JP7106965B2 - 情報処理装置、認証制御システム、及び認証制御プログラム - Google Patents

情報処理装置、認証制御システム、及び認証制御プログラム Download PDF

Info

Publication number
JP7106965B2
JP7106965B2 JP2018083752A JP2018083752A JP7106965B2 JP 7106965 B2 JP7106965 B2 JP 7106965B2 JP 2018083752 A JP2018083752 A JP 2018083752A JP 2018083752 A JP2018083752 A JP 2018083752A JP 7106965 B2 JP7106965 B2 JP 7106965B2
Authority
JP
Japan
Prior art keywords
authentication
information
unit
identification information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018083752A
Other languages
English (en)
Other versions
JP2019193100A (ja
Inventor
栄信 伊藤
和明 二村
洋介 中村
孝一 矢崎
拓也 坂本
忠信 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018083752A priority Critical patent/JP7106965B2/ja
Priority to US16/368,997 priority patent/US11265313B2/en
Publication of JP2019193100A publication Critical patent/JP2019193100A/ja
Application granted granted Critical
Publication of JP7106965B2 publication Critical patent/JP7106965B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64FGROUND OR AIRCRAFT-CARRIER-DECK INSTALLATIONS SPECIALLY ADAPTED FOR USE IN CONNECTION WITH AIRCRAFT; DESIGNING, MANUFACTURING, ASSEMBLING, CLEANING, MAINTAINING OR REPAIRING AIRCRAFT, NOT OTHERWISE PROVIDED FOR; HANDLING, TRANSPORTING, TESTING OR INSPECTING AIRCRAFT COMPONENTS, NOT OTHERWISE PROVIDED FOR
    • B64F1/00Ground or aircraft-carrier-deck installations
    • B64F1/22Ground or aircraft-carrier-deck installations for handling aircraft
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2101/00UAVs specially adapted for particular uses or applications
    • B64U2101/60UAVs specially adapted for particular uses or applications for transporting passengers; for transporting goods other than weapons
    • B64U2101/64UAVs specially adapted for particular uses or applications for transporting passengers; for transporting goods other than weapons for parcel delivery or retrieval
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/20Remote controls
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U50/00Propulsion; Power supply
    • B64U50/30Supply or distribution of electrical power
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Selective Calling Equipment (AREA)

