JP7066366B2 - システム、及びその方法 - Google Patents

システム、及びその方法 Download PDF

Info

Publication number
JP7066366B2
JP7066366B2 JP2017201417A JP2017201417A JP7066366B2 JP 7066366 B2 JP7066366 B2 JP 7066366B2 JP 2017201417 A JP2017201417 A JP 2017201417A JP 2017201417 A JP2017201417 A JP 2017201417A JP 7066366 B2 JP7066366 B2 JP 7066366B2
Authority
JP
Japan
Prior art keywords
authentication
public key
mobile terminal
user
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017201417A
Other languages
English (en)
Other versions
JP2019075721A (ja
Inventor
清紀 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017201417A priority Critical patent/JP7066366B2/ja
Priority to US16/156,829 priority patent/US11196563B2/en
Publication of JP2019075721A publication Critical patent/JP2019075721A/ja
Application granted granted Critical
Publication of JP7066366B2 publication Critical patent/JP7066366B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ネットワークを介したサービス提供のための認証技術に関する。
近年、移動体デバイス(車両、ドローン、ロボットなど)がマルチユーザーに対してサービスを提供することがある。
例えば、移動体デバイスとしての車両によるシェアカーサービスである。契約顧客の予約に従い、その予約に対応する時間帯にその予約顧客のみが車両を解錠し、車両を利用できるといったサービスである。
他にも、マルチユーザーに利用される移動体デバイスとしてのドローンを用いた宅配サービスなどもある。このサービスでは、宅配先のユーザーについて本人確認された場合に、品物を引き渡すといったことが想定される。ロボットも同様に、案内サービスや行政サービスなど、マルチユーザーから選択的に利用され得る。
ここで、特許文献1では、車両の解錠のためにユーザーの持つ端末で生成した公開鍵を外部サーバーに保存する。ユーザーが車両に対して解錠指示を行った場合に、車両は外部サーバーに対して、ユーザーから送信された指示の検証を依頼し、検証結果に応じて解錠の可否を判断するという開示がある。
特開2016-208494号公報
例えば車両においては、車両自身の位置が可変であるため、例えば携帯電話網の接続可能範囲を超えた場所に移動された場合など、特許文献1に記載されるような外部サーバーと通信できずに解錠できない可能性があり得る。更には、外部サーバーが停止してしまっている場合なども同様に解錠できないため、ユーザービリティが大きく低下してしまう。車両に限らず、移動体デバイスに対してユーザーなど、個別識別をしたうえでサービスを提供するシステムの場合には、同様の課題をもつ。
そこで本発明では、ユーザーが利用する対象デバイスを管理するネットワーク上の外部システムと一時的に接続できない場合であっても、認証した上でその対象デバイスを用いたサービス提供を受けることが可能なシステムを提供することを目的とする。
そこで、本発明におけるシステムは、認証処理を行う際に必要なユーザーの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザーの生体情報を読み取る生体情報センサーと、を有する携帯端末、ユーザーにデバイスの利用のためのサービスを提供するサービス提供システム、及び、前記サービス提供システムにより管理されるデバイス、を含むシステムであって、
前記携帯端末は、前記生体情報センサーにより読み取ったユーザーの生体情報に対応する秘密鍵と公開鍵のペアを生成する第1生成手段と、前記生体情報センサーにより読み取ったユーザーの生体情報と、前記生成された秘密鍵と、を紐付けて前記記憶手段に格納する格納手段と、前記生成された秘密鍵のペアとなる公開鍵を前記サービス提供システムに登録するために送信する登録手段と、を有し、
前記サービス提供システムは、前記携帯端末から受信した前記公開鍵と、前記携帯端末のユーザーが利用すべきデバイスのデバイス情報と、を紐付けて管理する管理手段と、前記管理されたデバイス情報が示すデバイスに対して、該デバイス情報に紐付けて管理されている公開鍵を送信する送信手段と、を有し、
前記デバイスは、前記サービス提供システムと通信できた際に、当該サービス提供システムから受信した公開鍵を保持する保持手段と、前記デバイスに対する操作要求が発生した場合に、検証用のパラメータを生成する第2生成手段と、接続されている前記携帯端末に対して、前記生成されたパラメータを含む認証要求を送信する要求手段と、を有し、
前記携帯端末は、さらに、前記認証要求の受信した場合に、前記生体情報センサーにより読み取られたユーザーの生体情報と、前記記憶手段に格納された生体情報と、を用いた生体認証を実行する認証手段と、前記生体認証に成功した場合には、該生体認証に用いた生体情報に紐付けて前記記憶手段に格納されている秘密鍵と、前記受信した認証要求に含まれるパラメータとを用いて署名データを生成する第3生成手段と、前記生成された署名データを含むレスポンスを前記デバイスに送信する応答手段と、を有し、
前記デバイスは、さらに、前記保持している公開鍵と前記認証要求に含めたパラメータとを用いた、前記レスポンスに含まれる署名データの検証を実行する検証手段と、前記検証に成功した場合に、前記デバイスに対する操作要求を実行する実行手段と、を有し、
前記デバイスに対する操作要求の発生時に、前記保持手段で予め前記公開鍵が保持されていれば、前記サービス提供システムとの通信に失敗する場合であっても、前記認証要求の送信に応じた前記レスポンスに含まれる署名データの検証が実行されることを特徴とする。
本発明によれば、ユーザーが利用する対象デバイスを管理するネットワーク上の外部システムと一時的に接続できない場合であっても、認証した上でその対象デバイスを用いたサービス提供を受けることが可能となる。
本発明に係るシステム全体の構成例を示す図 本発明に係る機器のハードウェアの構成例を示す図 本発明に係る機器のソフトウェアモジュールの構成例を示す図 実施例1における車両操作処理を説明するためのシーケンス 実施例1における車両返却処理を説明するためのシーケンス 実施例1における携帯端末に表示されるUI例 実施例2におけるデバイス利用の開始処理を説明するためのフローチャート 本発明に適用可能なデバイスとしてのドローンのハードウェア構成の一例を示す図
以下、本発明を実施するための最良の形態について図面を用いて説明する。
近年、生体認証を含む新たな認証システムとして、FIDO(Fast IdentityOnlineの略)が注目されている。生体認証で用いられる指紋や静脈といった生体情報は、外部に情報が流出してしまった場合に、ID/パスワード認証におけるパスワードと異なり情報を書き換えることができないため、情報漏洩が致命的になる。これに対して、FIDOは認証作業を、インターネットを経由してサーバー上で行うのではなく、ユーザーの手元にある端末上で行うため、生体情報がネットワーク上に流れることがなく、情報漏洩のリスクが少ないと言える。
本発明では、ネットワーク接続状態などが変化し、また、マルチユーザーに対してサービスを提供する移動体デバイス(車両、ドローン、ロボットなど)について、ユーザー個別にサービス提供する事前処理に際して、FIDOに相当するような認証技術を適用する場合を考える。例えば、車両がシェアカーサービスを実施する場合の解錠処理に際して、本発明に特有な認証システムを適用する。他にも、ドローンなどで宅配サービスを実施する場合に、宅配物を顧客に引き渡す際にも本発明に特有な認証システムを適用することができる。
以降の実施例においては、とくに、車両に本発明に特有な認証システムを適用するケースについて具体的に説明を行うものとする。
(実施例1)
