JP6984567B2 - 認可システム及び認可方法 - Google Patents

認可システム及び認可方法 Download PDF

Info

Publication number
JP6984567B2
JP6984567B2 JP2018157829A JP2018157829A JP6984567B2 JP 6984567 B2 JP6984567 B2 JP 6984567B2 JP 2018157829 A JP2018157829 A JP 2018157829A JP 2018157829 A JP2018157829 A JP 2018157829A JP 6984567 B2 JP6984567 B2 JP 6984567B2
Authority
JP
Japan
Prior art keywords
information
terminal
guest
child
representative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018157829A
Other languages
English (en)
Other versions
JP2020031409A (ja
Inventor
芳彦 大森
高生 山下
豪生 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018157829A priority Critical patent/JP6984567B2/ja
Priority to PCT/JP2019/033191 priority patent/WO2020040313A1/ja
Priority to US17/270,205 priority patent/US11956238B2/en
Publication of JP2020031409A publication Critical patent/JP2020031409A/ja
Application granted granted Critical
Publication of JP6984567B2 publication Critical patent/JP6984567B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、スマートロックの解錠を認可するための認可システム及び認可方法に関する。
スマートフォン等を用いて扉の鍵を自動的に解錠するスマートロックが開発されている(非特許文献1参照)。
ホストの登録段階において、ホストの端末(スマホ等)は、ダウンロードされたアプリによって、クラウドの管理サーバにアカウントを登録するとともに、スマートロックにホスト登録を実行する。また、ホストの端末は、アプリによって公開鍵及び秘密鍵を生成し、スマートロックに公開鍵を送信する。
ホストの入室段階において、ホストの端末は、アプリの解錠ボタンがタップされることによって、Bluetooth等でスマートロックと接続する。スマートロックは、公開鍵を用いてホストを認証する(チャレンジ/レスポンス)。
一方、ゲストの招待段階において、ホストの端末は、招待の手続きを行うための一時的なURLを管理サーバから取得し、メール、SNS等でゲストの端末へ送信する。ゲストの端末がURLにアクセスして招待要求すると、かかる招待要求がホストの端末に通知され、ホストの端末が承認を実行する。続いて、管理サーバは、ゲストの端末に該当するスマートロックに紐付けられた電子証明書を送信する。
ゲストの入室段階において、ゲストの端末は、ホストの入室段階と同様に、アプリの解錠ボタンがタップされることによって、Bluetooth等でスマートロックと接続する。スマートロックは、電子証明書を用いてゲストを認証する。
Qrio Smart Lock [online], [平成30年8月10日検索], インターネット<URL;https://qrio.me/smartlock>
ゲストを招待する場合には、ホストは、ゲスト毎にゲスト招待URLを取得して招待連絡(ゲストの端末へのゲスト招待URLの送信)及び承認を行う。そのため、招待するゲストの数や頻度が多い場合には、ホストの負担が大きくなる。また、面識の無いゲストを招待する場合には、ホストは、メールアドレス、SNSアカウント等に基づいてゲスト招待連絡を行う。そのため、ゲストの十分な確認が困難で、なりすましのリスクがある。また、ゲスト招待URLがゲストの端末から第三者に覗き見されたり共有されたりした場合には、ホストが意図しない第三者が招待されるおそれがある。
本発明は、前記した点に鑑みて創案されたものであり、ゲストの数や頻度が増加した場合において、ホストによる招待手続の負担を軽減し、なりすまし及び意図しない第三者の招待を防止することが可能な認可システム及び認可方法を提供することを課題とする。
前記課題を解決するため、本発明の認可システムは、子ゲスト端末、代表ゲスト端末、ホスト端末、管理サーバ及びスマートロックを備える認可システムであって、前記代表ゲスト端末は、前記子ゲスト端末から当該子ゲスト端末の情報を取得するとともに、前記代表ゲスト端末の情報及び取得された前記子ゲスト端末の情報に署名し、前記ホスト端末は、前記代表ゲスト端末から署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を取得するとともに、署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された前記代表ゲスト端末の情報及び前記子ゲスト端末の情報に署名し、前記管理サーバは、前記ホスト端末から前記ホスト端末の情報並びに署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を取得し、署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された場合に取得された前記ホスト端末の情報と予め登録された前記ホスト端末の情報とに基づいて認証を行い、認証可である場合に、前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を登録し、前記スマートロックから、端末の情報を取得し、登録された前記代表ゲスト端末及び前記子ゲスト端末の情報と前記スマートロックから取得された前記端末の情報とに基づいて認証を行い、認証結果に応じて、前記スマートロックを解錠させることを特徴とする。
各端末の情報としては、例えば、公開鍵といった鍵情報等が挙げられる。かかる構成によると、代表ゲスト端末が子ゲスト端末の招待手続を代行し、ホスト端末は代表ゲスト端末との間のみで招待手続を行えばよいので、多数のゲストを招待する場合、ホストとの間に面識が無いゲストが含まれる場合等に、ホストによるゲスト招待手続を好適に軽減することができる。また、代表ゲスト端末がホストと面識の無い子ゲストとホストとの橋渡しを行うので、ホストの端末は子ゲストの身元を確認して招待することができ、ゲストのなり済まし等を防止することができる。また、子ゲスト→代表ゲスト→ホスト→管理サーバの順に端末の情報が集約されるとともに、各集約段階で署名及び検証が行われ、さらに管理サーバによってホストの端末の情報が認証された場合に各ゲストの端末の情報が登録されて招待可能となるので、意図しない第三者がスマートロックを解錠することを防止することができる。
前記代表ゲスト端末は、前記子ゲスト端末から子ゲストの情報及び前記子ゲスト端末の情報を取得するとともに、代表ゲストによる前記子ゲストの情報の確認が行われた場合に、前記代表ゲスト端末の情報及び取得された前記子ゲスト端末の情報に署名し、前記ホスト端末は、前記代表ゲスト端末から代表ゲストの情報及び署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を取得し、ホストによる前記代表ゲストの情報の確認が行われた場合に、署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された場合に前記代表ゲスト端末の情報及び前記子ゲスト端末の情報に署名する構成であってもよい。
各ゲストの情報としては、例えば、各ゲストの氏名、所属先、連絡先等が挙げられる。かかる構成によると、代表ゲストによる子ゲストの情報を用いた確認及びホストによる代表ゲストの情報を用いた確認が加わるので、なりすましをより好適に防止することができる。
また、本発明の認可システムは、子ゲスト端末、代表ゲスト端末、ホスト端末、管理サーバ及びスマートロックを備える認可システムであって、前記子ゲスト端末は、子ゲストの情報を含む電子証明書を有しており、前記代表ゲスト端末は、代表ゲストの情報を含む電子証明書を有しており、前記子ゲスト端末は、前記子ゲスト端末の情報に子ゲストの前記電子証明書で署名し、前記代表ゲスト端末は、前記子ゲスト端末から署名付きの前記子ゲスト端末の情報及び前記子ゲストの前記電子証明書を取得するとともに、前記子ゲストの前記電子証明書で署名付きの前記子ゲスト端末の情報を検証し、前記代表ゲスト端末の情報及び検証によって本物と証明された署名付きの前記子ゲスト端末の情報に代表ゲストの前記電子証明書で署名し、前記ホスト端末は、前記代表ゲスト端末から署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報並びに前記代表ゲストの前記電子証明書及び前記子ゲストの前記電子証明書を取得するとともに、前記代表ゲストの前記電子証明書及び前記子ゲストの前記電子証明書で署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、前記管理サーバは、前記ホスト端末から、当該ホスト端末によって検証された署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報並びに前記代表ゲストの前記電子証明書及び前記子ゲストの前記電子証明書を取得するとともに、前記代表ゲストの前記電子証明書及び前記子ゲストの前記電子証明書で署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を登録し、前記スマートロックから、端末の情報を取得し、登録された前記代表ゲスト端末及び前記子ゲスト端末の情報と前記スマートロックから取得された前記端末の情報とに基づいて認証を行い、認証結果に応じて、前記スマートロックを解錠させることを特徴とする。
かかる構成によると、代表ゲスト端末が子ゲスト端末の招待手続を代行し、ホスト端末は代表ゲスト端末との間のみで招待手続を行えばよいので、多数のゲストを招待する場合、ホストとの間に面識が無いゲストが含まれる場合等に、ホストによるゲスト招待手続を好適に軽減することができる。また、代表ゲスト端末がホストと面識の無い子ゲストとホストとの橋渡しを行うので、ホストの端末は子ゲストの身元を確認して招待することができ、ゲストのなり済まし等を防止することができる。また、子ゲスト→代表ゲスト→ホスト→管理サーバの順に端末の情報が集約されるとともに、各集約段階で署名及び検証が行われ、さらに管理サーバによってホストの端末の情報が認証された場合に各ゲストの端末の情報が登録されて招待可能となるので、意図しない第三者がスマートロックを解錠することを防止することができる。