Description

本件は、情報処理装置、認証制御システム、及び認証制御プログラムに関する。
様々なモノがインターネットに接続するInternet Of Things(IoT)が知られている。例えば、宅配ロッカーをインターネット上のサーバ装置に接続し、宅配ロッカーの鍵の解錠に要する利用者の認証をオンライン認証といったクラウドサービスとスマートフォンで実現する技術が提案されている。尚、オンライン認証のプロトコルとして、Fast IDentity Online(FIDO)認証が知られている(例えば、特許文献1参照)。
特開2018-049415号公報 米国特許出願公開第2014/0180914号明細書 特開2016-115079号公報
ここで、宅配ロッカーは特定の場所に設置されているため、宅配ロッカーがインターネット上のサーバ装置と通信して利用者を認証することは可能である。一方、ドローン装置といった移動可能な情報処理装置の場合には、情報処理装置がインターネット上のサーバ装置と通信して利用者を認証することが不可能な場合ある。
例えば、災害発生時にこのような情報処理装置により被災地に救援物資などの荷物を配送する場合、荷物を箱に格納して施錠し、荷物を依頼した正当な利用者以外の第三者に荷物が渡ることを回避することが求められる。この場合、荷物の受け取り時に利用者を認証してから鍵を解錠することが望ましいが、被災地では通信設備の故障や損壊などにより情報処理装置がサーバ装置と通信できず、利用者を認証できない可能性がある。
そこで、1つの側面では、サーバ装置との通信が不可能な通信状態で利用者を認証できる情報処理装置、認証制御システム、及び認証制御プログラムを提供することを目的とする。
1つの実施態様では、サーバ装置との通信状態が変化する情報処理装置であって、利用者の端末装置が保持する第1の認証鍵に対応し、かつ、前記サーバ装置が保持する第2の認証鍵の複製を、前記情報処理装置が前記サーバ装置と通信可能な第1の通信状態で、前記サーバ装置が前記情報処理装置に送信することにより、記憶する記憶部と、前記情報処理装置が前記サーバ装置と通信不可能な第2の通信状態で前記情報処理装置と前記端末装置が通信した場合、第1の情報を前記端末装置に送信し、前記端末装置が前記第1の認証鍵に基づいて前記第1の情報を暗号化して返信した第2の情報を受信した場合、前記第2の情報を前記第2の認証鍵の複製に基づいて復号することにより、前記利用者を認証する処理を実行する処理部と、を有し、前記処理部は、前記第1の通信状態で、前記情報処理装置を識別する第2の識別情報を生成して保持し、かつ、前記第2の識別情報と共通する別の第2の識別情報を前記端末装置に前記サーバ装置と異なる別のサーバ装置を介して送信し、前記第2の通信状態で前記情報処理装置と前記端末装置が通信した場合、前記別の第2の識別情報を前記端末装置から受信し、前記第2の通信状態で受信した前記別の第2の識別情報と前記処理部が保持する前記第2の識別情報が共通することにより、前記端末装置が前記情報処理装置と対応すると判断する、ことを特徴とする
サーバ装置との通信が不可能な通信状態で利用者を認証することができる。
図1は認証制御システムの一例である。 図2は認証制御システムの別の一例である。 図3は携帯端末のハードウェア構成の一例である。 図4はサービスサーバのハードウェア構成の一例である。 図5はドローン装置のハードウェア構成の一例である。 図6は認証制御システムのブロック図の一例である。 図7(a)は携帯端末のID記憶部の一例である。図7(b)は秘密鍵記憶部の一例である。 図8(a)はユーザ情報記憶部の一例である。図8(b)は公開鍵記憶部の一例である。 図9(a)は複製鍵記憶部の一例である。図9(b)はドローン装置のID記憶部の一例である。 図10(a)は接続部に設定される接続情報の一例である。図10(b)はルータ部に設定される接続情報の一例である。 図11は搬送依頼時の処理の一例を示す処理シーケンス図(その1)である。 図12は搬送依頼時の処理の一例を示す処理シーケンス図(その2)である。 図13は搬送依頼時の処理の一例を示す処理シーケンス図(その3)である。 図14(a)乃至(d)は搬送依頼時の携帯端末に表示される画面の一例である。 図15は利用者認証時の処理の一例を示す処理シーケンス図(その1)である。 図16は利用者認証時の処理の一例を示す処理シーケンス図(その2)である。 図17は利用者認証時の処理の一例を示す処理シーケンス図(その3)である。 図18は利用者認証時の処理の一例を示す処理シーケンス図(その4)である。 図19(a)乃至(d)は利用者認証時の携帯端末に表示される画面の一例である。
以下、本件を実施するための形態について図面を参照して説明する。
図1は認証制御システムSTの一例である。図2は認証制御システムSTの別の一例である。図1及び図2に示すように、認証制御システムSTは、携帯端末100とサービスサーバ200と認証サーバ300とドローン装置400とを含んでいる。
携帯端末100は端末装置の一例であって、例えばスマートフォンやタブレット端末、ウェアラブル端末などが該当する。生体認証センサを内蔵又は外付けしたノート型のPersonal Computer(PC)が端末装置であってもよい。サービスサーバ200は荷物の搬送サービスを提供する第1事業者が管理するサーバ装置である。サービスサーバ200は例えば第1事業者が管理するサービス基地SBに設置される。サービス基地SBとしては、例えば第1事業者が利用する施設の屋上や駐車場などが該当する。
認証サーバ300はオンライン認証のクラウドサービスを提供する第2事業者が管理するサーバ装置である。したがって、認証サーバ300はクラウドCL上(具体的にはデータセンターDC内)に設置される。このように、第1事業者と第2事業者は異なる事業者であるため、例えば第1事業者が管理するユーザ情報に第2事業者はアクセスすることができない。ドローン装置400は移動可能な情報処理装置の一例である。ドローン装置400はマルチコプタや無人航空機などと呼ばれることもある。尚、本実施形態において、移動可能な情報処理装置はドローン装置400といった移動体に限定されず、例えば地面や水面を移動する移動体であってもよい。このような移動体としては、車両や船舶のほか、ロボットなどがある。また、生体認証機能を有するノート型のPCを車両、船舶又は飛行体に搭載して移動可能な情報処理装置としてもよい。
携帯端末100とサービスサーバ200と認証サーバ300はいずれも通信ネットワークNWを介して接続されている。特に、携帯端末100は携帯基地局BSと通信ネットワークNWとを介してサービスサーバ200及び認証サーバ300と接続されている。したがって、携帯基地局BSの通信可能領域AR内に携帯端末100が含まれていれば、図1に示すように、携帯端末100は携帯基地局BSと無線通信WL1により通信することができる。これにより、搬送サービスの利用者10がサービス基地SBと所在地が異なる被災地DAにいても、利用者10の携帯端末100はサービスサーバ200及び認証サーバ300と通信することができる。尚、通信ネットワークNWとしては、例えばインターネットがある。無線通信WL1としては、例えばLong Term Evolution(LTE)といった広域無線通信などがある。
ここで、図1に示すように、携帯端末100が利用者10の操作に基づいてサービスサーバ200に荷物の搬送を依頼すると、サービスサーバ200はドローン装置400に通信接続に関する各種の接続情報を設定する。より詳しくは、サービスサーバ200はサービス基地SBに設置されたアクセスポイントAPの無線通信WL2を利用して各種の接続情報を設定する。尚、無線通信WL2としてはWi-Fi(登録商標)やBluetooth(登録商標)といった近距離無線通信がある。
また、図1に示すように、携帯端末100がサービスサーバ200に荷物の搬送を依頼すると、認証サーバ300はサービスサーバ200による制御に基づいてドローン装置400に利用者10の認証に関する各種の認証情報を登録する。認証サーバ300も無線通信WL2を利用して各種の認証情報を登録する。
その他、詳細は後述するが、携帯端末100とドローン装置400は、互いのなりすましを防止するために、それぞれ識別情報を生成して交換する。接続情報の設定、認証情報の登録、及び識別情報の交換が完了すると、サービス基地SBで作業する作業者は利用者10が依頼した荷物をドローン装置400が備える搬送箱450に格納して施錠する。作業者はドローン装置の操作画面(不図示)を介してサービスサーバ200にアクセスし、利用者10の位置情報を目的地に設定して飛行させる。これにより、ドローン装置400はサービス基地SBから被災地DAに位置する利用者10の元に移動する。尚、利用者10の位置情報は荷物の搬送を依頼した際に携帯端末100からサービスサーバ200に送信される。
図2に示すように、ドローン装置400が利用者10の位置に到着すると、ドローン装置400は利用者10を認証する。具体的には、まず、利用者10が携帯端末100をドローン装置400に近づけると、無線通信WL3により通信を開始し、ドローン装置400との接続を要求する。無線通信WL3としては、Near Field Communication(NFC)といった近接無線通信がある。その後、携帯端末100とドローン装置400はお互いに識別情報を相手に送信して、自身が保持する識別情報と一致するか否かを確認する。尚、NFCはNFCコード(例えばQRコード(登録商標))とNFCリーダ(例えばQRコード(登録商標)スキャナ))を利用する。携帯端末100がNFCコードを表示し、ドローン装置400のNFCリーダがNFCコードを読み取れば、携帯端末100はドローン装置400との通信を開始する。
識別情報が一致した場合、携帯端末100は自身の依頼に基づくドローン装置400に対応すると判断でき、逆に、ドローン装置400は自身を依頼した携帯端末100に対応すると判断できる。このように、携帯端末100及びドローン装置400はお互いのなりすましを防止することができる。尚、識別情報が一致しなかった場合、ドローン装置400は携帯端末100との通信を切断する。
識別情報が一致すると、ドローン装置400は携帯端末100との接続を許可し、携帯端末100との通信路を確立して維持する。ドローン装置400はサービスサーバ200から設定された接続情報を利用して、ドローン装置400に登録された認証情報への経路を確立する。そして、ドローン装置400はチャレンジを生成して携帯端末100に送信し、携帯端末100が自身の認証情報でチャレンジを暗号化して返信する。チャレンジは、文字、数字、記号の少なくとも1つを無作為(ランダム)に組み合わせた情報である。ドローン装置400は暗号化されたチャレンジを自身の認証情報で復号し、自身が送信したチャレンジと照合して照合結果を検証する。
ドローン装置400はチャレンジの一致を確認できた場合、正当な利用者10であると判断し、搬送箱450を解錠する。これにより、利用者10は搬送箱450から荷物を取り出すことができる。尚、荷物の種類は搬送箱450に格納でき、ドローン装置400が飛行可能であれば、特に限定されない。以下では、荷物の一例として薬剤を説明するが、荷物は救援物資のほか、食料品や嗜好品などであってもよい。
以下、認証制御システムSTの詳細について説明する。
図3は携帯端末100のハードウェア構成の一例である。図2に示すように、携帯端末100は、ハードウェアプロセッサとしてのCentral Processing Unit(CPU)100A、Random Access Memory(RAM)100B、Read Only Memory(ROM)100C、Non-Volatile Memory(NVM)100D、及び広域通信回路100Eを含んでいる。広域通信回路100Eは広域無線通信を実現するハードウェア回路である。広域通信回路100Eにはアンテナ100E´が接続されている。
また、携帯端末100は、認証装置100F、近接通信回路100G、タッチパネル100H、ディスプレイ100I、及びGlobal Positioning System(GPS)センサ100Jを含んでいる。携帯端末100はカメラ、スピーカ、マイクなどを含んでいてもよい。ここで、認証装置100Fは生体認証センサと利用者10本人を識別できる生体情報とを格納している。生体認証センサは認証対象として顔、指紋、虹彩を利用できるが、認証対象は特に限定されず、例えば静脈や手のひらなどであってもよい。近接通信回路100Gは近接無線通信を実現するハードウェア回路である。GPSセンサ100Jにより携帯端末100を所持する利用者10の位置を特定することができる。CPU100AからGPSセンサ100Jまでは、内部バス100Kによって互いに接続されている。尚、CPU100Aに代えてMicro Processing Unit(MPU)をハードウェアプロセッサとして利用してもよい。
上述したRAM100Bには、ROM100CやNVM100Dに記憶されたプログラムがCPU100Aによって一時的に格納される。格納されたプログラムをCPU100Aが実行することにより、CPU100Aは後述する各種の機能を実現し、後述する各種の処理を実行する。尚、プログラムは後述する処理シーケンス図に応じたものとすればよい。
図4はサービスサーバ200のハードウェア構成の一例である。尚、上述した認証サーバ300については基本的にサービスサーバ200と同様のハードウェア構成であるため、説明を省略する。図4に示すように、サービスサーバ200は、少なくともハードウェアプロセッサとしてのCPU200A、RAM200B、ROM200C及びネットワークI/F(インタフェース)200Dを含んでいる。CPU200Aに代えてMPUをハードウェアプロセッサとして利用してもよい。サービスサーバ200は、必要に応じて、Hard Disk Drive(HDD)200E、入力I/F200F、出力I/F200G、入出力I/F200H、ドライブ装置200Iの少なくとも1つを含んでいてもよい。CPU200Aからドライブ装置200Iまでは、内部バス200Jによって互いに接続されている。
入力I/F200Fには、入力装置710が接続される。入力装置710としては、例えばキーボードやマウスなどがある。出力I/F200Gには、表示装置720が接続される。表示装置720としては、例えば液晶ディスプレイがある。入出力I/F200Hには、半導体メモリ730が接続される。半導体メモリ730としては、例えばUniversal Serial Bus(USB)メモリやフラッシュメモリなどがある。入出力I/F200Hは、半導体メモリ730に記憶されたプログラムやデータを読み取る。入力I/F200F及び入出力I/F200Hは、例えばUSBポートを備えている。出力I/F200Gは、例えばディスプレイポートを備えている。
ドライブ装置200Iには、可搬型記録媒体740が挿入される。可搬型記録媒体740としては、例えばCompact Disc(CD)-ROM、Digital Versatile Disc(DVD)といったリムーバブルディスクがある。ドライブ装置200Iは、可搬型記録媒体740に記録されたプログラムやデータを読み込む。ネットワークI/F200Dは、例えばLANポートを備えている。ネットワークI/F200Dは上述した通信ネットワークNWと接続される。
上述したRAM200Bには、ROM200CやHDD200Eに記憶されたプログラムがCPU200Aによって一時的に格納される。RAM200Bには、可搬型記録媒体740に記録されたプログラムがCPU200Aによって一時的に格納される。格納されたプログラムをCPU200Aが実行することにより、CPU200Aは後述する各種の機能を実現し、また、後述する各種の処理を実行する。尚、プログラムは後述する処理シーケンス図に応じたものとすればよい。
