JP7194847B2 - デジタルキー、端末デバイス、及び媒体の同一性を認証する方法 - Google Patents
デジタルキー、端末デバイス、及び媒体の同一性を認証する方法 Download PDFInfo
- Publication number
- JP7194847B2 JP7194847B2 JP2021562902A JP2021562902A JP7194847B2 JP 7194847 B2 JP7194847 B2 JP 7194847B2 JP 2021562902 A JP2021562902 A JP 2021562902A JP 2021562902 A JP2021562902 A JP 2021562902A JP 7194847 B2 JP7194847 B2 JP 7194847B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- user identity
- identity authentication
- preset
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/25—Means to switch the anti-theft system on or off using biometry
- B60R25/252—Fingerprint recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00507—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Description
第1端末によって第2端末へサービス命令を送信するステップと、
第2端末によって送信されたサービス応答メッセージを第1端末によって受信するステップと、
第1キーを使用してサービス応答メッセージに対して実行された検証が成功した後、第1端末によってユーザ同一性認証情報を取得するステップであり、第1キーは、第2端末と第1端末とによって予め合意されたキーであり、ユーザ同一性認証情報は第2端末のセキュア要素に記憶され、ユーザ同一性認証情報はユーザ同一性認証結果を含み、ユーザ同一性認証結果は、第2端末がプリセット動作状態にはいる前に、第2端末の同一性認証システムによって生成され、プリセット動作状態は、第2端末の同一性認証システムが同一性認証結果を生成し得ない状態である、取得するステップと、
第1端末によってユーザ同一性認証情報を検証するステップとを備えている。
ユーザ同一性認証結果がプリセットの認証結果と合致する場合に、第1端末によってサービス命令に対応するサービス動作を許可するステップを含む。
ユーザ同一性認証結果がプリセットの認証結果と合致し、プリセット動作状態にある第2端末がサービス動作を許可する合計回数がプリセットの数量閾値内である場合に、第1端末によってサービス命令に対応するサービス動作を許可するステップ、又は
ユーザ同一性認証結果がプリセットの認証結果と合致し、プリセット動作状態にある第2端末がサービス動作を許可する頻度がプリセットの頻度閾値内である場合に、第1端末によってサービス命令に対応するサービス動作を許可するステップを含む。
第1端末によってユーザ同一性認証情報を検証するステップは、
ユーザ同一性認証結果がプリセットの認証結果と合致し、現在時刻と第1タイムスタンプとの間のインターバル継続時間がプリセットの継続時間閾値内である場合に、第1端末によってサービス命令に対応するサービス動作を許可するステップを含む。
第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わった場合に、第1端末によってデジタルキーをフリーズするか、第2端末にデジタルキーをフリーズするように指示するか、又は、ユーザに再度同一性認証を実行するように指示するステップを、さらに備えている。
第1端末によってユーザ同一性認証情報を検証するステップは、
ユーザ同一性認証結果がプリセットの認証結果と合致し、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わらない場合に、第1端末によってサービス命令に対応するサービス動作を許可するステップを含む。
第1端末によって、ユーザ同一性認証情報を検証するステップは、
ユーザ同一性認証結果がプリセットの認証結果と合致する場合に、第1命令に対応する第1動作を第1端末によって許可するステップと、
第1動作が許可された後、プリセット動作状態での第2端末がサービス動作を許可する合計回数がプリセットの数量閾値内である場合に、又は、プリセット動作状態での第2端末がサービス動作を許可する頻度がプリセットの頻度閾値内である場合に、又は、現在時刻と第1タイムスタンプとの間のインターバル継続時間がプリセットの継続時間閾値内である場合に、又は、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わらない場合に、第2命令に対応する第2動作を第1端末によって許可するステップとを含む。
第1端末によって、ユーザ同一性認証情報を検証するステップは、
ユーザ同一性認証結果がプリセットの認証結果と合致する場合に、第1命令に対応する第1動作を第1端末によって許可するステップと、
現在時刻と第1タイムスタンプとの間のインターバル継続時間がプリセットの継続時間閾値を超えている場合に、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わるか否かを、第1端末によって決定するステップと、
第2端末が非プリセット動作状態に切り替わらない場合に、第2命令に対応する第2動作を第1端末が許可するステップとを含む。
第1端末によって、ユーザ同一性認証情報を検証するステップは、