また、かかる構成によると、電子証明書を用いることによって、各ゲストの身元をより厳格に確認することができる。電子証明書は、例えば、SubjectNameフィールドに名刺相当のゲストの情報(氏名、所属先、連絡先等)を含む。
前記認可システムは、情報取得装置及び認証局サーバを備え、前記情報取得装置は、前記子ゲストの情報及び前記代表ゲストの情報を取得して前記認証局サーバへ送信し、前記認証局サーバは、前記子ゲストの情報に基づいて前記子ゲストの前記電子証明書を生成して前記子ゲスト端末へ送信するともに、前記代表ゲストの情報に基づいて前記代表ゲストの前記電子証明書を生成して前記代表ゲスト端末へ送信する構成であってもよい。
また、前記認可システムは、通信事業者サーバ及び認証局サーバを備え、前記通信事業者サーバは、前記子ゲスト端末及び前記代表ゲスト端末からの要求に基づいて、予め記憶された子ゲストの情報及び代表ゲスト端末の情報を前記認証局サーバへ送信し、前記認証局サーバは、前記子ゲストの情報に基づいて前記子ゲストの前記電子証明書を生成して前記子ゲスト端末へ送信するともに、前記代表ゲストの情報に基づいて前記代表ゲストの前記電子証明書を生成して前記代表ゲスト端末へ送信する構成であってもよい。
かかる構成によると、通信事業者が事前に回線契約時等に本人確認した情報、契約情報等を利用して電子証明書を発行することができるので、各ゲストが低負担で電子証明書を取得することが可能となる。
また、本発明の認可方法は、子ゲスト端末、代表ゲスト端末、ホスト端末、管理サーバ及びスマートロックを備える認可システムによる認可方法であって、前記代表ゲスト端末が、前記子ゲスト端末から当該子ゲスト端末の情報を取得するとともに、前記代表ゲスト端末の情報及び取得された前記子ゲスト端末の情報に署名して前記ホスト端末へ送信するステップと、前記ホスト端末が、前記代表ゲスト端末から署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を取得するとともに、署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された前記代表ゲスト端末の情報及び前記子ゲスト端末の情報に署名して前記ホスト端末の情報とともに前記管理サーバへ送信するステップと、前記管理サーバが、前記ホスト端末から前記ホスト端末の情報並びに署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を取得し、署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された場合に取得された前記ホスト端末の情報と予め登録された前記ホスト端末の情報とに基づいて認証を行い、認証可である場合に、前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を登録するステップと、前記管理サーバが、前記スマートロックから、端末の情報を取得し、登録された前記代表ゲスト端末及び前記子ゲスト端末の情報と前記スマートロックから取得された前記端末の情報とに基づいて認証を行い、認証結果に応じて、前記スマートロックを解錠させるステップと、を含むことを特徴とする、。
本発明によれば、スマートロックを解錠する認可システムにおいて、ゲストの数や頻度が増加した場合において、ホストによる招待手続の負担を軽減し、なりすまし及び意図しない第三者の招待を防止することができる。
本発明の第一の実施形態に係る認可システムを示す模式図である。 本発明の第一の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第一の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第一の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第一の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第一の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第一の実施形態に係る認可システムにおけるゲスト入室の動作例を説明するためのシーケンス図である。 本発明の第二の実施形態に係る認可システムを示す模式図である。 本発明の第二の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第二の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第二の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第二の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第二の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第二の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第三の実施形態に係る認可システムを模式的に示す図である。 本発明の第三の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。 本発明の第三の実施形態に係る認可システムにおけるゲスト招待の動作例を説明するためのシーケンス図である。
本発明の実施形態に係る認可システムについて、3名のゲスト(うち代表ゲスト1名)がホスト宅を訪問する場合を例にとり、適宜図面を参照しながら詳細に説明する。
<第一の実施形態>
図1に示すように、本発明の第一の実施形態に係る認可システム1Xは、複数の端末10(10A〜10C,10H)と、管理サーバ20と、スマートロック30と、を備える。複数の端末10のうち、端末10Aは、代表ゲストAが所有する代表ゲスト端末であり、端末10B,10Cは、子ゲストB,Cがそれぞれ所有する子ゲスト端末であり、端末10Hは、ホストHが所有するホスト端末である。管理サーバ20は、各ゲストA,B,Cの端末10A,10B,10Cを認証することによって、ホストHの居住区のドア(玄関)に設けられたスマートロック30を解錠する。スマートロック30は、端末10A,10B,10Cとの近接無線通信を行い、得られた情報を用いた認証結果に基づいて解錠可能な錠装置である。
<子ゲストの端末>
子ゲストB,Cの端末10B,10Cは、予めインストールされたアプリケーションを起動して、端末10B,10Cに固有の情報の一例として、鍵情報、例えば、公開鍵及び秘密鍵のペアを生成する。また、端末10B,10Cは、近接無線通信(Bluetooth、NFC等)によって、代表ゲストAの端末10Aに対面で接続し、子ゲストB,Cの情報(子ゲストの識別情報、例えば、氏名、所属先、連絡先等)及び公開鍵を端末10Aに送信する(インターネット、WiFi等による送信も可能)。このとき、端末10B,10Cは、子ゲストの情報及び公開鍵が第三者に渡って不正に再利用(リプレイ攻撃)されることを防止するために、ノンス(乱数)を付加する。端末10B,10Cは、印象及び暗号化によって、端末10Aとの間にセキュアなセッションを確立する。なお、端末10B,10Cと端末10Aとの間の通信手法は、近接無線通信に限定されない。
<代表ゲストの端末>
代表ゲストAの端末10Aは、予めインストールされたアプリケーションを起動して、端末10Aに固有の情報の一例として、鍵情報、例えば、公開鍵及び秘密鍵のペアを生成する。また、端末10Aは、子ゲストB,Cの端末10B,10Cから子ゲストの情報及び公開鍵を対面で受信し、端末10B,10Cの公開鍵及び端末10Aの公開鍵に、端末10Aの秘密鍵で署名する。また、端末10Aは、近接無線通信(Bluetooth、NFC等)によって、ホストHの端末10Hに対面で接続し、子ゲストの情報及び代表ゲストの情報(代表ゲストの識別情報、例えば、氏名、所属先、連絡先等)及び署名付き公開鍵群を端末10Hに送信する(インターネット、WiFi等による送信も可能)。このとき、端末10Aは、各ゲストの情報及び署名付き公開鍵群が第三者に渡って不正に再利用(リプレイ攻撃)されることを防止するために、ノンス(乱数)を付加する。端末10Aは、印象及び暗号化によって、端末10Hとの間にセキュアなセッションを確立する。なお、端末10Aと端末10Hとの間の通信手法は、近接無線通信に限定されない。
<ホストの端末>
ホストHの端末10Hは、予めインストールされたアプリケーションを起動して、代表ゲストAの端末10Aから各ゲストの情報及び署名付き公開鍵群を対面で受信する。また、端末10Hは、署名付き公開鍵群に含まれる端末10Aの公開鍵を用いて、署名付き公開鍵群の署名を検証する。検証によって署名付き公開鍵群の真正性を確認することができた場合、端末10Hは、署名付き公開鍵群にホストHの秘密鍵で署名する。端末10Hは、インターネットを経由して管理サーバ20にアクセスする。この際に、管理サーバ20は、生体認証と公開鍵/秘密鍵を用いた認証とを組み合わせる等によって、ホストHの端末10Hを認証する。管理サーバ20での認証後、端末10Hは、各ゲストの情報、ホストによる署名付き公開鍵群、入室情報(入室場所、入室時間等)をTLS上の暗号化を用いて管理サーバ20へ送信し、ゲスト招待を要求する。このとき、端末10Hは、各ゲストの情報及び署名付き公開鍵群が第三者に渡って不正に再利用(リプレイ攻撃)されることを防止するために、ノンス(乱数)を付加する。
なお、署名(電子署名)は、署名対象(例えば、子ゲストの公開鍵)のハッシュ値をハッシュ関数で算出し、算出されたハッシュ値を秘密鍵で暗号化することをいう。一例として、端末10Aによる署名で生成される端末10Bの署名付き公開鍵は、平文(端末10Bの公開鍵)、暗号文(端末10Bの公開鍵をハッシュ値にして端末10Aの秘密鍵で暗号化したもの)、及び、端末10Aの公開鍵を含む。
また、検証は、受信した平文(署名対象である端末10Bの公開鍵)のハッシュ値をハッシュ関数で算出するとともに、受信した暗号文を受信した端末10Aの公開鍵で復号したハッシュ値と、を比較し、一致した場合に署名が正当であると確認することをいう。
<管理サーバ>
管理サーバ20は、ホストHの端末10Hから各ゲストの情報、ホストによる署名付き公開鍵群及び入室情報を受信し、管理サーバ20に登録されているホストの公開鍵を用いてホストによる署名付き公開鍵群の署名を検証する。検証によってホストによる署名付き公開鍵群の真正性を確認することができた場合、管理サーバ20は、ホストの公開鍵に紐付けて、各ゲストの公開鍵、各ゲストの情報及び入室情報を登録する。各ゲストが入室する際には、ゲストの端末とスマートロックとの間がBluetooth、NFC等の近接無線通信で接続し、管理サーバ20は、スマートロック30を経由して、ゲストの端末10A,10B,10Cが保管している秘密鍵と管理サーバ20に登録されている公開鍵とで認証を行い、解錠する。
<端末>
端末10は、例えばユーザが携行可能なスマートフォン等であって、入力部11と、出力部12と、通信部13と、制御部14と、を備える。
≪入力部≫
入力部11は、キーボード、マウス、タッチパネル、カメラ等によって構成されており、ユーザ(端末の所有者)による操作結果、認証のための撮影結果等を制御部14へ出力する。
