JP6906030B2 - サーバ、認証装置、及び認証システム - Google Patents

サーバ、認証装置、及び認証システム Download PDF

Info

Publication number
JP6906030B2
JP6906030B2 JP2019189977A JP2019189977A JP6906030B2 JP 6906030 B2 JP6906030 B2 JP 6906030B2 JP 2019189977 A JP2019189977 A JP 2019189977A JP 2019189977 A JP2019189977 A JP 2019189977A JP 6906030 B2 JP6906030 B2 JP 6906030B2
Authority
JP
Japan
Prior art keywords
information
authentication
terminal
server
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019189977A
Other languages
English (en)
Other versions
JP2020010410A (ja
Inventor
将宏 荒川
将宏 荒川
雄一 稲波
雄一 稲波
明暁 岩下
明暁 岩下
花木 秀信
秀信 花木
雅彦 大矢
雅彦 大矢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2019132475A external-priority patent/JP6895489B2/ja
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2019189977A priority Critical patent/JP6906030B2/ja
Publication of JP2020010410A publication Critical patent/JP2020010410A/ja
Application granted granted Critical
Publication of JP6906030B2 publication Critical patent/JP6906030B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、サーバ、認証装置、及び認証システムに関する。
近年、1つの利用対象物を複数人で共用する共用システムが広く普及されている。その一例として、下記特許文献1及び2では、1台の車両を複数人で使用するカーシェアリングシステムに関する技術が開示されている。
特開2016−115077号公報 特開2016−71834号公報
典型的な共用システムでは、ユーザが携帯する端末に鍵情報が配信される。そして、利用対象物に対応付けられた認証装置が端末から送信された鍵情報を受信した場合に認証が成功し、ユーザは利用対象物を利用することが可能となる。当然に、鍵情報が漏洩等する事態は望ましくないので、鍵情報の配信に関しては高いセキュリティ性が求められている。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、鍵情報の配信に関する高いセキュリティ性を確保することが可能な仕組みを提供することにある。
上記課題を解決するために、本発明のある観点によれば、認証装置と端末との間で実行される認証において使用される鍵情報を前記端末に配信するサーバであって、前記認証装置を識別するための情報である認証装置情報と前記鍵情報の生成に使用される鍵情報生成用コードとを紐付けて格納する第1の記憶装置に対する処理を実行し、前記認証装置情報が受信された場合、受信された前記認証装置情報に紐付けられた前記鍵情報生成用コードを特定する第1の管理部と、前記第1の管理部により特定された前記鍵情報生成用コードを使用して前記鍵情報を生成し、生成した前記鍵情報を配信する鍵情報生成部と、を備え、前記サーバは、前記認証装置を識別するための情報である認証装置情報と、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を識別するための情報である機器情報と、を紐付けて格納する第2の記憶装置に対する処理を実行する他のサーバから、前記端末を識別するための情報である端末情報をさらに受信し、前記鍵情報生成部は、受信された前記端末情報により識別される前記端末に、生成した前記鍵情報を配信する、サーバが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、少なくとも、鍵情報を使用して認証装置との間で認証を実行する端末に前記鍵情報を配信する他のサーバと通信するサーバであって、前記認証装置を識別するための情報である認証装置情報と、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を識別するための情報である機器情報と、を紐付けて格納する第2の記憶装置に対する処理を実行する第2の管理部、を備え、前記機器情報が受信された場合、前記第2の管理部は、受信された前記機器情報に紐付けられた前記認証装置情報を特定し、特定した前記認証装置情報を前記他のサーバに送信し、前記サーバは、前記端末から前記機器情報を受信し、前記第2の管理部は、前記端末を識別するための情報である端末情報を、前記端末情報により識別される前記端末に前記鍵情報を配信する前記他のサーバに送信する、サーバが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、 端末との間で鍵情報に基づく認証を実行する認証装置であって、前記鍵情報を生成するために使用される鍵情報生成用コードを格納する第3の記憶装置に対する処理を実行し、前記端末から前記鍵情報が受信された場合、前記鍵情報生成用コードを取得する第3の管理部と、前記第3の管理部により取得された前記鍵情報生成用コードを使用して前記鍵情報の元となった情報を復号することで前記認証を行う認証部と、を備え、前記認証部は、前記認証装置を識別するための情報である認証装置情報と前記鍵情報生成用コードとを紐付けて格納する第1の記憶装置に対する処理を実行し、前記認証装置情報が受信された場合、受信された前記認証装置情報に紐付けられた前記鍵情報生成用コードを特定する第1の管理部と、前記第1の管理部により特定された前記鍵情報生成用コードを使用して前記鍵情報を生成する鍵情報生成部と、を備える第1のサーバが、前記認証装置情報と、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を識別するための情報である機器情報と、を紐付けて格納する第2の記憶装置に対する処理を実行する第2のサーバから受信した、前記端末を識別するための情報である端末情報により識別される前記端末に送信し、前記端末が受信した前記鍵情報を、前記鍵情報の元となった情報へと復号することで前記認証を行う、認証装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、鍵情報を使用して認証を行う端末及び認証装置と、前記認証装置を識別するための情報である認証装置情報と前記鍵情報を生成するために使用される鍵情報生成用コードとを紐付けて格納する第1の記憶装置に対する処理を実行する第1のサーバと、前記認証装置情報と、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を識別するための情報である機器情報と、を紐付けて格納する第2の記憶装置に対する処理を実行する第2のサーバと、を備え、前記端末は、前記機器情報を前記第2のサーバに送信し、前記第2のサーバは、前記端末から前記機器情報を受信すると、受信した前記機器情報に紐付けられた前記認証装置情報を特定し、特定した前記認証装置情報と前記端末を識別するための情報である端末情報とを前記第1のサーバに送信し、前記第1のサーバは、前記第2のサーバから前記認証装置情報と前記端末情報とを受信すると、受信した前記認証装置情報に紐付けられた前記鍵情報生成用コードを特定し、特定された前記鍵情報生成用コードを使用して前記鍵情報を生成し、生成した前記鍵情報を、受信した前記端末情報により識別される前記端末に送信する、認証システムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、認証装置と端末との間で実行される認証において使用される鍵情報を前記端末に配信するサーバであって、前記認証装置を識別するための情報である認証装置情報と前記鍵情報の生成に使用される鍵情報生成用コードとを紐付けて格納する第1の記憶装置に対する処理を実行し、前記認証装置情報が受信された場合、受信された前記認証装置情報に紐付けられた前記鍵情報生成用コードを特定する第1の管理部と、前記第1の管理部により特定された前記鍵情報生成用コードを使用して、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を制御するために使用される鍵である機器制御用鍵を含む平文を暗号化することで前記鍵情報を生成し、生成した前記鍵情報を配信する鍵情報生成部と、を備える、サーバが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、少なくとも、鍵情報を使用して認証装置との間で認証を実行する端末に前記鍵情報を配信する他のサーバと通信するサーバであって、前記認証装置を識別するための情報である認証装置情報と、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を識別するための情報である機器情報と、を紐付けて格納する第2の記憶装置に対する処理を実行する第2の管理部、を備え、前記機器情報が受信された場合、前記第2の管理部は、受信された前記機器情報に紐付けられた前記認証装置情報を特定し、特定した前記認証装置情報を前記他のサーバに送信し、前記認証装置は、前記鍵情報に基づいて認証を実行し、実行された前記認証の結果に基づいて、前記認証装置に紐付けられた機器を制御し、前記認証装置は、複数の前記機器に紐付けられ、前記第2の記憶装置に格納される前記認証装置情報は、前記認証装置に紐付けられた複数の前記機器に関する複数の前記機器情報の各々に共通して紐付けられる、サーバが提供される。
以上説明したように本発明によれば、鍵情報の配信に関する高いセキュリティ性を確保することが可能な仕組みが提供される。
本発明の一実施形態に係る認証システムの構成の一例を示すブロック図である。 本実施形態に係る認証システムにより実行される各処理における情報の流れの概要を示す図である。 本実施形態に係る認証システムにより実行される第1の処理の流れの一例を示すシーケンス図である。 本実施形態に係る認証システムにより実行される第2の処理の流れの一例を示すシーケンス図である。 本実施形態に係る認証システムにより実行される第3の処理の流れの一例を示すシーケンス図である。 本実施形態に係る認証システムにより実行される第4の処理の流れの一例を示すシーケンス図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.構成例>
図1は、本発明の一実施形態に係る認証システム1の構成の一例を示すブロック図である。図1に示すように、認証システム1は、第1のサーバ10、第2のサーバ20、認証装置30、1つ以上の機器40、端末50、第1の登録装置60、及び第2の登録装置70を含む。本実施形態に係る認証システム1は、宿泊施設90に関する各種処理を実行する。
宿泊施設90は、1つ以上の宿泊部屋91を含む施設である。宿泊部屋91は、空いている場合にユーザに貸し出し可能な部屋である。宿泊部屋91は、ユーザの利用対象の一例である。宿泊部屋91は、複数のユーザにより共用され得る。ここでのユーザとは、端末50のユーザである。
認証システム1は、空いている宿泊部屋91をユーザに貸し出すサービスを提供する。かかるサービスにおいては、まず、ユーザは、宿泊部屋91を利用したい日時を指定して、宿泊部屋91の予約を行う。すると、認証システム1は、予約時に指定された日時(以下、予約日時とも称する)において、宿泊部屋91をユーザに利用可能な状態にする。他方、その他の日時においては、宿泊部屋91をユーザが利用不可能な状態にする。
以下、認証システム1の各構成要素について詳しく説明する。
(1)第1のサーバ10
第1のサーバ10は、鍵情報Dkを端末50に配信する装置である。鍵情報Dkは、認証装置30と端末50との間で実行される認証において使用される情報である。認証が認証装置30と端末50との間で実行されるとは、認証装置30と端末50との間で情報が送受信され、送受信された情報に基づいて認証が実行されることを指す。鍵情報Dkが使用される認証は、ユーザが利用対象を利用する際に、認証装置30と端末50との間で実行される。以下では、鍵情報Dkが使用される認証を、利用時認証とも称する。
鍵情報Dkは、例えば利用時間制限の要素が入った鍵の一種である。鍵情報Dkは、使用が一度又は一定期間のみ許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。
図1に示すように、第1のサーバ10は、第2のサーバ20、端末50、及び第1の登録装置60の少なくともいずれかと通信する。第1のサーバ10は、これらの装置との間で有線通信及び無線通信のいずれを行ってもよい。図1に示すように、第1のサーバ10は、第1の記憶部11、第1の管理部12、及び鍵情報生成部13を含む。
−第1の記憶部11
第1の記憶部11は、第1のサーバ10による動作のための各種情報を記憶する(即ち、格納する)。具体的には、第1の記憶部11は、認証装置情報S1と鍵情報生成用コードS2とを紐付けて格納する。第1の記憶部11は、認証装置情報S1と鍵情報生成用コードS2との組み合わせを複数格納してもよい。認証装置情報S1は、認証装置30を識別するための情報である。認証装置情報S1の一例は、認証装置30のシリアル番号である。鍵情報生成用コードS2は、鍵情報Dkの生成に使用される情報である。鍵情報生成用コードS2の一例は、暗号化鍵である。この場合、平文を暗号化鍵で暗号化することで、鍵情報Dkが生成される。暗号化鍵は、共通鍵暗号方式における共通鍵であってもよい。鍵情報生成用コードS2の他の一例は、暗号化鍵を生成するために用いられる情報である。暗号化鍵を生成するために用いられる情報としては、ストリーム暗号における鍵ストリーム(疑似乱数系列)を生成するための鍵の初期値(疑似乱数生成器に入力されるシード)が挙げられる。第1の記憶部11は、一例として、不揮発性の記録媒体により構成される。第1の記憶部11は、本発明における第1の記憶装置の一例である。
−第1の管理部12
第1の管理部12は、第1の記憶部11に対する処理を実行する。第1の記憶部11に対する処理の一例は、第1の記憶部11に情報を格納することである。第1の記憶部11に対する処理の他の一例は、第1の記憶部11に格納された情報のうち、所望の情報を特定することである。第1の記憶部11に対する処理の他の一例は、第1の記憶部11に格納された情報を読み出すことである。第1の管理部12は、CPU(Central Processing Unit)及びMPU(Micro Processing Unit)等の電子回路により構成される。
−鍵情報生成部13
鍵情報生成部13は、第1の記憶部11に格納された鍵情報生成用コードS2を使用して鍵情報Dkを生成する。鍵情報生成部13は、鍵情報Dkを生成すると、生成した鍵情報Dkを端末50に配信(即ち、送信)する。鍵情報生成部13は、CPU及びMPU等の電子回路により構成される。
(2)第2のサーバ20
第2のサーバ20は、第1のサーバ10が鍵情報Dkを生成するために使用する情報を管理する。また、第2のサーバ20は、ユーザに提供されるサービスに関する情報を管理するサーバでもある。
図1に示すように、第2のサーバ20は、少なくとも、第1のサーバ10と通信する。さらに、第2のサーバ20は、端末50、及び第2の登録装置70の少なくともいずれかと通信してもよい。第2のサーバ20は、これらの装置との間で有線通信及び無線通信のいずれを行ってもよい。図1に示すように、第2のサーバ20は、第2の記憶部21、及び第2の管理部22を含む。
−第2の記憶部21
第2の記憶部21は、第2のサーバ20による動作のための各種情報を記憶する。具体的には、第2の記憶部21は、認証装置情報S1と機器情報S3とを紐付けて格納する。
第2の記憶部21は、認証装置情報S1と機器情報S3との組み合わせを複数格納してもよい。機器情報S3は、機器40を識別するための情報である。機器情報S3の一例は、機器40が設置された宿泊部屋91を示す情報である。例えば、機器情報S3は、宿泊施設90の住所、及び宿泊部屋91の部屋番号を示す情報であってもよい。第2の記憶部21は、一例として、不揮発性の記録媒体により構成される。第2の記憶部21は、本発明における第2の記憶装置の一例である。
さらに、第2の記憶部21は、ユーザに提供されるサービスに関する情報を格納してもよい。かかる情報の一例は、ユーザの識別情報(以下、ユーザID(identifier)とも称する)及びパスワードである。かかる情報の他の一例は、宿泊部屋91の予約状況を示す情報である。宿泊部屋91の予約状況を示す情報は、例えば、宿泊部屋91の空いている日時及び予約済みの日時を示す情報を含む。
−第2の管理部22
第2の管理部22は、第2の記憶部21に対する処理を実行する。第2の記憶部21に対する処理の一例は、第2の記憶部21に情報を格納することである。第2の記憶部21に対する処理の他の一例は、第2の記憶部21に格納された情報のうち、所望の情報を特定することである。第2の記憶部21に対する処理の他の一例は、第2の記憶部21に格納された情報を読み出すことである。第2の管理部22は、CPU及びMPU等の電子回路により構成される。
(3)認証装置30
認証装置30は、端末50との間で鍵情報Dkに基づく利用時認証を実行する装置である。認証装置30は、宿泊施設90に設けられる。そして、認証装置30は、ひとつ以上の機器40に紐付けられる。具体的には、認証装置30は、認証装置30が設置された宿泊施設90が有する、ひとつ以上の宿泊部屋91に設置された機器40に、紐付けられる。
図1に示すように、認証装置30は、機器40、端末50、第1の登録装置60、及び第2の登録装置70の少なくともいずれかと通信する。認証装置30は、これらの装置との間で有線通信及び無線通信のいずれを行ってもよい。ここで、認証装置30と端末50とは、ユーザが宿泊のために宿泊施設90に来た際に、即ち認証装置30と端末50とが近距離にあるタイミングで、通信することが想定される。そのため、認証装置30と端末50とは、例えばBLE(Bluetooth Low Energy(登録商標))等の近距離無線通信規格を利用して通信することが望ましい。図1に示すように、認証装置30は、第3の記憶部31、第3の管理部32、及び認証部33を含む。
−第3の記憶部31
第3の記憶部31は、認証装置30による動作のための各種情報を記憶する。具体的には、第3の記憶部31は、鍵情報生成用コードS2を格納する。さらに、第3の記憶部31は、認証装置情報S1を格納してもよい。第3の記憶部31は、一例として、不揮発性の記録媒体により構成される。第3の記憶部31は、本発明における第3の記憶装置の一例である。
−第3の管理部32
第3の管理部32は、第3の記憶部31に対する処理を実行する。第3の記憶部31に対する処理の一例は、第3の記憶部31に情報を格納することである。第3の記憶部31に対する処理の他の一例は、第3の記憶部31に格納された情報のうち、所望の情報を特定することである。第3の記憶部31に対する処理の他の一例は、第3の記憶部31に格納された情報を読み出すことである。第3の管理部32は、CPU及びMPU等の電子回路により構成される。
−認証部33
認証部33は、利用時認証を制御する。即ち、認証部33は、鍵情報Dkに基づいて端末50の認証を行う。詳しくは、認証部33は、端末50から鍵情報Dkを受信した場合、受信した鍵情報Dkに基づいて、端末50の認証を行う。そして、認証部33は、認証の結果に基づいて、認証装置30に紐付けられた機器40を制御する。詳しくは、認証部33は、認証に成功した場合、機器40を制御して宿泊部屋91をユーザが利用可能な状態にする。他方、認証部33は、認証に失敗した場合、機器40を制御して宿泊部屋91をユーザが利用不可能な状態にする。
(4)機器40
機器40は、宿泊部屋91を利用可能な状態にしたり利用不可能な状態にしたりする装置である。機器40は、利用対象に対応付けて設けられる。機器40の一例は、宿泊部屋91のドアに設けられたドア錠である。その場合、利用可能な状態の一例は、ドア錠の施錠/解錠が可能な状態である。また、利用不可能な状態の一例は、ドア錠が施錠されたまま解錠不可能な状態である。
図1に示すように、機器40は、認証装置30と通信する。機器40は、認証装置30との間で有線通信及び無線通信のいずれを行ってもよい。機器40は、認証装置30による制御に基づいて動作する。
(5)端末50
端末50は、認証システム1とユーザとのインタフェースとなる装置である。端末50は、ユーザに携帯される装置であってもよい。そのような装置の一例として、スマートフォン及びタブレット端末等が挙げられる。
図1に示すように、端末50は、第1のサーバ10、第2のサーバ20、及び認証装置30の少なくともいずれかと通信する。端末50は、これらの装置との間で有線通信及び無線通信のいずれを行ってもよい。ここで、上記説明したように、端末50と認証装置30とは、例えばBLE等の近距離無線通信規格を利用して通信することが望ましい。図1に示すように、端末50は、第4の記憶部51及び利用処理部52を含む。
−第4の記憶部51
第4の記憶部51は、端末50による動作のための各種情報を格納する。例えば、第4の記憶部51は、第1のサーバ10、第2のサーバ20、及び認証装置30等の他の装置から受信された情報を格納する。第4の記憶部51は、一例として、不揮発性の記録媒体により構成される。
−利用処理部52
利用処理部52は、ユーザが利用対象を利用するための各種処理を行う。ユーザが利用対象を利用するための各種処理としては、本人認証、予約手続き、及び利用時認証が挙げられる。本人認証とは、ユーザが、認証システム1からサービスを提供される資格を持つか否かを確認する処理である。予約手続きとは、所望の宿泊部屋91の利用を予約する手続きである。
利用処理部52は、ユーザからの情報の入力及びユーザへの情報の出力を行う、ユーザインタフェースアプリケーションを備えていてもよい。利用処理部52は、ユーザインタフェースアプリケーションを介して入力されたユーザの指示に基づいて、各種処理を行う。
利用処理部52は、第4の記憶部51に対する処理を実行する。利用処理部52に対する処理の一例は、第4の記憶部51に情報を格納することである。第4の記憶部51に対する処理の他の一例は、第4の記憶部51に格納された情報のうち、所望の情報を特定することである。第4の記憶部51に対する処理の他の一例は、第4の記憶部51に格納された情報を読み出すことである。
利用処理部52は、例えば、CPU及びMPU等の電子回路により構成される。
(6)第1の登録装置60
第1の登録装置60は、第1のサーバ10に認証装置情報S1と鍵情報生成用コードS2とを紐付けて格納させるための処理を行う装置である。第1の登録装置60は、任意の情報処理装置により構成される。任意の情報処理装置としては、例えば、PC(Personal Computer)及びタブレット端末等が挙げられる。
図1に示すように、第1の登録装置60は、第1のサーバ10及び認証装置30の少なくともいずれかと通信する。第1の登録装置60は、これらの装置との間で有線通信及び無線通信のいずれを行ってもよい。
(7)第2の登録装置70
第2の登録装置70は、第2のサーバ20に認証装置情報S1と機器情報S3とを紐付けて格納させるための処理を行う装置である。第2の登録装置70は、任意の情報処理装置により構成される。任意の情報処理装置としては、例えば、PC及びタブレット端末等が挙げられる。
図1に示すように、第2の登録装置70は、第2のサーバ20及び認証装置30の少なくともいずれかと通信する。第2の登録装置70は、これらの装置との間で有線通信及び無線通信のいずれを行ってもよい。
<2.認証システムによる処理>
認証システム1による処理は、情報登録時の処理と、利用対象利用時の処理と、に大別される。
