タブレット、ノートパソコンを用いることも可能である。
例えば、2つ以上のシステムを1つにすることも可能であるし、逆に、1つのシステムを2つ以上の別のシステムから構成して接続することも可能である。
また、上記実施の形態は、あくまでも、現在のところの最良の形態またはそれに近い形態の1つにすぎない。
For example, a tablet or a notebook computer can be used as the user terminal.
For example, it is possible to have two or more systems as one, or conversely, one system can be configured and connected with two or more other systems.
Further, the above-mentioned embodiment is merely one of the best mode at present or a mode close to it.

1 :A社サーバ
2 :B社サーバ
3 :スマートフォンサービスC社サーバ
4 :スマートフォン
5 :自動車の開錠装置
10 :認証システム
1: Company A server 2: Company B server 3: Smartphone service Company C server 4: Smartphone 5: Vehicle unlocking device 10: Authentication system

Claims (3)

認証サーバと、ユーザ端末と、機器とを備え、前記ユーザ端末で前記機器を制御するための認証を行う認証システムであって、 前記認証サーバと前記機器は、時刻を基に共通のワンタイムパスワードを生成し、 前記ユーザ端末は、前記機器の操作を目的としたユーザの操作依頼を前記認証サーバに送信し、 前記認証サーバは、前記ユーザ端末から前記操作依頼を受信した場合、自身が生成した前記ワンタイムパスワードを暗号化し、前記ユーザ端末から受信したユーザの操作依頼に対応したコマンドを暗号化し、暗号化した前記ワンタイムパスワード暗号化した前記コマンドを前記ユーザ端末に送信し、 前記ユーザ端末は、前記認証サーバからの暗号化されたワンタイムパスワード暗号化されたコマンドを前記機器に送信し、 前記機器は、前記認証サーバからの前記ワンタイムパスワードの復号を行うとともに、前記認証サーバからの前記コマンドの復号を行い、前記ユーザ端末から受信し復号したワンタイムパスワードと自身が生成したワンタイムパスワードが一致した場合、復号したコマンドを実行することで前記ユーザ端末による制御を受け付けることを特徴とする認証システム。 An authentication system that includes an authentication server, a user terminal, and a device, and performs authentication for controlling the device with the user terminal, wherein the authentication server and the device have a common one-time password based on time. The user terminal transmits an operation request of a user for the purpose of operating the device to the authentication server, and the authentication server generates itself when the operation request is received from the user terminal. The one-time password is encrypted, the command corresponding to the user's operation request received from the user terminal is encrypted, and the encrypted one-time password and the encrypted command are transmitted to the user terminal. transmits the encrypted one-time password and the encrypted command from the authentication server to said device, said device, performs decoding of the one-time password from the authentication server, from the authentication server When the one-time password received and decrypted from the user terminal matches the one-time password generated by itself, the command is decrypted, and the control by the user terminal is accepted by executing the decrypted command. And the authentication system. 第1及び第2のサーバと、ユーザ端末と、機器とを備え、前記ユーザ端末で前記機器を制御するための認証を行う認証システムであって、 前記第1のサーバと前記機器は、時刻を基に共通のワンタイムパスワードを生成し、 前記機器は、識別番号を有し、 前記ユーザ端末は、ユーザのログイン操作により前記第2のサーバにログインした場合、前記機器から識別番号を取得し、取得した識別番号と、前記機器の操作を目的としたユーザの操作依頼とを前記第2のサーバに送信し、 前記第2のサーバは、前記ユーザ端末から前記識別番号及び前記操作依頼を受信した場合、前記識別番号及び前記操作依頼を前記第1のサーバに送信するともに、前記第1のサーバにワンタイムパスワードを要求し、 前記第1のサーバは、前記第2のサーバから前記識別番号及び前記操作依頼を受信するとともに、前記第2のサーバからワンタイムパスワードを要求された場合、受信した識別番号に対応するワンタイムパスワードを暗号化するとともに、受信したユーザの操作依頼に対応したコマンドを暗号化し、暗号化したワンタイムパスワード暗号化したコマンドを前記第2のサーバに送信し、 前記第2のサーバは、前記第1のサーバから送信される暗号化されたワンタイムパスワードと暗号化されたコマンドに対し署名を行い、暗号化されたワンタイムパスワード暗号化されたコマンドをユーザ端末に送信し、前記署名をユーザ端末に送信し、 前記ユーザ端末は、前記第2のサーバからの暗号化されたワンタイムパスワード暗号化されたコマンドを前記機器に送信し、前記署名を前記機器に送信し、 前記機器は、前記ユーザ端末からの暗号化されたワンタイムパスワード、暗号化されたコマンド及び前記署名に対して、自身が持つ公開鍵を用いて署名検証を行い、当該署名検証が合格であれば、前記ワンタイムパスワードの復号を行うとともに、前記コマンドの復号を行い、前記ユーザ端末から受信し復号したワンタイムパスワードと自身が生成したワンタイムパスワードが一致した場合、復号したコマンドを実行することを特徴とする認証システム。 An authentication system that includes first and second servers, a user terminal, and a device, and that performs authentication for controlling the device with the user terminal, wherein the first server and the device provide time. Based on a common one-time password, the device has an identification number, the user terminal, when the user logs in to the second server by a login operation, obtains the identification number from the device, The acquired identification number and a user operation request for operating the device are transmitted to the second server, and the second server receives the identification number and the operation request from the user terminal. In this case, the identification number and the operation request are transmitted to the first server, and a one-time password is requested from the first server, and the first server sends the identification number and the identification number from the second server. When receiving the operation request and requesting the one-time password from the second server, the one-time password corresponding to the received identification number is encrypted and the command corresponding to the received user's operation request is issued. The encrypted one-time password and the encrypted command are transmitted to the second server, and the second server transmits the encrypted one-time password and the encrypted one-time password transmitted from the first server. The signed command is signed, the encrypted one-time password and the encrypted command are transmitted to the user terminal, the signature