ユーザ同一性認証結果がプリセットの認証結果と合致し、現在時刻と第1タイムスタンプとの間のインターバル継続時間がプリセットの継続時間閾値内である場合に、第1命令に対応する第1動作を第1端末によって許可するステップと、
第1動作が許可された後、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わらない場合に、第2命令に対応する第2動作を第1端末によって許可するステップとを含む。
第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わった場合に、第1端末によってデジタルキーをフリーズするか、第2端末にデジタルキーをフリーズするように指示するか、又は、ユーザに再度同一性認証を実行するように指示するステップを、さらに含む。
サーバによって送信された第2タイムスタンプを受信し、第2タイムスタンプは、第2端末がプリセット動作状態から非プリセット動作状態に切り替わる期間内で、第2端末がサービス応答メッセージを送信する時刻に最も近い時刻を示すために使用される、受信するステップと、
第2タイムスタンプが第1タイムスタンプよりも早い場合に、第1端末によって、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わらないと決定するステップ、又は
第2タイムスタンプが第1タイムスタンプよりも遅い場合に、第1端末によって、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わると決定するステップとを含む。
第1端末によって第1タイムスタンプをサーバへ送信するステップと、
サーバによって送信されたオンライン検証結果を第1端末によって取得するステップであり、オンライン検証結果は、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わるか否かに基づいて、サーバによって決定される、取得するステップと、
オンライン検証結果が成功である場合に、第1端末によって、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わらないと決定するステップ、又は
オンライン検証結果が失敗である場合に、第1端末によって、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わると決定するステップとを含む。
第1端末によってユーザ同一性認証情報を検証するステップは、
ユーザ同一性認証結果がプリセットの認証結果と合致しない場合に、第1端末によって第1命令に対応する第1動作を許可するステップと、
ユーザ同一性認証結果がプリセットの認証結果と合致しない場合に、第1端末によって第2命令に対応する第2動作を許可することを拒否するステップとを、さらに含み、
方法は、
第1端末によって第2端末に新しいサービス命令を送信するステップであり、新しいサービス命令が第2命令を含む、送信するステップを、さらに備えている。
第1端末によってユーザ同一性認証情報を検証するステップは、
第2キーと第2検証データとを使用して、ユーザ同一性認証情報が有効であり、ユーザ同一性認証情報がプリセットのセキュリティポリシーに準拠していることが検証された場合に、サービス命令に対応するサービス動作を第1端末によって許可するステップであり、第2キーは第2端末と第1端末とによって予め合意されたキーであり、第2キーは第1キーと異なる、許可するステップを、さらに含む。
第1端末からのサービス命令を第2端末によって受信するステップと、
サービス命令に応答して、プリセット動作状態での第2端末から第1端末へ、第1キーを使用して処理されたサービス応答メッセージを送信するステップであり、サービス応答メッセージはユーザ同一性認証情報を含み、ユーザ同一性認証情報は第2端末のセキュア要素に記憶され、ユーザ同一性認証情報はユーザ同一性認証結果を含み、ユーザ同一性認証結果は、第2端末がプリセット動作状態にはいる前に、第2端末の同一性認証システムによって生成され、プリセット動作状態は、第2端末の同一性認証システムが同一性認証結果を生成し得ない状態であり、第1キーは、第2端末と第1端末とによって予め合意されたキーである、送信するステップとを備えている。
第2端末がプリセット動作状態にはいる前に、必須同一性認証で構成されたデジタルキーが存在する場合に、ユーザ同一性認証結果を生成するステップであり、必須同一性認証で構成されたデジタルキーは、第2端末がプリセット動作状態にはいる前に、第2端末がユーザ同一性認証を実行することを必要とする、生成するステップと、
第2端末によって、ユーザ同一性認証情報を第2端末のセキュア要素に記憶するステップであり、ユーザ同一性認証情報はユーザ同一性認証結果を含む、記憶するステップとを、さらに備えている。
第2端末へサービス命令を送信し、第2端末によって送信されたサービス応答メッセージを受信するように構成されている第1トランシーバと、
第1キーを使用してサービス応答メッセージに対して実行された検証が成功した後、ユーザ同一性認証情報を取得し、ユーザ同一性認証情報を検証するように構成されているプロセッサであり、第1キーは、第2端末と端末デバイスとによって予め合意されたキーであり、ユーザ同一性認証情報は第2端末のセキュア要素に記憶され、ユーザ同一性認証情報はユーザ同一性認証結果を含み、ユーザ同一性認証結果は、第2端末がプリセット動作状態にはいる前に、第2端末の同一性認証システムによって生成され、プリセット動作状態は、第2端末の同一性認証システムが同一性認証結果を生成し得ない状態である、プロセッサとを備えている。
サーバによって送信された第2タイムスタンプを受信するように構成された第3トランシーバであり、第2端末がサービス応答メッセージを送信する時間に最も近い、第2端末がプリセット動作状態から非プリセット動作状態に切り替わる期間内の時刻を示すために、第2タイムスタンプが使用される、第3トランシーバを含み;