≪出力部≫
出力部12は、スピーカ、ディスプレイ等によって構成されており、制御部14による制御によって、音声、画像等を出力する。
≪通信部≫
通信部13は、他の端末10及びスマートロック30との間で近接無線通信(NFC(Near Field Communication)、Bluetooth等)を実行したり、端末10Hにおいて管理サーバ20と無線通信を実行したりするためのものである。
≪制御部≫
制御部14は、CPU(Central Processing Unit)、ROM(Read-Only Memory)、RAM(Random Access Memory)、入出力回路等によって構成されている。制御部14の記憶部14aには、対応するアプリ、ユーザ情報(氏名等)、認証情報(指紋画像等)が記憶されている。制御部14は、記憶部14aに記憶されたアプリがインストールされることによって、後記する動作例の各機能を実行する。
例えば、制御部14は、入力部11によって撮影された認証情報と、記憶部14aに予め記憶された認証情報と、を比較することによって、端末10の操作を行っているユーザの認証を行う。
また、制御部14は、端末10に対応する鍵情報として公開鍵及び秘密鍵を生成する。制御部14は、生成された秘密鍵を端末10のセキュア領域に保管し、原則として、端末10の外部に取り出されないようにしている。また、制御部14は、秘密鍵を用いた署名、認証等を行う場合には、事前に生体認証で端末10を操作しているユーザを確認する。
代表ゲストAの端末10Aの制御部14は、通信部13を介して子ゲストB,Cの端末10B,10Cの制御部14と近接無線通信を行うことによって、端末10B,10Cから、子ゲストB,Cの鍵情報(公開鍵)及び子ゲストB,Cの情報を取得する。
ホストHの端末10Hの制御部14は、通信部13を介して代表ゲストAの端末10Aと近接無線通信を行うことによって、端末10Aから、各ゲストA,B,Cの鍵情報(公開鍵)及び各ゲストA,B,Cの情報を取得する。
すなわち、認可システム1Xは、ホストHが代表ゲストAのみの招待手続を行うことによって、他の子ゲストB,Cの招待手続も完了するので、ゲストの数や頻度が増加した場合において、ホストHによる招待手続の負担を軽減することができる。また、認可システム1Xは、代表ゲストAが子ゲストB,Cの招待手続を代行する形になるので、ホストHとの間に面識の無いゲストに対しても、代表ゲストAによる橋渡しによって招待手続を行い、なりすましを防止することができる。
管理サーバ20は、ホストHの端末10Hの制御部14と通信を行うことによって、各ゲストA,B,Cの鍵情報(公開鍵)、端末10Hから、各ゲストA,B,Cの情報及び入室情報(部屋番号、入室時間等)を取得する。
スマートロック30は、各ゲストA,B,Cの端末10A,10B,10Cの制御部14と近接無線通信を行うことによって、端末10A,10B,10Cから、各ゲストA,B,Cの鍵情報(公開鍵)及び各ゲストA,B,Cの情報を取得する。また、スマートロック30は、取得された鍵情報及び各ゲストA,B,Cの情報を用いて管理サーバ20と通信を行うことによって、管理サーバ20に解錠の是非を判定させ、判定結果に応じて解錠する。
従来技術において、ゲスト招待URLが第三者に覗き見された場合には、意図しない第三者が訪問してくるリスクがある。これに対し、認可システム1Xは、ホストHの端末10Hから送信された各ゲストA,B,Cの情報を用いて認証を行うので、意図しない第三者が訪問してきた場合にスマートロック30が解錠されることを防止することができる。
<動作例>
続いて、本発明の第一の実施形態に係る認可システム1Xの動作例について説明する。動作例の前提として、ホストHが携行する端末10Hの制御部14は、既に公開鍵KpH及び秘密鍵KsHを生成しており、管理サーバ20には、端末10Hのアカウント及び公開鍵KpHが登録されている。
図2に示すように、代表ゲストAが端末10Aの入力部11を操作すると、端末10Aの制御部14は、代表ゲスト用アプリを起動し(ステップS1A)、代表ゲスト用アプリによって以下の動作を実行する。続いて、端末10Aの制御部14は、生体認証を実行する(ステップS2A)。ここで、端末10Aの制御部14は、生体認証によって、代表ゲスト用アプリを起動したユーザが代表ゲストAであることを確認したものとする。
ここで、本動作例は、子ゲストBの情報及び端末10Bの公開鍵を、代表ゲストAの端末10Aに集約させる。すなわち、子ゲストBが端末10Bの入力部11を操作すると、端末10Bの制御部14は、子ゲスト用アプリを起動し(ステップS1B)、子ゲスト用アプリによって以下の動作を実行する。端末10Bの制御部14は、生体認証を実行する(ステップS2B)。生体認証によって、子ゲスト用アプリを起動したユーザが子ゲストBであることを確認すると、端末10Bの制御部14は、公開鍵KpB及び秘密鍵KsBを生成する(ステップS3B)。
続いて、端末10Bの制御部14は、子ゲストBの情報(氏名、所属先等)を取得する(ステップS4B)。ここで、端末10Bの制御部14は、出力部12に画面を表示して子ゲストBに入力部11を操作させることによって子ゲストBの情報を取得してもよく、子ゲスト用アプリのインストール段階で予め設定された子ゲストBの情報を記憶部14aから取得してもよい。
ここで、代表ゲストAと子ゲストBとが対面してお互いを確認し合い、代表ゲストA及び子ゲストBがそれぞれ端末10A,10Bの入力部11を操作すると、端末10A,10Bの制御部14は、通信部13を介した近接無線通信によって、セキュアなセッションを確立する(ステップS1X)。続いて、端末10Bの制御部14が通信部13を介して公開鍵KpB及び子ゲストBの情報を送信し、端末10Aの制御部14が通信部13を介して公開鍵KpB及び子ゲストBの情報を受信する(ステップS2X)。なお、本動作例において、公開鍵群等の送信時には、ノンス(公開鍵や秘密鍵の元となる乱数)も一緒に送信される(以下同様)。
端末10Aの制御部14は、子ゲストBの情報を出力部12に表示させる(ステップS3A)。代表ゲストAは、表示された子ゲストBの情報を見て、代表ゲストAが端末10Aの入力部11を操作すると、端末10Aの制御部14は、公開鍵KpBは子ゲストBのものであると確認する(ステップS4A)。すなわち、端末10Aの制御部14は、代表ゲストAによる子ゲストBの情報の確認が行われて子ゲストBの本人性が保証された場合に、以下の動作を実行する。
同様に、本動作例は、子ゲストCの情報及び端末10Cの公開鍵を、代表ゲストAの端末10Aに集約させる。すなわち、他の子ゲストCが端末10Cの入力部11を操作すると、端末10Cの制御部14は、子ゲスト用アプリを起動し(ステップS1C)、子ゲスト用アプリによって以下の動作を実行する。端末10Cの制御部14は、生体認証を実行する(ステップS2C)。生体認証によって、子ゲスト用アプリを起動したユーザが子ゲストCであることを確認すると、端末10Cの制御部14は、公開鍵KpC及び秘密鍵KsCを生成する(ステップS3C)。
図3に示すように、続いて、端末10Cの制御部14は、子ゲストCの情報(氏名、所属先等)を取得する(ステップS4C)。ここで、端末10Cの制御部14は、出力部12に画面を表示して子ゲストCに入力部11を操作させることによって子ゲストCの情報を取得してもよく、子ゲスト用アプリのインストール段階で予め設定された子ゲストCの情報を記憶部14aから取得してもよい。
ここで、代表ゲストAと子ゲストCとが対面してお互いを確認し合い、代表ゲストA及び子ゲストCがそれぞれ端末10A,10Cの入力部11を操作すると、端末10A,10Cの制御部14は、近接無線通信によって、セキュアなセッションを確立する(ステップS3X)。続いて、端末10Bの制御部14が通信部13を介して公開鍵KpC及び子ゲストCの情報を送信し、端末10Cの制御部14が通信部13を介して公開鍵KpC及び子ゲストCの情報を受信する(ステップS4X)。
端末10Aの制御部14は、子ゲストCの情報を出力部12に表示させる(ステップS5A)。代表ゲストAは、表示された子ゲストCの情報を見て、代表ゲストAが端末10Aの入力部11を操作すると、端末10Aの制御部14は、公開鍵KpCは子ゲストCのものであると確認する(ステップS6A)。すなわち、端末10Aの制御部14は、代表ゲストAによる子ゲストCの情報の確認が行われて子ゲストCの本人性が保証された場合に、以下の動作を実行する。
続いて、本動作例は、子ゲストB,Cの情報及び端末10B,10Cの公開鍵、並びに、代表ゲストAの情報及び端末10Aの公開鍵を、代表ゲストAの端末10AからホストHの端末10Hへ送信する。まず、端末10Aの制御部14は、子ゲストB,Cの情報を出力部12に表示させる(ステップS7A)。代表ゲストAは、表示された子ゲストB,Cの情報を見て、代表ゲストAが端末10Aの入力部11を操作すると、端末10Aの制御部14は、子ゲストB,Cが全員揃ったことを確認する(ステップS8A)。
続いて、端末10Aの制御部14は、公開鍵KpA及び秘密鍵KsAを生成する(ステップS9A)。続いて、端末10Aの制御部14は、生成された秘密鍵KsAを用いて、公開鍵群KpA,KpB,KpCに署名し、署名付き公開鍵群Sig(KpA,KpB,KpC)を生成する(ステップS10A)。
続いて、端末10Aの制御部14は、代表ゲストAの情報(氏名、所属先等)を取得する(ステップS11A)。ここで、端末10Aの制御部14は、出力部12に画面を表示して代表ゲストAに入力部11を操作させることによって代表ゲストAの情報を取得してもよく、代表ゲスト用アプリのインストール段階で予め設定された代表ゲストAの情報を記憶部14aから取得してもよい。
一方、ホストHが端末10Hの入力部11を操作すると、端末10Hの制御部14は、ホスト用アプリを起動し(ステップS1H)、ホスト用アプリによって以下の動作を実行する。端末10Hの制御部14は、生体認証を実行する(ステップS2H)。ここで、端末10Hの制御部14は、生体認証によって、ホスト用アプリを起動したユーザがホストHであることを確認したものとする。
ここで、ホストHと代表ゲストAとが対面してお互いを確認し合い、ホストH及び代表ゲストAがそれぞれ端末10H,10Aの入力部11を操作すると、端末10H,10Aの制御部14は、通信部13を介した近接無線通信によって、セキュアなセッションを確立する(ステップS5X)。続いて、端末10Aの制御部14が通信部13を介して署名付き公開鍵群Sig(KpA,KpB,KpC)及び各ゲストA,B,Cの情報を送信し、端末10Hの制御部14が通信部13を介して署名付き公開鍵群Sig(KpA,KpB,KpC)及び各ゲストA,B,Cの情報を受信する(ステップS6X)。
続いて、本動作例は、各ゲストA,B,Cの情報、端末10A,10B,10Cの公開鍵、及び、入室情報を、ホストHの端末10Hから管理サーバ20へ送信する。まず、端末10Hの制御部14は、、署名付き公開鍵群Sig(KpA,KpB,KpC)とともに受信した公開鍵KpAを用いて、署名付き公開鍵群Sig(KpA,KpB,KpC)を検証する(ステップS3H)。
図5に示すように、続いて、端末10Hの制御部14は、秘密鍵KsHを用いて署名付き公開鍵群Sig(KpA,KpB,KpC)にさらに署名し、署名付き公開鍵群Sig(Sig(KpA,KpB,KpC))を生成する(ステップS4H)。続いて、ホストHが端末10Hの入力部11を操作すると、端末10Hの制御部14は、通信部13を介して管理サーバ20へログイン要求を送信する(ステップS7X)。続いて、管理サーバ20は、ログイン要求を受信すると、端末10Hの制御部14へ認証要求を送信する(ステップS8X)。
続いて、端末10Hの制御部14は、認証要求を受信すると、生体認証を実行する(ステップS5H)。生体認証によって、ログイン要求を送信したユーザがホストHであることを確認すると、端末10Hの制御部14は、管理サーバ20との間で、公開鍵KpH及び秘密鍵KsHを用いたチャレンジ/レスポンスによる認証を行う(ステップS9X)。続いて、端末10Hの制御部14及び管理サーバ20は、TLS(Transport Layer Security)によってセキュアなセッションを確立する(ステップS10X)。
続いて、ホストHが端末10Hの入力部11を操作すると、端末10Hの制御部14は、入室情報(部屋番号、入室時間帯等)を取得する(ステップS6H)。続いて、端末10Hの制御部14は、通信部13を介して、署名付き公開鍵群Sig(Sig(KpA,KpB,KpC))、ゲストA,B,Cの情報及び入室情報を送信し、管理サーバ20は、署名付き公開鍵群Sig(Sig(KpA,KpB,KpC))、ゲストA,B,Cの情報及び入室情報を受信する(ステップS11X)。
続いて、本動作例は、各ゲストA,B,Cの情報、端末10A,10B,10Cの公開鍵、及び、入室情報を、管理サーバ20に登録する。まず、管理サーバ20は、署名付き公開鍵群Sig(Sig(KpA,KpB,KpC))とともに受信した公開鍵KpHを用いて、署名付き公開鍵群Sig(Sig(KpA,KpB,KpC))を検証する(ステップS1M)。
続いて、本動作例は、管理サーバ20は、公開鍵KpAを用いて、署名付き公開鍵群(Sig(KpA,KpB,KpC))を検証する(ステップS2M)。続いて、管理サーバ20は、公開鍵群KpA,KpB,KpC、ゲストA,B,Cの情報及び入室情報を当該管理サーバ20に登録する(ステップS3M)。詳細には、管理サーバ20は、各検証結果で本物と証明された場合に、公開鍵群に含まれて取得されたホストHの公開鍵KpHと管理サーバ20に予め登録されたホストHの公開鍵KpHとに基づいて認証を行い、認証可である(両方の公開鍵KpHが一致)場合に、各ゲストA,B,Cの情報、端末10A,10B,10Cの公開鍵、及び、入室情報を、管理サーバ20の記憶部(データベース等)に記憶させる。
図7に示すように、続いて、本動作例は、スマートロック30の解錠動作を実行する。まず、ゲストA,B,Cがスマートロック30の近づくと、ゲストA,B,Cの端末10A,10B,10Cの制御部14が、通信部13を介してスマートロック30とBluetooth等で自動的に接続する(ステップS12X)。続いて、ゲストA,B,Cの端末10A,10B,10Cの制御部14が、スマートロック30に対して、自身の公開鍵及び秘密鍵を用いたチャレンジ/レスポンスによる解錠要求を行う(ステップS13X)。
続いて、スマートロック30が、解錠要求において受信した秘密鍵を用いて管理サーバ20へ認証要求を送信する(ステップS14X)。続いて、管理サーバ20が、認証要求に含まれる秘密鍵と、予め登録された公開鍵KpA,KpB,Kpcと、を用いて、ゲストA,B,Cの公開鍵の有効性を確認する(ステップS4M)とともに、認証要求に含まれるスマートロックの番号(部屋番号)及び時間と、予め登録された入室情報と、を比較することによって、解錠の是非を判定する。
続いて、管理サーバ20が、認証OK(解錠OK)をスマートロック30へ送信すると(ステップS15X)、スマートロック30は、解錠応答を端末10A,10B,10Cの制御部14へ送信する(ステップS16X)とともに、当該スマートロック30を解錠する(ステップS1R)。
これにより、ゲストA,B,Cは、スマートロック30が設置された扉からホストHの居住区へ入室することが可能となる。
このように、認可システム1Xにおいて、代表ゲスト端末10Aは、子ゲスト端末10B,10Cから当該子ゲスト端末10B,10Cの情報を取得するとともに、代表ゲスト端末10Aの情報及び取得された子ゲスト端末10B,10Cの情報に署名する。
ホスト端末10Hは、代表ゲスト端末10Aから署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を取得するとともに、署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証し、検証によって本物と証明された代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報に署名する。
管理サーバ20は、ホスト端末10Hからホスト端末10Hの情報並びに署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を取得し、署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10Bの情報を検証する。
また、管理サーバ20は、検証によって本物と証明された場合に取得されたホスト端末10Hの情報と予め登録されたホスト端末10Hの情報とに基づいて認証を行い、認証可である場合に、代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を登録する。
また、管理サーバ20は、スマートロック30から、端末の情報を取得し、登録された代表ゲスト端末10A及び子ゲスト端末10B,10Cの情報とスマートロックから取得された端末の情報とに基づいて認証を行い、認証結果に応じて、スマートロック30を解錠させる。
詳細には、代表ゲスト端末10Aは、子ゲスト端末10B,10Cから子ゲストB,Cの情報及び子ゲスト端末10B,10Cの情報を取得するとともに、代表ゲストにAよる子ゲストB,Cの情報の確認が行われた場合に、代表ゲスト端末10Aの情報及び取得された子ゲスト端末10B,10Cの情報に署名する。
なお、ホスト端末10Hは、代表ゲスト端末10Aから代表ゲストAの情報及び署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を取得し、ホストHによる代表ゲスト10Aの情報の確認が行われた場合に、署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証し、検証によって本物と証明された場合に代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報に署名する構成であってもよい。
また、認可方法において、代表ゲスト端末10Aは、子ゲスト端末10B,10Cから当該子ゲスト端末10B,10Cの情報を取得するとともに、代表ゲスト端末10Aの情報及び取得された子ゲスト端末10B,10Cの情報に署名してホスト端末10Hへ送信するステップを実行する。
ホスト端末10Hは、代表ゲスト端末10Aから署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を取得するとともに、署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証し、検証によって本物と証明された代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報に署名してホスト端末10Hの情報とともに管理サーバ20へ送信するステップを実行する。
管理サーバ20は、ホスト端末10Hからホスト端末10Hの情報並びに署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を取得し、署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証するステップを実行する。
また、管理サーバ20は、検証によって本物と証明された場合に取得されたホスト端末10Hの情報と予め登録されたホスト端末10Hの情報とに基づいて認証を行い、認証可である場合に、代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を登録するステップを実行する。・
また、管理サーバ20は、スマートロック30から、端末の情報を取得し、登録された代表ゲスト端末10A及び子ゲスト端末10B,10Cの情報とスマートロック30から取得された端末の情報とに基づいて認証を行い、認証結果に応じて、スマートロック30を解錠させるステップを実行する。
本発明の第一の実施形態に係る認可システム1Xは、代表ゲストAの端末10Aが子ゲストB,Cの端末10Bの鍵情報を集約して自身の鍵情報とともにホストHの端末10Hへ送信するので、ホストHによるゲスト招待手続を軽減することができる。すなわち、ホストHの端末10Hは、代表ゲストAの端末10から全てのゲストA,B,Cの情報及び公開鍵を取得するので、招待手続を行うゲストを代表ゲストAのみとすることができる。したがって、認可システム1Xは、多数のゲストを招待する場合、ホストHとの間に面識が無いゲストが含まれる場合等に、ホストHによるゲスト招待手続を好適に軽減することができる。
また、認可システム1Xは、代表ゲストAの端末10Aと子ゲストB,Cの端末10B,10Cとの間の鍵情報送信が近接無線通信で行われるとともに、ホストHの端末10Hと代表ゲストAの端末10Aとの間の鍵情報送信が近接無線通信で行われるので、代表ゲストAと子ゲストB,Cとを対面させるとともにホストHと代表ゲストAとを対面させることができる。すなわち、代表ゲストAの端末10Aが、子ゲストB,Cの情報及び公開鍵を対面(近接無線通信)で取得し、子ゲストB,Cの公開鍵を代表ゲストAの秘密鍵で署名することによってホストHに保証する。また、ホストHの端末10Hは、代表ゲストAの署名を検証することによって、各ゲストB,Cのゲスト情報及び公開鍵の真正性を確認する。したがって、認可システム1Xは、代表ゲストAの端末10AがホストHと面識の無い子ゲストとホストHとの橋渡しを行い、ホストHの端末10Hは子ゲストの身元を確認して招待することができ、ゲストのなり済まし等を防止することができる。
また、認可システム1Xは、管理サーバ20がホストHを認証し、ホストHの端末10Hが各ゲストA,B,Cの情報及び公開鍵を管理サーバに送信することによって各ゲストA,B,Cを招待する。また、管理サーバ20が、ホストHの署名を検証することによって、各ゲストA,B,Cの情報および公開鍵の真正性を確認する。したがって、認可システム1Xは、意図しない第三者がスマートロック30を解錠することを防止することができる。
また、認可システム1Xは、ホストHの端末10Hで署名検証された各ゲストの公開鍵とゲストの情報とを、ホストHの端末10Hに保管することによって、ホストHの端末10Hが管理サーバ20にゲスト招待を要求する際に、保管している各ゲストの公開鍵とゲストの情報とを送信することができる。したがって、認可システム1Xは、後日、再度子ゲストB,Cを招待する際には、代表ゲストAのとの手続きを行うことなく、同一ゲストを招待することができる。 また、認可システム1Xは、ホストHの端末10Hが招待する度に代表ゲストAの端末10Aとの手続きを行うことなく、保管しているゲストの公開鍵及びゲストの情報から、招待したいゲストを選択することができる。