情報登録時の処理とは、第1のサーバ10、及び第2のサーバ20に情報を登録する処理である。情報登録時の処理は、認証装置情報S1と鍵情報生成用コードS2とを紐付けて第1のサーバ10に格納させる処理である、第1の処理を含む。また、情報登録時の処理は、認証装置情報S1と機器情報S3とを紐付けて第2のサーバ20に格納させる処理である、第2の処理を含む。
利用対象利用時の処理とは、ユーザが宿泊部屋91を利用する時に実行される処理である。利用対象利用時の処理は、鍵情報Dkを端末50に配信する処理である、第3の処理を含む。また、利用対象利用時の処理は、鍵情報Dkによる認証を経て宿泊部屋91を利用可能な状態にする処理である、第4の処理を含む。
以下では、図2を参照しながら、各処理について説明する。図2は、本実施形態に係る認証システム1により実行される各処理における情報の流れの概要を示す図である。図2では、第1の処理、第2の処理、第3の処理、及び第4の処理の各々における情報の流れの概要が示されている。
(1)情報登録時の処理
−第1の処理
図2に示すように、第1の処理において、第1の登録装置60は、認証装置30に認証装置情報S1及び鍵情報生成用コードS2を通知する。他方、第1の登録装置60は、第1のサーバ10に認証装置情報S1及び鍵情報生成用コードS2を通知する。これにより、第1のサーバ10は、通知された情報に基づいて、認証装置情報S1と鍵情報生成用コードS2とを紐付けて第1の記憶部11に格納することができる。
以下、第1の処理の流れについて、図3を参照しながら詳しく説明する。図3は、本実施形態に係る認証システム1により実行される第1の処理の流れの一例を示すシーケンス図である。図3に示すように、本シーケンスには、第1のサーバ10、認証装置30、及び第1の登録装置60が関与する。
まず、第1の登録装置60は、認証装置30に付与される認証装置情報S1及び鍵情報生成用コードS2を、認証装置30に通知する(ステップS102)。なお、第1の登録装置60は、認証装置情報S1及び鍵情報生成用コードS2を、第1の登録装置60を操作する作業者から入力されてもよい。
次いで、認証装置30の第3の管理部32は、通知された認証装置情報S1及び鍵情報生成用コードS2を、第3の記憶部31に格納する(ステップS104)。
次に、第1の登録装置60は、認証装置30に通知した認証装置情報S1及び鍵情報生成用コードS2を、第1のサーバ10にも通知する(ステップS106)。
次いで、第1のサーバ10の第1の管理部12は、認証装置情報S1及び鍵情報生成用コードS2の通知を受けると、通知された認証装置情報S1と鍵情報生成用コードS2とを紐付けて第1の記憶部11に格納する(ステップS108)。
−第2の処理
図2に示すように、第2の処理において、第2の登録装置70は、認証装置30から認証装置情報S1を取得する。そして、第2の登録装置70は、認証装置情報S1及び機器情報S3を第2のサーバ20に通知する。これにより、第2のサーバ20は、通知された情報に基づいて、認証装置情報S1と機器情報S3とを紐付けて格納することができる。
第2の処理の流れについて、図4を参照しながら詳しく説明する。図4は、本実施形態に係る認証システム1により実行される第2の処理の流れの一例を示すシーケンス図である。図4に示すように、本シーケンスには、第2のサーバ20、認証装置30、及び第2の登録装置70が関与する。
まず、第2の登録装置70は、第2の登録装置70を操作する作業者の権限確認を実行する(ステップS202)。かかる権限確認は、作業者が正規の作業者であるか否かを確認するために実行される。権限確認は、例えば、作業者の識別情報及びパスワード等に基づいて行われる。
ステップS202において、作業者が正規の作業者であることが確認された場合、第2の登録装置70は、認証装置30の認証装置情報S1を認証装置30から取得する(ステップS204)。
次いで、第2の登録装置70は、機器情報S3を取得する(ステップS206)。一例として、機器情報S3は、機器40から取得されてもよい。他の一例として、作業者が、第2の登録装置70に設けられたキーボード等の入力装置を操作することで、機器情報S3が第2の登録装置70に入力されてもよい。
次に、第2の登録装置70は、取得した認証装置情報S1及び機器情報S3を、第2のサーバ20に通知する(ステップS208)。
次いで、第2のサーバ20の第2の管理部22は、認証装置情報S1及び機器情報S3の通知を受けると、通知された認証装置情報S1と機器情報S3とを紐付けて第1の記憶部11に格納する(ステップS210)。
−補足
第1の処理と第2の処理とは、異なるタイミングで行われる。一例として、第1の処理は、認証装置30を製造した際に実行される。一例として、第2の処理は、認証装置30を宿泊施設90に設置する際に実行される。第1の処理と第2の処理とを異なるタイミングで行うことで、第1の処理と第2の処理とを同じタイミングで行う場合と比較して、1度に行う処理の数が減るので、認証システム1を簡易に導入することが可能となる。さらに、第2の処理を、認証装置30がどこに設置されるか不明である製造時に実行せずに済むので、第2の処理において誤った情報を登録するリスクを軽減することができる。
鍵情報生成用コードS2は、セキュリティ上秘匿されていることが望ましい。この点、本実施形態によれば、鍵情報生成用コードS2は、第1のサーバ10及び認証装置30に格納される一方で、第2のサーバ20には格納されない。従って、第2のサーバ20から仮に情報が流出するような事態が発生したとしても、鍵情報生成用コードS2を秘匿したままにすることができるので、セキュリティ性を確保することができる。とりわけ、第1のサーバ10及び認証装置30の運用者と第2のサーバ20の運用者とが異なる場合、第1のサーバ10及び認証装置30の運用者以外には鍵情報生成用コードS2が秘匿されるので、セキュリティ性を確保することができる。
(2)利用対象利用時の処理
−第3の処理
図2に示すように、第3の処理において、端末50は、第2のサーバ20に機器情報S3を通知する。次いで、第2のサーバ20は、通知された機器情報S3に紐付けて格納している認証装置情報S1を、第1のサーバ10に通知する。そして、第1のサーバ10は、通知された認証装置情報S1に紐付けて格納している鍵情報生成用コードS2を使用して鍵情報Dkを生成し、生成した鍵情報Dkを端末50に配信する。このようにして、端末50は、鍵情報Dkの配信を受けることができる。
以下、第3の処理の流れについて、図5を参照しながら詳しく説明する。図5は、本実施形態に係る認証システム1により実行される第3の処理の流れの一例を示すシーケンス図である。図5に示すように、本シーケンスには、第1のサーバ10、第2のサーバ20、及び端末50が関与する。
まず、端末50の利用処理部52は、第2のサーバ20との間で本人認証を実行する(ステップS302)。例えば、本人認証は、事前に登録された情報と本人認証時に入力された情報とが一致するか否かに基づいて行われる。以下、本人処理の流れの一例を説明する。
ユーザは、事前に、ユーザID及びパスワードを認証システム1に登録しておく。登録されたユーザID及びパスワードは、例えば第2のサーバ20の第2の記憶部21に格納される。そして、本人認証の際には、ユーザは、端末50にユーザID及びパスワードを入力する。次いで、利用処理部52は、入力されたユーザID及びパスワードを第2のサーバ20に送信する。次に、第2のサーバ20の第2の管理部22は、端末50から受信されたユーザID及びパスワードに基づいて、本人認証の成否を判定する。詳しくは、第2の管理部22は、端末50から受信されたユーザID及びパスワードが第2の記憶部21に格納されたユーザID及びパスワードと一致する場合に、本人認証の成功を判定する。他方、第2の管理部22は、端末50から受信されたユーザID及びパスワードが第2の記憶部21に格納されたユーザID及びパスワードと一致しない場合に、本人認証の失敗を判定する。
以上、本人処理の流れの一例を説明した。本人認証が成功した場合、以下に説明する処理が実行される。一方で、本人認証が失敗した場合、以下に説明する処理は実行されずに第3の処理が強制終了する。