プロセッサはさらに、第2タイムスタンプが第1タイムスタンプよりも早い場合に、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わらないと決定するように構成され;又は、第2タイムスタンプが第1タイムスタンプよりも遅い場合に、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わると決定するように構成される。
第1タイムスタンプをサーバに送信し、サーバによって送信されたオンライン検証結果を受信するように構成された第3トランシーバであり;第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わるか否かに基づいて、オンライン検証結果がサーバによって決定される、第3トランシーバを含み;
プロセッサはさらに、オンライン検証結果が成功である場合に、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わらないことを決定するように構成され;又はオンライン検証結果が失敗である場合に、第1タイムスタンプで示された時刻の後に、第2端末がプリセット動作状態から非プリセット動作状態に切り替わると決定するように構成されている。
第1トランシーバは、第2端末に新しいサービス命令を送信するようにさらに構成され、新しいサービス命令は第2命令を含む。
第1端末からサービス命令を受信するように構成され、そしてサービス命令に応答して、プリセット動作状態で、第1キーを使用して処理されたサービス応答メッセージを、第1端末へ送信するように構成されている第2トランシーバであり、サービス応答メッセージはユーザ同一性認証情報を含み、ユーザ同一性認証情報はユーザ同一性認証結果を含み、第1キーは、端末デバイスと第1端末とによって予め合意されたキーである、第2トランシーバと、
ユーザ同一性認証情報と第1キーとを記憶するように構成されているセキュア要素と、
端末デバイスがプリセット動作状態にはいる前に、ユーザ同一性認証結果を生成するように構成されているユーザ同一性認証システムであり、プリセット動作状態は、端末デバイスの同一性認証システムが同一性認証結果を生成し得ない状態である、ユーザ同一性認証システムとを備えている。
第2端末はさらに、
ユーザ同一性認証情報を端末デバイスのセキュア要素に記憶するように構成されたデジタルキーサービスを含み、ユーザ同一性認証情報はユーザ同一性認証結果を含む。
図3は、本出願に係り、デジタルキーの同一性を認証する方法の一実施形態の概略フローチャートである。フェーズ1では、第2端末は、ステップS101及びS102を実行してよい。
図3を参照する。フェーズ2では、第2端末は、ステップS103及びS104を実行してよい。
Claims (22)
- 第1端末によって実行され、デジタルキーの同一性を認証する方法であって、
第2端末へサービス命令を送信するステップと、
前記第2端末によって送信されたサービス応答メッセージを受信するステップと、
第1キーを使用して前記サービス応答メッセージに対して実行された検証が成功した後、ユーザ同一性認証情報を取得するステップであり、前記第1キーは、前記第2端末と前記第1端末とによって予め合意されたキーであり、前記ユーザ同一性認証情報は前記第2端末のセキュア要素に記憶され、前記ユーザ同一性認証情報はユーザ同一性認証結果を含み、前記ユーザ同一性認証結果は、前記第2端末がプリセット動作状態にはいる前に、前記第2端末の同一性認証システムによって生成され、前記プリセット動作状態は、前記第2端末の前記同一性認証システムが同一性認証結果を生成し得ない状態である、取得するステップと、
前記ユーザ同一性認証情報を検証するステップとを備えている、方法。 - 前記第1端末によって前記ユーザ同一性認証情報を検証するステップは、
前記ユーザ同一性認証結果がプリセットの認証結果と合致する場合に、前記サービス命令に対応するサービス動作を許可するステップを含む、請求項1記載の方法。 - 前記第1端末によって前記ユーザ同一性認証情報を検証するステップは、
前記ユーザ同一性認証結果がプリセットの認証結果と合致し、前記プリセット動作状態にある前記第2端末がサービス動作を許可する合計回数がプリセットの数量閾値内である場合に、前記サービス命令に対応するサービス動作を許可するステップ、又は
前記ユーザ同一性認証結果がプリセットの認証結果と合致し、前記プリセット動作状態にある前記第2端末がサービス動作を許可する頻度がプリセットの頻度閾値内である場合に、前記サービス命令に対応するサービス動作を許可するステップを含む、請求項1記載の方法。 - 前記ユーザ同一性認証情報は、第1タイムスタンプをさらに含み、前記第1タイムスタンプは、ユーザ同一性認証結果を生成する時刻を示すために使用され、
前記ユーザ同一性認証情報を検証するステップは、
前記ユーザ同一性認証結果がプリセットの認証結果と合致し、現在時刻と前記第1タイムスタンプとの間のインターバル継続時間がプリセットの継続時間閾値内である場合に、前記サービス命令に対応するサービス動作を許可するステップを含む、請求項1記載の方法。 - 前記第1タイムスタンプで示された前記時刻の後に、前記第2端末が前記プリセット動作状態から非プリセット動作状態に切り替わった場合に、前記デジタルキーをフリーズするか、前記第2端末に前記デジタルキーをフリーズするように指示するか、又は、ユーザに再度同一性認証を実行するように指示するステップを、さらに備えている、請求項4記載の方法。
- 前記ユーザ同一性認証情報は、第1タイムスタンプをさらに含み、前記第1タイムスタンプは、前記ユーザ同一性認証結果を生成する時刻を示すために使用され、
前記ユーザ同一性認証情報を検証するステップは、