<第二の実施形態>
続いて、本発明の第二の実施形態に係る認可システムについて、第一の実施形態に係る認可システム1Xとの相違点を中心に説明する。図8に示すように、本発明の第二の実施形態に係る認可システム1Yは、店舗に設けられた窓口端末40と、電子証明書を発行する認証局サーバ50と、をさらに備える。
<窓口端末>
窓口端末40は、子ゲストB,C及び代表ゲストAが来訪する通信事業者の店舗に設けられている例えば据え置き型のコンピュータであり、各ゲストA,B,Cが持参した本人確認書類を見た店員の操作に基づいて、各ゲストA,B,Cの情報を取得する情報取得装置である。窓口端末40は、取得された各ゲストA,B,Cの情報を認証局サーバ50へ送信する。なお、窓口端末40は、端末10A,10B,10Cから各ゲストA,B,Cの情報を取得する構成であってもよい。
<認証局サーバ>
認証局サーバ50は、窓口端末40によって送信された各ゲストA,B,Cの情報を受信し、受信した各ゲストA,B,Cの情報に基づいて各ゲストA,B,Cの電子証明書を生成し、生成された電子証明書を各ゲストA,B,Cの端末10A,10B,10Cへ送信する。電子証明書は、対応するゲストの情報(氏名、所属先、連絡先等)をsubjectNameフィールドまたはそれ以外のフィールドに含む。また、電子証明書は、対応するゲストの端末によって生成された公開鍵をsubjectNameフィールド以外のフィールドに含む。
<動作例>
続いて、本発明の第二の実施形態に係る認可システム1Yの動作例について、第一の実施形態に係る認可システム1Xの動作例との相違点を中心に説明する。
図9に示すように、本動作例は、電子証明書を各端末10A,10B,10Cにインポートする動作を実行する。まず、子ゲストBが店舗に来店して本人確認書類を店員に渡し、店員が窓口端末40を操作すると、窓口端末40は、操作結果に基づいて子ゲストBの本人確認情報を認証局サーバ50へ送信する(ステップS1Y)。続いて、子ゲストBが端末10Bの入力部11を操作すると、端末10Bの制御部14は、通信部13を介して電子証明書発行要求を認証局サーバ50へ送信する(ステップS2Y)。続いて、認証局サーバ50は、受信した本人確認情報及び電子証明書発行要求に基づいて、本人確認情報としての子ゲストBの情報を含む電子証明書を発行して端末10Bへ送信する(ステップS3Y)。続いて、端末10Bの制御部14は、通信部13を介して電子証明書を受信し、当該端末10Bにインポートする(ステップS21B)。なお、端末10Bは、公開鍵KpB及び秘密鍵KsBを先に生成し、生成された公開鍵KpBを電子証明書発行要求に含ませる構成であってもよい。この場合には、認証局サーバ50は、公開鍵KpBを含む電子証明書を発行して端末10Bへ送信する。
同様に、子ゲストCが店舗に来店して本人確認書類を店員に渡し、店員が窓口端末40を操作すると、窓口端末40は、操作結果に基づいて子ゲストCの本人確認情報を認証局サーバ50へ送信する(ステップS4Y)。続いて、子ゲストCが端末10Cの入力部11を操作すると、端末10Cの制御部14は、通信部13を介して電子証明書発行要求を認証局サーバ50へ送信する(ステップS5Y)。続いて、認証局サーバ50は、受信した本人確認情報及び電子証明書発行要求に基づいて、本人確認情報としての子ゲストCの情報を含む電子証明書を発行して端末10Cへ送信する(ステップS6Y)。続いて、端末10Cの制御部14は、通信部13を介して電子証明書を受信し、当該端末10Cにインポートする(ステップS21C)。なお、端末10Cは、公開鍵KpC及び秘密鍵KsCを先に生成し、生成された公開鍵KpCを電子証明書発行要求に含ませる構成であってもよい。この場合には、認証局サーバ50は、公開鍵KpCを含む電子証明書を発行して端末10Cへ送信する。
同様に、代表ゲストAが店舗に来店して本人確認書類を店員に渡し、店員が窓口端末40を操作すると、窓口端末40は、操作結果に基づいて代表ゲストAの本人確認情報を認証局サーバ50へ送信する(ステップS7Y)。続いて、代表ゲストAが端末10Aの入力部11を操作すると、端末10Aの制御部14は、通信部13を介して電子証明書発行要求を認証局サーバ50へ送信する(ステップS8Y)。続いて、認証局サーバ50は、受信した本人確認情報及び電子証明書発行要求に基づいて、本人確認情報としての代表ゲストAの情報を含む電子証明書を発行して端末10Aへ送信する(ステップS9Y)。続いて、端末10Aの制御部14は、通信部13を介して電子証明書を受信し、当該端末10Aにインポートする(ステップS21A)。なお、端末10Aは、公開鍵KpA及び秘密鍵KsAを先に生成し、生成された公開鍵KpAを電子証明書発行要求に含ませる構成であってもよい。この場合には、認証局サーバ50は、公開鍵KpAを含む電子証明書を発行して端末10Aへ送信する。
図10に示すように、その後、端末10Bの制御部14は、ステップS4Bに代えてステップS4.1Bを実行する。すなわち、端末10Bの制御部14は、公開鍵KpBに子ゲストBの電子証明書で署名し、署名付き公開鍵Sig(KpB)を生成する(ステップS4.1B)。また、制御部14は、署名前に、公開鍵KpBを子ゲストBの電子証明書に含ませる。電子証明書に含まれる公開鍵KpBは、後の段階における検証に用いられる。
また、端末10B及び端末10Aの制御部14は、ステップS2Xに代えてステップS2.1Xを実行する。すなわち、端末10Bの制御部14が通信部13を介して署名付き公開鍵Sig(KpB)及び子ゲストBの電子証明書を送信し、端末10Aの制御部14が通信部13を介して署名付き公開鍵Sig(KpB)及び子ゲストBの電子証明書を受信する(ステップS2.1X)。
また、端末10Aの制御部14は、ステップS3に代えてステップS3.1A,S3.2Aを実行する。すなわち、端末10Aの制御部14は、子ゲストBの電子証明書を用いて署名付き公開鍵Sig(KpB)を検証する(ステップS3.1A)。続いて、端末10Aの制御部14は、電子証明書から子ゲストBの情報を抽出して出力部12に表示させる(ステップS3.2A)。
図11に示すように、同様に、端末10Cの制御部14は、ステップ4Cに代えてステップS4.1Cを実行する。すなわち、端末10Cの制御部14は、公開鍵KpCに子ゲストCの電子証明書で署名し、署名付き公開鍵Sig(KpC)を生成する(ステップS4.1C)。また、制御部14は、署名前に、公開鍵KpCを子ゲストCの電子証明書に含ませる。電子証明書に含まれる公開鍵KpCは、後の段階における検証に用いられる。
また、端末10C及び端末10Aの制御部14は、ステップS4Xに代えてステップS4.1Xを実行する。すなわち、端末10Cの制御部14が通信部13を介して署名付き公開鍵Sig(KpC)及び子ゲストCの電子証明書を送信し、端末10Aの制御部14が通信部13を介して署名付き公開鍵Sig(KpC)及び子ゲストCの電子証明書を受信する(ステップS4.1X)。
また、端末10Aの制御部14は、ステップS5に代えてステップS5.1A,S5.2Aを実行する。すなわち、端末10Aの制御部14は、子ゲストCの電子証明書を用いて署名付き公開鍵Sig(KpC)を検証する(ステップS5.1A)。続いて、端末10Aの制御部14は、電子証明書から子ゲストCの情報を抽出して出力部12に表示させる(ステップS5.2A)。
図12に示すように、端末10Aの制御部14は、ステップS10Aに代えてステップS10.1Aを実行する。すなわち、端末10Aの制御部14は、代表ゲストAの電子証明書で公開鍵群KpA,Sig(KpB),Sig(KpC)に署名し、署名付き公開鍵群Sig(KpA,Sig(KpB),Sig(KpC))を生成する(ステップS10.1A)。また、制御部14は、署名前に、公開鍵KpAを代表ゲストAの電子証明書に含ませる。電子証明書に含まれる公開鍵KpAは、後の段階における検証に用いられる。
図13に示すように、端末10Hの制御部14は、ステップS3Hに代えてステップS3.1H,S3.2Hを実行する。すなわち、端末10Hの制御部14は、代表ゲストAの電子証明書で署名付き公開鍵群Sig(KpA,Sig(KpB),Sig(KpC))を検証する(ステップS3.1H)。続いて、端末10Hの制御部14は、子ゲストBの電子証明書で署名付き公開鍵Sig(KpB)を検証するとともに、子ゲストCの電子証明書で署名付き公開鍵Sig(KpC)を検証する(ステップS3.2H)。ここでは、各検証の結果は、各ゲストの情報が本物であると証明されたものとする。
また、本動作例において、ステップS4Hは、ホストHによる各ゲストA,B,Cの身元保証が必要な場合に実行するものであり、省略可能である。また、図14に示すように、ステップS1Mは、ステップS4Hが省略された場合には省略可能である。
また、管理サーバ20は、ステップS2M,3Mに代えてステップS2.1M,S2.2M,S2.3M,S3.1Mを実行する。すなわち、管理サーバ20は、代表ゲストAの電子証明書で署名付き公開鍵群Sig(KpA,Sig(KpB),Sig(KpC))を検証する(ステップS2.1M)。続いて、管理サーバ20は、子ゲストBの電子証明書で署名付き公開鍵Sig(KpB)を検証するとともに、子ゲストCの電子証明書で署名付き公開鍵Sig(KpC)を検証する(ステップS2.2M)。ここでは、各検証の結果は、各ゲストの情報が本物であると証明されたものとする。続いて、管理サーバ20は、各ゲストA,B,Cの電子証明書から各ゲストA,B,Cの情報を抽出する(ステップS2.3M)。続いて、管理サーバ20は、公開鍵群KpA,KpB,KpC、各ゲストA,B,Cの電子証明書、各ゲストA,B,Cの情報及び入室情報を登録する(ステップS3.1M)。詳細には、管理サーバ20は、各検証結果で本物と証明された場合に、公開鍵群に含まれて取得されたホストHの公開鍵KpHと管理サーバ20に予め登録されたホストHの公開鍵KpHとに基づいて認証を行い、認証可である(両方の公開鍵KpHが一致)場合に、各ゲストA,B,Cの情報、端末10A,10B,10Cの公開鍵、及び、入室情報を、管理サーバ20の記憶部(データベース等)に記憶させる。
この後の動作については、第一の動作例と同一であるため、説明を省略する。
このように、認可システム1Yにおいて、子ゲスト端末10B,10Cは、子ゲストB,Cの情報を含む電子証明書を有しており、代表ゲスト端末10Aは、代表ゲストAの情報を含む電子証明書を有している。
子ゲスト端末10B,10Cは、子ゲスト端末10B,10Cの情報に子ゲストB,Cの前記電子証明書で署名する。
代表ゲスト端末10Aは、子ゲスト端末10B,10Cから署名付きの子ゲスト端末10B,10Cの情報及び子ゲストB,Cの電子証明書を取得するとともに、子ゲストB,Cの電子証明書で署名付きの子ゲスト端末10B,10Cの情報を検証し、代表ゲスト端末10Aの情報及び検証によって本物と証明された署名付きの子ゲスト端末10B,10Cの情報に代表ゲストAの電子証明書で署名する。
ホスト端末10Hは、代表ゲスト端末10Aから署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報並びに代表ゲストAの電子証明書及び子ゲストB,Cの電子証明書を取得するとともに、代表ゲスト10Aの電子証明書及び子ゲスト10B,10Cの電子証明書で署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証する。
管理サーバ20は、ホスト端末10Hから、当該ホスト端末10Hによって検証された署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報並びに代表ゲストAの電子証明書及び子ゲストB,Cの電子証明書を取得するとともに、代表ゲストAの電子証明書及び子ゲストB,Cの電子証明書で署名付きの代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を検証し、検証によって本物と証明された代表ゲスト端末10Aの情報及び子ゲスト端末10B,10Cの情報を登録する。
また、管理サーバ20は、スマートロック30から、端末の情報を取得し、登録された代表ゲスト端末10A及び子ゲスト端末10B,10Cの情報とスマートロック30から取得された端末の情報とに基づいて認証を行い、認証結果に応じて、スマートロック30を解錠させる。
また、認可システム1Yは、情報取得装置40及び認証局サーバ50を備える。
情報取得装置40は、子ゲストB,Cの情報及び代表ゲストAの情報を取得して認証局サーバ50へ送信する。
認証局サーバ50は、子ゲストB,Cの情報に基づいて子ゲストB,Cの電子証明書を生成して子ゲスト端末10B,10Cへ送信するともに、代表ゲストAの情報に基づいて代表ゲストAの電子証明書を生成して代表ゲスト端末10Aへ送信する。
本発明の第二の実施形態に係る認可システム1Yは、認証局サーバ50によって発行された、信頼できる機関(例えば、本人確認を行う通信事業者)が作成した名刺相当の情報を有する電子証明書を保管し、電子署名書によって公開鍵に署名する。したがって、認可システム1Yは、ホストHの端末10Hが各ゲストの電子証明書を検証することによって、各ゲストA,B,Cの身元確認性を向上することができる。
<第三の実施形態>
続いて、本発明の第三の実施形態に係る認可システムについて、第二の実施形態に係る認可システム1Yとの相違点を中心に説明する。図15に示すように、本発明の第三の実施形態に係る認可システム1Zは、窓口端末40に代えて通信事業者サーバ60を備える。
<通信事業者サーバ>
通信事業者サーバ60は、各ゲストA,Bの端末10A,10B,10Cからの要求に基づいて、予め記憶された各ゲストA,B,Cの情報を認証局サーバ50へ送信する。
<認証局サーバ>
認証局サーバ50は、通信事業者サーバ60によって送信された各ゲストA,B,Cの情報を受信し、受信した各ゲストA,B,Cの情報に基づいて各ゲストA,B,Cの電子証明書を生成し、生成された電子証明書を、例えば通信事業者サーバ60を介して、各ゲストA,B,Cの端末10A,10B,10Cへ送信する。
<動作例>
続いて、本発明の第三の実施形態に係る認可システム1Zの動作例について、第二の実施形態に係る認可システム1Yの動作例との相違点を中心に説明する。
図16に示すように、本動作例では、ステップS1Y〜S3Yに代えて、ステップS1Z〜3Z,ステップS1N,ステップS4Z〜ステップS6Zが実行される。すなわち、子ゲストBが端末10Bの入力部11を操作すると、端末10Bの制御部14は、通信部13を介して電子証明書発行要求を通信事業者サーバ60へ送信する(ステップS1Z)。ここで、電子証明書発行要求は、制御部14によって生成された、端末10Bに固有の公開鍵KpBを含む。すなわち、端末10Bの制御部14は、この時点で公開鍵KpB及び秘密鍵KsBを生成している。続いて、通信事業者サーバ60は、電子証明書発行要求を受信すると、回線契約情報要求を端末10Bの制御部14へ送信する(ステップS2Z)。続いて、端末10Bの制御部14は、通信部13を介して回線契約情報要求を受信すると、通信部13を介して回線契約情報を通信事業者サーバ60へ送信する(ステップS3Z)。
続いて、通信事業者サーバ60は、回線契約情報を受信すると、受信した回線契約情報を用いて回線契約者データベース60aを参照することによって、回線契約者(すなわち子ゲストB)の情報を取得する(ステップS1N)。
続いて、通信事業者サーバ60は、取得された回線契約者の情報を含む電子証明書発行要求を認証局サーバ50へ送信する(ステップS4Z)。ここで、通信事業者サーバ60は、子ゲストBの回線契約の際に通信事業者によって実行された本人確認の信頼レベルに基づいて、回線契約者データベース60aに保持されるユーザ情報(SIM情報等)を回線契約者の情報として送信する。
続いて、認証局サーバ50は、電子証明書発行要求を受信すると、子ゲストBの情報を含む電子証明書を発行して通信事業者サーバ60へ送信する(ステップS5Z)。続いて、通信事業者サーバ60は、子ゲストBの電子証明書を端末10Bの制御部14へ転送する(ステップS6Z)。ここで、電子証明書は、端末10Bの公開鍵KpBを含む。電子証明書に含まれる公開鍵KpBは、後の段階における検証に用いられる。
同様に、図16及び図17に示すように、本動作例では、ステップS4Y〜S6Yに代えて、ステップS7Z〜9Z,ステップS2N,ステップS10Z〜ステップS12Zが実行される。すなわち、子ゲストCが端末10Cの入力部11を操作すると、端末10Cの制御部14は、通信部13を介して電子証明書発行要求を通信事業者サーバ60へ送信する(ステップS7Z)。ここで、電子証明書発行要求は、制御部14によって生成された、端末10Cに固有の公開鍵KpCを含む。すなわち、端末10Cの制御部14は、この時点で公開鍵KpC及び秘密鍵KsCを生成している。続いて、通信事業者サーバ60は、電子証明書発行要求を受信すると、回線契約情報要求を端末10Cの制御部14へ送信する(ステップS8Z)。続いて、端末10Cの制御部14は、通信部13を介して回線契約情報要求を受信すると、通信部13を介して回線契約情報を通信事業者サーバ60へ送信する(ステップS9Z)。
続いて、通信事業者サーバ60は、回線契約情報を受信すると、受信した回線契約情報を用いて回線契約者データベース60aを参照することによって、回線契約者(すなわち子ゲストC)の情報を取得する(ステップS2N)。
続いて、通信事業者サーバ60は、取得された回線契約者の情報を含む電子証明書発行要求を認証局サーバ50へ送信する(ステップS10Z)。ここで、通信事業者サーバ60は、子ゲストCの回線契約の際に通信事業者によって実行された本人確認の信頼レベルに基づいて、回線契約者データベース60aに保持されるユーザ情報(SIM情報等)を回線契約者の情報として送信する。
続いて、図17に示すように、認証局サーバ50は、電子証明書発行要求を受信すると、子ゲストCの電子証明書を発行して通信事業者サーバ60へ送信する(ステップS11Z)。続いて、通信事業者サーバ60は、子ゲストCの情報を含む電子証明書を端末10Cの制御部14へ転送する(ステップS12Z)。ここで、電子証明書は、端末10Cの公開鍵KpCを含む。電子証明書に含まれる公開鍵KpCは、後の段階における検証に用いられる。
同様に、本動作例では、ステップS7Y〜S9Yに代えて、ステップS13Z〜15Z,ステップS3N,ステップS16Z〜ステップS18Zが実行される。すなわち、代表ゲストAが端末10Aの入力部11を操作すると、端末10Cの制御部14は、通信部13を介して電子証明書発行要求を通信事業者サーバ60へ送信する(ステップS13Z)。ここで、電子証明書発行要求は、制御部14によって生成された、端末10Aに固有の公開鍵KpAを含む。すなわち、端末10Aの制御部14は、この時点で公開鍵KpA及び秘密鍵KsAを生成している。続いて、通信事業者サーバ60は、電子証明書発行要求を受信すると、回線契約情報要求を端末10Aの制御部14へ送信する(ステップS14Z)。続いて、端末10Aの制御部14は、通信部13を介して回線契約情報要求を受信すると、通信部13を介して回線契約情報を通信事業者サーバ60へ送信する(ステップS15Z)。
続いて、通信事業者サーバ60は、回線契約情報を受信すると、受信した回線契約情報を用いて回線契約者データベース60aを参照することによって、回線契約者(すなわち代表ゲストA)の情報を取得する(ステップS3N)。
続いて、通信事業者サーバ60は、取得された回線契約者の情報を含む電子証明書発行要求を認証局サーバ50へ送信する(ステップS16Z)。ここで、通信事業者サーバ60は、代表ゲストAの回線契約の際に通信事業者によって実行された本人確認の信頼レベルに基づいて、回線契約者データベース60aに保持されるユーザ情報(SIM情報等)を回線契約者の情報として送信する。
続いて、認証局サーバ50は、電子証明書発行要求を受信すると、代表ゲストBの電子証明書を発行して通信事業者サーバ60へ送信する(ステップS17Z)。続いて、通信事業者サーバ60は、代表ゲストBの情報を含む電子証明書を端末10Aの制御部14へ転送する(ステップS18Z)。ここで、電子証明書は、端末10Aの公開鍵KpAを含む。電子証明書に含まれる公開鍵KpCは、後の段階における検証に用いられる。
この後の動作については、第二の動作例と同一であるため、説明を省略する。
このように、認可システム1Zは、通信事業者サーバ60及び認証局サーバ50を備える。
通信事業者サーバ60は、子ゲスト端末10B,10C及び代表ゲスト端末10Aからの要求に基づいて、予め記憶された子ゲストB,Cの情報及び代表ゲスト端末Aの情報を認証局サーバ50へ送信する。
認証局サーバ50は、子ゲストB,Cの情報に基づいて子ゲストB,Cの電子証明書を生成して子ゲスト端末10B,10Cへ送信するともに、代表ゲストAの情報に基づいて代表ゲストAの電子証明書を生成して代表ゲスト端末10Aへ送信する。
本発明の第三の実施形態に係る認可システム1Zは、通信事業者サーバ60に記憶された回線契約者の情報を用いて電子証明書が発行されるので、各ゲストA,B,Cが本人確認書類を作成したり店舗を訪れたりする手間を省き、各ゲストの電子証明書の取得に必要な手続負担をより好適に軽減することができる。
以上、本発明の実施形態について説明したが、本発明は前記実施形態に限定されず、本発明の要旨を逸脱しない範囲で適宜変更可能である。例えば、本発明は、観光客を代表ゲストとし、その同伴者を子ゲストとすることで、民泊における鍵の一時的な共有に適用することが可能である。また、本発明は、チケット購入者を代表ゲストとし、その同伴者を子ゲストとすることで、公演における電子チケットの配布に適用することが可能である。また。本発明は、自転車の利用者を代表ゲストとすることで、レンタサイクルの事前予約に適用することが可能である。また、各端末10A,10B,10Cの情報は、前記した鍵情報(公開鍵、秘密鍵)に限定されず、各端末10A,10B,10Cに固有な各情報(例えば、IPアドレス等)であってもよい。
1X,1Y,1Z 認可システム
10A 端末(代表ゲスト端末)
10B,10C 端末(子ゲスト端末)
10H 端末(ホスト端末)
20 管理サーバ
30 スマートロック
40 窓口端末(情報取得装置)
50 認証局サーバ
60 通信業者サーバ

Claims (6)

  1. 子ゲスト端末、代表ゲスト端末、ホスト端末、管理サーバ及びスマートロックを備える認可システムであって、
    前記代表ゲスト端末は、前記子ゲスト端末から当該子ゲスト端末の情報を取得するとともに、前記代表ゲスト端末の情報及び取得された前記子ゲスト端末の情報に署名し、
    前記ホスト端末は、前記代表ゲスト端末から署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を取得するとともに、署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された前記代表ゲスト端末の情報及び前記子ゲスト端末の情報に署名し、
    前記管理サーバは、前記ホスト端末から前記ホスト端末の情報並びに署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を取得し、署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された場合に取得された前記ホスト端末の情報と予め登録された前記ホスト端末の情報とに基づいて認証を行い、認証可である場合に、前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を登録し、
    前記スマートロックから、端末の情報を取得し、登録された前記代表ゲスト端末及び前記子ゲスト端末の情報と前記スマートロックから取得された前記端末の情報とに基づいて認証を行い、認証結果に応じて、前記スマートロックを解錠させる
    ことを特徴とする認可システム。
  2. 前記代表ゲスト端末は、前記子ゲスト端末から子ゲストの情報及び前記子ゲスト端末の情報を取得するとともに、代表ゲストによる前記子ゲストの情報の確認が行われた場合に、前記代表ゲスト端末の情報及び取得された前記子ゲスト端末の情報に署名し、
    前記ホスト端末は、前記代表ゲスト端末から代表ゲストの情報及び署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を取得し、ホストによる前記代表ゲストの情報の確認が行われた場合に、署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された場合に前記代表ゲスト端末の情報及び前記子ゲスト端末の情報に署名する
    ことを特徴とする請求項1に記載の認可システム。
  3. 子ゲスト端末、代表ゲスト端末、ホスト端末、管理サーバ及びスマートロックを備える認可システムであって、
    前記子ゲスト端末は、子ゲストの情報を含む電子証明書を有しており、
    前記代表ゲスト端末は、代表ゲストの情報を含む電子証明書を有しており、
    前記子ゲスト端末は、前記子ゲスト端末の情報に子ゲストの前記電子証明書で署名し、
    前記代表ゲスト端末は、前記子ゲスト端末から署名付きの前記子ゲスト端末の情報及び前記子ゲストの前記電子証明書を取得するとともに、前記子ゲストの前記電子証明書で署名付きの前記子ゲスト端末の情報を検証し、前記代表ゲスト端末の情報及び検証によって本物と証明された署名付きの前記子ゲスト端末の情報に代表ゲストの前記電子証明書で署名し、
    前記ホスト端末は、前記代表ゲスト端末から署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報並びに前記代表ゲストの前記電子証明書及び前記子ゲストの前記電子証明書を取得するとともに、前記代表ゲストの前記電子証明書及び前記子ゲストの前記電子証明書で署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、
    前記管理サーバは、前記ホスト端末から、当該ホスト端末によって検証された署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報並びに前記代表ゲストの前記電子証明書及び前記子ゲストの前記電子証明書を取得するとともに、前記代表ゲストの前記電子証明書及び前記子ゲストの前記電子証明書で署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を登録し、
    前記スマートロックから、端末の情報を取得し、登録された前記代表ゲスト端末及び前記子ゲスト端末の情報と前記スマートロックから取得された前記端末の情報とに基づいて認証を行い、認証結果に応じて、前記スマートロックを解錠させる
    ことを特徴とする認可システム。
  4. 情報取得装置及び認証局サーバを備え、
    前記情報取得装置は、前記子ゲストの情報及び前記代表ゲストの情報を取得して前記認証局サーバへ送信し、
    前記認証局サーバは、前記子ゲストの情報に基づいて前記子ゲストの前記電子証明書を生成して前記子ゲスト端末へ送信するともに、前記代表ゲストの情報に基づいて前記代表ゲストの前記電子証明書を生成して前記代表ゲスト端末へ送信する
    ことを特徴とする請求項3に記載の認可システム。
  5. 通信事業者サーバ及び認証局サーバを備え、
    前記通信事業者サーバは、前記子ゲスト端末及び前記代表ゲスト端末からの要求に基づいて、予め記憶された子ゲストの情報及び代表ゲスト端末の情報を前記認証局サーバへ送信し、
    前記認証局サーバは、前記子ゲストの情報に基づいて前記子ゲストの前記電子証明書を生成して前記子ゲスト端末へ送信するともに、前記代表ゲストの情報に基づいて前記代表ゲストの前記電子証明書を生成して前記代表ゲスト端末へ送信する
    ことを特徴とする請求項3に記載に認可システム。
  6. 子ゲスト端末、代表ゲスト端末、ホスト端末、管理サーバ及びスマートロックを備える認可システムによる認可方法であって、
    前記代表ゲスト端末が、前記子ゲスト端末から当該子ゲスト端末の情報を取得するとともに、前記代表ゲスト端末の情報及び取得された前記子ゲスト端末の情報に署名して前記ホスト端末へ送信するステップと、
    前記ホスト端末が、前記代表ゲスト端末から署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を取得するとともに、署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された前記代表ゲスト端末の情報及び前記子ゲスト端末の情報に署名して前記ホスト端末の情報とともに前記管理サーバへ送信するステップと、
    前記管理サーバが、前記ホスト端末から前記ホスト端末の情報並びに署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を取得し、署名付きの前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を検証し、検証によって本物と証明された場合に取得された前記ホスト端末の情報と予め登録された前記ホスト端末の情報とに基づいて認証を行い、認証可である場合に、前記代表ゲスト端末の情報及び前記子ゲスト端末の情報を登録するステップと、
    前記管理サーバが、前記スマートロックから、端末の情報を取得し、登録された前記代表ゲスト端末及び前記子ゲスト端末の情報と前記スマートロックから取得された前記端末の情報とに基づいて認証を行い、認証結果に応じて、前記スマートロックを解錠させるステップと、
    を含むことを特徴とする認可方法。
JP2018157829A 2018-08-24 2018-08-24 認可システム及び認可方法 Active JP6984567B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018157829A JP6984567B2 (ja) 2018-08-24 2018-08-24 認可システム及び認可方法
PCT/JP2019/033191 WO2020040313A1 (ja) 2018-08-24 2019-08-23 認可システム及び認可方法
US17/270,205 US11956238B2 (en) 2018-08-24 2019-08-23 Authorization system and authorization method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018157829A JP6984567B2 (ja) 2018-08-24 2018-08-24 認可システム及び認可方法

Publications (2)

Publication Number Publication Date
JP2020031409A JP2020031409A (ja) 2020-02-27
JP6984567B2 true JP6984567B2 (ja) 2021-12-22

Family

ID=69592715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018157829A Active JP6984567B2 (ja) 2018-08-24 2018-08-24 認可システム及び認可方法

Country Status (3)

Country Link
US (1) US11956238B2 (ja)
JP (1) JP6984567B2 (ja)
WO (1) WO2020040313A1 (ja)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
US8595816B2 (en) * 2007-10-19 2013-11-26 Nippon Telegraph And Telephone Corporation User authentication system and method for the same
KR101789691B1 (ko) * 2010-09-30 2017-10-26 삼성전자주식회사 서버 및 그 서비스 제공 방법
US20130342314A1 (en) * 2012-06-22 2013-12-26 Gun Chen Smart lock structure and operating method thereof
WO2014124529A1 (en) * 2013-02-15 2014-08-21 Keycafe Inc. Methods and systems for management of key exchanges
EP3232605B1 (en) * 2014-12-09 2019-10-02 Sony Corporation Information processing device, information processing method, program, and information processing system
US20180165633A1 (en) * 2016-12-08 2018-06-14 Nuctech Company Limited Electronic lock device and system for smart logistics
US20220101399A1 (en) * 2016-12-23 2022-03-31 Wells Fargo Bank, N.A. Remote Customer Assistance Using a Secondary Device Screen
CN106898065B (zh) * 2017-01-21 2020-01-17 云丁网络技术(北京)有限公司 一种智能门锁的开锁方法
US10121301B1 (en) * 2017-06-20 2018-11-06 Amazon Technologies, Inc. Web-based structure access

Also Published As

Publication number Publication date
US11956238B2 (en) 2024-04-09
JP2020031409A (ja) 2020-02-27
US20210320924A1 (en) 2021-10-14
WO2020040313A1 (ja) 2020-02-27

Similar Documents

Publication Publication Date Title
TWI749577B (zh) 二維條碼的處理方法、裝置及系統
US20180146374A1 (en) System, methods and software for user authentication
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
JP6188943B2 (ja) デバイスをユーザ・アカウントにリンクするシステム及び方法
US20160241405A1 (en) Method, Apparatus and Computer Program for Issuing User Certificate and Verifying User
US20150237026A1 (en) System And Method For Secure Transactions
US10439813B2 (en) Authentication and fraud prevention architecture
US8319606B2 (en) Universal validation module for access control systems
CN105981031A (zh) 网络中的辅助设备供应
CN105608577A (zh) 实现不可否认性的方法及其支付管理服务器和用户终端
CN103475485A (zh) 基于数字证书互联互通的身份认证支撑平台及认证方法
JP2017182326A (ja) モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法
TWI636632B (zh) Electric vehicle charging method and charging station
US20220172533A1 (en) Authorization system, management server and authorization method
JP6999474B2 (ja) 電気錠システムおよび錠制御端末
US20150221153A1 (en) Methods and apparatus for voter registration and voting using mobile communication devices
WO2015055120A1 (zh) 用于安全性信息交互的装置
CN108400989B (zh) 一种共享资源身份认证的安全认证设备、方法及系统
US9769164B2 (en) Universal validation module for access control systems
US20090077382A1 (en) Method for the preparation of a chip card for electronic signature services
ES2923919T3 (es) Protección de una comunicación P2P
JP6984567B2 (ja) 認可システム及び認可方法
US20200167539A1 (en) Location- and identity-referenced authentication method and communication system
US11014535B2 (en) Shared vehicle security
US11599872B2 (en) System and network for access control to real property using mobile identification credential

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211026

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211108

R150 Certificate of patent or registration of utility model

Ref document number: 6984567

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150