is transmitted to the user terminal, and the user terminal receives the signature from the second server. The encrypted one-time password and the encrypted command are transmitted to the device, the signature is transmitted to the device, and the device receives the encrypted one-time password from the user terminal, and the encrypted one-time password. For the command and the signature, signature verification is performed using the public key possessed by itself, and if the signature verification is successful, the one-time password is decrypted and the command is decrypted, and the user terminal An authentication system characterized by executing the decrypted command when the one-time password received from and decrypted with the one-time password generated by itself matches. 第1乃至第3のサーバと、ユーザ端末と、機器とを備え、前記ユーザ端末で前記機器を制御するための認証を行う認証システムであって、 前記第1のサーバと前記機器は、時刻を基に共通のワンタイムパスワードを生成し、 前記機器は、識別番号を有し、 前記ユーザ端末は、ユーザのログイン操作により前記第3のサーバにログインした場合、前記機器から識別番号を取得し、取得した識別番号と、前記機器の操作を目的としたユーザの操作依頼とを前記第3のサーバに送信し、 前記第3のサーバは、前記ユーザ端末から前記識別番号及び前記操作依頼を受信した場合、前記識別番号及び前記操作依頼を前記第2のサーバに送信するともに、前記第2のサーバにワンタイムパスワードを要求し、 前記第2のサーバは、前記第3のサーバから前記識別番号及び前記操作依頼を受信するとともに、前記第3のサーバからワンタイムパスワードを要求された場合、前記第1のサーバに受信した前記識別番号を送信するとともに、前記第1のサーバにワンタイムパスワードを要求し、 前記第1のサーバは、前記第2のサーバから識別番号を受信するとともに、前記第2のサーバからワンタイムパスワードが要求された場合、受信した識別番号に対応するワンタイムパスワードを前記第2のサーバに送信し、 前記第2のサーバは、前記第1のサーバからワンタイムパスワードを受信した場合、前記第1のサーバから受信したワンタイムパスワードを暗号化するとともに、前記第3のサーバから受信したユーザの操作依頼に対応したコマンドを暗号化し、暗号化したワンタイムパスワード暗号化したコマンドを前記第3のサーバに送信し、 前記第3のサーバは、前記第2のサーバから送信される暗号化されたワンタイムパスワードと暗号化されたコマンドに対し署名を行い、暗号化されたワンタイムパスワード暗号化されたコマンドをユーザ端末に送信し、前記署名をユーザ端末に送信し、 前記ユーザ端末は、前記第3のサーバからの暗号化されたワンタイムパスワード暗号化されたコマンドを前記機器に送信し、前記署名を前記機器に送信し、 前記機器は、前記ユーザ端末からの暗号化されたワンタイムパスワード、暗号化されたコマンド及び前記署名に対して自身が持つ公開鍵を用いて署名検証を行い、当該署名検証が合格であれば、前記ワンタイムパスワードの復号を行うとともに、前記コマンドの復号を行い、前記ユーザ端末から受信し復号したワンタイムパスワードと自身が生成したワンタイムパスワードが一致した場合、復号したコマンドを実行することを特徴とする認証システム。 An authentication system comprising: a first to a third server, a user terminal, and a device, and performing authentication for controlling the device with the user terminal, wherein the first server and the device store time. Based on a common one-time password, the device has an identification number, the user terminal, when the user logs in to the third server by a login operation, obtains the identification number from the device, The acquired identification number and a user operation request for operating the device are transmitted to the third server, and the third server receives the identification number and the operation request from the user terminal. In this case, the identification number and the operation request are transmitted to the second server, and a one-time password is requested from the second server, and the second server sends the identification number and the identification number from the third server. When receiving the operation request and requesting the one-time password from the third server, the received identification number is transmitted to the first server and the one-time password is requested from the first server. Then, the first server receives the identification number from the second server, and when a one-time password is requested from the second server, the one-time password corresponding to the received identification number is sent to the first server. When the second server receives the one-time password from the first server, the second server encrypts the one-time password received from the first server and the third server. The command corresponding to the user's operation request received from the server is encrypted, and the encrypted one-time password and the encrypted command are transmitted to the third server, and the third server transmits from the second server. The encrypted one-time password and the encrypted command are signed, the encrypted one-time password and the encrypted command are transmitted to the user terminal, and the signature is transmitted to the user terminal, The user terminal transmits an encrypted one-time password and an encrypted command from the third server to the device, transmits the signature to the device, and the device receives the signature from the user terminal. encrypted one-time password for the encrypted command and the signature, performs signature verification using the public key with its own, if the signature verification is passed, to decode the one-time password Together with the command An authentication system characterized by executing decryption and executing a decrypted command when the one-time password received from the user terminal and decrypted matches the one-time password generated by itself.
JP2019174906A 2019-09-26 2019-09-26 Authentication system Active JP6723422B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019174906A JP6723422B1 (en) 2019-09-26 2019-09-26 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019174906A JP6723422B1 (en) 2019-09-26 2019-09-26 Authentication system

Publications (2)

Publication Number Publication Date
JP6723422B1 true JP6723422B1 (en) 2020-07-15
JP2021050556A JP2021050556A (en) 2021-04-01

Family

ID=71523912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019174906A Active JP6723422B1 (en) 2019-09-26 2019-09-26 Authentication system

Country Status (1)

Country Link
JP (1) JP6723422B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023160593A (en) 2022-04-22 2023-11-02 スズキ株式会社 One-time code generation device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3743234B2 (en) * 1999-12-06 2006-02-08 株式会社日立製作所 Gate management system
JP2006277199A (en) * 2005-03-29 2006-10-12 Fujitsu Ltd Delivery object management system and delivery object storage warehouse
JP2008057315A (en) * 2006-08-03 2008-03-13 Dainippon Printing Co Ltd Temporary use management system and its method
JP5736953B2 (en) * 2011-05-17 2015-06-17 富士ゼロックス株式会社 Information processing apparatus, authentication system, and program
JP6501330B1 (en) * 2018-10-30 2019-04-17 株式会社ジゴワッツ Vehicle control system

Also Published As

Publication number Publication date
JP2021050556A (en) 2021-04-01

Similar Documents

Publication Publication Date Title
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
EP2351316B1 (en) Method and system for token-based authentication
JP6586446B2 (en) Method for confirming identification information of user of communication terminal and related system
US9654468B2 (en) System and method for secure remote biometric authentication
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
CN102215221B (en) Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
JP2004304751A5 (en)
US8397281B2 (en) Service assisted secret provisioning
CN111512608A (en) Trusted execution environment based authentication protocol
US10579809B2 (en) National identification number based authentication and content delivery
KR101690989B1 (en) Method of electric signature using fido authentication module
US7913096B2 (en) Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
CN112396735B (en) Internet automobile digital key safety authentication method and device
US20230038949A1 (en) Electronic signature system and tamper-resistant device
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JP6723422B1 (en) Authentication system
RU2698424C1 (en) Authorization control method
KR102053993B1 (en) Method for Authenticating by using Certificate
JP2011199594A (en) Initial setting method and initial setting apparatus for terminal
CN114244505A (en) Safety communication method based on safety chip
JP5553914B1 (en) Authentication system, authentication device, and authentication method
EP4053720A1 (en) Secure online authentication method using mobile id document
US20240137354A1 (en) Secure online authentication method using mobile id document
JP7230287B1 (en) REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD
JP2022121798A (en) Authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200117

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200117

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200623

R150 Certificate of patent or registration of utility model

Ref document number: 6723422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250