前記ユーザ同一性認証結果がプリセットの認証結果と合致し、前記第1タイムスタンプで示された前記時刻の後に、前記第2端末が前記プリセット動作状態から非プリセット動作状態に切り替わらない場合に、前記サービス命令に対応するサービス動作を許可するステップを含む、請求項1記載の方法。 - 前記サービス命令は、第1命令と第2命令とを含み、サービス動作は、前記第1命令に対応する第1動作と、前記第2命令に対応する第2動作とを含み、前記ユーザ同一性認証情報は、第1タイムスタンプをさらに含み、前記第1タイムスタンプは、前記ユーザ同一性認証結果を生成する時刻を示すのに使用され、
前記ユーザ同一性認証情報を検証するステップは、
前記ユーザ同一性認証結果がプリセットの認証結果と合致する場合に、前記第1命令に対応する前記第1動作を許可するステップと、
前記第1動作が許可された後、前記プリセット動作状態での前記第2端末が前記サービス動作を許可する合計回数がプリセットの数量閾値内である場合に、又は、前記プリセット動作状態での前記第2端末が前記サービス動作を許可する頻度がプリセットの頻度閾値内である場合に、又は、現在時刻と前記第1タイムスタンプとの間のインターバル継続時間がプリセットの継続時間閾値内である場合に、又は、前記第1タイムスタンプで示された前記時刻の後に、前記第2端末が前記プリセット動作状態から非プリセット動作状態に切り替わらない場合に、前記第2命令に対応する前記第2動作を許可するステップとを含む、請求項1記載の方法。 - 前記サービス命令は、第1命令と第2命令とを含み、サービス動作は、前記第1命令に対応する第1動作と、前記第2命令に対応する第2動作とを含み、前記ユーザ同一性認証情報は、第1タイムスタンプをさらに含み、前記第1タイムスタンプは、前記ユーザ同一性認証結果を生成する時刻を示すのに使用され、
前記ユーザ同一性認証情報を検証するステップは、
前記ユーザ同一性認証結果がプリセットの認証結果と合致する場合に、前記第1命令に対応する前記第1動作を許可するステップと、
現在時刻と前記第1タイムスタンプとの間のインターバル継続時間がプリセットの継続時間閾値を超えている場合に、前記第1タイムスタンプで示された前記時刻の後に、前記第2端末が前記プリセット動作状態から非プリセット動作状態に切り替わるか否かを、決定するステップと、
前記第2端末が前記非プリセット動作状態に切り替わらない場合に、前記第2命令に対応する前記第2動作を許可するステップとを含む、請求項1記載の方法。 - 前記サービス命令は、第1命令と第2命令とを含み、サービス動作は、前記第1命令に対応する第1動作と、前記第2命令に対応する第2動作とを含み、前記ユーザ同一性認証情報は、第1タイムスタンプをさらに含み、前記第1タイムスタンプは、前記ユーザ同一性認証結果を生成する時刻を示すのに使用され、
前記ユーザ同一性認証情報を検証するステップは、
前記ユーザ同一性認証結果がプリセットの認証結果と合致し、現在時刻と前記第1タイムスタンプとの間のインターバル継続時間がプリセットの継続時間閾値内である場合に、前記第1命令に対応する前記第1動作を許可するステップと、
前記第1動作が許可された後、前記第1タイムスタンプで示された前記時刻の後に、前記第2端末が前記プリセット動作状態から非プリセット動作状態に切り替わらない場合に、前記第2命令に対応する前記第2動作を許可するステップとを含む、請求項1記載の方法。 - 前記ユーザ同一性認証情報を検証するステップは、
前記第1タイムスタンプで示された前記時刻の後に、前記第2端末が前記プリセット動作状態から前記非プリセット動作状態に切り替わった場合に、前記デジタルキーをフリーズするか、前記第2端末に前記デジタルキーをフリーズするように指示するか、又は、ユーザに再度同一性認証を実行するように指示するステップを、さらに含む、請求項6ないし9のいずれか1項に記載の方法。 - 前記第2端末が、前記第1タイムスタンプで示された前記時刻の後に、前記プリセット動作状態から非プリセット動作状態に切り替わるか否かを決定するステップは、
サーバによって送信された第2タイムスタンプを受信し、前記第2タイムスタンプは、前記第2端末が前記プリセット動作状態から前記非プリセット動作状態に切り替わる期間内で、前記第2端末が前記サービス応答メッセージを送信する時刻に最も近い時刻を示すために使用される、受信するステップと、
前記第2タイムスタンプが前記第1タイムスタンプよりも早い場合に、前記第1タイムスタンプで示された前記時刻の後に、前記第2端末が前記プリセット動作状態から前記非プリセット動作状態に切り替わらないと決定するステップ、又は
前記第2タイムスタンプが前記第1タイムスタンプよりも遅い場合に、前記第1タイムスタンプで示された前記時刻の後に、前記第2端末が前記プリセット動作状態から前記非プリセット動作状態に切り替わると決定するステップとを含む、請求項6ないし10のいずれか1項に記載の方法。 - 前記第2端末が、前記第1タイムスタンプで示された前記時刻の後に、前記プリセット動作状態から非プリセット動作状態に切り替わるか否かを決定するステップは、
前記第1タイムスタンプをサーバへ送信するステップと、
前記サーバによって送信されたオンライン検証結果を取得するステップであり、前記オンライン検証結果は、前記第1タイムスタンプで示された前記時刻の後に、前記第2端末が前記プリセット動作状態から前記非プリセット動作状態に切り替わるか否かに基づいて、前記サーバによって決定される、取得するステップと、
前記オンライン検証結果が成功である場合に、前記第1タイムスタンプで示された前記時刻の後に、前記第2端末が前記プリセット動作状態から前記非プリセット動作状態に切り替わらないと決定するステップ、又は
前記オンライン検証結果が失敗である場合に、前記第1タイムスタンプで示された前記時刻の後に、前記第2端末が前記プリセット動作状態から前記非プリセット動作状態に切り替わると決定するステップを含む、請求項6ないし10のいずれか1項に記載の方法。 - 前記サービス命令は、第1命令と第2命令とを含み、サービス動作は、前記第1命令に対応する第1動作と、前記第2命令に対応する第2動作とを含み、