本人認証が成功すると、端末50の利用処理部52は、第2のサーバ20との間で予約手続きを行う(ステップS304)。予約手続きにおいて、ユーザは、予約する宿泊部屋91を示す情報を、端末50に入力する。そして、端末50の利用処理部52は、入力された情報を第2のサーバ20に送信する。ここで、予約する宿泊部屋91を示す情報は、予約する宿泊部屋91に設置された機器40の機器情報S3に相当する。即ち、端末50の利用処理部52は、機器情報S3を第2のサーバ20に送信する。そして、第2のサーバ20は、端末50から機器情報S3を受信する。
なお、ステップS304において、宿泊部屋91の予約日時を示す情報がさらに端末50に入力されてもよい。そして、端末50に入力された宿泊部屋91の予約日時を示す情報が、機器情報S3に加えて、端末50から第2のサーバ20に送信されてもよい。この場合、第2のサーバ20は、機器情報S3及び宿泊部屋91の予約日時を示す情報を受信する。
第2のサーバ20の第2の管理部22は、機器情報S3が受信された場合、受信された機器情報S3に紐付けられた認証装置情報S1を特定する(ステップS306)。詳しくは、第2の管理部22は、第2の記憶部21に格納された情報を対象に、受信された機器情報S3を検索する。そして、第2の管理部22は、検索された機器情報S3に紐付けて第2の記憶部21に格納された機器情報S3を読み出す。
そして、第2のサーバ20の第2の管理部22は、特定した認証装置情報S1を、第1のサーバ10に送信する(ステップS308)。そして、第1のサーバ10は、第2のサーバ20から認証装置情報S1を受信する。なお、第2の管理部22は、認証装置情報S1に加えて、端末50から受信された宿泊部屋91の予約日時を示す情報を、第1のサーバ10に送信してもよい。その場合、第1のサーバ10は、認証装置情報S1及び宿泊部屋91の予約日時を示す情報を受信する。
第1のサーバ10の第1の管理部12は、認証装置情報S1が受信された場合、受信された認証装置情報S1に紐付けられた鍵情報生成用コードS2を特定する(ステップS310)。詳しくは、第1の管理部12は、第1の記憶部11に格納された情報を対象に、受信された認証装置情報S1を検索する。そして、第1の管理部12は、検索された認証装置情報S1に紐付けて第1の記憶部11に格納された鍵情報生成用コードS2を読み出す。
そして、第1のサーバ10の鍵情報生成部13は、第1の管理部12により特定された鍵情報生成用コードS2を使用して鍵情報Dkを生成する(ステップS312)。詳しくは、鍵情報生成部13は、規定の情報を平文として、鍵情報生成用コードS2を使用して暗号化することで、鍵情報Dkを生成する。
規定の情報は、機器制御用鍵を含む。機器制御用鍵とは、鍵情報Dkに基づく認証が成功した後、機器40を制御するために使用される鍵である。機器制御用鍵の一例は、所定の乱数生成アルゴリズムにより生成された乱数である。例えば、機器制御用鍵は、鍵情報Dkを生成する際に、鍵情報生成部13により生成される。これにより、ひとつの鍵情報生成用コードS2から複数通りの鍵情報Dkを生成することができる。従って、複数の予約に対し、それぞれ異なる鍵情報Dkを提供することが可能となる。これにより、セキュリティ性が確保される。
規定の情報は、宿泊部屋91の予約日時を示す情報をさらに含んでいてもよい。この場合、第4の処理に関し後述するように、認証装置30が、宿泊部屋91の予約日時を示す情報を取得することが可能となる。それに伴い、認証装置30が、宿泊部屋91の予約日時を示す情報に基づいて、機器制御用鍵の有効/無効を切り替えることが可能となる。機器制御用鍵が有効であるとは、機器制御用鍵を使用することで、宿泊部屋91を利用可能な状態にすることができる状態を指す。機器制御用鍵が無効であるとは、仮に機器制御用鍵を使用しても、宿泊部屋91が利用不可能な状態のままとなる状態を指す。
第1のサーバ10の鍵情報生成部13は、生成した鍵情報Dkを端末50に送信する(ステップS314)。そして、端末50は、第1のサーバ10から鍵情報Dkを受信する。
端末50の利用処理部52は、鍵情報Dkが受信されると、受信された鍵情報Dkを第4の記憶部51に格納する(ステップS316)。
−第4の処理
図2に示すように、第4の処理において、端末50は、認証装置30に鍵情報Dkを通知する。認証装置30は、通知された鍵情報Dkに基づいて端末50を認証する。そして、認証装置30は、認証の結果に基づいて機器40を制御する。
以下、第4の処理の流れについて、図6を参照しながら詳しく説明する。図6は、本実施形態に係る認証システム1により実行される第4の処理の流れの一例を示すシーケンス図である。図6に示すように、本シーケンスには、認証装置30、機器40、及び端末50が関与する。
まず、端末50の利用処理部52は、予約した宿泊部屋91をユーザが利用開始する際に、第4の記憶部51に格納された鍵情報Dkを認証装置30に送信する(ステップS402)。そして、認証装置30は、端末50から鍵情報Dkを受信する。
次いで、認証装置30の認証部33は、端末50から鍵情報Dkが受信された場合、受信された鍵情報Dkに基づいて端末50の認証を実行する(ステップS404)。詳しくは、認証装置30の第3の管理部32は、端末50から鍵情報Dkが受信された場合、第3の記憶部31から鍵情報生成用コードS2を取得する。そして、認証部33は、第3の管理部32により取得された鍵情報生成用コードS2を使用して鍵情報Dkの元となった情報(即ち、平文)を復号することで端末50の認証を実行する。一例として、認証部33は、鍵情報Dkの元となった情報の復号に成功した場合に認証成功を判定し、復号に失敗した場合に認証失敗を判定する。他の一例として、認証部33は、復号した情報に基づいて、認証の成否を判定してもよい。認証部33は、鍵情報Dkの元となった情報の復号に成功した場合、鍵情報Dkの元となった情報を取得することができる。鍵情報Dkの元となった情報は、機器制御用鍵を含む。鍵情報Dkの元となった情報は、宿泊部屋91の予約日時を示す情報をさらに含み得る。第3の管理部32は、鍵情報Dkの元となった情報の復号に成功した場合、鍵情報Dkの元となった情報を第3の記憶部31に格納する。
次に、認証装置30の認証部33は、復号された機器制御用鍵を端末50に送信する(ステップS406)。そして、端末50は、認証装置30から機器制御用鍵を受信する。
端末50の利用処理部52は、受信された機器制御用鍵を使用して、認証装置30を介して機器40を制御する(ステップS408)。詳しくは、まず、利用処理部52は、機器制御用鍵が受信されると、受信された機器制御用鍵を第4の記憶部51に格納する。これにより、認証装置30及び端末50には、同一の機器制御用鍵が格納されることとなる。その後、機器40を作動させる(宿泊部屋91のドア錠を解錠/施錠させる)際には、端末50の利用処理部52は、認証装置30に機器制御用鍵を送信する。認証装置30の認証部33は、第3の記憶部31に格納済みの機器制御用鍵と同一の機器制御用鍵が受信された場合に、機器40を制御して、宿泊部屋91をユーザに利用可能な状態にする。他方、認証装置30の認証部33は、第3の記憶部31に格納済みの機器制御用鍵と異なる機器制御用鍵が受信された場合に、機器40を制御して、宿泊部屋91をユーザに利用不可能な状態にする。これにより、宿泊部屋91の不正な利用が防止される。
ここで、鍵情報Dkの元となった情報として、宿泊部屋91の予約日時を示す情報を含む場合、ステップS404において、認証装置30の認証部33は、宿泊部屋91の予約日時を示す情報を取得できる。その場合、ステップS408において、認証部33は、取得した宿泊部屋91の予約日時を示す情報に基づいて、機器40を制御してもよい。詳しくは、認証部33は、予約日時に含まれる時間帯において、第3の記憶部31に格納済みの機器制御用鍵と同一の機器制御用鍵が受信された場合に、機器40を制御して、宿泊部屋91をユーザに利用可能な状態にする。他方、認証部33は、第3の記憶部31に格納済みの機器制御用鍵と異なる機器制御用鍵が受信された場合、及び/又は予約日時に含まれない時間帯においては、機器40を制御して、宿泊部屋91をユーザに利用不可能な状態にする。これにより、宿泊部屋91の不正な利用がさらに防止される。
−第1の補足
上記第3の処理のステップS304において、端末50は、機器情報S3に加えて端末情報をさらに第2のサーバ20に送信してもよい。端末情報は、端末50を識別するための情報である。端末情報の一例は、端末50のシリアル番号である。端末情報の他の一例は、端末50に搭載されたSIM(Subscriber Identity Module)カードに付与されたIMSI(International Mobile Subscriber Identity)である。
その場合、ステップS304において、第2のサーバ20は、機器情報S3に加えて端末情報をさらに受信する。そこで、ステップS308において、第2のサーバ20の第2の管理部22は、認証装置情報S1に加えて端末情報をさらに第1のサーバ10に送信してもよい。
その場合、第1のサーバ10は、認証装置情報S1に加えて端末情報をさらに受信する。そして、ステップS314において、第1のサーバ10の鍵情報生成部13は、受信された端末情報により識別される認証装置30に、生成した鍵情報Dkを配信してもよい。これにより、機器情報S3を第2のサーバ20に送信した端末50に対し、鍵情報Dkを配信することが可能となる。
また、ステップS312において、鍵情報Dkを生成する際の平文として、端末情報がさらに含まれてもよい。例えば、第1のサーバ10の鍵情報生成部13は、宿泊部屋91の予約日時を示す情報、機器制御用鍵、及び端末情報を、鍵情報生成用コードS2を使用して暗号化することで、鍵情報Dkを生成してもよい。そして、端末情報も、機器制御用鍵として使用されてもよい。詳しくは、第4の処理のステップS408において、端末50の利用処理部52は、機器制御用鍵と端末情報とを認証装置30に送信してもよい。そして、認証装置30の認証部33は、鍵情報Dkから復号された機器制御用鍵及び端末情報と、端末50から受信された機器制御用鍵及び端末情報と、が一致するか否かに基づいて、機器40を制御してもよい。これにより、予約手続きを行った端末50のみが、認証装置30を介して機器40を制御することが可能となる。従って、セキュリティ性をさらに向上させることが可能となる。
−第2の補足
認証装置30は、複数の機器40に紐付けられてもよい。その場合、第2の処理において、第2のサーバ20の第2の記憶部21に格納される認証装置情報S1は、認証装置30に紐付けられた複数の機器40の機器情報S3の各々に共通して紐付けられる。認証装置情報S1は鍵情報生成用コードS2に紐付けられるので、鍵情報生成用コードS2もまた、認証装置30に紐付けられた複数の機器40の機器情報S3の各々に共通して紐付けられることとなる。従って、複数の機器40に対しそれぞれ異なる認証装置情報S1及び鍵情報生成用コードS2を格納する必要がないので、第1のサーバ10、第2のサーバ20、及び認証装置30の記憶量を軽減することができる。
−第3の補足
認証装置情報S1及び鍵情報生成用コードS2は、セキュリティ上秘匿されていることが望ましい。この点、本実施形態では、利用対象利用時の処理において、認証装置情報S1及び鍵情報生成用コードS2が送受信されない。これにより、セキュリティ性を確保することが可能となる。
<3.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態では、第1の処理は、認証装置30を製造した際に実行されるものと説明したが、本発明はかかる例に限定されない。第1の処理は、任意のタイミングで実行されてもよい。同様に、上記実施形態では、第2の処理は、認証装置30を宿泊施設90に設置する際に実行されるものと説明したが、本発明はかかる例に限定されない。第2の処理は、任意のタイミングで実行されてもよい。
例えば、上記実施形態では、認証装置情報S1の一例として認証装置30のシリアル番号を挙げたが、本発明はかかる例に限定されない。認証装置情報S1は、認証装置30に割り当てられた固有の情報であればよい。
例えば、上記実施形態では、鍵情報生成用コードS2の一例として暗号化鍵及び暗号化鍵を生成するために用いられる情報を挙げたが、本発明はかかる例に限定されない。鍵情報生成用コードS2は、鍵情報Dkの生成に関わる情報であればよい。
例えば、上記実施形態では、機器情報S3は、機器40を識別するための情報であるものと説明したが、本発明はかかる例に限定されない。機器情報S3は、認証装置30が設置された場所を示す情報であってもよい。
例えば、上記実施形態では、第1のサーバ10は、第1の記憶部11、第1の管理部12、及び鍵情報生成部13を有するものと説明したが、本発明はかかる例に限定されない。第1のサーバ10は、これらの構成要素の少なくとも一部を有していてもよい。その場合、第1のサーバ10は、他の構成要素を有する装置と協働して動作する。この点、第2のサーバ20、認証装置30、機器40、端末50、第1の登録装置60、及び第2の登録装置70といった、他の装置についても同様である。
例えば、認証装置30は、宿泊施設90が建設された後に設置されてもよいし、宿泊施設90の建設時に設置されてもよい。また、認証装置30の設置場所は、宿泊施設90のいずれの場所であってもよい。これらの点は、機器40についても同様である。
例えば、上記実施形態では、端末50が予約手続きを行うものと説明したが、本発明はかかる例に限定されない。他の装置が予約手続きを行ってもよい。
例えば、上記実施形態では、鍵情報Dkの一例としてワンタイムキーを挙げたが、本発明はかかる例に限定されない。鍵情報Dkは、使用に時間制限の要素が入っている情報であればよい。
例えば、上記実施形態では、鍵情報Dkの元となる平文の一例として、宿泊部屋91の予約日時、機器制御用鍵、及び端末情報を挙げたが、本発明はかかる例に限定されない。鍵情報Dkの元となる平文は、他の任意の情報であってもよい。
例えば、上記実施形態では、機器制御用鍵は、鍵情報Dkに含まれて認証装置30に通知され、認証装置30から端末50に通知されるものと説明したが、本発明はかかる例に限定されない。機器制御用鍵は、他の任意の手順で認証装置30及び端末50に取得されてもよい。
例えば、上記実施形態では、機器制御用鍵に基づいて機器40が制御されるものと説明したが、本発明はかかる例に限定されない。認証装置30が端末50から機器制御用鍵を受信することは、機器40を制御するための一条件に過ぎない。機器40を制御するための条件として、他の条件が含まれてもよい。
例えば、認証システム1に含まれる各装置間の通信には、種々の周波数及び通信方式が適用可能である。認証システム1に含まれる各装置間の通信は、暗号化通信であってもよい。暗号化通信において使用される暗号化鍵としては、任意の鍵が利用され得る。また、暗号化通信において使用される暗号化鍵は、処理の途中で適宜切り替え可能である。同様に、鍵情報Dk、及び機器制御用鍵もまた、処理の途中で適宜切り替え可能である。これらにより、さらにセキュリティ性を高めることができる。また、認証システム1に含まれる各装置間の通信は、有線通信及び無線通信の他に、紙媒体による配送など種々の態様で実現可能である。
例えば、上記実施形態では、利用対象が宿泊施設90の宿泊部屋91であるものと説明したが、本発明はかかる例に限定されない。利用対象は、例えば時間貸し駐車場であってもよいし、レンタカーであってもよいし、コインロッカーであってもよい。
例えば、上記実施形態では、機器40は、宿泊部屋91のドア錠であるものと説明したが、本発明はかかる例に限定されない。一例として、機器40は、時間貸し駐車場の出入り口に設けられたゲートバーを上げ下げする装置であってもよい。他の一例として、機器40は、レンタカーのエンジンを始動させる又は停止させる装置であってもよい。
1:認証システム、10:第1のサーバ、11:第1の記憶部、12:第1の管理部、13:鍵情報生成部、20:第2のサーバ、21:第2の記憶部、22:第2の管理部、30:認証装置、31:第3の記憶部、32:第3の管理部、33:認証部、40:機器、50:端末、51:第4の記憶部、52:利用処理部、60:第1の登録装置、70:第2の登録装置、90:宿泊施設、91:宿泊部屋、

Claims (9)

  1. 認証装置と端末との間で実行される認証において使用される鍵情報を前記端末に配信するサーバであって、
    前記認証装置を識別するための情報である認証装置情報と前記鍵情報の生成に使用される鍵情報生成用コードとを紐付けて格納する第1の記憶装置に対する処理を実行し、前記認証装置情報が受信された場合、受信された前記認証装置情報に紐付けられた前記鍵情報生成用コードを特定する第1の管理部と、
    前記第1の管理部により特定された前記鍵情報生成用コードを使用して前記鍵情報を生成し、生成した前記鍵情報を配信する鍵情報生成部と、
    を備え
    前記サーバは、前記認証装置を識別するための情報である認証装置情報と、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を識別するための情報である機器情報と、を紐付けて格納する第2の記憶装置に対する処理を実行する他のサーバから、前記端末を識別するための情報である端末情報をさらに受信し、
    前記鍵情報生成部は、受信された前記端末情報により識別される前記端末に、生成した前記鍵情報を配信する、サーバ。
  2. 記他のサーバから、前記認証装置情報を受信する、請求項に記載のサーバ。
  3. 前記第1の管理部が前記認証装置情報と前記鍵情報生成用コードとを紐付けて第1の記憶装置に格納する処理と、前記他のサーバが前記認証装置情報と前記機器情報とを紐付けて格納する処理とは、異なるタイミングで行われる、請求項に記載のサーバ。
  4. 少なくとも、鍵情報を使用して認証装置との間で認証を実行する端末に前記鍵情報を配信する他のサーバと通信するサーバであって、
    前記認証装置を識別するための情報である認証装置情報と、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を識別するための情報である機器情報と、を紐付けて格納する第2の記憶装置に対する処理を実行する第2の管理部、
    を備え、
    前記機器情報が受信された場合、
    前記第2の管理部は、受信された前記機器情報に紐付けられた前記認証装置情報を特定し、特定した前記認証装置情報を前記他のサーバに送信し、
    前記サーバは、前記端末から前記機器情報を受信し、
    前記第2の管理部は、前記端末を識別するための情報である端末情報を、前記端末情報により識別される前記端末に前記鍵情報を配信する前記他のサーバに送信する、サーバ。
  5. 前記認証装置は、前記鍵情報に基づいて認証を実行し、実行された前記認証の結果に基づいて、前記認証装置に紐付けられた機器を制御し、
    前記認証装置は、複数の前記機器に紐付けられ、
    前記第2の記憶装置に格納される前記認証装置情報は、前記認証装置に紐付けられた複数の前記機器に関する複数の前記機器情報の各々に共通して紐付けられる、請求項に記載のサーバ。
  6. 端末との間で鍵情報に基づく認証を実行する認証装置であって、
    前記鍵情報を生成するために使用される鍵情報生成用コードを格納する第3の記憶装置に対する処理を実行し、前記端末から前記鍵情報が受信された場合、前記鍵情報生成用コードを取得する第3の管理部と、
    前記第3の管理部により取得された前記鍵情報生成用コードを使用して前記鍵情報の元となった情報を復号することで前記認証を行う認証部と、
    を備え、
    前記認証部は、
    前記認証装置を識別するための情報である認証装置情報と前記鍵情報生成用コードとを紐付けて格納する第1の記憶装置に対する処理を実行し、前記認証装置情報が受信された場合、受信された前記認証装置情報に紐付けられた前記鍵情報生成用コードを特定する第1の管理部と、前記第1の管理部により特定された前記鍵情報生成用コードを使用して前記鍵情報を生成する鍵情報生成部と、を備える第1のサーバが、前記認証装置情報と、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を識別するための情報である機器情報と、を紐付けて格納する第2の記憶装置に対する処理を実行する第2のサーバから受信した、前記端末を識別するための情報である端末情報により識別される前記端末に送信し、前記端末が受信した前記鍵情報を、前記鍵情報の元となった情報へと復号することで前記認証を行う、
    認証装置。
  7. 鍵情報を使用して認証を行う端末及び認証装置と、
    前記認証装置を識別するための情報である認証装置情報と前記鍵情報を生成するために使用される鍵情報生成用コードとを紐付けて格納する第1の記憶装置に対する処理を実行する第1のサーバと、
    前記認証装置情報と、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を識別するための情報である機器情報と、を紐付けて格納する第2の記憶装置に対する処理を実行する第2のサーバと、
    を備え、
    前記端末は、前記機器情報を前記第2のサーバに送信し、
    前記第2のサーバは、前記端末から前記機器情報を受信すると、受信した前記機器情報に紐付けられた前記認証装置情報を特定し、特定した前記認証装置情報と前記端末を識別するための情報である端末情報とを前記第1のサーバに送信し、
    前記第1のサーバは、前記第2のサーバから前記認証装置情報と前記端末情報とを受信すると、受信した前記認証装置情報に紐付けられた前記鍵情報生成用コードを特定し、特定された前記鍵情報生成用コードを使用して前記鍵情報を生成し、生成した前記鍵情報を、受信した前記端末情報により識別される前記端末に送信する、
    認証システム。
  8. 認証装置と端末との間で実行される認証において使用される鍵情報を前記端末に配信するサーバであって、
    前記認証装置を識別するための情報である認証装置情報と前記鍵情報の生成に使用される鍵情報生成用コードとを紐付けて格納する第1の記憶装置に対する処理を実行し、前記認証装置情報が受信された場合、受信された前記認証装置情報に紐付けられた前記鍵情報生成用コードを特定する第1の管理部と、
    前記第1の管理部により特定された前記鍵情報生成用コードを使用して、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を制御するために使用される鍵である機器制御用鍵を含む平文を暗号化することで前記鍵情報を生成し、生成した前記鍵情報を配信する鍵情報生成部と、
    を備える、サーバ。
  9. 少なくとも、鍵情報を使用して認証装置との間で認証を実行する端末に前記鍵情報を配信する他のサーバと通信するサーバであって、
    前記認証装置を識別するための情報である認証装置情報と、前記認証装置と前記端末との間で実行される前記認証の結果に基づいて制御される機器を識別するための情報である機器情報と、を紐付けて格納する第2の記憶装置に対する処理を実行する第2の管理部、
    を備え、
    前記機器情報が受信された場合、
    前記第2の管理部は、受信された前記機器情報に紐付けられた前記認証装置情報を特定し、特定した前記認証装置情報を前記他のサーバに送信し、
    前記認証装置は、前記鍵情報に基づいて認証を実行し、実行された前記認証の結果に基づいて、前記認証装置に紐付けられた機器を制御し、
    前記認証装置は、複数の前記機器に紐付けられ、
    前記第2の記憶装置に格納される前記認証装置情報は、前記認証装置に紐付けられた複数の前記機器に関する複数の前記機器情報の各々に共通して紐付けられる、
    サーバ。
JP2019189977A 2019-07-18 2019-10-17 サーバ、認証装置、及び認証システム Active JP6906030B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019189977A JP6906030B2 (ja) 2019-07-18 2019-10-17 サーバ、認証装置、及び認証システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019132475A JP6895489B2 (ja) 2018-04-24 2019-07-18 鍵情報生成システム及び鍵情報生成方法
JP2019189977A JP6906030B2 (ja) 2019-07-18 2019-10-17 サーバ、認証装置、及び認証システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019132475A Division JP6895489B2 (ja) 2018-04-24 2019-07-18 鍵情報生成システム及び鍵情報生成方法

Publications (2)

Publication Number Publication Date
JP2020010410A JP2020010410A (ja) 2020-01-16
JP6906030B2 true JP6906030B2 (ja) 2021-07-21

Family

ID=69152465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019189977A Active JP6906030B2 (ja) 2019-07-18 2019-10-17 サーバ、認証装置、及び認証システム

Country Status (1)

Country Link
JP (1) JP6906030B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20020808A (fi) * 2002-04-29 2003-10-30 Mediweb Oy Arkaluontoisten tietojen tallentaminen
JP4723418B2 (ja) * 2006-05-17 2011-07-13 トヨタホーム株式会社 建物の施解錠システム
JP2011076506A (ja) * 2009-09-30 2011-04-14 Brother Industries Ltd アプリケーションサービス提供システム及びアプリケーションサービス提供方法
JP6050136B2 (ja) * 2013-02-15 2016-12-21 株式会社東海理化電機製作所 電子キー登録方法
JP6372523B2 (ja) * 2016-06-28 2018-08-15 トヨタ自動車株式会社 施解錠システム、キーユニット
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法

Also Published As

Publication number Publication date
JP2020010410A (ja) 2020-01-16

Similar Documents

Publication Publication Date Title
CA3030129C (en) Electronic credential management system
US8756421B2 (en) Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
CN100515135C (zh) 在芯片卡与无线终端之间建立并管理一种信任模式的方法
CN110178161B (zh) 采用安全通过的访问控制系统
EP2743868A1 (en) Virtual vehicle key
CN109088849B (zh) 用于在车辆上对用户进行认证的方法和装置
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
CN107454999A (zh) 用于移动装置和机动车辆之间的能够根据蓝牙低功耗协议运行的自动识别的方法
CN104769602A (zh) 用于验证访问请求的方法和系统
JP2004127142A (ja) 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム
JP2006262184A (ja) 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法
CN108701384B (zh) 用于监控对能电子控制的装置的访问的方法
JP5380583B1 (ja) デバイス認証方法及びシステム
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
JP2011012511A (ja) 電気錠制御システム
KR101617707B1 (ko) 자물쇠 시스템의 제어 권한 전송이 가능한 전자키 시스템
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
KR101912743B1 (ko) 스마트 도어락 시스템
JP5283432B2 (ja) 認証装置、移動端末、電気鍵システムおよび認証制御方法
JP6906030B2 (ja) サーバ、認証装置、及び認証システム
CN114255533B (zh) 智能锁系统及其实现方法
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム
JP6723422B1 (ja) 認証システム
KR20100063156A (ko) 도어락 개폐를 위한 이동 통신 단말기, 키 관리 서버 및 이동 통신 단말기를 이용한 키 관리 방법
CN111147239B (zh) 一种离线远程授权认证方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210628

R150 Certificate of patent or registration of utility model

Ref document number: 6906030

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150