図1は、本発明に係るシステム全体の構成例を示す図である。
本システムは、携帯端末101、管理サーバー102、認証管理システム103、管理対象デバイス104及びネットワーク105から構成されている。携帯端末101、管理サーバー102、認証管理システム103、管理対象デバイス104はネットワーク105に接続され、相互に通信することが可能である。
本発明においては、管理サーバー102及び認証管理システム103が連携することで、管理対象デバイス104を携帯端末101のユーザーが利用できるサービス提供を実現する。よって、管理サーバー102及び認証管理システム103を含むシステムを、サービス提供システムと呼ぶ。
ネットワーク105は、例えばインターネットなどのLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれであり。またはこれらの組み合わせにより実現される、いわゆる通信ネットワークである。更には、携帯端末101と管理対象デバイス104は、例えばBluetooth(登録商標)やNFCに代表される、近距離無線通信により相互通信することが可能な構成を取る。
管理対象デバイス104は、前述したマルチユーザーに利用され得る移動体デバイスであり、本実施例においては、特に車両として説明を行う。
図2は、本発明に係る機器のハードウェアの構成例を示す図。
図2(a)は、携帯端末101のハードウェア構成図である。
CPU201は、ROM203に記憶されたプログラムや、記憶装置204からRAM202にロードされたOS(オペレーティングシステム)や各種アプリケーション、後述するシーケンスを実現するための本発明に係るプログラムなどを実行する。すなわち、CPU201が、読み取り可能な記憶媒体に格納された該プログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。RAM202は、CPU201のメインメモリであり、ワークエリア等として機能する。タッチパネル206は携帯端末101の入力機器であり、CPU201はタッチパネル206への操作を検出して、プログラムの制御を行う。ディスプレイ211は携帯端末101の出力機器の一つであり、CPU201は各種操作の結果等をディスプレイ211に表示することでその結果をユーザーに通知する。ネットワークI/F205はネットワーク105に対して接続され、ネットワークに接続された機器と相互通信する。近距離通信I/F207は、例えばBluetoothなどの近距離通信の入出力を行うI/Fであり、接続された機器と相互通信を行う。Trusted Platform Module(TPM)209は、OSや他のハードウェアから独立して機能する耐タンパー性を備えたセキュリティチップで、機密情報を処理・格納するための記憶手段となる。本発明ではTPM209に、生体認証に利用するユーザーの生体情報(またはその特徴量)や、後述される認証処理に必要となる秘密鍵などが格納される。なお、本発明では、TPMの代替として、耐タンパー性を実現するために1チップ上で他から隔離して動作するセキュアなメモリ空間を確保して、そのメモリ空間でユーザーの生体情報(またはその特徴量)や、秘密鍵などを管理するための記憶手段を提供するといった方法でも実現できる。生体情報センサー208は、ユーザーの生体情報を読取るセンサーであり、例えばユーザーの指紋、虹彩、静脈の情報を読み取り信号に変換する。以降では、生体認証で利用される生体情報またはその特徴量については、生体情報を呼ぶ。携帯端末101の各構成要素は内部バス210に接続され、相互に通信を行うことが可能である。
携帯端末101は、ユーザーの所有するスマートフォンや携帯電話などを想定しているが、TPM209、生体情報センサー208、後述の処理を実現するためのプログラムが実行できる環境をもつのであるならば、タブレットやノートPC、ウェアラブル端末などであってもよい。
図2(b)は、管理サーバー102、認証管理システム103を構成する情報処理装置のハードウェア構成図である。
CPU221は、ハードディスク223からRAM222にロードされたOSやアプリケーション、後述するシーケンスを実現するための本発明に係るプログラムなどのプログラムを実行する。RAM222は、CPU221のメインメモリであり、ワークエリアなどとして機能する。入力コントローラ224は、キーボード225や図示しないポインティングデバイス(マウス、タッチパッド、トラックボール等)からの操作入力を制御する。ビデオコントローラ227は、ディスプレイ228などの表示出力を制御する。ネットワークI/F226はネットワーク105に接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。管理サーバー102、認証管理システム103の記憶装置としては、ハードディスク223以外にも、ネットワーク上のストレージサービスを利用することも可能である。
図2(c)は、管理対象デバイス104のハードウェア構成図である。ここでは車両において、本発明に関連する構成を含む、主要な構成のみに絞って図示して説明している。
エンジンECU243はエンジン244を管理し、エンジンの開始・停止及びエンジンの回転数などの制御を行う。ボディECU245は例えばドアロックユニット246などを管理し、ドアロックユニットの解錠・施錠などの制御を行う。認証ECU241はメモリ242を持ち、近距離通信モジュール251及びネットワークモジュール247を経由して要求された操作の妥当性を検証した後に、各ECUに対して操作要求を転送する役割を持つ。エンジンECU243、ボディECU245、認証ECU241は各々ROM(不図示)を有しており、ROMに格納されたプログラムを読み込み実行することにより、各ユニットの制御や、Car Area Network(CAN)255に代表されるような車載ネットワークとの通信制御等を行う。ネットワークモジュール247はネットワークI/F248の制御を行う。ネットワークI/F248は、ネットワーク105に接続され、ネットワークに接続された他の機器との通信制御処理を実行する。位置情報モジュール249は、例えばGPSユニット250と接続され、要求に応じて現在の車両の位置情報を提供する。近距離通信モジュール251は、近距離通信I/F252の制御を行う。近距離通信I/F252は、所謂BluetoothやNFCに代表されるような、近距離無線通信の送受信を行うI/Fである。本実施例においては、近距離通信I/F252を利用して、管理対象デバイス104及び携帯端末101が近接していることの確認、及び携帯端末101と管理対象デバイス104との相互通信を実現する。
センサーモジュール253は、各ECUからの要求に応じて、接続されるセンサーの制御や値の読み出しを行う。また、接続されるセンサーの出力変化を検知して、各種ECUに対してイベント形式で通知する。タッチセンサー254は、人体の接触を感知するためのセンサーである。本発明の実施例においては、ドアノブの裏にタッチセンサーを配し、ユーザーがドアノブに手をかけた事象を検知するために用いられる。
図3は、本発明に係る機器のソフトウェアモジュールの構成例を示す図である。本実施例において、各々の機能モジュール(図示された各ブロック)は、各機器のCPUないしECUによって実行されるプログラムで実現される処理の主体として例示するものである。一例ではあるが、本実施例では、車両については、各ECUの処理をわけて図示している。
携帯端末101が有する各モジュールについて説明する。
キー生成部301は、認証処理に用いる生体情報に紐づく秘密鍵・公開鍵の組を生成する。生体認証部302は、生体情報センサー208が読み取ったユーザーの生体情報のTPM209への格納や、格納済みの生体情報を用いた生体認証などを制御する。携帯端末101のTPM209に格納されるデータの例を表Aに示す。
Figure 0007066366000001
表Aでは、携帯端末101が生体認証により利用するサービスに対応する識別情報(RPID)ごとに、生体情報を識別する認証情報IDと秘密鍵と公開鍵のペアが関連付けて管理されている。認証情報IDは、RPIDと秘密鍵と生体情報IDとの組合せに対して割り当てられた識別情報である。なお、RPIDには認証が必要となるサービスを識別するためのIDが設定される。このIDとはサービスのトップレベルドメイン、セカンドレベルドメインの情報を示す。例えば、ショッピングサービスのURLがhttp://www.shopping.comであった場合に、サービスIDはshopping.comとなる。生体情報IDは、TPM209に格納されている生体情報に1対1に割り当てられたユニークな識別情報である。
操作要求部303は、携帯端末101での各種要求の実行、ネットワークI/F205を介したリクエストの送受信などを制御する。表示部304は、ディスプレイ211に、管理対象デバイス104の予約状況など、要求に基づく情報を表示する。表示部304は、ウェブブラウザーなどにより実現されるモジュールである。通信制御部305は、近距離通信I/F207などを利用した外部接続を制御する。
管理サーバー102が有する各モジュールについて説明する。
デバイス一覧取得部311は、ユーザーが利用(予約)可能なデバイスの一覧を含む情報を扱う。デバイス予約部312は、デバイスの利用(予約)状況を更新する。デバイス返却部313は、デバイスの利用状況について予約、利用などのステータスから返却済みといったステータス(終了状態)に更新する。デバイス管理部314は、管理対象のデバイスの機器情報や、各デバイスの利用状況を管理する。レガシー認証部316は、ユーザーにより入力されるユーザー情報(ユーザーID)、パスワードを用いた認証、ログインの処理を行う。
認証管理システム103が有する各モジュールについて説明する。
ユーザー登録部321は、認証対象となるユーザー毎の登録情報を保存、管理している。ここで管理されるデータの例を表Bにそれぞれ示す。例えば、携帯端末101のユーザー(ユーザーID:User002)により登録されたデータとして、認証情報IDと公開鍵が登録されている。これは、表Aで前述した通り、認証情報ID“1adx5e41zdd2x”に関連付けられて携帯端末101のTPM209で格納されている秘密鍵に対応する公開鍵が管理されていることがわかる。
Figure 0007066366000002
検証部322は、ネットワーク上の機器(例えば携帯端末)で生成された署名データを、対応する公開鍵を用いて検証する。ユーザー参照部323は、管理されているユーザー毎の登録情報を参照し、外部に提供する。
管理対象デバイス(車両)104が有する各モジュールについて説明する。
操作要求処理部331は、各種要求を受付けて処理する。登録情報保持部332は、認証管理システム103から提供される利用者(予約者)用の公開鍵などの情報を管理対象デバイス104内で保持、管理する。検証部333は、認証管理システム103の検証部322に代わって、署名データを検証する。位置取得部334は、位置情報モジュール249から管理対象デバイス104の現在位置を取得する。通信制御部335は、近距離通信I/F252などを利用した外部接続を制御する。車載ユニット制御部341は、ドアロックユニット246などを制御し、解錠処理などを行う。操作検出部342は、タッチセンサー254を介した入力を検出する。
本実施例における機能は、大きく分けて、「携帯端末101からの生体情報登録処理」、「携帯端末101からの車両予約処理」、「携帯端末101からの車両制御処理」、及び「携帯端末101からの車両返却処理」の4つから構成される。以下では、これらの機能について、図3の各処理部を用いて説明する。
まず、「携帯端末101からの生体情報に基づく登録処理」について説明する。
ユーザーは携帯端末101を操作し、管理サーバー102が有するウェブサーバー(不図示)が提供するウェブサイトに接続する。携帯端末101では、表示部304を実現するウェブブラウザーが動作していることが前提である。表示部304で表示されるこのウェブサイトに対して、ユーザーはユーザーID、パスワードを入力すると、レガシー認証部316にこの入力情報が渡され、ユーザーのログイン処理が行われる。ここでユーザーIDとは、レガシー認証部316の認証結果により取得した、ユーザー毎に一意な固有の値を持つ文字列である。入力されたユーザーIDは、後述の処理で利用するために記憶媒体204に保存される。
次に、ユーザーは、管理サーバー102のウェブサイトを介して、クレデンシャルの登録指示を行う。この指示に応じて、管理サーバー102は認証管理システム103に、クレデンシャルの登録依頼を行う。認証管理システム103のユーザー登録部321は、この依頼に応じて、「Request Provider(RP)ID」、「Attestationチャレンジ」を含むクレデンシャル作成要求を、携帯端末101に送信する。RPIDは、サービスを提供する事業者固有のIDであり、一般的にはサービス提供事業者のFQDNが利用される。また、Attestationチャレンジは認証管理システムによって提示されるランダムなバイト列である。
携帯端末101では、生体認証部302が、クレデンシャル作成要求の受信に応じて、生体情報に基づくクレデンシャルの登録の同意を求める画面をディスプレイ211に表示する。ユーザーは、同意する際に、生体情報センサー208に対して生体情報(指紋など)を提示する。さらに、キー生成部301は、秘密鍵・公開鍵の組を生成する。生体認証部302は、クレデンシャル作成要求に含まれるRPID、生成された秘密鍵、生体情報センサー208で読み取った生体情報とその生体情報ID、これら組み合わせに対して割り当てた認証情報IDなどを、TPM209に格納する。その後、生体認証部302は、クレデンシャル作成要求に含まれるAttestationチャレンジを秘密鍵で暗号化したデータ(attestation)と、その秘密鍵に対応する公開鍵と、認証情報IDと、秘密鍵と公開鍵のペアの作成に利用したアルゴリズムなどを含むクレデンシャルを作成する。ここで作成されたクレデンシャルは、操作要求部303により、ネットワークI/F205を介して、認証管理システム103に送信される。
認証管理システム103の検証部322は、クレデンシャルに含まれるattestationを、同クレデンシャルに含まれる公開鍵で復号する。そして、クレデンシャル作成要求に含めたAttestationチャレンジと一致するかどうかで、検証処理を実行する。両者が一致していた場合は、ユーザー登録部321は、前述のレガシー認証部316でログイン認証に用いたユーザーIDと、クレデンシャルに含まれる認証情報ID、公開鍵といった情報とを紐付けて、記憶装置に保存する。
次に、携帯端末101からのデバイス(車両)104の予約処理について説明する。
ユーザーは携帯端末101を操作し、管理サーバー102が有するウェブサーバー(不図示)が提供するウェブサイトに接続する。このウェブサイトは、車両予約や、予約状況などを確認するためのサイトであり、表示部304によりディスプレイ211に表示される。
このサイトから、ユーザーが車種などの条件を入力した上で、予約可能な車両の一覧の表示を指示すると、管理サーバー102のデバイス一覧取得部311は、デバイス管理部314に該条件に合致するデバイスの検索を依頼する。デバイス管理部314は、条件に合致する予約可能な車両の一覧を取得する。デバイス一覧取得部311は、取得できた一覧を前述のウェブサイトに反映する。
ユーザーは、表示が更新されたウェブサイト上の車両の一覧から予約したい車両を選択する。この選択に応じて、操作要求部303により管理サーバー102に対して予約対象の車両の情報が送信される。
管理サーバー102のデバイス予約部312は、選択された車両を予約する前に、携帯端末101に対して認証画面を提供する。この画面で、ユーザーが生体認証を選択した場合には、認証管理システム103に対して認証依頼が行われる。認証管理システム103は、「Assertionチャレンジ」、「トランザクション」などを含む生体認証パラメータを携帯端末101に送信する。Assertionチャレンジは、認証管理システム103の検証部322で生成された、チャレンジレスポンス認証をするために利用する検証用のパラメータである。ここでトランザクションとは、どのような操作が要求されているかをユーザーに提示するための文字列をBase64でエンコードしたものである。
携帯端末101の生体認証部302は、生体認証パラメータの受信に応じて、ユーザーに生体認証のための生体情報の提示を促す画面を、ディスプレイ211に表示する。生体認証部302は、生体情報センサー208で読み取った生体情報と、TPM209に格納済みの生体情報とを用いた生体認証処理を実行する。認証に成功した場合には、認証に用いた生体情報の生体情報IDに対応する秘密鍵をTPM209から取出し、生体認証パラメータに含まれるAssertionチャレンジ及びトランザクションを暗号化し、署名データを作成する。なお、暗号化対象をAssertionチャレンジのみとしてもよい。生体認証部302は、認証に用いた生体情報の生体情報IDに対応する認証情報IDと作成された署名データを含むアサーション(Assertion)をレスポンスとして生成する。ここで生成されたAssertionは、認証管理システム103に送信される。
認証管理システム103の検証部322は、返却されたレスポンスの認証情報IDに対応する公開鍵を取出し、同レスポンスに含まれる署名データの検証を行う。具体的には、公開鍵及び署名データとから得られたデータと、生体認証パラメータに含まれたAssertionチャレンジ、トランザクションとを比較して、検証を行うことになる。検証に成功した場合に、その認証情報IDに関連付けて登録されていたユーザーIDに対応するユーザーの認証が成功したと判定される。検証部322は、認証が成功したことをデバイス予約部312に対して通知する。
最後に、デバイス予約部312は、認証成功の判定後に、ユーザー選択した車両について、予約処理を依頼する。デバイス管理部314では、この依頼を受けて、ユーザー情報(ユーザーIDなど)、デバイス情報(車両IDなど)と、ユーザーが入力した条件に含まれる予約開始から終了までの年月日時の情報を登録し、それら予約情報に位置に紐付く予約IDを発行して管理する。デバイス管理部314は、予約IDをデバイス予約部312に渡す。なお、この際に、ユーザーがウェブサイトから入力した条件に、同乗者の情報が含まれていた場合には、デバイス管理部314では、この情報も一緒に登録して管理することになる。予約の完了及び予約IDは、デバイス予約部312により、ウェブサイトを介して、表示部304がディスプレイ211に表示する。
予約処理の完了後に、デバイス管理部314により、データベースなどに格納されるデータを表Cに示す。
Figure 0007066366000003
次に、図4に記載の処理シーケンスを用いて、携帯端末101から予約車両(管理対象デバイス104)を利用する手続きを行う際の処理について詳しく説明する。この例では、一例として解錠処理についての説明を行うが、例えばエンジン始動処理等、デバイス104内の機能のいずれかを利用する際にも、同様の手順で実施可能である。携帯端末101には車両操作アプリケーションがインストールされ、該アプリケーションが提供する操作画面(UI)を介して、ユーザーは操作入力を行うことになる。また、車両操作アプリケーションには、前述の予約処理で用いたユーザーのユーザーIDなどのプロフィールが登録されているものとする。本処理は、携帯端末101上で車両操作アプリケーションが起動されているときに開始されることになる。また、車両操作アプリケーションは、携帯端末101内の通信制御部305や生体認証部303などと連携する。
S401で、携帯端末101の通信制御部305は、管理対象デバイス104の通信制御部335に対して接続要求を送信する。S402で、通信制御部335は、その要求に対して携帯端末101の通信制御部305との近距離通信を確立する。この手順で確立した通信路を利用して、携帯端末101は管理対象デバイス104を操作する。車両1台に対して複数台の携帯端末が接続されうるため、ここでの近距離通信は、例えばBluetoothなどの、車両をマスターとしたスター型のネットワーク構成であるプロトコルが望ましい。しかし、その他のネットワーク構成を持つプロトコルであっても、本実施例に記載の操作を実施することは可能である。
S403でのユーザーによる管理対象デバイス104に対する解錠の操作入力の検出に応じて、S404で、操作要求部303は、管理対象デバイス104に対して操作要求を送信する。この要求には、要求する操作内容(解錠)の他に、要求を発行したユーザーのユーザーIDが含まれる。
S450で、管理対象デバイス104の操作要求処理部331は、管理サーバー102、認証管理システム103との少なくともいずれかとの通信が可能かどうか判定する。これは、専用の通信テストを行ってもよいし、後述する予約の照会要求や検証用の情報の取得要求に成功するかどうかで判定してもよい。通信可能な場合にはS405に進み、通信できない場合にはS410に進む。
S405で、操作要求処理部331は、管理サーバー102に対して、予約の照会要求を送信する。この要求にはユーザーID、管理対象デバイス104のID(車両ID)が含まれる。予約IDがユーザーによって入力されていた場合には予約IDが含まれていてもよい。S406で、管理サーバー102のデバイス管理部314は、予約ID、ユーザーID及び車両IDを元に、前述の表Cを参照し、予約情報を特定する。S406で、デバイス管理部314は、特定された予約情報を管理対象デバイス104に対して応答する。
S407で、操作要求処理部331は、取得した予約情報に含まれるユーザーID及び、同乗者のユーザーIDに対応するユーザーの生体認証を検証するための情報を、認証管理システム103に要求する。S408で、認証管理システム103のユーザー参照部323は、表Bから、ユーザーID及び、同乗者のユーザーIDに関連付けて保存されている情報を特定し、管理対象デバイス104に対して応答する。ここで特定された情報には、認証情報IDや公開鍵が含まれる。
なお、S407における検証用の情報の取得要求は、管理サーバー102に対して送信してもよい。その場合には、管理サーバー102が認証管理システム103に検証用の情報を問合せ、該当する情報を取得することで、管理サーバー102が検証用の情報を管理対象デバイス104に応答することになる。
S409で、ユーザー登録情報保持部332は、予約情報および検証用の情報をメモリ242に保存する。ここで保存される情報の一部を表Dに示す。図示しないが、認証情報IDなど、その他の情報も表DでユーザーIDなどに紐付けて管理される。
Figure 0007066366000004
本実施例では、表Dで管理される情報について、有効期限は、予約開始日時、予約終了日時より判断される。表Dで予約終了日時を過ぎてしまったレコードについては、ユーザー登録情報保持部332によって定期的、もしくは表参照時に削除されることになる。
S410で、操作要求処理部331は、表Dを参照し、登録情報保持部332内に、携帯端末101から送信されたユーザーのIDに紐づく公開鍵などの検証に必要な情報が保存されているか否か、さらに、その有効期限が有効期限内であるかを判定する。公開鍵の登録があっても、予約開始日時より前、または予約終了日時の経過後の管理対象デバイス104に対する操作指示は、有効な公開鍵が存在しないと判定される。有効な公開鍵などが既に保存されていた場合には、S411に進む。一方で、有効な公開鍵が存在しない場合は携帯端末101に対して予約なしと通知され、本シーケンスによる処理が終了する。
なお、S410による判定処理は、S450の判定処理の前か、または、S450の判定処理でYESと判定された場合にも実行してよい。それら何れかの時点の判定で有効な公開鍵の存在が確認できた場合には、その判定からS409までの処理を省略してもよい。
S411で、管理対象デバイス104の検証部333は、Assertionチャレンジ、トランザクションを生成して、S412でそれらを含む認証要求を携帯端末101に対して送信する。認証要求にはRPIDも含まれる。なお、ここで生成されるAssertionチャレンジ、トランザクションは、前述した認証管理システム103の検証部322が生成するものと同等である。RPIDは、該公開鍵を携帯端末101が認証管理システム103に登録した際に利用されていたものと同一のIDである。このRPIDは、管理対象デバイス104内で予め管理しておいてもよいし、S406、S408などのタイミングで取得してもよい。
S413で、携帯端末101の生体認証部302は、認証要求の受信に応じて、ユーザーに生体認証のための生体情報の提示を促す画面を、ディスプレイ211に表示する。S414で、生体認証部302は、生体情報センサー208で読み取った生体情報と、TPM209に格納済みの認証要求に含まれるRPIDに紐付く生体情報と、を用いた生体認証処理を実行する。認証に成功した場合には、S415で、生体認証部302は、認証に用いた生体情報の生体情報IDに関連付けられている秘密鍵をTPM209から取出す。そして、生体認証部302は、認証要求に含まれるAssertionチャレンジ及びトランザクションを暗号化し、署名データを作成する。なお、暗号化対象をAssertionチャレンジのみとしてもよい。生体認証部302は、認証に用いた生体情報の生体情報IDに対応する認証情報IDと作成された署名データを含むアサーション(Assertion)をレスポンスとして生成する。S416で、携帯端末101の通信制御部305は、ここで生成されたAssertionを含むレスポンスを、管理対象デバイス104に送信する。
S417で、管理対象デバイス104の検証部333は、レスポンスに含まれるアサーションと、公開鍵とを用いて、検証処理を実行する。この検証処理は、前述した認証管理システム103の検証部322で行われるアサーションの検証処理と同じ処理である。検証に成功した場合には管理対象デバイス104を予約済みのユーザーIDに対応するユーザーの生体認証が成功したとみなされ、S418で、操作要求処理部331はボディECU245の車載ユニット制御部341に対して、解錠処理を行うように通知する。これにより、管理対象デバイス104のドアが解錠される。S419で、通信制御部335は、操作結果(解錠成功)を通知する。S420で、携帯端末101の表示部304は、ディスプレイ211を介してユーザーに操作結果を通知する。
図6は、携帯端末101の車両操作アプリケーションが提供するUIの一例ある。図6(a)は、携帯端末101と管理対象デバイス104とが近距離通信を確立していない状態の、図6(b)は、携帯端末101と管理対象デバイス104とが近距離通信を確立している状態でのUIを示す。
接続ステータス表示部601には、携帯端末101と管理対象デバイス104との接続状態が表示され、公開鍵取得ステータス表示部602には、管理対象デバイス104が接続しているユーザーの公開鍵を所持しているか否か、の情報を表示する。ボタン603~606はそれぞれ管理対象デバイス104及び管理サーバー102への操作指示を送信するためのボタンを有している。
図6(a)では、ボタン603、604、605は管理対象デバイス104に対して指示を送信するためのボタンであるため、管理対象デバイス104と近距離通信を確立していない場合においては無効であることがわかるように表示される。一方、図6(b)に示すように、管理対象デバイス104との近距離通信が確立されている場合は、ボタン603、604、605が有効な表示に切り替えられる。ボタン603を押下することで、図4に記載の処理シーケンスが開始されることになる。また、ボタン606を押下することで、後述する図5に記載の処理シーケンスが開始されることになる。
また、図6(b)で、管理対象デバイス104との近距離通信が確立されている場合は、公開鍵取得ステータス表示部602に、登録情報保持部332が予約ユーザーの公開鍵を複製して所持しているか否か、を表示することもできる。これにより、ユーザーは管理対象デバイス104がネットワークに接続していない時に操作できない状態であることを察知し、一度解錠処理を実施する等、対策を行うことが可能となる。
なお、管理対象デバイス104としての車両は、外部システムとネットワーク通信可能な所定の駐車場所に駐車され、返却されることを想定している。つまり、予約ユーザーがその所定の駐車場所に車両を取りに行き、初回利用を開始する時点では、外部システム(認証管理システム)と通信できる可能性が高く、予約情報や検証用の情報の管理対象デバイス104のメモリ242に保存することができる。その後、車両が移動した先で、外部システム(認証管理システム)と通信できない場合があり得る。その場合には、本シーケンスにより、有効な公開鍵などが予め管理対象デバイス104に既に登録済みなので、予約ユーザーの携帯端末における生体認証を検証することが可能となる。つまり、移動先で施錠した後の再解錠などの操作について、予約ユーザーの携帯端末の生体認証を車両内で検証することで、盗難防止など、セキュアな操作が適切に行えることになる。
管理対象デバイス104がドローンやロボットであっても同様である。宅配サービスなどにおいては、荷物の積み込み地点では外部システム(認証管理システム)と通信できる可能性が高い。このタイミングで、ドローンやロボットには利用者情報や検証用の情報(公開鍵など)が保存される。ここで、受け渡し先にドローンが到着した際に、外部システム(認証管理システム)と通信できない場合でも、ドローンやロボット内部で、利用者の携帯端末の生体認証を検証することができ、安全な受け渡しが可能となる。
次に、図5に示す処理のシーケンスを用いて、管理対象デバイス104(車両)の返却処理について説明する。携帯端末101には、前述の通り、車両操作アプリケーションがインストールされ、該アプリケーションが提供する操作画面を介して、ユーザーは操作入力を行うことになる。
S501で、携帯端末101は操作画面を介して、ユーザーによる車両の返却操作を検出する。S502で、操作要求部303は、管理サーバー102に対して管理対象デバイス104の返却要求を送信する。
S503で、管理サーバー102のデバイス返却部313は、認証管理システム103に認証の依頼を送信する。
S504で、認証管理システム103の検証部322は、Assertionチャレンジ、トランザクションを生成して、S505でそれらを含む認証要求を携帯端末101に対して送信する。認証要求にはRPIDも含まれる。認証要求を受け取った携帯端末101における処理(S506~S509)は、図4のS413~S416の処理と同様であるための説明を省略する。図6(c)は、S506で表示される、ユーザーに対して生体情報の提示を促すための画面の一例である。メッセージ表示部610には、トランザクションをBase64デコードした文字列(611)及び、生体情報の入力を要求されている旨を表示している。
また、S510での認証管理システム103の検証部322のアサーションに含まれる署名データの検証処理も、前述された処理(例えば、S417)と同様であるため説明を省略する。S511で、検証部322は、検証結果を管理サーバー102に通知する。通知された結果が検証の成功を示していた場合には、S512で、位置取得部334は、返却要求で指定されるデバイスID(車両ID)に対応する管理対象デバイス104と通信を開始する。さらに、管理対象デバイス104に対して、位置情報の取得要求を送信する。
S513で、管理対象デバイス104の位置取得部334は、位置取得要求の受信に応じて位置情報モジュール249から管理対象デバイス104の現在位置を取得し、S514で取得した位置情報を応答する。ここで管理対象デバイス104の現在位置は、車両が確かに返却場所に存在することを検証するために利用される。本実施例では、GPSなどの測位システムを利用した結果を取得してその値を返すことを想定しているが、例えばBluetooth Low Energyのビーコンなどを返却場所に設置し、車両がビーコンの信号を受信することにより返却場所に近接しているかを判断しても良い。
S515で、管理サーバー102のデバイス返却部313は、管理対象デバイス104に対して、公開鍵などの登録情報の削除依頼を送信する。削除依頼には、返却要求に含まれていたユーザーIDなどが含まれる。
S516で、登録情報保持部332は、削除依頼に従い、ユーザーIDに紐付く公開鍵などの登録情報をメモリ242から削除し、S517でその結果(削除完了)を、管理サーバー102に通知する。
S518で、管理サーバー102のデバイス返却部313は、返却要求で指定されるデバイスID(車両ID)とユーザーIDに該当する予約情報を参照し、当該デバイスID(車両ID)についての予約状況で示すステータスを返却済みに変更する。S519で、携帯端末101に対して処理結果(返却処理の完了)が通知され、S520で表示部304はディスプレイ211に処理結果を表示する。図6(d)は、表示部304による操作結果の表示画面である。図6(c)と同様にメッセージ表示部610を持ち、ユーザーが操作(返却処理)を行った結果をユーザーに対して通知することが可能となっている。
なお、本実施例では携帯端末101からの管理対象デバイス104に対する図4で示す操作が開始された際に、S405~S409で行われた公開鍵などの検証用の情報の管理対象デバイス104への登録(複製処理)が行われることを説明した。しかしながら、この複製処理はこのタイミングに限定されない。以下のようなタイミングでの処理も実行することにより、管理対象デバイス104に対する検証用の情報の登録が確実になる。
例えば、携帯端末101から管理サーバー102に対して車両予約処理を行う際に、デバイス予約部312が、予約が成功した管理対象デバイス104に対して、S405~S409で行われる処理を実行するように依頼してもよい。この依頼を受けて、操作要求処理部331が複製処理を実行する。
他にも、管理対象デバイス104の管理対象デバイス104が、携帯端末101や管理サーバー102からの依頼なしに、定期的に、近日中の予約情報を管理サーバー102に対して照会要求して、予約情報を取得するようにしてもよい。予約情報が取得できた場合は、S407~S409の処理を実行して、複製処理を実現する。これにより、管理サーバー102で予約情報(キャンセル、予約開始日時及び終了日時、公開鍵)の更新が行われた場合に、即座に対応することができる。
(実施例2)
実施例1では、携帯端末の車両操作アプリケーションからのユーザー操作を起点として解錠処理を実施する例を示した。本実施例においては、車両に対する操作を起点とした解錠処理を実施する例を示す。
図7は、実施例2における管理対象デバイス104(予約車両)の利用を開始する際の処理について説明するためのフローチャートである。この例では、図4と同様に、一例として解錠処理についての説明を行うが、例えばエンジン始動処理等、デバイス104内の機能のいずれかを利用する際にも、同様の手順で実施可能である。
なお、本処理においては、実施例1で説明したいずれかのタイミングで、予約ユーザーの予約情報や検証用の情報(公開鍵など)が、管理対象デバイス104のメモリ242に保存されているものとする。また、管理対象デバイス104には、1台以上の携帯端末が近距離接続されていてもよい。少なくとも、管理対象デバイス104の操作を行うデバイス付近に存在するユーザーの携帯端末は、(近距離)無線通信機能を有効にしていることを前提とする。
S701で、操作検出部342がタッチセンサー254を介したユーザーによる管理対象デバイス104の操作を検出する。具体的には、車両のドアノブに対する操作、ハンドルをグリップする操作などである。これらの検出に基づき、ドアの解錠やエンジンの始動処理を行うかどうかを以下の処理で判定する。
S702で、登録情報保持部332は、有効な公開鍵など、検証に必要な情報が認証管理システム103から複製され、管理対象デバイス104内のメモリで保存されているかを確認する。有効な公開鍵が存在している場合はS704に進み、そうでない場合にはS703に進む。S703では、近距離無線で接続されている携帯端末(少なくとも管理対象デバイス104を操作したユーザーの携帯端末が含む)に対して、予約なしを通知する。
S704で、検証部333は、S411と同様に、Assertionチャレンジ及びトランザクションを生成する。そして、S705で、通信制御部335は、生成したデータを近距離無線で接続されている携帯端末(少なくとも管理対象デバイス104を操作したユーザーの携帯端末が含む)に対して、認証要求として送信する。
認証要求を受信した携帯端末では、S413~S416で前述した、生体認証を含む処理が実行される。
S706で、検証部333は、携帯端末からアサーションを含むレスポンスを受信する。S707で、検証部333は、アサーションに含まれる署名データの検証処理を実行する。これはS417で前述した処理と同様の処理である。検証処理では、自身のメモリ内に格納され、有効期限内である公開鍵を全て順番に利用して、検証に成功するものがあるか否かを試行してもよい。管理対象デバイス104内には、予約ユーザー、もしくはその同乗者のユーザーIDに対応する公開鍵のみが登録されているためである。
検証処理に成功、つまりは、予約ユーザーの携帯端末での生体認証の検証に成功した場合には、S708で、操作要求処理部331はボディECU245の車載ユニット制御部341に対して、解錠処理を行うように通知することでドアを解錠する。
S709で、通信制御部335は、操作の実行結果(解錠成功)を、近距離無線で接続されている携帯端末(少なくとも管理対象デバイス104を操作したユーザーの携帯端末が含む)に対して送信する。
(応用例1)
本発明は、前述でも触れたが、管理対象デバイス104としてのドローンなどの飛行体デバイスが提供する宅配サービスにおいても応用できる。具体的には、ドローンにより実現した移動式の宅配ボックスで、1以上の顧客に宅配物を届けることを想定する。この場合にも、宅配物の受け渡しに際して、本発明における認証システムを適用できる。
ドローンによる宅配サービスを申請したユーザーは、認証管理システム103を含むサービス提供システムに対して検証用の情報(公開鍵など)を登録するものとする。登録時には、実施例1と同様に、宅配物の受け取り時に利用するユーザーの携帯端末による生体認証を前提としたクレデンシャルの登録処理が実行されることになる。
図8に、ドローンのハードウェア(HW)構成の一例を示す。ドローン800のHW構成は携帯端末101と似た構成を取る。携帯端末と同等の機能を有するものは同じ符号を付与し、説明を省略する。
モーター801は、CPU201により制御され、接続されているプロペラ802の回転数を制御する。回転数を増加させることでドローンは離陸、移動し、回転数を減少させることで着陸動作を行う。方位検知センサー803は、飛行しているドローン800の方位を検知するために用いる。ジャイロセンサー804は、ドローン800の傾きを検知するために用いる。加速度センサー805は、ドローン800の加速度を検知するために用いる。GPSセンサー806は、ドローン800が現在の自機の位置を検知するために用いる。これらのセンサーを利用することで、ドローン800は自機の位置や現在の状態を把握し、自立して飛行することが可能となっている。ドローン800は更に、荷物を格納するための格納庫808及び、格納庫の鍵であるキーロック807を有す。キーロックを解除する時に生体認証で本人確認を行うことにより、宅配を依頼した人物本人以外が荷物を受け取ることができない。そのため、ドローンによる宅配時であっても、現在宅配物を配送する人が確認する以上の本人確認方法を提供することが可能となる。
ドローンによる宅配時のシーケンスは、図4に示すものと同等である。図4のシーケンスにおいては、初回の解錠操作時に車両に公開鍵をコピーしたが、先に述べたように公開鍵の提供タイミングは初回解錠時に限定されない。ドローンを利用した宅配時には、荷物の配送先をドローンに入力する際に合わせて公開鍵を複製しても良い。有効な公開鍵を宅配前に事前にドローンに提供する事により、ユーザーの元に宅配物を送付した際に、インターネットに接続できない状態にあっても、ユーザーの持つ秘密鍵を検証することが可能となる。その結果ドローンの宅配結果がネットワーク状態に依存しなくなり、認証できない場合に荷物を持って引き返す、という事態が発生しなくなる。
車両の場合はS418において車両のドアロックの解錠などが行われたが、ドローンの場合はS418においてドローン800のキーロック807を解錠するように制御される。
更に、ドローンで1顧客ずつ宅配することを想定した場合には、ユーザーの携帯端末との通信により解錠された後、宅配物が取り出された後などに、公開鍵などの検証用の情報を削除してもよい。また、公開鍵を宅配前に複製する際に、それ以前に保存された検証用の情報を削除してから、新しい公開鍵を複製しても良い。
(応用例2)
本発明は、公共施設やオフィスなどに設置され、複数の顧客などのユーザーに案内サービスなどを提供するロボットを管理対象デバイス104として応用できる。
案内ロボットについては、移動や災害などによりネットワーク接続状況が変化した場合であっても、特定のユーザーを安全に生体認証して、サービス提供することが求められる可能性がある。
さらに、本発明は、ユーザーの自宅、民泊などのシェアハウスの玄関や、金庫などの電子ロック機構を持つドアを含むデバイスも、管理対象デバイス104として応用できる。ホームネットワークとサービス提供システムとが通信できなくなった場合であっても、電子ロック機構を持つデバイスが、事前にサービス提供システムから検証に必要な公開鍵などの情報を複製しておくことで、正規のユーザーが保有する該ユーザーによる生体認証を検証した上で、解錠が可能となる。民泊などの場合は、実施例1で説明したシェアカーと同様に、顧客の予約した滞在期間が有効期限として利用されることになる。
(応用例3)
さらに、本発明の管理対象デバイス104としては、出力物の取出し部分に電子ロック機構を持つドアを備えているプリンターや複合機などの画像処理装置にも応用できる。また、画像処理装置において特殊な印刷などの処理を行う場合においても、その操作を実行する前に本発明における携帯端末による生体認証を行わせてもよい。この場合には、画像処理装置内の記憶手段に、認証管理システム103で管理される公開鍵などの検証に必要な情報が複製され、登録されていることになる。
(応用例4)
本発明は、さらに、セキュリティを考慮した機能を追加することも想定している。具体的には、本発明が適用された管理対象デバイス104(車両、ドローン、ロボットなど)は、解錠など生体認証に応じたサービス提供を行った際には、その日時や環境情報、認証ユーザーのIDやその操作履歴など、様々な情報を履歴として、デバイス内の記録装置に記録する。ネットワークに接続できた場合には、これら履歴情報は、管理サーバーに送信される。
さらに、履歴内には、管理対象デバイス104に設置されたカメラ(不図示)により撮影した撮影画像データや、不図示のセンサーによる検出情報も一緒に記録されることが望ましい。これにより、遠隔地で移動体がサービス提供する場合においても、その状況が後からトレース可能になり、本発明が提供する利便性に加えて、セキュリティも向上することになる。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピュータにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。
101 携帯端末
102 管理サーバー
103 認証管理システム
104 車両
105 ネットワーク

Claims (16)

  1. 認証処理を行う際に必要なユーザーの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザーの生体情報を読み取る生体情報センサーと、を有する携帯端末、
    ユーザーにデバイスの利用のためのサービスを提供するサービス提供システム、及び、
    前記サービス提供システムにより管理されるデバイス、を含むシステムであって、
    前記携帯端末は、
    前記生体情報センサーにより読み取ったユーザーの生体情報に対応する秘密鍵と公開鍵のペアを生成する第1生成手段と、
    前記生体情報センサーにより読み取ったユーザーの生体情報と、前記生成された秘密鍵と、を紐付けて前記記憶手段に格納する格納手段と、
    前記生成された秘密鍵のペアとなる公開鍵を前記サービス提供システムに登録するために送信する登録手段と、を有し、
    前記サービス提供システムは、
    前記携帯端末から受信した前記公開鍵と、前記携帯端末のユーザーが利用すべきデバイスのデバイス情報と、を紐付けて管理する管理手段と、
    前記管理されたデバイス情報が示すデバイスに対して、該デバイス情報に紐付けて管理されている公開鍵を送信する送信手段と、を有し、
    前記デバイスは、
    前記サービス提供システムと通信できた際に、当該サービス提供システムから受信した公開鍵を保持する保持手段と、
    前記デバイスに対する操作要求が発生した場合に、検証用のパラメータを生成する第2生成手段と、
    接続されている前記携帯端末に対して、前記生成されたパラメータを含む認証要求を送信する要求手段と、を有し、
    前記携帯端末は、さらに、
    前記認証要求の受信した場合に、前記生体情報センサーにより読み取られたユーザーの生体情報と、前記記憶手段に格納された生体情報と、を用いた生体認証を実行する認証手段と、
    前記生体認証に成功した場合には、該生体認証に用いた生体情報に紐付けて前記記憶手段に格納されている秘密鍵と、前記受信した認証要求に含まれるパラメータとを用いて署名データを生成する第3生成手段と、
    前記生成された署名データを含むレスポンスを前記デバイスに送信する応答手段と、を有し、
    前記デバイスは、さらに、
    前記保持している公開鍵と前記認証要求に含めたパラメータとを用いた、前記レスポンスに含まれる署名データの検証を実行する検証手段と、
    前記検証に成功した場合に、前記デバイスに対する操作要求を実行する実行手段と、を有し、
    前記デバイスに対する操作要求の発生時に、前記保持手段で予め前記公開鍵が保持されていれば、前記サービス提供システムとの通信に失敗する場合であっても、前記認証要求の送信に応じた前記レスポンスに含まれる署名データの検証が実行されることを特徴とするシステム。
  2. 前記サービス提供システムの送信手段は、前記デバイスからの取得要求に応じて、該デバイス情報に紐付けて管理されている公開鍵を送信することを特徴とする請求項1に記載のシステム。
  3. 前記デバイスは、前記デバイスに対する操作要求が発生した場合にも、前記取得要求を前記サービス提供システムに送信し、
    前記デバイスの保持手段は、前記取得要求に基づき前記サービス提供システムから公開鍵を取得できた場合には、当該公開鍵を保持することを特徴とする請求項2に記載のシステム。
  4. 前記デバイスは、前記サービス提供システムからの削除依頼に従い、前記保持されている公開鍵を削除することを特徴とする請求項1乃至3のいずれか1項に記載のシステム。
  5. 前記デバイスは、車両、ドローン、ロボット、および画像処理装置の少なくともいずれかを含むことを特徴とする請求項1乃至4のいずれか1項に記載のシステム。
  6. 認証処理を行う際に必要なユーザーの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザーの生体情報を読み取る生体情報センサーと、を有する携帯端末、
    ユーザーにデバイスの利用のためのサービスを提供するサービス提供システム、及び、
    前記サービス提供システムにより管理されるデバイス、を含むシステムにおける方法であって、
    前記携帯端末は、
    前記生体情報センサーにより読み取ったユーザーの生体情報に対応する秘密鍵と公開鍵のペアを生成する第1生成工程と、
    前記生体情報センサーにより読み取ったユーザーの生体情報と、前記生成された秘密鍵と、を紐付けて前記記憶手段に格納する格納工程と、
    前記生成された秘密鍵のペアとなる公開鍵を前記サービス提供システムに登録するために送信する登録工程と、を有し、
    前記サービス提供システムは、
    前記携帯端末から受信した前記公開鍵と、前記携帯端末のユーザーが利用すべきデバイスのデバイス情報と、を紐付けて管理する管理工程と、
    前記管理されたデバイス情報が示すデバイスに対して、該デバイス情報に紐付けて管理されている公開鍵を送信する送信工程と、を有し、
    前記デバイスは、
    前記サービス提供システムと通信できた際に、当該サービス提供システムから受信した公開鍵を前記デバイスの保持手段に保持する保持工程と、
    前記デバイスに対する操作要求が発生した場合に、検証用のパラメータを生成する第2生成工程と、
    接続されている前記携帯端末に対して、前記生成されたパラメータを含む認証要求を送信する要求工程と、を有し、
    前記携帯端末は、さらに、
    前記認証要求の受信した場合に、前記生体情報センサーにより読み取られたユーザーの生体情報と、前記記憶手段に格納された生体情報と、を用いた生体認証を実行する認証工程と、
    前記生体認証に成功した場合には、該生体認証に用いた生体情報に紐付けて前記記憶手段に格納されている秘密鍵と、前記受信した認証要求に含まれるパラメータとを用いて署名データを生成する第3生成工程と、
    前記生成された署名データを含むレスポンスを前記デバイスに送信する応答工程と、を有し、
    前記デバイスは、さらに、
    前記保持している公開鍵と前記認証要求に含めたパラメータとを用いた、前記レスポンスに含まれる署名データの検証を実行する検証工程と、
    前記検証に成功した場合に、前記デバイスに対する操作要求を実行する実行工程と、を有し、
    前記デバイスに対する操作要求の発生時に、前記保持手段で予め前記公開鍵が保持されていれば、前記サービス提供システムとの通信に失敗する場合であっても、前記認証要求の送信に応じた前記レスポンスに含まれる署名データの検証が実行されることを特徴とする方法。
  7. ユーザーにデバイスの利用のためのサービスを提供するサービス提供システムにより管理されるデバイスであって、
    前記サービス提供システムと通信できた際に、当該サービス提供システムから受信した公開鍵を保持する保持手段と、
    前記デバイスに対する操作要求が発生した場合に、検証用のパラメータを生成する生成手段と、
    接続されている携帯端末に対して、前記生成されたパラメータを含む認証要求を送信する要求手段と、
    前記携帯端末から、該携帯端末において生体認証に成功した際に該生体認証に用いた生体情報に紐付く秘密鍵と前記認証要求に含まれるパラメータとを用いて生成された署名データを含むレスポンスを受信する受信手段と、
    前記保持している公開鍵と前記認証要求に含めたパラメータとを用いた、前記レスポンスに含まれる署名データの検証を実行する検証手段と、
    前記検証に成功した場合に、前記デバイスに対する操作要求を実行する実行手段と、を有し、
    前記デバイスに対する操作要求の発生時に、前記保持手段で予め前記公開鍵が保持されていれば、前記サービス提供システムとの通信に失敗する場合であっても、前記認証要求の送信に応じた前記レスポンスに含まれる署名データの検証が実行されることを特徴とするデバイス。
  8. 前記サービス提供システムに対して公開鍵の取得要求を送信する送信手段をさらに有することを特徴とする請求項7に記載のデバイス。
  9. 前記送信手段は、前記デバイスに対する操作要求が発生した場合にも、前記取得要求を前記サービス提供システムに送信し、
    前記保持手段は、前記取得要求に基づき前記サービス提供システムから公開鍵を取得できた場合には、当該公開鍵を保持することを特徴とする請求項8に記載のデバイス
  10. 前記デバイスは、前記サービス提供システムからの削除依頼に従い、前記保持されている公開鍵を削除することを特徴とする請求項7乃至9のいずれか1項に記載のデバイス。
  11. 前記デバイスは、車両、ドローン、ロボット、および画像処理装置の少なくともいずれかを含むことを特徴とする請求項7乃至10のいずれか1項に記載のデバイス。
  12. 前記携帯端末は、認証処理を行う際に必要なユーザーの生体情報、及び前記秘密鍵を紐付けて格納する耐タンパー性を備える記憶手段と、ユーザーの生体情報を読み取る生体情報センサーと、を有し、
    前記携帯端末から前記サービス提供システムに対して、前記秘密鍵のペアとして生成された公開鍵が登録されることを特徴とする請求項7乃至11のいずれか1項に記載のデバイス。
  13. 前記デバイスに対する操作要求は、前記携帯端末から送信された、前記デバイスのドアロックユニットで制御される前記デバイスが備えるドアの解錠の指示であることを特徴とする請求項7乃至12のいずれか1項に記載のデバイス。
  14. 前記デバイスに対する操作要求が発生時に、前記保持手段で前記公開鍵が保持されておらず、さらに前記サービス提供システムとの通信に失敗する場合には、該操作要求が実行されないことを示す通知が行われることを特徴とする請求項7乃至13のいずれか1項に記載のデバイス。
  15. ユーザーにデバイスの利用のためのサービスを提供するサービス提供システムにより管理されるデバイスにおける方法であって、
    前記サービス提供システムと通信できた際に、当該サービス提供システムから受信した公開鍵を前記デバイスの保持手段に保持する保持工程と、
    前記デバイスに対する操作要求が発生した場合に、検証用のパラメータを生成する生成工程と、
    接続されている携帯端末に対して、前記生成されたパラメータを含む認証要求を送信する要求工程と、
    前記携帯端末から、該携帯端末において生体認証に成功した際に該生体認証に用いた生体情報に紐付く秘密鍵と前記認証要求に含まれるパラメータとを用いて生成された署名データを含むレスポンスを受信する受信工程と、
    前記保持している公開鍵と前記認証要求に含めたパラメータとを用いた、前記レスポンスに含まれる署名データの検証を実行する検証工程と、
    前記検証に成功した場合に、前記デバイスに対する操作要求を実行する実行工程と、を有し、
    前記デバイスに対する操作要求の発生時に、前記保持手段で予め前記公開鍵が保持されていれば、前記サービス提供システムとの通信に失敗する場合であっても、前記認証要求の送信に応じた前記レスポンスに含まれる署名データの検証が実行されることを特徴とする方法。
  16. 請求項7乃至14のいずれか1項に記載の手段としてコンピュータを機能させるためのプログラム。
JP2017201417A 2017-10-17 2017-10-17 システム、及びその方法 Active JP7066366B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017201417A JP7066366B2 (ja) 2017-10-17 2017-10-17 システム、及びその方法
US16/156,829 US11196563B2 (en) 2017-10-17 2018-10-10 System and method for providing services via a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017201417A JP7066366B2 (ja) 2017-10-17 2017-10-17 システム、及びその方法

Publications (2)

Publication Number Publication Date
JP2019075721A JP2019075721A (ja) 2019-05-16
JP7066366B2 true JP7066366B2 (ja) 2022-05-13

Family

ID=66096605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017201417A Active JP7066366B2 (ja) 2017-10-17 2017-10-17 システム、及びその方法

Country Status (2)

Country Link
US (1) US11196563B2 (ja)
JP (1) JP7066366B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7106965B2 (ja) * 2018-04-25 2022-07-27 富士通株式会社 情報処理装置、認証制御システム、及び認証制御プログラム
US11875418B2 (en) * 2018-06-07 2024-01-16 American Express Travel Related Services Company, Inc. Automated remote payments between a vehicle and a refueling station
US11128473B1 (en) * 2019-03-20 2021-09-21 NortonLifeLock Inc. Systems and methods for assuring authenticity of electronic sensor data
JP7164477B2 (ja) * 2019-03-28 2022-11-01 本田技研工業株式会社 車両管理システム
CN110445617B (zh) * 2019-07-16 2022-05-03 创新先进技术有限公司 一种基于区块链的车辆停靠图像存储方法、装置及系统
WO2021076118A1 (en) * 2019-10-16 2021-04-22 Hewlett-Packard Development Company, L.P. Generating keys
US11610012B1 (en) * 2019-11-26 2023-03-21 Gobeep, Inc. Systems and processes for providing secure client controlled and managed exchange of data between parties
WO2021111824A1 (ja) * 2019-12-03 2021-06-10 木戸 啓介 電子署名システム及び耐タンパ装置
JP7427533B2 (ja) * 2020-06-10 2024-02-05 株式会社東海理化電機製作所 システム、及び認証装置
JP6903202B1 (ja) * 2020-08-20 2021-07-14 和則 藤沢 輸送システム及びプログラム
WO2024180976A1 (ja) * 2023-02-27 2024-09-06 パナソニックIpマネジメント株式会社 電気錠制御方法、電気錠制御システム、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070106895A1 (en) 2005-11-04 2007-05-10 Kung-Shiuh Huang Biometric non-repudiation network security systems and methods
JP2012203428A (ja) 2011-03-23 2012-10-22 Toyota Motor Corp 認証システム及び認証方法
JP2016208494A (ja) 2016-02-01 2016-12-08 株式会社 ディー・エヌ・エー 車両を管理するシステム及び方法
JP2017097802A (ja) 2015-11-27 2017-06-01 ヤフー株式会社 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2966605B1 (de) * 2014-07-07 2017-06-21 FinPin Technologies GmbH Verfahren und System zur Authentifizierung eines Benutzers
CN105704123B (zh) * 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统
US10091006B2 (en) * 2016-02-09 2018-10-02 Citrix Systems, Inc. Certificate pinning using a directory service
WO2017190279A1 (zh) * 2016-05-03 2017-11-09 华为技术有限公司 一种证书通知方法及装置
KR102598613B1 (ko) * 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
JP6699445B2 (ja) * 2016-08-17 2020-05-27 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム
US10516543B2 (en) * 2017-05-08 2019-12-24 Amazon Technologies, Inc. Communication protocol using implicit certificates

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070106895A1 (en) 2005-11-04 2007-05-10 Kung-Shiuh Huang Biometric non-repudiation network security systems and methods
JP2012203428A (ja) 2011-03-23 2012-10-22 Toyota Motor Corp 認証システム及び認証方法
JP2017097802A (ja) 2015-11-27 2017-06-01 ヤフー株式会社 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム
JP2016208494A (ja) 2016-02-01 2016-12-08 株式会社 ディー・エヌ・エー 車両を管理するシステム及び方法

Also Published As

Publication number Publication date
US20190116044A1 (en) 2019-04-18
JP2019075721A (ja) 2019-05-16
US11196563B2 (en) 2021-12-07

Similar Documents

Publication Publication Date Title
JP7066366B2 (ja) システム、及びその方法
US20180357846A1 (en) Intelligent vehicular electronic key system
EP3561706B1 (en) Biometric authentication method, system, and computer program
US8867059B2 (en) Image forming apparatus and method of transferring administrative authority of authentication print data
US9466162B2 (en) Electronic key system, and lock-side terminal and portable terminal employed in same
JP6467869B2 (ja) 情報処理システム及び情報処理方法
US20140230020A1 (en) Authorization server and client apparatus, server cooperative system, and token management method
JP2017531112A5 (ja)
KR101033337B1 (ko) 단말기 사용자의 본인확인을 강화한 보안 인증방법
JP2020037296A (ja) インテリジェント車両電子キーシステム
JP2020135651A (ja) 認可システム、管理サーバおよび認可方法
US10467429B2 (en) Systems and methods for secure user profiles
US20240227733A1 (en) Vehicular digital key system, vehicular digital key management method, vehicular device, and mobile terminal
JP5962482B2 (ja) 生体認証システム、生体認証方法、及び生体認証プログラム
KR20210022532A (ko) 정보 처리 장치, 정보 처리 방법 및 프로그램
KR102110046B1 (ko) 지능형 차량 전자 키 시스템
US20200307516A1 (en) Input information management system
JP2018136598A (ja) 携帯端末、情報処理装置、情報処理方法、およびプログラム
JP7550124B2 (ja) 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
WO2023054297A1 (ja) 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
JP7291280B1 (ja) データ中継装置及びプログラム
JP2010186380A (ja) 情報管理システム
US11977611B2 (en) Digital rights management platform
WO2023189801A1 (ja) 管理装置、管理方法および管理プログラム
JP6962676B2 (ja) 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220427

R151 Written notification of patent or utility model registration

Ref document number: 7066366

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151