前記ユーザ同一性認証情報を検証するステップは、
前記ユーザ同一性認証結果がプリセットの認証結果と合致しない場合に、前記第1命令に対応する前記第1動作を許可するステップと、
前記ユーザ同一性認証結果が前記プリセットの認証結果と合致しない場合に、前記第2命令に対応する前記第2動作を許可することを拒否するステップとを、さらに含み、
方法は、
前記第2端末に新しいサービス命令を送信するステップであり、前記新しいサービス命令が前記第2命令を含む、送信するステップを、さらに備えている、請求項1記載の方法。 - 前記サービス応答メッセージは、第2検証データをさらに含み、前記第2検証データは、第2キーを使用して前記ユーザ同一性認証情報を処理することによって生成され、
前記ユーザ同一性認証情報を検証するステップは、
前記第2キーと前記第2検証データとを使用して、前記ユーザ同一性認証情報が有効であり、前記ユーザ同一性認証情報がプリセットのセキュリティポリシーに準拠していることが検証された場合に、前記サービス命令に対応するサービス動作を許可するステップであり、前記第2キーは前記第2端末と前記第1端末とによって予め合意されたキーであり、前記第2キーは前記第1キーと異なる、許可するステップを、さらに含む、請求項1記載の方法。 - 第2端末によって実行され、デジタルキーの同一性を認証する方法であって、
第1端末からのサービス命令を受信するステップと、
前記サービス命令に応答して、プリセット動作状態で前記第1端末へ、第1キーを使用して処理されたサービス応答メッセージを送信するステップであり、前記サービス応答メッセージはユーザ同一性認証情報を含み、前記ユーザ同一性認証情報は前記第2端末のセキュア要素に記憶され、前記ユーザ同一性認証情報はユーザ同一性認証結果を含み、前記ユーザ同一性認証結果は、前記第2端末が前記プリセット動作状態にはいる前に、前記第2端末の同一性認証システムによって生成され、前記プリセット動作状態は、前記第2端末の前記同一性認証システムが同一性認証結果を生成し得ない状態であり、前記第1キーは、前記第2端末と前記第1端末とによって予め合意されたキーである、送信するステップとを備えている、方法。 - 前記ユーザ同一性認証情報は、第1タイムスタンプをさらに含み、前記第1タイムスタンプは、前記ユーザ同一性認証結果を生成する時刻を示すのに使用される、請求項15記載の方法。
- 前記サービス応答メッセージは、第2検証データをさらに含み、前記第2検証データは、第2キーを使用して前記ユーザ同一性認証情報を処理することによって生成され、前記第2キーは前記第2端末と前記第1端末とによって予め合意されたキーであり、前記第2キーは前記第1キーと異なる、請求項15又は16記載の方法。
- 前記第1端末から前記サービス命令を受信するステップの前に、方法は、
前記第2端末が前記プリセット動作状態にはいる前に、必須同一性認証で構成されたデジタルキーが存在する場合に、前記ユーザ同一性認証結果を生成するステップであり、必須同一性認証で構成された前記デジタルキーは、前記第2端末が前記プリセット動作状態にはいる前に、前記第2端末がユーザ同一性認証を実行することを必要とする、生成するステップと、
前記第2端末によって、前記ユーザ同一性認証情報を前記第2端末の前記セキュア要素に記憶するステップであり、前記ユーザ同一性認証情報は前記ユーザ同一性認証結果を含む、記憶するステップとを、さらに備えている、請求項15ないし17のいずれか1項に記載の方法。 - 1つ以上のコンピュータプログラムを記憶するように構成されているメモリと、
前記メモリに結合され、前記1つ以上のコンピュータプログラムを実行するように構成され、請求項1ないし14のいずれか1項に記載の方法を実行するように電子デバイスを構成させる1つ以上のプロセッサとを備えている、端末デバイス。 - 1つ以上のコンピュータプログラムを記憶するように構成されているメモリと、
前記メモリに結合され、前記1つ以上のコンピュータプログラムを実行するように構成され、請求項15ないし18のいずれか1項に記載の方法を実行するように電子デバイスを構成させる1つ以上のプロセッサとを備えている、端末デバイス。 - 命令を含むコンピュータ可読な記憶媒体であり、前記命令がコンピュータ上で実行された場合に、前記コンピュータは、請求項1ないし14のいずれか1項に記載の方法を実行することが可能にされる、コンピュータ可読な記憶媒体。
- 命令を含むコンピュータ可読な記憶媒体であり、前記命令がコンピュータ上で実行された場合に、前記コンピュータは、請求項15ないし18のいずれか1項に記載の方法を実行することが可能にされる、コンピュータ可読な記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910324313.5A CN111835689B (zh) | 2019-04-22 | 2019-04-22 | 数字钥匙的身份认证方法、终端设备及介质 |
CN201910324313.5 | 2019-04-22 | ||
PCT/CN2020/085225 WO2020216131A1 (zh) | 2019-04-22 | 2020-04-17 | 数字钥匙的身份认证方法、终端设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022529725A JP2022529725A (ja) | 2022-06-23 |
JP7194847B2 true JP7194847B2 (ja) | 2022-12-22 |
Family
ID=72912318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021562902A Active JP7194847B2 (ja) | 2019-04-22 | 2020-04-17 | デジタルキー、端末デバイス、及び媒体の同一性を認証する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220203933A1 (ja) |
EP (1) | EP3941014B1 (ja) |
JP (1) | JP7194847B2 (ja) |
KR (1) | KR20210145243A (ja) |
CN (1) | CN111835689B (ja) |
WO (1) | WO2020216131A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015101210A1 (zh) * | 2013-12-31 | 2015-07-09 | 马要武 | 钥匙和锁 |
EP3614293A1 (en) * | 2018-08-24 | 2020-02-26 | Nagravision S.A. | Securing data stored in a memory of an iot device during a low power mode |
CN112396738B (zh) * | 2020-12-01 | 2022-11-04 | 深圳市汇顶科技股份有限公司 | 共享设备的解锁方法及相关设备 |
CN113645045B (zh) * | 2021-10-13 | 2022-01-04 | 北京创米智汇物联科技有限公司 | Tee中的安全控制方法、装置及设备、存储介质 |
CN114268461B (zh) * | 2021-11-26 | 2023-06-27 | 中国联合网络通信集团有限公司 | 用户身份认证方法、装置、服务器、终端及存储介质 |
CN116453242A (zh) * | 2022-01-06 | 2023-07-18 | 北京小米移动软件有限公司 | 信息同步方法及装置、存储介质 |
CN116566594A (zh) * | 2022-01-30 | 2023-08-08 | 华为技术有限公司 | 一种设备控制方法、设备和分布式数字钥匙系统 |
CN115021936B (zh) * | 2022-06-10 | 2023-10-27 | 中国南方电网有限责任公司 | 一种远端站点的终端设备安全接入认证授权方法及系统 |
CN115230635A (zh) * | 2022-08-25 | 2022-10-25 | 阿维塔科技(重庆)有限公司 | 远程控制车门解锁方法及装置 |
CN117676468A (zh) * | 2022-08-26 | 2024-03-08 | 北京京东方技术开发有限公司 | 车辆安全认证方法 |
CN117527238B (zh) * | 2024-01-03 | 2024-03-19 | 成都新希望金融信息有限公司 | 密钥生成方法、装置、电子设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005273264A (ja) | 2004-03-24 | 2005-10-06 | Tokai Rika Co Ltd | 作動制御装置及び電子キーシステム |
JP2006227747A (ja) | 2005-02-15 | 2006-08-31 | Nec Corp | 認証システム及び方法並びに認証用プログラム |
JP2009215797A (ja) | 2008-03-11 | 2009-09-24 | Oki Electric Ind Co Ltd | セキュリティシステム、サーバ装置、セキュリティ方法、電子鍵管理方法及びプログラム |
JP2009286343A (ja) | 2008-05-30 | 2009-12-10 | Fujitsu Ten Ltd | 遠隔車両制御システム、乗員認証装置および遠隔車両制御方法 |
JP2012215047A (ja) | 2011-04-01 | 2012-11-08 | Tokai Rika Co Ltd | 電子キーシステム |
JP2015095877A (ja) | 2013-11-14 | 2015-05-18 | Kddi株式会社 | 生体認証システム、生体認証方法およびコンピュータプログラム |
US20160117493A1 (en) | 2013-04-27 | 2016-04-28 | Feitian Technologies Co., Ltd. | Working method of smart key device |
JP2018071213A (ja) | 2016-10-31 | 2018-05-10 | 株式会社デンソー | 携帯機器、および携帯機器の制御方法 |
WO2018146777A1 (ja) | 2017-02-09 | 2018-08-16 | マクセル株式会社 | 携帯情報端末及びその制御方法 |
JP2018160098A (ja) | 2017-03-23 | 2018-10-11 | 日本電気株式会社 | ワークフローシステム、処理システム、方法及びプログラム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340048B2 (en) * | 2000-07-14 | 2008-03-04 | Context Connect Llc | System and method for directory services and e-commerce across multi-provider networks |
CN1684411B (zh) * | 2004-04-13 | 2010-04-28 | 华为技术有限公司 | 一种验证移动终端用户合法性的方法 |
CN101593383B (zh) * | 2008-05-26 | 2013-05-15 | 中国移动通信集团公司 | 一种电子钱包控制方法、系统以及sim卡 |
WO2011150405A2 (en) * | 2010-05-28 | 2011-12-01 | Suridx, Inc. | Wireless encrypted control of physical access systems |
US9405897B1 (en) * | 2012-03-30 | 2016-08-02 | Emc Corporation | Authenticating an entity |
US8768565B2 (en) * | 2012-05-23 | 2014-07-01 | Enterprise Holdings, Inc. | Rental/car-share vehicle access and management system and method |
CN102968864B (zh) * | 2012-10-31 | 2015-05-20 | 中兴通讯股份有限公司 | 一种基于nfc的开机控制方法、装置及终端 |
US20140176301A1 (en) * | 2012-12-20 | 2014-06-26 | Lear Corporation | Remote Function Fob for Enabling Communication Between a Vehicle and a Device and Method for Same |
CN103178966B (zh) * | 2013-03-19 | 2015-08-12 | 北京经纬恒润科技有限公司 | 车辆与智能钥匙的kpd认证方法、车辆基站及系统 |
CN104378143A (zh) * | 2013-08-16 | 2015-02-25 | 施耐德电器工业公司 | 在仪表与移动终端之间传输数据的方法、装置以及仪表 |
CN104391712B (zh) * | 2014-10-24 | 2018-10-19 | 小米科技有限责任公司 | 关机方法和装置 |
KR102318078B1 (ko) * | 2015-04-15 | 2021-10-28 | 주식회사 만도모빌리티솔루션즈 | 원격 주차 제어 시스템 및 그의 제어 방법 |
KR102486275B1 (ko) * | 2015-07-24 | 2023-01-09 | 엘지전자 주식회사 | 이동단말기 및 그 제어방법 |
US10112581B2 (en) * | 2016-01-29 | 2018-10-30 | Faraday&Future Inc. | Remote control system for a vehicle |
JP7027027B2 (ja) * | 2016-03-17 | 2022-03-01 | キヤノン株式会社 | 情報処理装置、制御方法、およびそのプログラム |
CN108665337A (zh) * | 2017-04-01 | 2018-10-16 | 重庆无线绿洲通信技术有限公司 | 一种车辆系统及其虚拟钥匙认证方法 |
CN107610278B (zh) * | 2017-07-31 | 2020-09-08 | 宁波远景汽车零部件有限公司 | 智能钥匙学习方法及系统 |
CN109391597B (zh) * | 2017-08-10 | 2021-04-30 | 中国电信股份有限公司 | 认证方法、认证系统以及通信系统 |
US10725791B2 (en) * | 2017-08-16 | 2020-07-28 | Harman International Industries, Incorporated | Operating system boot up optimizations |
CN107733652B (zh) * | 2017-09-13 | 2021-05-25 | 捷德(中国)科技有限公司 | 用于共享交通工具的开锁方法和系统及车锁 |
CN109586915A (zh) * | 2017-09-29 | 2019-04-05 | 国民技术股份有限公司 | 汽车无钥匙控制认证方法、用户终端、车载装置及服务器 |
CN107909358B (zh) * | 2017-11-01 | 2021-08-17 | 北京融链科技有限公司 | 能源的结算方法、装置和系统 |
CN108725383A (zh) * | 2018-05-22 | 2018-11-02 | 北京强大机电科技有限公司 | 一种公共交通车辆的管理方法、系统及公共交通车辆 |
BR112021016477A2 (pt) * | 2019-03-06 | 2022-03-03 | Greet Solutions Llc | Sistema e método de identificação e autenticação de usuário baseada em proximidade |
US20230096672A1 (en) * | 2021-09-30 | 2023-03-30 | The Toronto-Dominion Bank | System and method of processing a data access request |
-
2019
- 2019-04-22 CN CN201910324313.5A patent/CN111835689B/zh active Active
-
2020
- 2020-04-17 US US17/605,110 patent/US20220203933A1/en active Pending
- 2020-04-17 EP EP20794615.3A patent/EP3941014B1/en active Active
- 2020-04-17 JP JP2021562902A patent/JP7194847B2/ja active Active
- 2020-04-17 WO PCT/CN2020/085225 patent/WO2020216131A1/zh unknown
- 2020-04-17 KR KR1020217035330A patent/KR20210145243A/ko not_active Application Discontinuation
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005273264A (ja) | 2004-03-24 | 2005-10-06 | Tokai Rika Co Ltd | 作動制御装置及び電子キーシステム |
JP2006227747A (ja) | 2005-02-15 | 2006-08-31 | Nec Corp | 認証システム及び方法並びに認証用プログラム |
JP2009215797A (ja) | 2008-03-11 | 2009-09-24 | Oki Electric Ind Co Ltd | セキュリティシステム、サーバ装置、セキュリティ方法、電子鍵管理方法及びプログラム |
JP2009286343A (ja) | 2008-05-30 | 2009-12-10 | Fujitsu Ten Ltd | 遠隔車両制御システム、乗員認証装置および遠隔車両制御方法 |
JP2012215047A (ja) | 2011-04-01 | 2012-11-08 | Tokai Rika Co Ltd | 電子キーシステム |
US20160117493A1 (en) | 2013-04-27 | 2016-04-28 | Feitian Technologies Co., Ltd. | Working method of smart key device |
JP2015095877A (ja) | 2013-11-14 | 2015-05-18 | Kddi株式会社 | 生体認証システム、生体認証方法およびコンピュータプログラム |
JP2018071213A (ja) | 2016-10-31 | 2018-05-10 | 株式会社デンソー | 携帯機器、および携帯機器の制御方法 |
WO2018146777A1 (ja) | 2017-02-09 | 2018-08-16 | マクセル株式会社 | 携帯情報端末及びその制御方法 |
JP2018160098A (ja) | 2017-03-23 | 2018-10-11 | 日本電気株式会社 | ワークフローシステム、処理システム、方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR20210145243A (ko) | 2021-12-01 |
CN111835689A (zh) | 2020-10-27 |
EP3941014A4 (en) | 2022-04-20 |
EP3941014A1 (en) | 2022-01-19 |
EP3941014B1 (en) | 2023-07-26 |
US20220203933A1 (en) | 2022-06-30 |
WO2020216131A1 (zh) | 2020-10-29 |
JP2022529725A (ja) | 2022-06-23 |
CN111835689B (zh) | 2021-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7194847B2 (ja) | デジタルキー、端末デバイス、及び媒体の同一性を認証する方法 | |
US10467832B2 (en) | Configurable digital badge holder | |
CN110291754B (zh) | 使用移动设备的系统访问 | |
US8689013B2 (en) | Dual-interface key management | |
US8375220B2 (en) | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device | |
EP2751660B1 (en) | Mobile credential revocation | |
CN104641669B (zh) | 用于在不要求网络访问的情况下的电子访问客户端的控制切换的装置和方法 | |
KR100806477B1 (ko) | 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체 | |
JP6633228B2 (ja) | 暗号を伴うデータセキュリティシステム | |
CN112214745B (zh) | 经认证的外部生物特征读取器和验证设备 | |
RU2495488C1 (ru) | Система и способ контроля устройств и приложений при использовании многофакторной аутентификации | |
US20210279307A1 (en) | Method for the secure interaction of a user with a mobile terminal and a further entity | |
WO2010048350A1 (en) | Card credential method and system | |
CN112560116A (zh) | 一种功能控制方法、装置和存储介质 | |
CN114978689A (zh) | 存储设备远程管理方法、系统和存储设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211125 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7194847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |