JP7066366B2 - システム、及びその方法 - Google Patents
システム、及びその方法 Download PDFInfo
- Publication number
- JP7066366B2 JP7066366B2 JP2017201417A JP2017201417A JP7066366B2 JP 7066366 B2 JP7066366 B2 JP 7066366B2 JP 2017201417 A JP2017201417 A JP 2017201417A JP 2017201417 A JP2017201417 A JP 2017201417A JP 7066366 B2 JP7066366 B2 JP 7066366B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- public key
- mobile terminal
- user
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 69
- 238000007726 management method Methods 0.000 claims description 82
- 238000012795 verification Methods 0.000 claims description 74
- 230000008569 process Effects 0.000 claims description 56
- 238000004891 communication Methods 0.000 claims description 55
- 238000012545 processing Methods 0.000 claims description 54
- 230000004044 response Effects 0.000 claims description 44
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 238000010200 validation analysis Methods 0.000 claims 3
- 230000006870 function Effects 0.000 description 13
- 238000001514 detection method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
Description
前記携帯端末は、前記生体情報センサーにより読み取ったユーザーの生体情報に対応する秘密鍵と公開鍵のペアを生成する第1生成手段と、前記生体情報センサーにより読み取ったユーザーの生体情報と、前記生成された秘密鍵と、を紐付けて前記記憶手段に格納する格納手段と、前記生成された秘密鍵のペアとなる公開鍵を前記サービス提供システムに登録するために送信する登録手段と、を有し、
前記サービス提供システムは、前記携帯端末から受信した前記公開鍵と、前記携帯端末のユーザーが利用すべきデバイスのデバイス情報と、を紐付けて管理する管理手段と、前記管理されたデバイス情報が示すデバイスに対して、該デバイス情報に紐付けて管理されている公開鍵を送信する送信手段と、を有し、
前記デバイスは、前記サービス提供システムと通信できた際に、当該サービス提供システムから受信した公開鍵を保持する保持手段と、前記デバイスに対する操作要求が発生した場合に、検証用のパラメータを生成する第2生成手段と、接続されている前記携帯端末に対して、前記生成されたパラメータを含む認証要求を送信する要求手段と、を有し、
前記携帯端末は、さらに、前記認証要求の受信した場合に、前記生体情報センサーにより読み取られたユーザーの生体情報と、前記記憶手段に格納された生体情報と、を用いた生体認証を実行する認証手段と、前記生体認証に成功した場合には、該生体認証に用いた生体情報に紐付けて前記記憶手段に格納されている秘密鍵と、前記受信した認証要求に含まれるパラメータとを用いて署名データを生成する第3生成手段と、前記生成された署名データを含むレスポンスを前記デバイスに送信する応答手段と、を有し、
前記デバイスは、さらに、前記保持している公開鍵と前記認証要求に含めたパラメータとを用いた、前記レスポンスに含まれる署名データの検証を実行する検証手段と、前記検証に成功した場合に、前記デバイスに対する操作要求を実行する実行手段と、を有し、
前記デバイスに対する操作要求の発生時に、前記保持手段で予め前記公開鍵が保持されていれば、前記サービス提供システムとの通信に失敗する場合であっても、前記認証要求の送信に応じた前記レスポンスに含まれる署名データの検証が実行されることを特徴とする。
図1は、本発明に係るシステム全体の構成例を示す図である。
実施例1では、携帯端末の車両操作アプリケーションからのユーザー操作を起点として解錠処理を実施する例を示した。本実施例においては、車両に対する操作を起点とした解錠処理を実施する例を示す。
本発明は、前述でも触れたが、管理対象デバイス104としてのドローンなどの飛行体デバイスが提供する宅配サービスにおいても応用できる。具体的には、ドローンにより実現した移動式の宅配ボックスで、1以上の顧客に宅配物を届けることを想定する。この場合にも、宅配物の受け渡しに際して、本発明における認証システムを適用できる。
本発明は、公共施設やオフィスなどに設置され、複数の顧客などのユーザーに案内サービスなどを提供するロボットを管理対象デバイス104として応用できる。
さらに、本発明の管理対象デバイス104としては、出力物の取出し部分に電子ロック機構を持つドアを備えているプリンターや複合機などの画像処理装置にも応用できる。また、画像処理装置において特殊な印刷などの処理を行う場合においても、その操作を実行する前に本発明における携帯端末による生体認証を行わせてもよい。この場合には、画像処理装置内の記憶手段に、認証管理システム103で管理される公開鍵などの検証に必要な情報が複製され、登録されていることになる。
本発明は、さらに、セキュリティを考慮した機能を追加することも想定している。具体的には、本発明が適用された管理対象デバイス104(車両、ドローン、ロボットなど)は、解錠など生体認証に応じたサービス提供を行った際には、その日時や環境情報、認証ユーザーのIDやその操作履歴など、様々な情報を履歴として、デバイス内の記録装置に記録する。ネットワークに接続できた場合には、これら履歴情報は、管理サーバーに送信される。
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
102 管理サーバー
103 認証管理システム
104 車両
105 ネットワーク
Claims (16)
- 認証処理を行う際に必要なユーザーの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザーの生体情報を読み取る生体情報センサーと、を有する携帯端末、
ユーザーにデバイスの利用のためのサービスを提供するサービス提供システム、及び、
前記サービス提供システムにより管理されるデバイス、を含むシステムであって、
前記携帯端末は、
前記生体情報センサーにより読み取ったユーザーの生体情報に対応する秘密鍵と公開鍵のペアを生成する第1生成手段と、
前記生体情報センサーにより読み取ったユーザーの生体情報と、前記生成された秘密鍵と、を紐付けて前記記憶手段に格納する格納手段と、
前記生成された秘密鍵のペアとなる公開鍵を前記サービス提供システムに登録するために送信する登録手段と、を有し、
前記サービス提供システムは、
前記携帯端末から受信した前記公開鍵と、前記携帯端末のユーザーが利用すべきデバイスのデバイス情報と、を紐付けて管理する管理手段と、
前記管理されたデバイス情報が示すデバイスに対して、該デバイス情報に紐付けて管理されている公開鍵を送信する送信手段と、を有し、
前記デバイスは、
前記サービス提供システムと通信できた際に、当該サービス提供システムから受信した公開鍵を保持する保持手段と、
前記デバイスに対する操作要求が発生した場合に、検証用のパラメータを生成する第2生成手段と、
接続されている前記携帯端末に対して、前記生成されたパラメータを含む認証要求を送信する要求手段と、を有し、
前記携帯端末は、さらに、
前記認証要求の受信した場合に、前記生体情報センサーにより読み取られたユーザーの生体情報と、前記記憶手段に格納された生体情報と、を用いた生体認証を実行する認証手段と、
前記生体認証に成功した場合には、該生体認証に用いた生体情報に紐付けて前記記憶手段に格納されている秘密鍵と、前記受信した認証要求に含まれるパラメータとを用いて署名データを生成する第3生成手段と、
前記生成された署名データを含むレスポンスを前記デバイスに送信する応答手段と、を有し、
前記デバイスは、さらに、
前記保持している公開鍵と前記認証要求に含めたパラメータとを用いた、前記レスポンスに含まれる署名データの検証を実行する検証手段と、
前記検証に成功した場合に、前記デバイスに対する操作要求を実行する実行手段と、を有し、
前記デバイスに対する操作要求の発生時に、前記保持手段で予め前記公開鍵が保持されていれば、前記サービス提供システムとの通信に失敗する場合であっても、前記認証要求の送信に応じた前記レスポンスに含まれる署名データの検証が実行されることを特徴とするシステム。 - 前記サービス提供システムの送信手段は、前記デバイスからの取得要求に応じて、該デバイス情報に紐付けて管理されている公開鍵を送信することを特徴とする請求項1に記載のシステム。
- 前記デバイスは、前記デバイスに対する操作要求が発生した場合にも、前記取得要求を前記サービス提供システムに送信し、
前記デバイスの保持手段は、前記取得要求に基づき前記サービス提供システムから公開鍵を取得できた場合には、当該公開鍵を保持することを特徴とする請求項2に記載のシステム。 - 前記デバイスは、前記サービス提供システムからの削除依頼に従い、前記保持されている公開鍵を削除することを特徴とする請求項1乃至3のいずれか1項に記載のシステム。
- 前記デバイスは、車両、ドローン、ロボット、および画像処理装置の少なくともいずれかを含むことを特徴とする請求項1乃至4のいずれか1項に記載のシステム。
- 認証処理を行う際に必要なユーザーの生体情報を格納する耐タンパー性を備える記憶手段と、ユーザーの生体情報を読み取る生体情報センサーと、を有する携帯端末、
ユーザーにデバイスの利用のためのサービスを提供するサービス提供システム、及び、
前記サービス提供システムにより管理されるデバイス、を含むシステムにおける方法であって、
前記携帯端末は、
前記生体情報センサーにより読み取ったユーザーの生体情報に対応する秘密鍵と公開鍵のペアを生成する第1生成工程と、
前記生体情報センサーにより読み取ったユーザーの生体情報と、前記生成された秘密鍵と、を紐付けて前記記憶手段に格納する格納工程と、
前記生成された秘密鍵のペアとなる公開鍵を前記サービス提供システムに登録するために送信する登録工程と、を有し、
前記サービス提供システムは、
前記携帯端末から受信した前記公開鍵と、前記携帯端末のユーザーが利用すべきデバイスのデバイス情報と、を紐付けて管理する管理工程と、
前記管理されたデバイス情報が示すデバイスに対して、該デバイス情報に紐付けて管理されている公開鍵を送信する送信工程と、を有し、
前記デバイスは、
前記サービス提供システムと通信できた際に、当該サービス提供システムから受信した公開鍵を前記デバイスの保持手段に保持する保持工程と、
前記デバイスに対する操作要求が発生した場合に、検証用のパラメータを生成する第2生成工程と、
接続されている前記携帯端末に対して、前記生成されたパラメータを含む認証要求を送信する要求工程と、を有し、
前記携帯端末は、さらに、
前記認証要求の受信した場合に、前記生体情報センサーにより読み取られたユーザーの生体情報と、前記記憶手段に格納された生体情報と、を用いた生体認証を実行する認証工程と、
前記生体認証に成功した場合には、該生体認証に用いた生体情報に紐付けて前記記憶手段に格納されている秘密鍵と、前記受信した認証要求に含まれるパラメータとを用いて署名データを生成する第3生成工程と、
前記生成された署名データを含むレスポンスを前記デバイスに送信する応答工程と、を有し、
前記デバイスは、さらに、
前記保持している公開鍵と前記認証要求に含めたパラメータとを用いた、前記レスポンスに含まれる署名データの検証を実行する検証工程と、
前記検証に成功した場合に、前記デバイスに対する操作要求を実行する実行工程と、を有し、
前記デバイスに対する操作要求の発生時に、前記保持手段で予め前記公開鍵が保持されていれば、前記サービス提供システムとの通信に失敗する場合であっても、前記認証要求の送信に応じた前記レスポンスに含まれる署名データの検証が実行されることを特徴とする方法。 - ユーザーにデバイスの利用のためのサービスを提供するサービス提供システムにより管理されるデバイスであって、
前記サービス提供システムと通信できた際に、当該サービス提供システムから受信した公開鍵を保持する保持手段と、
前記デバイスに対する操作要求が発生した場合に、検証用のパラメータを生成する生成手段と、
接続されている携帯端末に対して、前記生成されたパラメータを含む認証要求を送信する要求手段と、
前記携帯端末から、該携帯端末において生体認証に成功した際に該生体認証に用いた生体情報に紐付く秘密鍵と前記認証要求に含まれるパラメータとを用いて生成された署名データを含むレスポンスを受信する受信手段と、
前記保持している公開鍵と前記認証要求に含めたパラメータとを用いた、前記レスポンスに含まれる署名データの検証を実行する検証手段と、
前記検証に成功した場合に、前記デバイスに対する操作要求を実行する実行手段と、を有し、
前記デバイスに対する操作要求の発生時に、前記保持手段で予め前記公開鍵が保持されていれば、前記サービス提供システムとの通信に失敗する場合であっても、前記認証要求の送信に応じた前記レスポンスに含まれる署名データの検証が実行されることを特徴とするデバイス。 - 前記サービス提供システムに対して公開鍵の取得要求を送信する送信手段をさらに有することを特徴とする請求項7に記載のデバイス。
- 前記送信手段は、前記デバイスに対する操作要求が発生した場合にも、前記取得要求を前記サービス提供システムに送信し、
前記保持手段は、前記取得要求に基づき前記サービス提供システムから公開鍵を取得できた場合には、当該公開鍵を保持することを特徴とする請求項8に記載のデバイス。 - 前記デバイスは、前記サービス提供システムからの削除依頼に従い、前記保持されている公開鍵を削除することを特徴とする請求項7乃至9のいずれか1項に記載のデバイス。
- 前記デバイスは、車両、ドローン、ロボット、および画像処理装置の少なくともいずれかを含むことを特徴とする請求項7乃至10のいずれか1項に記載のデバイス。
- 前記携帯端末は、認証処理を行う際に必要なユーザーの生体情報、及び前記秘密鍵を紐付けて格納する耐タンパー性を備える記憶手段と、ユーザーの生体情報を読み取る生体情報センサーと、を有し、
前記携帯端末から前記サービス提供システムに対して、前記秘密鍵のペアとして生成された公開鍵が登録されることを特徴とする請求項7乃至11のいずれか1項に記載のデバイス。 - 前記デバイスに対する操作要求は、前記携帯端末から送信された、前記デバイスのドアロックユニットで制御される前記デバイスが備えるドアの解錠の指示であることを特徴とする請求項7乃至12のいずれか1項に記載のデバイス。
- 前記デバイスに対する操作要求が発生時に、前記保持手段で前記公開鍵が保持されておらず、さらに前記サービス提供システムとの通信に失敗する場合には、該操作要求が実行されないことを示す通知が行われることを特徴とする請求項7乃至13のいずれか1項に記載のデバイス。
- ユーザーにデバイスの利用のためのサービスを提供するサービス提供システムにより管理されるデバイスにおける方法であって、
前記サービス提供システムと通信できた際に、当該サービス提供システムから受信した公開鍵を前記デバイスの保持手段に保持する保持工程と、
前記デバイスに対する操作要求が発生した場合に、検証用のパラメータを生成する生成工程と、
接続されている携帯端末に対して、前記生成されたパラメータを含む認証要求を送信する要求工程と、
前記携帯端末から、該携帯端末において生体認証に成功した際に該生体認証に用いた生体情報に紐付く秘密鍵と前記認証要求に含まれるパラメータとを用いて生成された署名データを含むレスポンスを受信する受信工程と、
前記保持している公開鍵と前記認証要求に含めたパラメータとを用いた、前記レスポンスに含まれる署名データの検証を実行する検証工程と、
前記検証に成功した場合に、前記デバイスに対する操作要求を実行する実行工程と、を有し、
前記デバイスに対する操作要求の発生時に、前記保持手段で予め前記公開鍵が保持されていれば、前記サービス提供システムとの通信に失敗する場合であっても、前記認証要求の送信に応じた前記レスポンスに含まれる署名データの検証が実行されることを特徴とする方法。 - 請求項7乃至14のいずれか1項に記載の手段としてコンピュータを機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017201417A JP7066366B2 (ja) | 2017-10-17 | 2017-10-17 | システム、及びその方法 |
US16/156,829 US11196563B2 (en) | 2017-10-17 | 2018-10-10 | System and method for providing services via a network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017201417A JP7066366B2 (ja) | 2017-10-17 | 2017-10-17 | システム、及びその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019075721A JP2019075721A (ja) | 2019-05-16 |
JP7066366B2 true JP7066366B2 (ja) | 2022-05-13 |