図5はドローン装置400のハードウェア構成の一例である。図5に示すように、ドローン装置400は、組込回路400A、NVM400B、近距離通信回路400C、近接通信回路400D、及び開閉スイッチ400Eを含んでいる。組込回路400AはCPU、RAM、ROMなどを含むハードウェア回路である。組込回路400Aはドローン装置400から脱着することができる。近距離通信回路400Cにはアンテナ400C´が接続されている。開閉スイッチ400Eは搬送箱450の電子ロック400E´と接続されており、電子ロック400E´を施錠したり解錠したりすることができる。開閉スイッチ400Eはリレー回路などによって実現することができる。組込回路400Aから開閉スイッチ400Eまでは、第1内部バス400Fによって互いに接続されている。すなわち、ドローン装置400はコンピュータによって実現することができる。
また、ドローン装置400は、駆動回路400G、GPSセンサ400H、カメラ400I、及び電源スイッチ400Jを含んでいる。駆動回路400Gから電源スイッチ400Jまでは、第2内部バス400Kによって互いに接続されている。ここで、駆動回路400Gはプロペラ400G´を駆動するハードウェア回路である。尚、駆動回路400G及びプロペラ400G´は駆動部の一例である。電源スイッチ400Jはバッテリといった電源400J´が供給する電力の供給先を切り替えるハードウェア回路である。電源スイッチ400Jは駆動回路400Gによるプロペラ400G´の駆動停止を検出すると、電力の供給先を第2内部バス400Kから第1内部バス400Fに切り替える。これにより、電源400J´の電力消費を抑制することができる。尚、電源スイッチ400J及び電源400J´は供給部の一例である。
尚、本実施形態に係るドローン装置400は広域通信回路を含まないため、無線通信WL1を利用することができない。このため、ドローン装置400はアクセスポイントAPの通信可能領域から離れると、インターネットを利用することができない。この結果、ドローン装置400は認証サーバ300にアクセスすることができず、認証サーバ300を利用したオンライン認証を実行することができない。
図6は認証制御システムSTのブロック図の一例である。
まず、携帯端末100について説明する。携帯端末100は広域通信部101、表示制御部102、認証制御部103、認証部104、近接通信部105、ID記憶部106、及び秘密鍵記憶部107を含んでいる。尚、広域通信部101は上述した広域通信回路100E及びアンテナ100E´によって実現することができる。表示制御部102はサービスサーバ200から配信されたアプリケーションプログラム(以下、サービスアプリという)を上述したCPU100Aが実行することによって実現することができる。認証制御部103はFIDO認証に準拠したクライアント用アプリケーションプログラム(以下、認証クライアントという)を上述したCPU100Aによって実現することができる。認証部104は上述した認証装置100Fによって実現することができる。近接通信部105は上述した近接通信回路100Gによって実現することができる。ID記憶部106及び秘密鍵記憶部107はRAM100B又はNVM100Dによって実現することができる。
広域通信部101は携帯端末100とサービスサーバ200及び認証サーバ300との広域無線通信を制御する。例えば、広域通信部101は表示制御部102から出力された種々の情報をサービスサーバ200及び認証サーバ300に送信する。また、広域通信部101はサービスサーバ200及び認証サーバ300から送信された種々の情報を受信して、表示制御部102に出力する。
表示制御部102はサービスサーバ200が提供するサービスをディスプレイ100I(図3参照)に表示する。例えば、タッチパネル100H(図3参照)を利用者10が操作すると、表示制御部102は、サービスの要求を受け付ける第1のサービス画面や薬剤を選択する第2のサービス画面など、種々の画面を表示する。また、表示制御部102は受け付けた操作に応じて、広域通信部101や認証制御部103に種々の指示情報(コマンド)を送信する。
認証制御部103は、表示制御部102と認証部104を仲介するなど、携帯端末100の認証動作全体を制御する。認証制御部103は認証サーバ300からの要求に従って、認証情報の登録を依頼する認証登録依頼を認証部104に送信する。また、認証制御部103は携帯端末100を一時的に識別する第1識別情報を生成し、生成した第1識別情報をID記憶部106に保存するとともに、生成した第1識別情報と共通する(又は同一の)第1識別情報を認証部104に送信する。特に、認証制御部103は第1識別情報を保存する際、アプリID及びドローン装置400を一時的に識別する第2識別情報と対応付けて第1識別情報を保存する。アプリIDはサービスアプリを配信するサービスサーバ200のUniform Resource Locator(URL)である。これにより、図7(a)に示すように、ID記憶部106はアプリID及び第2識別情報と対応付けられた第1識別情報を記憶する。尚、第1識別情報及び第2識別情報はいずれも文字、数字、記号の少なくとも1つを無作為(ランダム)に組み合わせた情報である。第1識別情報、第2識別情報、及び上述したチャレンジは互いに相違する。
認証部104は認証制御部103から送信された認証登録依頼を受信すると、生体認証画面をディスプレイ100I(図3参照)に表示する。また、認証部104は認証制御部103から送信された利用者10本人を確認するための本人確認要求を受信すると、生体認証画面をディスプレイ100I(図3参照)に表示する。例えば、虹彩認証の場合には、認証部104は虹彩認証を促すメッセージを含む生体認証画面を表示する。
認証部104は利用者10の虹彩を生体情報として取得し、取得した生体情報と予め登録された生体情報とを照合し、利用者10の本人確認を行う。認証部104は利用者10の本人確認が成功すると、情報を暗号化するための認証鍵として有効期限が付与された秘密鍵と公開鍵のペアを生成し、秘密鍵を秘密鍵記憶部107に保存する。特に、認証部104は秘密鍵を保存する際、アプリIDと対応付けて秘密鍵を保存する。これにより、図7(b)に示すように、秘密鍵記憶部107はアプリIDと対応付けられた秘密鍵を記憶する。
一方、認証部104は認証制御部103から送信された第1識別情報を秘密鍵で暗号化して電子署名を生成し、利用者10を識別するユーザIDと公開鍵と電子署名とを認証サーバ300に向けて送信する。ユーザIDと公開鍵と電子署名は認証部104から認証制御部103、表示制御部102、広域通信部101、携帯基地局BS、及び通信ネットワークNWを介して、サービスサーバ200に到達する。サービスサーバ200はユーザIDと公開鍵と電子署名とをドローン装置400に送信する。一方、サービスサーバ200は、電子署名を認証サーバ300に送信せずに、ユーザIDと公開鍵とを認証サーバ300に送信する。これにより、公開鍵は認証サーバ300に到達する。尚、本実施形態では、公開鍵暗号方式を利用するが、共通鍵暗号方式であってもよい。
近接通信部105は後述するドローン装置400の近接通信部408と通信し、ドローン装置400が保持する第1識別情報を取得する。上述したように、第1識別情報は携帯端末100を一時的に識別する情報である。また、近接通信部105は携帯端末100が保持する第2識別情報をドローン装置400に向けて送信する。上述したように、第2識別情報はドローン装置400を一時的に識別する情報である。近接通信部105は第1識別情報を取得すると、取得した第1識別情報を認証制御部103に向けて送信する。これにより、認証制御部103はID記憶部106が記憶する第1識別情報と取得した第1識別情報とを照合し、照合結果を検証することができる。
次に、サービスサーバ200について説明する。サービスサーバ200は通信部201、サービス提供部202、ユーザ情報記憶部203、及び接続設定部204を含んでいる。尚、通信部201は上述したネットワークI/F200Dによって実現することができる。サービス提供部202及び接続設定部204は搬送サービスを提供するアプリケーションプログラムを上述したCPU100Aが実行することによって実現することができる。ユーザ情報記憶部203はRAM200B又はHDD200Eによって実現することができる。
通信部201はサービスサーバ200と携帯端末100、認証サーバ300、及びドローン装置400との通信を制御する。例えば、通信部201は携帯端末100、認証サーバ300、及びドローン装置400に向けて各種の情報を送信する。また、通信部201は携帯端末100、認証サーバ300、及びドローン装置400から送信された各種の情報を受信する。
サービス提供部202はサービスアプリを管理し、通信部201がサービスアプリの配信を携帯端末100から受け付けると、サービスアプリを携帯端末100に配信する。また、サービス提供部202は薬剤の搬送サービスを受け付ける第1のWebページや薬剤を選択するための第2のWebページを管理する。通信部201が第1のWebページの閲覧要求を受け付けると、サービス提供部202は第1のWebページを配信し、第2のWebページの閲覧要求を受け付けると、サービス提供部202は第2のWebページを配信する。
ユーザ情報記憶部203はユーザ情報を記憶する。ユーザ情報は、図8(a)に示すように、ユーザID、利用者10の氏名及び位置情報のほか、利用者10の生年月日、性別、資格といった各種の属性を含んでいる。例えば、利用者10が薬剤の搬送を依頼した場合、サービス提供部202はユーザ情報記憶部203を確認し、利用者10が搬送対象の薬剤を取り扱える資格を有するものであるか否かを判断する。
接続設定部204はサービス提供部202から送信された搬送依頼を受け付けると、サービス提供部202による制御に基づいて、ドローン装置400に対し、通信接続に関する各種の接続情報を設定する。より詳しくは、接続設定部204は接続情報を通信部201に出力し、通信部201が接続情報をドローン装置400に向けて送信する。尚、詳細は後述するが、接続情報は、Service Set Identifier(SSID)、パスコード(又はパスワード)、有効期限、サービスサーバ200のURL、Dynamic Host Configuration Protocol(DHCP)サーバのIPアドレス、デフォルトGateway(GW)のIPアドレス、Domain Name System(DNS)サーバのIPアドレスなどを含んでいる。
次に、認証サーバ300について説明する。認証サーバ300は通信部301、検証部302、公開鍵記憶部303、及び複製鍵送信部304を含んでいる。尚、通信部201は上述したネットワークI/F200Dによって実現することができる。検証部302及び複製鍵送信部304はオンライン認証サービスを提供するアプリケーションプログラムを上述したCPU100Aが実行することによって実現することができる。公開鍵記憶部303はRAM200B又はHDD200Eによって実現することができる。
通信部301は認証サーバ300と携帯端末100、サービスサーバ200、及びドローン装置400との通信を制御する。例えば、通信部301は携帯端末100、サービスサーバ200、及びドローン装置400に向けて各種の情報を送信する。また、通信部301は携帯端末100、サービスサーバ200、及びドローン装置400から送信された各種の情報を受信する。
検証部302は通信部301がサービスサーバ200を経由した公開鍵を受信すると、公開鍵を公開鍵記憶部303に保存する。これにより、図8(b)に示すように、公開鍵記憶部303は公開鍵を記憶する。特に、公開鍵は、ユーザIDと対応付けられるが、認証登録依頼に基づいているため、この時点ではチャレンジは対応付けられない。既に登録された公開鍵を用いて利用者10の本人確認を行う場合、検証部302はチャレンジを生成し、生成したチャレンジをその公開鍵に対応付けて保存する。
複製鍵送信部304は、検証部302からの送信指示に基づいて、対象ユーザの公開鍵を公開鍵記憶部303から取得して複製し、複製した公開鍵を複製鍵としてドローン装置400に向けて送信する。より詳しくは、複製鍵送信部304は、複製した公開鍵を通信部301に出力し、通信部301がドローン装置400に向けて送信する。
次に、ドローン装置400について説明する。ドローン装置400は近距離通信部401、一時検証部402、エントリ部403、ドローン制御部404、及び複製鍵記憶部405を構成要素として含んでいる。特に、ドローン制御部404は利用者10を認証する認証処理を実行する認証処理部と、認証処理以外の処理である非認証処理を実行する非認証処理部とを含んでいる。非認証処理は、開閉スイッチ400Eや駆動回路400Gの制御といった処理である。また、ドローン装置400は接続部406、ルータ部407、近接通信部408、認証制御部409、及びID記憶部410を構成要素として含んでいる。尚、一時検証部402及びドローン制御部404は処理部の一例であるが、処理部に一時検証部402及びドローン制御部404以外の構成要素を含めてもよい。また、複製鍵記憶部405は記憶部の一例であるが、記憶部に複製鍵記憶部405以外の構成要素を含めてもよい。
尚、近距離通信部401は上述した近距離通信回路400Cによって実現することができる。近接通信部408は上述した近接通信回路400Dによって実現することができる。一時検証部402、エントリ部403、ドローン制御部404、複製鍵記憶部405、接続部406、ルータ部407、認証制御部409、及びID記憶部410は組込回路400AとNVM400Bによって実現することができる。
特に、ドローン制御部404の認証処理部は組込回路400AのROMに記憶されたプログラムを組込回路400AのCPUが実行するによって実現することができる。一方、ドローン制御部404の非認証処理部はNVM400Bに記憶されたプログラムを組込回路400AのCPUが実行するによって実現することができる。このように、ドローン制御部404の認証処理部はROMに記憶されたプログラムによって実現されるため、アクセス先の変更といったプログラムの内容の変更は困難である。
一方、ドローン制御部404の非認証処理部はNVM400Bに記憶されたプログラムによって実現される。このため、ドローン装置400がサービス基地SBに滞在している状態で、NVM400Bがサービスに限定した制御プログラムをサービスサーバ200から受信すれば、ドローン装置400が有する機能を限定することができる。例えば、制御プログラムにより目的に応じてドローン装置400の機能を変更したり、制御プログラムにより不必要な機能の使用を制限したりすることで、ドローン装置400を安全に運用することができる。
近距離通信部401はドローン装置400とサービスサーバ200及び認証サーバ300との通信を制御する。例えば、近距離通信部401は情報の種類に応じてサービスサーバ200又は認証サーバ300に各種の情報を送信する。近距離通信部401はサービスサーバ200及び認証サーバ300から送信された各種の情報を受信する。
一時検証部402は近距離通信部401がサービスサーバ200から送信された公開鍵と電子署名を受信すると、公開鍵と電子署名を認証制御部409に向けて出力する。一方、一時検証部402は近距離通信部401が認証サーバ300から送信されたユーザIDと複製鍵を受信すると、ユーザIDと複製鍵を複製鍵記憶部405に保存する。これにより、図9(a)に示すように、複製鍵記憶部405は、複製鍵を記憶する。尚、保存直後には、複製鍵にはチャレンジは対応付けられていない。利用者10の本人確認を行う際に一時検証部402がチャレンジを生成し、生成したチャレンジを、複製鍵に対応付けて保存する。尚、基本的に、一時検証部402の機能は認証サーバ300の検証部302の機能と共通する。
エントリ部403はドローン制御部404からの要求に基づいて、一時検証部402に利用者10の本人確認を依頼したり、複製鍵の削除を依頼したりする。尚、基本的に、エントリ部403の機能はサービスサーバ200の機能が共通する。
ドローン制御部404は利用者10を認証する。例えば、ドローン制御部404は、エントリ部403への接続が接続部406から許可されると、接続部406及びルータ部407を介して、エントリ部403に各種の情報を送信する。また、ドローン制御部404は、エントリ部403への接続が接続部406から許可されると、エントリ部403から送信された各種の情報を、ルータ部407及び接続部406を介して、受信する。これら各種の情報の送受信によりドローン制御部404は利用者10を認証する。尚、ドローン制御部404はドローン装置400が飛行を停止すると、第2内部バス400K(図5参照)から第1内部バス400F(図5参照)に電源スイッチ400J(図5参照)を切り替える。また、ドローン制御部404は利用者10に認証が成功すると、開閉スイッチ400E(図5参照)を解錠する。
ルータ部407は接続部406から参照されるアクセスポイントである。ルータ部407は近距離通信部401が接続情報を受信すると、受信した接続情報を取得して保持する。これにより、ルータ部407に接続情報が設定される。ルータ部407が保持する接続情報は、図10(a)に示すように、SSID、パスコード、有効期限、URL、DHCPサーバのIPアドレス、デフォルトGWのIPアドレス、DNSサーバのIPアドレスを含んでいる。すなわち、接続情報は経路設定に要する種々の情報を含んでいる。
接続部406は近距離通信部401が接続情報を受信すると、受信した接続情報の一部を取得して保持する。これにより、接続部406に接続情報が設定される。例えば、近距離通信部401が受信した接続情報が、図10(b)に示すように、ルータ部407への接続を表す場合、接続部406は有線通信又は無線通信によりルータ部407に接続する。一方、近距離通信部401が受信した接続情報がアクセスポイントAPへの接続を表す場合、接続部406は近距離通信部401に接続する。これにより、サービス基地SBのアクセスポイントAPとドローン装置400が無線通信WL2により接続される。このように、接続部406は、接続情報に基づいて、アクセス先を変更して接続する。
近接通信部408は携帯端末100の近接通信部105と通信し、携帯端末100が保持する第2識別情報を取得する。また、近接通信部408はドローン装置400が保持する第1識別情報を携帯端末100に向けて送信する。近接通信部408は第2識別情報を取得すると、取得した第2識別情報を認証制御部409に向けて送信する。これにより、認証制御部409はID記憶部410が記憶する第2識別情報と取得した第2識別情報とを照合し、照合結果を検証することができる。
認証制御部409は、ドローン制御部404と近接通信部408を仲介するなど、ドローン装置400の認証動作全体を制御する。また、認証制御部409は一時検証部402から送信された公開鍵と電子署名を受信すると、電子署名を公開鍵で復号して第1識別情報を復元し、その後、第2識別情報を生成する。認証制御部409は復元した第1識別情報と生成した第2識別情報を対応付けてID記憶部410に保存し、その後、生成した第2識別情報と共通する(又は同一の)第2識別情報をドローン制御部404に送信する。特に、認証制御部409は第2識別情報を保存する際、アプリIDと対応付けて第1識別情報及び第2識別情報を保存する。これにより、図9(b)に示すように、ID記憶部410はアプリIDと対応付けられた第1識別情報及び第2識別情報を記憶する。
次に、認証制御システムSTの動作について説明する。
図11は搬送依頼時の処理の一例を示す処理シーケンス図(その1)である。図12は搬送依頼時の処理の一例を示す処理シーケンス図(その2)である。図13は搬送依頼時の処理の一例を示す処理シーケンス図(その3)である。図14(a)乃至(d)は搬送依頼時の携帯端末100に表示される画面の一例である。尚、図11乃至図13は対応する記号「A1」などにより連続している。
まず、図11に示すように、携帯端末100の表示制御部102はサービスサーバ200に搬送依頼を送信する(ステップS101)。より詳しくは、利用者10がタッチパネル100H(図3参照)に対してサービスアプリを起動する操作を行うと、表示制御部102は広域通信部101を介してサービスサーバ200のサービス提供部202にアクセスする。そして、表示制御部102はサービス提供部202が管理する複数のWebページの中から薬剤搬送サービスを開始するための第1のWebページを、広域通信部101を介して取得し、第1のWebページに応じた第1のサービス画面をディスプレイ100I(図3参照)に表示する。これにより、図14(a)に示すように、携帯端末100は第1のサービス画面を表示する。
利用者10は、第1のサービス画面に対し、ユーザIDを入力し、依頼ボタンBT1を押下する操作を行うと、表示制御部102は広域通信部101を介して入力されたユーザIDで再びサービスサーバ200のサービス提供部202にアクセスする。そして、表示制御部102はサービス提供部202が管理する複数のWebページの中から薬剤を選択するための第2のWebページを、広域通信部101を介して取得し、第2のWebページに応じた第2のサービス画面をディスプレイ100I(図3参照)に表示する。これにより、図14(b)に示すように、携帯端末100は第2のサービス画面を表示する。
第2のサービス画面は第1のサービス画面に対して入力されたユーザID及び搬送対象の薬剤を選択する複数のチェックボックスBX1,BX2,BX3を含んでいる。利用者10は複数のチェックボックスBX1,BX2,BX3の少なくとも1つをチェックする操作を行い、OKボタンBT2を押下する操作を行うと、表示制御部102は広域通信部101を介してサービスサーバ200に搬送依頼を送信する。搬送依頼はユーザIDと選択した薬剤の名称を含んでいる。したがって、例えば、図14(b)に示すように、薬剤「薬A2」及び薬剤「薬C3」が選択された場合、搬送依頼はユーザIDと薬A2及び薬C3とを含んでいる。
ステップS101の処理が完了すると、次いで、サービスサーバ200は認証サーバ300に認証情報登録依頼を送信する(ステップS102)。より詳しくは、サービスサーバ200のサービス提供部202は表示制御部102からの要求を受信するまで待機する。そして、サービス提供部202は受信した要求が搬送依頼である場合、搬送依頼に含まれるユーザIDに基づいてユーザ情報記憶部203を検索する。サービス提供部202は搬送依頼に含まれるユーザIDを含むユーザ情報を特定すると、特定したユーザ情報に搬送依頼に含まれる薬剤名を対応付けて保存する。サービス提供部202は薬剤名を保存した後、通信部201を介して、認証サーバ300にユーザIDとサービスサーバ200のURLを含む認証情報登録依頼を送信する。
ステップS102の処理が完了すると、次いで、認証サーバ300は認証鍵をチェックし(ステップS103)、認証登録依頼をサービスサーバ200に送信する(ステップS104)。より詳しくは、認証サーバ300の検証部302はサービス提供部202からの要求を受信するまで待機する。そして、検証部302は受信した要求が認証情報登録依頼である場合、認証情報登録依頼からユーザIDを抽出し、抽出したユーザIDと共通するユーザIDを含む情報(以下、エントリという)が公開鍵記憶部303に存在するか否かにより認証鍵の有無をチェックする。検証部302は抽出したユーザIDと共通するユーザIDを含むエントリが存在しないと判断した場合、抽出したユーザIDを含むエントリを新たに生成して公開鍵記憶部303に保存する。その後、検証部302は、通信部301を介して、ユーザIDとサービスサーバ200のURLで表されるアプリIDを含む認証登録依頼をサービスサーバ200に送信する。
ステップS104の処理が完了すると、次いで、サービスサーバ200は認証登録依頼を表示制御部102に送信する(ステップS105)。より詳しくは、サービスサーバ200のサービス提供部202は自身が送信した認証情報登録依頼に対する応答を受信するまで待機し、応答が認証登録依頼である場合、認証登録依頼を、通信部201を介して、表示制御部102に送信する。
ステップS105の処理が完了すると、次いで、表示制御部102は認証登録依頼を認証制御部103に送信する(ステップS106)。より詳しくは、表示制御部102は自身が送信した搬送依頼に対する応答を受信するまで待機し、応答が認証登録依頼である場合、認証登録依頼を認証制御部103に送信する。尚、認証登録依頼が認証登録依頼の開始を利用者10に通知する所定の画面を生成する情報を含む場合、認証登録依頼を認証制御部103に送信する前に、表示制御部102は当該情報に基づいて所定の画面をディスプレイ100I(図3参照)に表示してもよい。
ステップS106の処理が完了すると、次いで、認証制御部103は第1識別情報を生成し、生成した第1識別情報をID記憶部106に保存する(ステップS107)。より詳しくは、認証制御部103は表示制御部102からの要求を受信するまで待機する。そして、認証制御部103は受信した要求が認証登録依頼である場合、第1識別情報を生成して認証登録依頼からアプリIDを抽出し、生成した第1識別情報と抽出したアプリIDとを対応付けてID記憶部106に保存する。これにより、ID記憶部106は第1識別情報とアプリIDの組み合わせを記憶する(図7(a)参照)。尚、この時点ではまだ、第1識別情報とアプリIDの組み合わせには第2識別情報と対応付けられていない。
ステップS107の処理が完了すると、次いで、認証制御部103は認証部104に認証登録依頼を送信する(ステップS108)。より詳しくは、認証制御部103は生成した第1識別情報とアプリIDとユーザIDとを含む認証登録依頼を送信する。認証制御部103は認証登録依頼を送信した後、認証部104からの応答を受信するまで待機する。
ステップS108の処理が完了すると、次いで、認証部104は生体認証画面を表示し、認証鍵を生成する(ステップS109)。より詳しくは、認証部104は要求を受信するまで待機する。そして、認証部104は受信した要求が認証登録依頼である場合、生体認証画面をディスプレイ100I(図3参照)に表示する。これにより、図14(c)に示すように、携帯端末100は生体認証画面を表示する。
ここで、利用者10が自身の目を生体認証センサ(例えばカメラ)100F-1に向けると、認証部104は、図14(c)に示すように、生体認証画面に利用者10の目を携帯端末100に表示し、利用者10の虹彩を生体情報として取得する。認証部104は自身が記憶する生体情報と、取得した生体情報とを照合し、2つの生体情報を照合した結果、利用者10本人であると判断できた場合、秘密鍵と公開鍵のペアを認証鍵として生成する。その後、認証部104は認証登録依頼に含まれるアプリIDを抽出し、生成した秘密鍵とアプリIDとを対応付けて秘密鍵記憶部107に保存する。これにより、秘密鍵記憶部107は秘密鍵をアプリIDと対応付けて記憶する(図7(b)参照)。
図12に移り、ステップS109の処理が完了すると、認証部104は認証登録結果を認証制御部103に送信する(ステップS110)。より詳しくは、認証部104は第1識別情報を秘密鍵で暗号化した電子署名を生成し、生成した電子署名と生成した公開鍵とユーザIDとを含む認証登録結果を送信する。認証部104は認証登録結果を送信すると、再び、要求を受信するまで待機する。
ステップS110の処理が完了すると、次いで、認証制御部103は認証登録結果を表示制御部102に送信する(ステップS111)。より詳しくは、認証制御部103は受信した応答が認証登録結果であるか否かを判断し、認証登録結果である場合、認証登録結果を送信する。認証制御部103は認証登録結果を送信すると、再び、要求を受信するまで待機する。
ステップS111の処理が完了すると、次いで、表示制御部102は認証登録結果をサービスサーバ200に送信する(ステップS112)。より詳しくは、表示制御部102は受信した応答が認証登録結果であるか否かを判断し、認証登録結果である場合、広域通信部101を介して、認証登録結果を送信する。認証制御部103は認証登録結果を送信すると、サービスサーバ200からの応答を受信するまで待機する。
ステップ112の処理が完了すると、次いで、サービスサーバ200は認証登録結果を認証サーバ300に送信する(ステップS113)。より詳しくは、サービスサーバ200のサービス提供部202は受信した要求が認証登録結果である場合、通信部201を介して、認証登録結果を認証サーバ300に送信し、認証サーバ300からの応答を受信するまで待機する。
ステップS113の処理が完了すると、次いで、認証サーバ300は認証鍵を保存する(ステップS114)。より詳しくは、認証サーバ300の検証部302は受信した要求が認証登録結果である場合、認証登録結果に含まれるユーザIDと認証鍵の1つである公開鍵とを抽出する。そして、検証部302は抽出したユーザIDに基づいて公開鍵記憶部303を検索し、抽出したユーザIDを含むエントリに抽出した公開鍵を対応付けて公開鍵記憶部303に保存する。尚、抽出したユーザIDを含むエントリはステップS103の処理で生成されている。これにより、公開鍵記憶部303はユーザIDと公開鍵の組み合わせを含むエントリを記憶する(図8(b)参照)。尚、この時点ではまだ、この組み合わせにチャレンジは対応付けられていない。
ステップS114の処理が完了すると、認証サーバ300は認証登録結果を一時検証部402に送信する(ステップS115)。より詳しくは、認証サーバ300の検証部302は認証鍵の1つである公開鍵を保存し終えると、複製鍵送信部304に公開鍵の送信指示を出力する。複製鍵送信部304は検証部302から送信指示が出力されると、認証登録結果に含まれるユーザIDと対応付けられた公開鍵を公開鍵記憶部303から抽出して複製する。複製鍵送信部304は公開鍵を複製すると、ユーザIDと複製鍵を含む認証登録結果をドローン装置400の一時検証部402に通信部301を介して送信する。
ステップS115の処理が完了すると、次いで、一時検証部402は複製鍵を保存し(ステップS116)、保存し終えると、登録完了を認証サーバ300に送信する(ステップS117)。より詳しくは、一時検証部402は近距離通信部401を介して認証登録結果を受信すると、認証登録結果に含まれるユーザIDと複製鍵とを抽出し、ユーザIDと複製鍵とを対応付けて複製鍵記憶部405に保存する。これにより、複製鍵記憶部405はユーザIDと複製鍵の組み合わせを記憶する(図9(a)参照)。尚、この時点ではまだ、この組み合わせにチャレンジは対応付けられていない。ステップS116の処理が完了すると、一時検証部402は認証登録結果に対する登録完了を認証サーバ300に送信する。
ステップS117の処理が完了すると、次いで、認証サーバ300は登録完了をサービスサーバ200に送信する(ステップS118)。より詳しくは、認証サーバ300の複製鍵送信部304は通信部301を介して登録完了を受信すると、通信部301を介して、認証登録結果に対する登録完了をサービス提供部202に送信する。
ステップS118の処理が完了すると、次いで、サービスサーバ200は接続設定要求を接続部406に送信する(ステップS119)。より詳しくは、サービスサーバ200のサービス提供部202は通信部201が登録完了を受信すると、接続情報を生成し、生成した接続情報を含む接続設定要求を、通信部201を介して接続部406に送信する。サービス提供部202は接続設定要求を送信すると、接続設定応答を受信するまで待機する。尚、接続情報は、SSID、パスコード、有効期限、サービスサーバ200のURL、DHCPサーバのIPアドレス、デフォルトGWのIPアドレス、及びDNSサーバのIPアドレスを含んでいる。
ステップS119の処理が完了すると、次いで、接続部406は接続情報を設定する(ステップS120)。より詳しくは、図10(b)に示すように、接続部406は接続情報に含まれるSSIDとパスコードと有効期限とを保持する。これにより、接続部406に接続情報の設定が完了する。ステップS120の処理が完了すると、接続部406は接続設定応答をサービスサーバ200に送信する(ステップS121)。
図13に移り、ステップS121の処理が完了すると、次いで、サービスサーバ200は接続設定要求をルータ部407に送信する(ステップS122)。より詳しくは、サービスサーバ200のサービス提供部202は通信部201が1度目の接続設定応答を受信すると、ステップS119の処理で生成した接続情報を含む接続設定要求を、通信部201を介して送信する。サービス提供部202は接続設定要求を送信すると、2度目の接続設定応答を受信するまで待機する。
ステップS122の処理が完了すると、次いで、ルータ部407は接続情報を設定する(ステップS123)。より詳しくは、図10(a)に示すように、ルータ部407は接続情報に含まれるSSIDやパスコード、サービスサーバ200のURLなどを保持する。これにより、接続部406に接続情報の設定が完了する。ステップS123の処理が完了すると、接続部406は接続設定応答をサービスサーバ200に送信する(ステップS124)。
ステップS124の処理が完了すると、次いで、サービスサーバ200は認証登録結果を認証制御部409に送信する(ステップS125)。より詳しくは、サービスサーバ200のサービス提供部202は、アプリIDと公開鍵と電子署名とを含む認証登録結果を、通信部201を介して、認証制御部409に送信する。認証登録結果に含まれる電子署名は暗号化された第1識別情報である。サービス提供部202は認証登録結果を送信すると、登録完了を受信するまで待機する。
ステップS125の処理が完了すると、次いで、認証制御部409は第1識別情報を保存し、第2識別情報を生成して保存する(ステップS126)。より詳しくは、認証制御部409は近距離通信部401が認証登録結果を受信すると、認証登録結果に含まれる電子署名と公開鍵とアプリIDとを抽出する。認証制御部409は電子署名と公開鍵とを抽出すると、電子署名を公開鍵で復号する。これにより、第1識別情報が復元する。第1識別情報が復元すると、認証制御部409は第2識別情報を生成し、生成した第2識別情報と復元した第1識別情報とアプリIDとを対応付けてID記憶部410に保存する。これにより、ID記憶部410はアプリIDと第1識別情報と第2識別情報の組み合わせを記憶する(図9(b)参照)。
ステップS126の処理が完了すると、次いで、認証制御部409はサービスサーバ200に登録完了を送信する(ステップS127)。より詳しくは、認証制御部409はアプリIDと生成した第2識別情報とを含む登録完了を送信する。
ステップS127の処理が完了すると、次いで、サービスサーバ200は表示制御部102に認証情報登録応答を送信する(ステップS128)。より詳しくは、通信部201が登録完了を受信すると、サービスサーバ200のサービス提供部202は登録完了に含まれるアプリIDと第2識別情報を抽出し、抽出したアプリIDと第2識別情報を含む認証情報登録応答を、通信部201を介して送信する。
ステップS128の処理が完了すると、次いで、表示制御部102は第2識別情報の保存依頼を認証制御部103に送信する(ステップS129)。より詳しくは、表示制御部102は広域通信部101が認証情報登録応答を受信すると、認証情報登録応答に含まれるアプリIDと第2識別情報を抽出し、抽出したアプリIDと第2識別情報とを含む保存依頼を送信する。
ステップS129の処理が完了すると、次いで、認証制御部103は第2識別情報を保存する(ステップS130)。より詳しくは、認証制御部103は保存依頼に含まれるアプリIDと第2識別情報を抽出し、抽出したアプリIDに基づいてID記憶部106を検索する。そして、認証制御部103は抽出したアプリIDと共通するアプリIDと対応付けられた第1識別情報に、抽出した第2識別情報を対応付けてID記憶部106に保存する。これにより、ID記憶部106はアプリIDと第1識別情報と第2識別情報の組み合わせを記憶する(図7(a)参照)。
ステップS130の処理が完了すると、次いで、認証制御部103は第2識別情報の保存応答を表示制御部102に送信する(ステップS131)。表示制御部102は保存応答を受信すると、受付完了画面をディスプレイ100Iに表示する。これにより、図14(d)に示すように、携帯端末100は受付完了画面を表示する。一方、ドローン装置400には作業者による操作に基づいて利用者10の位置情報が設定される。利用者10の位置情報はサービスサーバ200のユーザ情報記憶部203から取得すればよい。作業者はドローン装置400に対して飛行指示を命令すると、ドローン装置400は設定された位置情報を目的地として飛行を開始する。
図15は利用者認証時の処理の一例を示す処理シーケンス図(その1)である。図16は利用者認証時の処理の一例を示す処理シーケンス図(その2)である。図17は利用者認証時の処理の一例を示す処理シーケンス図(その3)である。図18は利用者認証時の処理の一例を示す処理シーケンス図(その4)である。図19(a)乃至(d)は利用者認証時の携帯端末100に表示される画面の一例である。尚、図15乃至図18は対応する記号「A5」などにより連続している。
まず、図15に示すように、携帯端末100の近接通信部105はドローン装置400の近接通信部408に接続要求を送信する(ステップS201)。より詳しくは、ドローン装置400は自身に設定された位置情報に基づいて目的地に到着したことを検知すると、降下を開始する。降下が完了すると、電力供給先が切り替わる。一方、サービス提供部202はドローン装置400の到着予定時刻を予め算出し、現在時刻が到着予定時刻と一致すると、表示制御部102に向けて、ドローン装置400の到着を通知する。この結果、表示制御部102はドローン装置400の到着を通知する通知画面をディスプレイ100I(図3参照)に表示する。これにより、図19(a)に示すように、携帯端末100は通知画面を表示する。
表示制御部102は通知画面を所定時間表示した後、携帯端末100をドローン装置400に近づけることを促す通信試行開始画面をディスプレイ100I(図3参照)に表示する。これにより、図19(b)に示すように、携帯端末100は通信試行開始画面を表示する。利用者10が通信試行開始画面を確認し、携帯端末100の近接通信部105とドローン装置400の近接通信部408を近づけると、近接通信部105はユーザIDとアプリIDを含む接続要求をドローン装置400の近接通信部408に送信し、通信路の確立を試行する。
ステップS201の処理が完了すると、次いで、近接通信部408は認証制御部409にID取得依頼を送信する(ステップS202)。より詳しくは、近接通信部408は接続要求を受信すると、接続要求からアプリIDを抽出し、抽出したアプリIDを含むID取得依頼を送信する。
ステップS202の処理が完了すると、次いで、認証制御部409は第1識別情報と第2識別情報を取得する(ステップS203)。より詳しくは、認証制御部409はID取得依頼を受信すると、ID取得依頼に含まれるアプリIDに基づいて、ID記憶部410を検索する。認証制御部409はID取得依頼に含まれるアプリIDと対応付けられた第1識別情報及び第2識別情報をID記憶部410から取得する。
ステップS203の処理が完了すると、次いで、認証制御部409はID1確認依頼を近接通信部408に送信する(ステップS204)。より詳しくは、認証制御部409はアプリIDと第1識別情報を含み、第2識別情報を含まないID1確認依頼を送信する。一方、認証制御部409は後述するID2確認依頼を受信するまで、第2識別情報を保持する。
ステップS204の処理が完了すると、次いで、近接通信部408は接続応答を近接通信部105に送信する(ステップS205)。より詳しくは、近接通信部408はID1確認依頼を受信すると、ID1確認依頼に含まれるアプリIDと第1識別情報を抽出し、抽出したアプリIDと第1識別情報を含む接続応答を送信する。尚、接続応答は近接通信部105が送信した接続要求に対する応答である。
ステップS205の処理が完了すると、次いで、近接通信部105はID1確認依頼を認証制御部103に送信する(ステップS206)。より詳しくは、近接通信部105は接続応答を受信すると、接続応答に含まれるアプリIDと第1識別情報を抽出し、抽出したアプリIDと第1識別情報を含むID1確認依頼を送信する。
ステップS206の処理が完了すると、次いで、認証制御部103は第1識別情報及び第2識別情報を取得し、第1識別情報の照合結果を検証する(ステップS207)。より詳しくは、認証制御部103はID1確認依頼を受信すると、ID1確認依頼に含まれるアプリIDと共通するアプリIDと対応付けられた第1識別情報及び第2識別情報をID記憶部106から取得する。そして、認証制御部103はID1確認依頼に含まれる第1識別情報と、ID記憶部106から取得した第1識別情報とを照合して、2つの第1識別情報同士の照合結果を検証する。
ステップS207の処理が完了すると、次いで、認証制御部103はID2確認依頼を近接通信部105に送信する(ステップS208)。より詳しくは、認証制御部103は検証した結果、2つの第1識別情報が一致する場合、アプリIDと取得した第2識別情報とを含むID2確認依頼を送信する。
ステップS208の処理が完了すると、次いで、近接通信部105はID2確認依頼を近接通信部408に送信する(ステップS209)。ステップS209の処理が完了すると、次いで、近接通信部408は認証制御部409にID2確認依頼を送信する(ステップS210)。
ステップS210の処理が完了すると、次いで、認証制御部409は第2識別情報の照合結果を検証する(ステップS211)。より詳しくは、認証制御部409はID2確認依頼を受信すると、ID2確認依頼に含まれる第2識別情報と、ステップS203の処理で保持した第2識別情報とを照合して、2つの第2識別情報同士の照合結果を検証する。
ステップS211の処理が完了すると、次いで、認証制御部409は近接通信部408にID2確認応答を送信する(ステップS212)。より詳しくは、認証制御部409は検証した結果、2つの第2識別情報同士が一致する場合、ID2確認応答を送信する。尚、ID2確認応答はID2確認依頼に対し、2つの第2識別情報同士が一致したことを表す応答である。
図16に移り、ステップS212の処理が完了すると、次いで、近接通信部408は近接通信部105と近接接続を確立する(ステップS213)。これにより、近接通信部105と近接通信部408との間で通信路が確立し、お互いに相手に対し種々の情報を送信することができる。
ステップS213の処理が完了すると、次いで、近接通信部408は接続部406に接続依頼を送信する(ステップS214)。近接通信部408が接続部406に送信する接続依頼は、接続部406とルータ部407との接続試行に関する依頼である。ステップS214の処理が完了すると、次いで、接続部406はルータ部407に接続試行を送信する(ステップS215)。より詳しくは、接続部406は接続依頼を受信すると、自身に設定されたSSID及びパスコードを含む接続試行をルータ部407に送信する。
ステップS215の処理が完了すると、ルータ部407はURLを割り当てる(ステップS216)。より詳しくは、ルータ部407は接続試行を受信すると、受信した接続試行に含まれるSSID及びパスコードを抽出し、抽出したSSID及びパスコードの組み合わせと、自身に設定されたSSID及びパスコードの組み合わせとを照合する。ルータ部407は2つの組み合わせを照合した結果、一致すると判断した場合、自身に設定されたURLをエントリ部403に割り当てる。これにより、エントリ部403が疑似的にサービスサーバ200として示される。
ステップS216の処理が完了すると、ルータ部407は接続応答を接続部406に送信する(ステップS217)。ルータ部407が接続部406に送信する接続応答は接続部406とルータ部407との接続が成功し、接続が完了したことを表す応答である。
ステップS217の処理が完了すると、次いで、接続部406は近接通信部408に接続応答を送信する(ステップS218)。ステップS218の処理が完了すると、次いで、近接通信部408は認証制御部409に認証依頼を送信する(ステップS219)。認証依頼はユーザIDとアプリIDを含んでいる。ステップS219の処理が完了すると、次いで、認証制御部409はドローン制御部404に認証依頼を送信する(ステップS220)。
ステップS220の処理が完了すると、次いで、ドローン制御部404はエントリ部403に認証依頼を送信する(ステップS221)。より詳しくは、ドローン制御部404は自身に組み込まれた接続先のURLを含む認証依頼を送信する。ここで、認証依頼に含まれるURLは、サービスサーバ200とエントリ部403の両方を表すが、被災地DAにおいてドローン装置400は通信ネットワークNWと通信接続できないため、サービスサーバ200と通信することができない。一方、ルータ部407は接続部406と通信接続できるため、ドローン制御部404は接続部406に認証依頼を送信すれば、エントリ部403に接続部406及びルータ部407を経由した認証依頼を受信することができる。このように、ドローン制御部404は認証依頼をエントリ部403に間接的に送信することができる。
ステップS221の処理が完了すると、次いで、エントリ部403は一時検証部402に認証依頼を送信する(ステップS222)。ステップS222の処理が完了すると、次いで、一時検証部402はチャレンジを生成する(ステップS223)。より詳しくは、一時検証部402は認証依頼を受信すると、チャレンジを生成して複製鍵記憶部405(図9(a)参照)に保存する。特に、複製鍵記憶部405はステップS116の処理で保存された複製鍵を記憶しているため、一時検証部402は複製鍵記憶部405が記憶する複製鍵と対応付けてチャレンジを保存する。
ステップS223の処理が完了すると、一時検証部402は本人確認要求をエントリ部403に送信する(ステップS224)。より詳しくは、一時検証部402は認証依頼に含まれるアプリIDを抽出し、抽出したアプリIDと生成したチャレンジを含む本人確認要求を送信する。ステップS224の処理が完了すると、エントリ部403はドローン制御部404に本人確認要求を送信する(ステップS225)。ルータ部407は接続部406と通信接続しているため、エントリ部403はルータ部407と接続部406との通信接続を利用してドローン制御部404に本人確認要求を間接的に送信することができる。ステップS225の処理が完了すると、次いで、ドローン制御部404は本人確認要求を認証制御部409に送信する(ステップS226)。
図17に移り、ステップS226の処理が完了すると、認証制御部409は携帯端末100の認証部104に本人確認要求を送信する(ステップS227)。認証制御部409から送信された本人確認要求は近接通信部408、携帯端末100の近接通信部105、認証制御部103を経由して、認証部104に到達する。すなわち、認証制御部409は認証部104に本人確認要求を間接的に送信することができる。
ステップS227の処理が完了すると、次いで、認証部104は生体認証を実行する(ステップS228)。より詳しくは、認証部104は本人確認要求を受信すると、生体認証画面をディスプレイ100I(図3参照)に表示する。これにより、図19(c)に示すように、携帯端末100は生体認証画面を表示する。利用者10が自身の目を生体認証センサ(例えばカメラ)100F-1に向けると、認証部104は生体認証画面に利用者10の目を携帯端末100に表示し、利用者10の虹彩を生体情報として取得する。認証部104は自身が記憶する生体情報と、取得した生体情報とを照合し、生体認証を実行する。
ステップS228の処理が完了すると、次いで、認証部104は本人確認結果をドローン装置400の認証制御部409に送信する(ステップS229)。より詳しくは、認証部104は2つの生体情報を照合した結果、利用者10本人である判断できた場合、本人確認要求に含まれるチャレンジを抽出し、本人確認要求に含まれるアプリIDに応じた秘密鍵を秘密鍵記憶部107から取得する。その後、認証部104はチャレンジを秘密鍵で暗号化して電子署名を生成する。認証部104は電子署名を生成すると、生成した電子署名を含む本人確認結果を認証制御部409に間接的に送信する。
ステップS229の処理が完了すると、次いで、認証制御部409はドローン制御部404に本人確認結果を送信する(ステップS230)。ステップS230の処理が完了すると、次いで、ドローン制御部404はエントリ部403に本人確認結果を送信する(ステップS231)。これにより、ドローン制御部404は利用者10の認証を開始する。ステップS231の処理が完了すると、次いで、エントリ部403は一時検証部402に本人確認結果を送信する(ステップS232)。
ステップS232の処理が完了すると、次いで、一時検証部402は確認結果を検証する(ステップS233)。より詳しくは、一時検証部402は本人確認結果に含まれる電子署名を抽出し、複製鍵記憶部405から複製鍵とチャレンジとを取得する。そして、一時検証部402は電子署名を複製鍵で復号してチャレンジを復元し、取得したチャレンジと復元したチャレンジとを照合して、確認結果を照合する。尚、複製鍵は公開鍵を複製した鍵であるため、電子署名を復号することができる。
ステップS233の処理が完了すると、次いで、一時検証部402は本人確認応答をエントリ部403に送信する(ステップS234)。より詳しくは、一時検証部402は2つのチャレンジを照合した結果、利用者10本人であると認証できた場合、本人確認応答をエントリ部403に間接的に送信する。本人確認応答は利用者10の認証の成功を含んでいる。
ステップS234の処理が完了すると、次いで、エントリ部403は本人確認応答をドローン制御部404に送信する(ステップS235)。ステップS234の処理が完了すると、次いで、ドローン制御部404は電子ロック400E´を解錠する(ステップS236)。より詳しくは、ドローン制御部404は本人確認応答を受信すると、利用者10の認証を終了する。ドローン制御部404は電子ロック400E´を解錠すると、表示制御部102に電子ロック400E´の解錠完了を通知する案内通知を送信する。表示制御部102は案内通知を受信すると、案内画面をディスプレイ100I(図3参照)に表示する。これにより、図19(d)に示すように、携帯端末100は案内画面を表示する。したがって、利用者10は案内画面を確認すれば、利用者10は搬送箱450から薬剤を取り出すことができる。ステップS236の処理が完了すると、次いで、ドローン制御部404はエントリ部403に終了要求を送信する(ステップS237)。
図18に移り、ステップS237の処理が完了すると、次いで、エントリ部403は一時検証部402に鍵削除要求を送信する(ステップS238)。ステップS238の処理が完了すると、次いで、一時検証部402は複製鍵を削除する(ステップS239)。より詳しくは、一時検証部402は複製鍵記憶部405が記憶する複製鍵及び複製鍵と対応付けられたユーザID、有効期限、及びチャレンジを削除する。これにより、ドローン装置400から利用者10に対する認証機能が消失する。
ステップS239の処理が完了すると、次いで、一時検証部402は鍵削除応答をエントリ部403に送信する(ステップS240)。ステップS240の処理が完了すると、次いで、エントリ部403は終了応答をドローン制御部404に送信する(ステップS241)。ステップS241の処理が完了すると、次いで、ドローン制御部404は終了要求を認証制御部409に送信する(ステップS242)。ステップS242の処理が完了すると、次いで、認証制御部409は終了要求を近接通信部408に送信する(ステップS243)。
ステップS243の処理が完了すると、次いで、近接通信部408は近接接続を解除する(ステップS244)。これにより、近接通信部408と近接通信部105との通信が切断される。ステップS244の処理が完了すると、次いで、近接通信部408は接続解除依頼を接続部406に送信する(ステップS245)。
ステップS245の処理が完了すると、次いで、接続部406は接続解除依頼をルータ部407に送信する(ステップS246)。接続部406は接続解除依頼を送信すると、ルータ部407との接続を停止する。ステップS246の処理が完了すると、次いで、ルータ部407は接続を解除する(ステップS247)。より詳しくは、ルータ部407は接続解除依頼を受信すると、接続部406との接続を解除する。
ステップS247の処理が完了すると、ドローン制御部404はドローン装置400が備える完了ボタン(不図示)を押下不可能な状態から押下可能な状態に制御する。利用者10が完了ボタンを押下すると、ドローン制御部404は電子ロック400E´の施錠を確認した後、電力供給先を開閉スイッチ400E側から駆動回路400G側に切り替える。その後、ドローン装置400は離陸してサービス基地SBに引き返す。
以上、本実施形態によれば、ドローン装置400は認証サーバ300との通信状態が変化する。そして、このドローン装置400は複製鍵記憶部405を含んでいる。複製鍵記憶部405は利用者10の携帯端末100が保持する秘密鍵に対応し、かつ、認証サーバ300が保持する公開鍵を複製した複製鍵を、ドローン装置400が認証サーバ300と通信可能な第1の通信状態で、認証サーバ300がドローン装置400に送信することにより、記憶する。
また、このドローン装置400は一時検証部402とドローン制御部404とを含んでいる。一時検証部402は、ドローン装置400が認証サーバ300と通信不可能な第2の通信状態でドローン装置400と携帯端末100が通信した場合、チャレンジを携帯端末100に送信し、携帯端末100が秘密鍵に基づいてチャレンジを暗号化して返信した電子署名を受信した場合、電子署名を複製鍵に基づいて復号する。ドローン制御部404は一時検証部402が電子署名を復号することにより、利用者10を認証する。これにより、ドローン装置400は認証サーバ300との通信が不可能な通信状態でも利用者10を認証することができる。
以上、本発明の好ましい実施形態について詳述したが、本発明に係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。例えば、生体認証に代えて、Personal Identification Number(PIN)を利用してもよい。この場合、認証装置100FはPINの入力装置とPINとを格納する。また、この場合、認証部104は生体認証画面に代えて、PIN認証を促すメッセージを含む確認画面を表示する。
さらに、一時検証部402は、複製鍵記憶部405の複製鍵を削除した後、利用者10を認証した後の認証結果を複製鍵記憶部405に格納し、被災地DAからサービス基地SBに戻った場合に、複製鍵記憶部405が記憶する認証結果を認証サーバ300に保持させてもよい。これにより、ドローン装置400の運用状況を監査することができる。尚、一時検証部402はドローン装置400が公衆の無線通信WL2を利用できる状態になったタイミングで認証結果を認証サーバ300に保持させてもよい。
なお、以上の説明に関して更に以下の付記を開示する。
(付記1)サーバ装置との通信状態が変化する情報処理装置であって、利用者の端末装置が保持する第1の認証鍵に対応し、かつ、前記サーバ装置が保持する第2の認証鍵の複製を、前記情報処理装置が前記サーバ装置と通信可能な第1の通信状態で、前記サーバ装置が前記情報処理装置に送信することにより、記憶する記憶部と、前記情報処理装置が前記サーバ装置と通信不可能な第2の通信状態で前記情報処理装置と前記端末装置が通信した場合、第1の情報を前記端末装置に送信し、前記端末装置が前記第1の認証鍵に基づいて前記第1の情報を暗号化して返信した第2の情報を受信した場合、前記第2の情報を前記第2の認証鍵の複製に基づいて復号することにより、前記利用者を認証する処理を実行する処理部と、を有する情報処理装置。
(付記2)前記処理部は、前記第1の通信状態で、前記端末装置が生成して保持する前記端末装置を識別する第1の識別情報と共通する別の第1の識別情報を受信して保持し、前記第2の通信状態で前記情報処理装置と前記端末装置が通信した場合、前記第1の識別情報を受信し、前記第1の通信状態で受信した前記別の第1の識別情報と前記第2の通信状態で受信した前記第1の識別情報が共通することにより、前記端末装置が前記情報処理装置と対応すると判断する、ことを特徴とする付記1に記載の情報処理装置。
(付記3)前記処理部は、前記第1の通信状態で、前記情報処理装置を識別する第2の識別情報を生成して保持し、かつ、前記第2の識別情報と共通する別の第2の識別情報を前記端末装置に前記サーバ装置を介して送信し、前記第2の通信状態で前記情報処理装置と前記端末装置が通信した場合、前記第2の識別情報を前記端末装置に送信し、前記端末装置は、前記第1の通信状態で受信した前記別の第2の識別情報と前記第2の通信状態で受信した前記第2の識別情報が共通することにより、前記情報処理装置が前記端末装置と対応すると判断する、ことを特徴とする付記1又は2に記載の情報処理装置。
(付記4)電力を供給する供給部と、前記情報処理装置の位置を動かす駆動部をさらに有し、前記供給部は、前記駆動部が停止した場合、前記処理部と前記記憶部に電力を供給する、ことを特徴とする付記1から3のいずれか1項に記載の情報処理装置。
(付記5)前記処理部は、前記利用者を認証した後の認証結果を前記記憶部に格納し、前記第2の通信状態から前記第1の通信状態に戻った場合に、前記認証結果を前記サーバ装置に保持させる、ことを特徴とする付記1から4のいずれか1項に記載の情報処理装置。
(付記6)前記処理部は、前記利用者を認証する認証処理を実行する認証処理部と、前記認証処理以外の処理である非認証処理を実行する非認証処理部と、を含み、前記非認証処理部は、前記第1の通信状態で、前記サーバ装置と異なるサーバ装置から前記非認証処理に応じた制御プログラムを受信する、ことを特徴とする付記1から5のいずれか1項に記載の情報処理装置。
(付記7)前記処理部は、前記利用者を認証する認証処理を実行する認証処理部と、前記認証処理以外の処理である非認証処理を実行する非認証処理部と、を含み、前記認証処理部は、前記情報処理装置から脱着可能である、ことを特徴とする付記1から6のいずれか1項に記載の情報処理装置。
(付記8)利用者の端末装置と、サーバ装置と、前記サーバ装置との通信状態が変化する情報処理装置と、を含む認証制御システムであって、前記情報処理装置は、利用者の端末装置が保持する第1の認証鍵に対応し、かつ、前記サーバ装置が保持する第2の認証鍵の複製を、前記情報処理装置が前記サーバ装置と通信可能な第1の通信状態で、前記サーバ装置が前記情報処理装置に送信することにより、記憶し、前記情報処理装置が前記サーバ装置と通信不可能な第2の通信状態で前記情報処理装置と前記端末装置が通信した場合、第1の情報を前記端末装置に送信し、前記端末装置が前記第1の認証鍵に基づいて前記第1の情報を暗号化して返信した第2の情報を受信した場合、前記第2の情報を前記第2の認証鍵の複製に基づいて復号することにより、前記利用者を認証する、ことを特徴とする認証制御システム。
(付記9)サーバ装置との通信状態が変化するコンピュータに実行させる認証制御プログラムであって、利用者の端末装置が保持する第1の認証鍵に対応し、かつ、前記サーバ装置が保持する第2の認証鍵の複製を、前記コンピュータが前記サーバ装置と通信可能な第1の通信状態で、前記サーバ装置が前記コンピュータに送信することにより、記憶し、前記コンピュータが前記サーバ装置と通信不可能な第2の通信状態で前記コンピュータと前記端末装置が通信した場合、第1の情報を前記端末装置に送信し、前記端末装置が前記第1の認証鍵に基づいて前記第1の情報を暗号化して返信した第2の情報を受信した場合、前記第2の情報を前記第2の認証鍵の複製に基づいて復号することにより、前記利用者を認証する、処理を含むことを特徴とする認証制御プログラム。
(付記10)前記処理は、前記第1の通信状態で、前記端末装置が生成して保持する前記端末装置を識別する第1の識別情報と共通する別の第1の識別情報を受信して保持し、前記第2の通信状態で前記コンピュータと前記端末装置が通信した場合、前記第1の識別情報を受信し、前記第1の通信状態で受信した前記別の第1の識別情報と前記第2の通信状態で受信した前記第1の識別情報が共通することにより、前記端末装置が前記コンピュータと対応すると判断する、ことを特徴とする付記9に記載の認証制御プログラム。
(付記11)前記処理は、前記第1の通信状態で、前記コンピュータを識別する第2の識別情報を生成して保持し、かつ、前記第2の識別情報と共通する別の第2の識別情報を前記端末装置に前記サーバ装置を介して送信し、前記第2の通信状態で前記コンピュータと前記端末装置が通信した場合、前記第2の識別情報を前記端末装置に送信し、前記端末装置は、前記第1の通信状態で受信した前記別の第2の識別情報と前記第2の通信状態で受信した前記第2の識別情報が共通することにより、前記コンピュータが前記端末装置と対応すると判断する、ことを特徴とする付記9又は10に記載の認証制御プログラム。
(付記12)前記コンピュータは電力を供給する供給部と、前記コンピュータの位置を動かす駆動部をさらに有し、前記供給部は、前記駆動部が停止した場合、前記電力の供給先を変更する、ことを特徴とする付記9から11のいずれか1項に記載の認証制御プログラム。
(付記13)前記処理は、前記利用者を認証した後の認証結果を記憶部に格納し、前記第2の通信状態から前記第1の通信状態に戻った場合に、前記認証結果を前記記憶部から前記サーバ装置に保持させる、ことを特徴とする付記9から12のいずれか1項に記載の認証制御プログラム。
(付記14)前記処理は、前記利用者を認証する認証処理と、前記認証処理以外の処理である非認証処理とを含み、前記非認証処理は、前記第1の通信状態で、前記サーバ装置と異なるサーバ装置から受信した制御プログラムに基づいて実行される、ことを特徴とする付記9から13のいずれか1項に記載の認証制御プログラム。
(付記15)前記処理は、前記利用者を認証する認証処理と、前記認証処理以外の処理である非認証処理とを含み、前記認証処理を実行する処理部は、前記コンピュータから脱着可能である、ことを特徴とする付記9から14のいずれか1項に記載の認証制御プログラム。
(付記16)前記情報処理装置は、広域通信を行う手段を含まない移動体である、ことを特徴とする付記1に記載の情報処理装置。
ST 認証制御システム
100 携帯端末
200 サービスサーバ
300 認証サーバ
400 ドローン装置
402 一時検証部
404 ドローン制御部
405 複製鍵記憶部

Claims (8)

  1. サーバ装置との通信状態が変化する情報処理装置であって、
    利用者の端末装置が保持する第1の認証鍵に対応し、かつ、前記サーバ装置が保持する第2の認証鍵の複製を、前記情報処理装置が前記サーバ装置と通信可能な第1の通信状態で、前記サーバ装置が前記情報処理装置に送信することにより、記憶する記憶部と、
    前記情報処理装置が前記サーバ装置と通信不可能な第2の通信状態で前記情報処理装置と前記端末装置が通信した場合、第1の情報を前記端末装置に送信し、前記端末装置が前記第1の認証鍵に基づいて前記第1の情報を暗号化して返信した第2の情報を受信した場合、前記第2の情報を前記第2の認証鍵の複製に基づいて復号することにより、前記利用者を認証する処理を実行する処理部と、を有 し、
    前記処理部は、前記第1の通信状態で、前記情報処理装置を識別する第2の識別情報を生成して保持し、かつ、前記第2の識別情報と共通する別の第2の識別情報を前記端末装置に前記サーバ装置と異なる別のサーバ装置を介して送信し、前記第2の通信状態で前記情報処理装置と前記端末装置が通信した場合、前記別の第2の識別情報を前記端末装置から受信し、
    前記第2の通信状態で受信した前記別の第2の識別情報と前記処理部が保持する前記第2の識別情報が共通することにより、前記端末装置が前記情報処理装置と対応すると判断する、
    ことを特徴とする 情報処理装置。
  2. 前記処理部は、前記第1の通信状態で、前記端末装置が生成して保持する前記端末装置を識別する第1の識別情報と共通する別の第1の識別情報を受信して保持し、前記第2の通信状態で前記情報処理装置と前記端末装置が通信した場合、前記別の第1の識別情報を前記端末装置に送信し、
    前記端末装置は、 前記第の通信状態で受信した前記別の第1の識別情報と前記端末装置が保持する前記第1の識別情報が共通することにより、前記情報処理装置が前記端末装置と対応すると判断する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 電力を供給する供給部と、前記情報処理装置の位置を動かす駆動部をさらに有し、
    前記供給部は、前記駆動部が停止した場合、前記処理部と前記記憶部に電力を供給する、
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記処理部は、前記利用者を認証した後の認証結果を前記記憶部に格納し、前記第2の通信状態から前記第1の通信状態に戻った場合に、前記認証結果を前記サーバ装置に保持させる、
    ことを特徴とする請求項1からのいずれか1項に記載の情報処理装置。
  5. 前記処理部は、前記利用者を認証する認証処理を実行する認証処理部と、前記認証処理以外の処理である非認証処理を実行する非認証処理部と、を含み、
    前記非認証処理部は、前記第1の通信状態で、前記サーバ装置と異なる別のサーバ装置から前記非認証処理に応じた制御プログラムを受信する、
    ことを特徴とする請求項1からのいずれか1項に記載の情報処理装置。
  6. 前記処理部は、前記利用者を認証する認証処理を実行する認証処理部と、前記認証処理以外の処理である非認証処理を実行する非認証処理部と、を含み、
    前記認証処理部は、前記情報処理装置から脱着可能である、
    ことを特徴とする請求項1からのいずれか1項に記載の情報処理装置。
  7. 利用者の端末装置と、サーバ装置と、前記サーバ装置との通信状態が変化する情報処理装置と、を含む認証制御システムであって、
    前記情報処理装置は、
    利用者の端末装置が保持する第1の認証鍵に対応し、かつ、前記サーバ装置が保持する第2の認証鍵の複製を、前記情報処理装置が前記サーバ装置と通信可能な第1の通信状態で、前記サーバ装置が前記情報処理装置に送信することにより、記憶し、
    前記情報処理装置が前記サーバ装置と通信不可能な第2の通信状態で前記情報処理装置と前記端末装置が通信した場合、第1の情報を前記端末装置に送信し、前記端末装置が前記第1の認証鍵に基づいて前記第1の情報を暗号化して返信した第2の情報を受信した場合、前記第2の情報を前記第2の認証鍵の複製に基づいて復号することにより、前記利用者を認証 し、
    前記情報処理装置は、前記第1の通信状態で、前記情報処理装置を識別する第2の識別情報を生成して保持し、かつ、前記第2の識別情報と共通する別の第2の識別情報を前記端末装置に前記サーバ装置と異なる別のサーバ装置を介して送信し、前記第2の通信状態で前記情報処理装置と前記端末装置が通信した場合、前記別の第2の識別情報を前記端末装置から受信し、
    前記第2の通信状態で受信した前記別の第2の識別情報と前記情報処理装置が保持する前記第2の識別情報が共通することにより、前記端末装置が前記情報処理装置と対応すると判断する、
    ことを特徴とする認証制御システム。
  8. サーバ装置との通信状態が変化するコンピュータに実行させる認証制御プログラムであって、
    利用者の端末装置が保持する第1の認証鍵に対応し、かつ、前記サーバ装置が保持する第2の認証鍵の複製を、前記コンピュータが前記サーバ装置と通信可能な第1の通信状態で、前記サーバ装置が前記コンピュータに送信することにより、記憶し、
    前記コンピュータが前記サーバ装置と通信不可能な第2の通信状態で前記コンピュータと前記端末装置が通信した場合、第1の情報を前記端末装置に送信し、前記端末装置が前記第1の認証鍵に基づいて前記第1の情報を暗号化して返信した第2の情報を受信した場合、前記第2の情報を前記第2の認証鍵の複製に基づいて復号することにより、前記利用者を認証する処理を含 み、
    前記コンピュータは、前記第1の通信状態で、前記コンピュータを識別する第2の識別情報を生成して保持し、かつ、前記第2の識別情報と共通する別の第2の識別情報を前記端末装置に前記サーバ装置と異なる別のサーバ装置を介して送信し、前記第2の通信状態で前記コンピュータと前記端末装置が通信した場合、前記別の第2の識別情報を前記端末装置から受信し、
    前記第2の通信状態で受信した前記別の第2の識別情報と前記コンピュータが保持する前記第2の識別情報が共通することにより、前記端末装置が前記コンピュータと対応すると判断する、
    ことを特徴とする認証制御プログラム。
JP2018083752A 2018-04-25 2018-04-25 情報処理装置、認証制御システム、及び認証制御プログラム Active JP7106965B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018083752A JP7106965B2 (ja) 2018-04-25 2018-04-25 情報処理装置、認証制御システム、及び認証制御プログラム
US16/368,997 US11265313B2 (en) 2018-04-25 2019-03-29 Authentication control device and authentication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018083752A JP7106965B2 (ja) 2018-04-25 2018-04-25 情報処理装置、認証制御システム、及び認証制御プログラム

Publications (2)

Publication Number Publication Date
JP2019193100A JP2019193100A (ja) 2019-10-31
JP7106965B2 true JP7106965B2 (ja) 2022-07-27

Family

ID=68290759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018083752A Active JP7106965B2 (ja) 2018-04-25 2018-04-25 情報処理装置、認証制御システム、及び認証制御プログラム

Country Status (2)

Country Link
US (1) US11265313B2 (ja)
JP (1) JP7106965B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7262964B2 (ja) * 2018-10-12 2023-04-24 株式会社東芝 情報処理装置、及び情報処理システム
BR112022021000A2 (pt) * 2020-04-20 2024-01-02 Daniel S Otoole Dispositivo de controle de temperatura para base de drones seccionado quente e frio
US20220144427A1 (en) * 2020-09-14 2022-05-12 DroneUp, LLC Methods and apparatus for automatic drone resupply of a product to an individual based on gps location, without human intervention
US11164415B1 (en) * 2020-09-29 2021-11-02 Ident Llc Touchless, automated and remote premise entry systems and methods
JP2023001687A (ja) * 2021-06-21 2023-01-06 コニカミノルタ株式会社 認証システムおよび認証システムの制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057447A1 (ja) 2003-12-09 2005-06-23 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置及び記録媒体
JP2017216596A (ja) 2016-05-31 2017-12-07 Kddi株式会社 通信システム、通信装置、通信方法、及びプログラム
JP2019075721A (ja) 2017-10-17 2019-05-16 キヤノン株式会社 システム、及びその方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004146860A (ja) * 2000-12-29 2004-05-20 Ccp:Kk コンテンツのディレクトリサービス・システム
US9070101B2 (en) 2007-01-12 2015-06-30 Fatdoor, Inc. Peer-to-peer neighborhood delivery multi-copter and method
FR3014223B1 (fr) * 2013-12-02 2015-12-18 Oberthur Technologies Procede de traitement pour securiser des documents electroniques
JP6408891B2 (ja) 2014-12-12 2018-10-17 日本ユニシス株式会社 位置情報を用いた認証システム、認証装置、認証管理サーバおよび可搬型認証デバイス
CN106603234A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种设备身份认证的方法、装置和系统
JP6724682B2 (ja) 2016-09-21 2020-07-15 コニカミノルタ株式会社 認証装置、認証方法、プログラムおよびシステム
KR102385474B1 (ko) * 2017-07-19 2022-04-13 현대자동차주식회사 차량 시스템 및 그 제어방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005057447A1 (ja) 2003-12-09 2005-06-23 Matsushita Electric Industrial Co., Ltd. 認証システム、認証装置及び記録媒体
JP2017216596A (ja) 2016-05-31 2017-12-07 Kddi株式会社 通信システム、通信装置、通信方法、及びプログラム
JP2019075721A (ja) 2017-10-17 2019-05-16 キヤノン株式会社 システム、及びその方法

Also Published As

Publication number Publication date
US11265313B2 (en) 2022-03-01
JP2019193100A (ja) 2019-10-31
US20190334889A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
JP7106965B2 (ja) 情報処理装置、認証制御システム、及び認証制御プログラム
CN107113315B (zh) 一种身份认证方法、终端及服务器
WO2018090183A1 (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
US9451454B2 (en) Mobile device identification for secure device access
US11950101B2 (en) Checkpoint identity verification using mobile identification credential
JP5862969B2 (ja) モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
JP2003233589A (ja) 複数のユーザ間で個人用機器を安全に共有する方法
US20190372977A1 (en) System and a method for granting ad-hoc access and controlling privileges to physical devices
JP2004021642A (ja) サーバコンピュータ及び印刷システム
JP6419660B2 (ja) 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
JP5489775B2 (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
JP2008299457A (ja) 認証システム、認証方法及び認証ソケット装置
EP2706480B1 (en) Information processing system, method of processing information, image inputting apparatus, information processing apparatus, and program
KR20220075723A (ko) Did를 이용한 신원 인증 방법 및 시스템
JP2021158494A (ja) 通信システム、電子デバイス、およびプログラム
CN114208113A (zh) 用于访问私钥的方法、第一设备、第一服务器、第二服务器和系统
CN101926150B (zh) 通信布置
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
TWM552152U (zh) 交易授權系統及推播伺服器
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
US20150319180A1 (en) Method, device and system for accessing a server
JP2017045192A (ja) 認証システム、認証デバイス、情報端末、及びプログラム
KR102522599B1 (ko) 위치 기반 양방향 키 교환 프로토콜을 제공하는 전자 장치 및 이의 동작 방법
EP2645275A1 (en) Method, device and system for accessing a service
JP2014216713A (ja) データ通信装置及びデータ通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220627

R150 Certificate of patent or registration of utility model

Ref document number: 7106965

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150