Family
ID=66096605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017201417A Active JP7066366B2 (ja) | 2017-10-17 | 2017-10-17 | システム、及びその方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11196563B2 (ja) |
JP (1) | JP7066366B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7106965B2 (ja) * | 2018-04-25 | 2022-07-27 | 富士通株式会社 | 情報処理装置、認証制御システム、及び認証制御プログラム |
US11875418B2 (en) * | 2018-06-07 | 2024-01-16 | American Express Travel Related Services Company, Inc. | Automated remote payments between a vehicle and a refueling station |
US11128473B1 (en) * | 2019-03-20 | 2021-09-21 | NortonLifeLock Inc. | Systems and methods for assuring authenticity of electronic sensor data |
JP7164477B2 (ja) * | 2019-03-28 | 2022-11-01 | 本田技研工業株式会社 | 車両管理システム |
CN110445617B (zh) * | 2019-07-16 | 2022-05-03 | 创新先进技术有限公司 | 一种基于区块链的车辆停靠图像存储方法、装置及系统 |
WO2021076118A1 (en) * | 2019-10-16 | 2021-04-22 | Hewlett-Packard Development Company, L.P. | Generating keys |
US11610012B1 (en) * | 2019-11-26 | 2023-03-21 | Gobeep, Inc. | Systems and processes for providing secure client controlled and managed exchange of data between parties |
WO2021111824A1 (ja) * | 2019-12-03 | 2021-06-10 | 木戸 啓介 | 電子署名システム及び耐タンパ装置 |
JP7427533B2 (ja) * | 2020-06-10 | 2024-02-05 | 株式会社東海理化電機製作所 | システム、及び認証装置 |
JP6903202B1 (ja) * | 2020-08-20 | 2021-07-14 | 和則 藤沢 | 輸送システム及びプログラム |
WO2024180976A1 (ja) * | 2023-02-27 | 2024-09-06 | パナソニックIpマネジメント株式会社 | 電気錠制御方法、電気錠制御システム、及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070106895A1 (en) | 2005-11-04 | 2007-05-10 | Kung-Shiuh Huang | Biometric non-repudiation network security systems and methods |
JP2012203428A (ja) | 2011-03-23 | 2012-10-22 | Toyota Motor Corp | 認証システム及び認証方法 |
JP2016208494A (ja) | 2016-02-01 | 2016-12-08 | 株式会社 ディー・エヌ・エー | 車両を管理するシステム及び方法 |
JP2017097802A (ja) | 2015-11-27 | 2017-06-01 | ヤフー株式会社 | 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2966605B1 (de) * | 2014-07-07 | 2017-06-21 | FinPin Technologies GmbH | Verfahren und System zur Authentifizierung eines Benutzers |
CN105704123B (zh) * | 2016-01-08 | 2017-09-15 | 腾讯科技(深圳)有限公司 | 一种进行业务处理的方法、装置和系统 |
US10091006B2 (en) * | 2016-02-09 | 2018-10-02 | Citrix Systems, Inc. | Certificate pinning using a directory service |
WO2017190279A1 (zh) * | 2016-05-03 | 2017-11-09 | 华为技术有限公司 | 一种证书通知方法及装置 |
KR102598613B1 (ko) * | 2016-07-21 | 2023-11-07 | 삼성전자주식회사 | 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법 |
JP6699445B2 (ja) * | 2016-08-17 | 2020-05-27 | 富士通株式会社 | 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム |
US10516543B2 (en) * | 2017-05-08 | 2019-12-24 | Amazon Technologies, Inc. | Communication protocol using implicit certificates |
-
2017
- 2017-10-17 JP JP2017201417A patent/JP7066366B2/ja active Active
-
2018
- 2018-10-10 US US16/156,829 patent/US11196563B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070106895A1 (en) | 2005-11-04 | 2007-05-10 | Kung-Shiuh Huang | Biometric non-repudiation network security systems and methods |
JP2012203428A (ja) | 2011-03-23 | 2012-10-22 | Toyota Motor Corp | 認証システム及び認証方法 |
JP2017097802A (ja) | 2015-11-27 | 2017-06-01 | ヤフー株式会社 | 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム |
JP2016208494A (ja) | 2016-02-01 | 2016-12-08 | 株式会社 ディー・エヌ・エー | 車両を管理するシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US20190116044A1 (en) | 2019-04-18 |
JP2019075721A (ja) | 2019-05-16 |
US11196563B2 (en) | 2021-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7066366B2 (ja) | システム、及びその方法 | |
US20180357846A1 (en) | Intelligent vehicular electronic key system | |
EP3561706B1 (en) | Biometric authentication method, system, and computer program | |
US8867059B2 (en) | Image forming apparatus and method of transferring administrative authority of authentication print data | |
US9466162B2 (en) | Electronic key system, and lock-side terminal and portable terminal employed in same | |
JP6467869B2 (ja) | 情報処理システム及び情報処理方法 | |
US20140230020A1 (en) | Authorization server and client apparatus, server cooperative system, and token management method | |
JP2017531112A5 (ja) | ||
KR101033337B1 (ko) | 단말기 사용자의 본인확인을 강화한 보안 인증방법 | |
JP2020037296A (ja) | インテリジェント車両電子キーシステム | |
JP2020135651A (ja) | 認可システム、管理サーバおよび認可方法 | |
US10467429B2 (en) | Systems and methods for secure user profiles | |
US20240227733A1 (en) | Vehicular digital key system, vehicular digital key management method, vehicular device, and mobile terminal | |
JP5962482B2 (ja) | 生体認証システム、生体認証方法、及び生体認証プログラム | |
KR20210022532A (ko) | 정보 처리 장치, 정보 처리 방법 및 프로그램 | |
KR102110046B1 (ko) | 지능형 차량 전자 키 시스템 | |
US20200307516A1 (en) | Input information management system | |
JP2018136598A (ja) | 携帯端末、情報処理装置、情報処理方法、およびプログラム | |
JP7550124B2 (ja) | 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末 | |
WO2023054297A1 (ja) | 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末 | |
JP7291280B1 (ja) | データ中継装置及びプログラム | |
JP2010186380A (ja) | 情報管理システム | |
US11977611B2 (en) | Digital rights management platform | |
WO2023189801A1 (ja) | 管理装置、管理方法および管理プログラム | |
JP6962676B2 (ja) | 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201016 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220329 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220427 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7066366 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |