JP7400680B2 - 認証管理方法、認証管理プログラム及び利用者認証管理装置 - Google Patents
認証管理方法、認証管理プログラム及び利用者認証管理装置 Download PDFInfo
- Publication number
- JP7400680B2 JP7400680B2 JP2020165367A JP2020165367A JP7400680B2 JP 7400680 B2 JP7400680 B2 JP 7400680B2 JP 2020165367 A JP2020165367 A JP 2020165367A JP 2020165367 A JP2020165367 A JP 2020165367A JP 7400680 B2 JP7400680 B2 JP 7400680B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- level
- terminal
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 136
- 230000006870 function Effects 0.000 claims description 118
- 230000001815 facial effect Effects 0.000 claims description 4
- 238000010295 mobile communication Methods 0.000 claims description 4
- 238000000034 method Methods 0.000 description 56
- 230000008569 process Effects 0.000 description 41
- 238000013475 authorization Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Description
本開示の一例による利用者認証システム1の構成について図1を用いて説明する。
図1は、利用者認証システム1の概要構成を示すブロック図である。利用者認証システム1は、第1ECU2、サーバ3、認証端末4、第2ECU5を含む。第1ECU2と認証端末4と第2ECU5は車載ネットワーク6で通信可能に接続される。第1ECU2とサーバ3は、無線通信可能に接続される。第2ECU5とサーバ3は、無線通信可能に接続される。尚、図1では、サーバ3と第1ECU2又は第2ECU5が通信しているように記載しているが、車両においては第1ECU2又は第2ECU5は共通の通信モジュール(図示せず)を用いて外部と無線通信しても良い。更に、図1では、サーバ3は便宜上、1つのサーバ3として記載しているが、複数のサーバ3であっても良い。ECUは、プロセッサ、メモリ、I/O、これらを接続するバスを備え、メモリに記憶された制御プログラムを実行することで各種の処理を実行する。尚、メモリは、コンピュータによって読み取り可能なプログラム及びデータを非一時的に格納する非遷移的実体的記憶媒体(non-transitory tangible storage medium)である。又、非遷移的実体的記憶媒体は、半導体メモリ又は磁気ディスク等によって実現される。ECUは電子制御装置に対応する。
サーバ3は、利用者管理機能、認証ルール管理機能、認可ポリシー管理機能を備える。尚、それぞれの機能は、別のデータ管理センタに構成されても良いし、1つのデータ管理センタに構成されても良い。
認証端末4は、利用者や端末を認証するための認証情報を管理する。認証端末4は、デバイスのセンシング結果から利用者や端末の認証を行う。認証端末4は、利用者認証管理装置7から認証の要求を受けた場合、デバイスのセンシングを行い、認証結果を利用者認証管理装置7に通知する。認証結果は、認証成立又は認証不成立を示す情報が含まれる。例えば、認証端末4は、認証成立した場合、認証端末4の認証情報と紐づく管理IDを送信し、認証不成立の場合、認証端末4の認証情報と紐づく管理IDを送信しないように構成される。
利用者認証管理装置7は、利用者記憶部71と、認証ルール記憶部72と、認証状態管理部73とを備える。認証ルール記憶部72は第1記憶部に相当し、利用者記憶部71は第2記憶部に相当し、認証状態管理部73は認証制御部に相当する。
利用者記憶部71は、利用者属性定義とアイデンティティ情報を記憶し、管理する。利用者属性定義は、サーバ3から設定し更新できる。アイデンティティ情報は、サーバ3或いは認証端末4(例えば、スマートフォン)から登録、更新できる。利用者記憶部71は、利用者認証管理装置7内の他の機能ブロック(例えば、認証状態管理部73)にアイデンティティ情報を通知できる。
認証状態管理部73は、利用者認証状態(認証状態とも呼ぶ)を生成する。認証状態管理部73は、機能制御アプリから利用者認証状態の更新を要求された場合、各認証端末4に認証を要求する。認証状態管理部73は、認証端末4の認証結果、認証ルール、アイデンティティ情報に基づいて利用者認証状態を生成する。認証状態管理部73は、生成した利用者認証状態を機能制御アプリに通知する。
機能制御アプリは、利用者認証管理装置7に最新の利用者認証状態を要求する。尚、利用者認証管理装置7に認証状態の更新を要求するタイミングは、機能制御アプリごとに設定可能である。機能制御アプリは、実行されるたびに認証状態の更新を要求しても良いし、所定時間ごとに認証状態の更新を要求しても良い。機能制御アプリは、利用者認証管理装置7に認証状態を要求する際、認証レベル、利用者属性、認証エリアに関する情報を通知しても良い。或いは、機能制御アプリは、利用者認証管理装置7に認証状態を要求する際、認証レベルと利用者属性に関する情報を通知しても良い。機能制御アプリは、更新された認証状態を認証状態管理部73より受信すると、認証状態と認可ポリシーに基づいて、機能の実行可否を判断する。
S102では、認証ルール記憶部72に保存された認証ルールを取得する。認証状態の更新要求に含まれる属性情報、認証レベルの情報に基づいて、認証を要求すべき認証端末4の管理IDを取得する。
S201では、認証端末4ごとに定められた手順と方法に従い、認証が実施される。
S202では、認証結果を利用者認証管理装置7に通知する。認証結果は、認証成立又は認証不成立を示す情報が含まれる。或いは、認証結果は認証が成立した場合のみ通知され、認証が不成立の場合は通知されなくても良い。認証成立した場合、認証端末4は、認証結果として、認証を実施した認証端末4の管理IDを通知する。認証結果を送信すると、認証プロセスは終了する。
S300では、認証状態の更新が必要か否か判定される。認証状態の更新が必要な否かは機能制御アプリにより異なる。例えば、利用者が機能制御アプリの機能を実行しようとするごとに最新の認証状態を要求し、認証状態の更新を要求しても良い。或いは、所定時間経過ごとに機能制御アプリは認証状態の更新を要求しても良い。或いは、機能制御アプリの累積起動時間が所定の時間を超えた場合に、認証状態の更新を要求しても良い。認証状態の更新が必要と判定すると、S301に進む。認証状態の更新が不要と判定すると、認証状態更新処理は終了する。
S302では、利用者認証管理装置7から、更新された認証状態を通知されたか判定する。更新された認証状態を受信していない場合、S302を繰り返す。更新された認証状態を通知された場合は、S303に進む。
S303では、S302で通知された最新の認証状態と認可ポリシーに基づいて、利用者に実行を要求された機能を実行するか否かを判定し、処理を終了する。
図10は、利用者認証管理装置7により実行される認証状態生成処理の変形例である。変形例では、機能制御アプリの実行権限のある利用者が複数いるか否かを判定する。以下、図7で説明した認証状態生成処理とは異なる点を主に説明する。
S101のあと、S110では、アイデンティティ情報と機能制御アプリにより指定された属性情報から、複数の利用者が存在するか否か判定する。利用者が単独の場合は、S102に進む。利用者が複数存在する場合は、S111に進み、所定の条件に従い、最初に認証を要求する利用者を選定する。所定の条件は、例えば、所有者、家族、ゲスト、サービス提供者の順でも良いし、管理IDの昇順でも良いし、利用者が設定する順序でも良い。
S102からS105は、上述の認証状態生成処理と同様である。
S105で、受信した認証結果では認証レベルを充足しないと判定した場合、S112に進む。
以下、ユーザが車両の機能制御アプリXを起動し機能X1を実行しようとする際の認証過程を例示する。
尚、車両がディーラー(自動車販売業者)から所有者(利用者)に引き渡される前に、認証ルール記憶部72には初期の認証ルールが設定され、利用者記憶部71には初期の利用者属性定義が設定されているとする。利用者IDは、例えば、ディーラーにて予め登録されているとする。所有者に対しては、パスワード、Fob鍵、スマートフォン鍵(スマホ鍵とも呼ぶ)、顔認証が登録されているとする。所有者の家族に対しては、パスワード、スマホ鍵、顔認証が登録されているとする。
利用者が一人であって、機能制御アプリXに含まれる機能X1を実行する際の認証過程について説明する。具体的には、所有者が、運転席ドア(車外)で機能制御アプリXを実行して機能X1を利用しようと操作した場合を説明する。
利用者が複数いて、認証要素が同じ場合、利用者が機能制御アプリXの機能X1を実行する際の認証過程について説明する。ケース1と相違するステップを主に説明する。
利用者が複数いて、認証要素が異なる場合、利用者が機能制御アプリに含まれる機能を実行する際の認証過程について説明する。ケース1及びケース2と相違するステップを主に説明する。
利用者が一人で、認証レベルが高い場合、利用者が機能制御アプリに含まれる機能を実行する際の認証過程について説明する。ケース1と相違するステップを主に説明する。
認証ルールは、第1認証要素と第2認証要素の両方で認証される必要があることを規定する。
認証を要求された個別の認証端末4は、各々認証を実施し、認証結果を認証状態管理部73に通知する。
認証状態管理部73は、受信した認証結果が認証レベルを満たすと認証状態を生成する。
本開示は、例えば、以下のように纏めることができる。
認証管理方法、認証レベルと認証要素を定めた認証ルールを記憶することと、車両の利用者を識別するアイデンティティ情報を記憶することと、車両機能を制御する車両用アプリケーションから認証状態更新の要求を受信することと、利用者又は利用者の所持する認証デバイスを認証する認証端末に利用者又は認証デバイスの認証を要求することと、認証端末による認証結果、認証ルール、アイデンティティ情報に基づき、認証状態を生成することと、生成した認証状態を車両用アプリケーションに通知すること、を備える。記憶される認証ルールは、セキュリティレベルに応じて複数の認証レベルを定め、少なくとも1つの認証レベルでの認証要素は、物理セキュリティを伴うハードウェア暗号モジュールによる所持認証を含む。
更には、コンピュータ読み取り可能な非遷移的記憶媒体が、認証管理プログラムを記憶しても良い。
更に、第1記憶部に記憶される認証ルールは、サーバからの通知により設定され、第1記憶部は、認証制御部に認証ルールを通知しても良い。
Claims (12)
- 車両に搭載された電子制御装置により、認証レベルと認証要素を定めた認証ルールを記憶することと、
前記電子制御装置により、車両の利用者を識別するアイデンティティ情報を記憶することと、
前記電子制御装置により、車両機能を制御する車両用アプリケーションから認証状態更新の要求を受信することと、
前記電子制御装置により、前記利用者又は前記利用者の所持する認証デバイスを認証する認証端末に前記利用者又は前記認証デバイスの認証を要求することと、
前記電子制御装置により、前記認証端末による認証結果、前記認証ルール、前記アイデンティティ情報に基づき、認証状態を生成することと、
前記電子制御装置により、前記生成した認証状態を前記車両用アプリケーションに通知すること、を備える認証管理方法であって、
前記記憶される認証ルールは、セキュリティレベルに応じて複数の認証レベルを定め、少なくとも1つの認証レベルでの認証要素は、物理セキュリティを伴うハードウェア暗号モジュールによる所持認証を含む、認証管理方法。 - 車両に搭載された電子制御装置に、
認証レベルと認証要素を定めた認証ルールを記憶することと、
車両の利用者を識別するアイデンティティ情報を記憶することと、
車両機能を制御する車両用アプリケーションから認証状態更新の要求を受信することと、
前記利用者又は前記利用者の所持する認証デバイスを認証する認証端末に前記利用者又は前記認証デバイスの認証を要求することと、
前記認証端末による認証結果、前記認証ルール、前記アイデンティティ情報に基づき、認証状態を生成することと、
前記生成した認証状態を前記車両用アプリケーションに通知すること、を実行させる認証管理プログラムであって、
前記記憶される認証ルールは、セキュリティレベルに応じて複数の認証レベルを定め、少なくとも1つの認証レベルでの認証要素は、物理セキュリティを伴うハードウェア暗号モジュールによる所持認証を含む、認証管理プログラム。 - 請求項2に記載の認証管理プログラムを記憶するコンピュータ読み取り可能な非遷移的記憶媒体。
- 車両に搭載された利用者認証管理装置であって、
認証レベルと認証要素を定めた認証ルールを記憶する第1記憶部(72)と、
車両の利用者を識別するアイデンティティ情報を記憶する第2記憶部(71)と、
車両機能を制御する車両用アプリケーションから認証状態更新の要求を受信し、前記利用者又は前記利用者の所持する認証デバイスを認証する認証端末に前記利用者又は前記認証デバイスの認証を要求し、前記認証端末による認証結果、前記認証ルール、前記アイデンティティ情報に基づき、認証状態を生成し、前記生成した認証状態を前記車両用アプリケーションに通知する、認証制御部(73)を備える利用者認証管理装置であって、
前記記憶される認証ルールは、セキュリティレベルに応じて複数の認証レベルを定め、少なくとも1つの認証レベルでの認証要素は、物理セキュリティを伴うハードウェア暗号モジュールによる所持認証を含む、利用者認証管理装置。 - 前記記憶される認証ルールは、
前記認証レベルごとに単一又は複数の認証要素を定め、
セキュリティレベルが最上位の認証レベルは複数の認証要素であり、且つ、前記物理セキュリティを伴うハードウェア暗号モジュールによる所持認証を含み、
セキュリティレベルが最下位の認証レベルは単一の認証要素である、請求項4に記載の利用者認証管理装置。 - 前記認証レベルは、3段階に設定され、
前記セキュリティレベルが最下位の認証レベルは、記憶認証とされ、
前記セキュリティレベルが中位の認証レベルは、所持認証と記憶認証、又は、所持認証と生体認証、のどちらかとされ、
前記セキュリティレベルが最上位の認証レベルは、物理セキュリティを伴うハードウェア暗号モジュールによる所持認証と記憶認証、又は、物理セキュリティを伴うハードウェア暗号モジュールによる所持認証と生体認証、のどちらかとされる、請求項4又は5に記載の利用者認証管理装置。 - 前記記憶認証は、パスワード認証であり、
前記所持認証は、Fob鍵認証又は携帯通信端末による鍵認証であり、
前記生体認証は、顔認証であり、
前記物理セキュリティを伴うハードウェア暗号モジュールによる所持認証は、携帯通信端末による鍵認証である、請求項6に記載の利用者認証管理装置。 - 前記第1記憶部に記憶される前記認証ルールは、サーバからの通知により設定され、
前記第1記憶部は、前記認証制御部に前記認証ルールを通知する、請求項4から7の何れか一項に記載の利用者認証管理装置。 - 前記アイデンティティ情報は、利用者に固有の利用者識別情報、利用者の属性を示す属性情報、認証デバイスの認証情報と紐づいた識別情報であるデバイス識別情報を含み、
前記第2記憶部に記憶されるアイデンティティ情報は、サーバ又は認証端末からの通知により変更される、請求項4から8の何れか一項に記載の利用者認証管理装置。 - 前記認証制御部は、
前記車両用アプリケーションから前記認証状態更新の要求を受信すると、前記アイデンティティ情報を参照し、前記デバイス識別情報に対応する認証端末へ認証を要求し、
前記認証端末より受信した前記認証結果が前記認証ルールを満たす場合、前記認証状態を生成する、請求項9に記載の利用者認証管理装置。 - 前記認証制御部は、
前記車両用アプリケーションからの認証状態更新の要求に基づき、前記アイデンティティ情報を参照し、前記デバイス識別情報に対応する認証端末へ認証を要求し、
複数の利用者について、前記認証端末へ認証を要求する場合、最初に前記認証ルールを満たした利用者に対する認証状態を生成する、請求項9に記載の利用者認証管理装置。 - 前記認証制御部は、
前記車両用アプリケーションからの認証状態更新の要求に基づき、前記アイデンティティ情報を参照し、前記デバイス識別情報に対応する認証端末へ認証を要求し、
複数の利用者について、前記認証端末へ認証を要求する場合、当該認証の結果、第1認証要素にて第1利用者が認証成功した場合、前記第1利用者の認証状態を生成し、前記第1認証要素とは異なる第2認証要素にて第2利用者が認証成功した場合、第2利用者の認証状態を更に生成する、請求項9に記載の利用者認証管理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020165367A JP7400680B2 (ja) | 2020-09-30 | 2020-09-30 | 認証管理方法、認証管理プログラム及び利用者認証管理装置 |
US17/486,980 US20220103568A1 (en) | 2020-09-30 | 2021-09-28 | Authentication management method, authentication management program, and user authentication management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020165367A JP7400680B2 (ja) | 2020-09-30 | 2020-09-30 | 認証管理方法、認証管理プログラム及び利用者認証管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022057228A JP2022057228A (ja) | 2022-04-11 |
JP7400680B2 true JP7400680B2 (ja) | 2023-12-19 |
Family
ID=80821618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020165367A Active JP7400680B2 (ja) | 2020-09-30 | 2020-09-30 | 認証管理方法、認証管理プログラム及び利用者認証管理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220103568A1 (ja) |
JP (1) | JP7400680B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009286343A (ja) | 2008-05-30 | 2009-12-10 | Fujitsu Ten Ltd | 遠隔車両制御システム、乗員認証装置および遠隔車両制御方法 |
JP2015529168A (ja) | 2012-09-28 | 2015-10-05 | インテル コーポレイション | マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング |
JP2017199124A (ja) | 2016-04-26 | 2017-11-02 | ヤフー株式会社 | 推定プログラム、推定装置及び推定方法 |
US20180103022A1 (en) | 2016-10-10 | 2018-04-12 | Honda Motor Co., Ltd. | System and method for providing access to a vehicle and enabling data off-boarding |
WO2020075317A1 (ja) | 2018-10-10 | 2020-04-16 | 株式会社MoriX | 認証システム及びこれに用いるスマートフォンケース |
JP2020069966A (ja) | 2018-11-01 | 2020-05-07 | 株式会社デンソー | 車両認証システム、携帯端末、及び制御プログラム |
-
2020
- 2020-09-30 JP JP2020165367A patent/JP7400680B2/ja active Active
-
2021
- 2021-09-28 US US17/486,980 patent/US20220103568A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009286343A (ja) | 2008-05-30 | 2009-12-10 | Fujitsu Ten Ltd | 遠隔車両制御システム、乗員認証装置および遠隔車両制御方法 |
JP2015529168A (ja) | 2012-09-28 | 2015-10-05 | インテル コーポレイション | マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング |
JP2017199124A (ja) | 2016-04-26 | 2017-11-02 | ヤフー株式会社 | 推定プログラム、推定装置及び推定方法 |
US20180103022A1 (en) | 2016-10-10 | 2018-04-12 | Honda Motor Co., Ltd. | System and method for providing access to a vehicle and enabling data off-boarding |
WO2020075317A1 (ja) | 2018-10-10 | 2020-04-16 | 株式会社MoriX | 認証システム及びこれに用いるスマートフォンケース |
JP2020069966A (ja) | 2018-11-01 | 2020-05-07 | 株式会社デンソー | 車両認証システム、携帯端末、及び制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2022057228A (ja) | 2022-04-11 |
US20220103568A1 (en) | 2022-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200007676A1 (en) | Device locator disable authentication | |
US8984291B2 (en) | Access to a computing environment by computing devices | |
KR101471379B1 (ko) | 플랫폼 자원들의 도메인-인증 제어 | |
KR102426930B1 (ko) | 차량 공유를 위한 이동통신 단말의 디지털 키를 관리하는 방법 및 이를 이용한 키 서버 | |
JP6247618B2 (ja) | アクセス制御システムにおける匿名の決定 | |
JP2017531112A5 (ja) | ||
JP5373062B2 (ja) | システム管理コマンドを提供するシステム及び方法 | |
CN108605034B (zh) | 无线固件更新 | |
JP2003524252A (ja) | デジタル署名を用いたプログラムによるリソースへのアクセス制御 | |
CN111868726B (zh) | 电子设备和电子设备的数字钥匙供应方法 | |
KR20190133558A (ko) | 디지털 키를 저장하기 위한 방법 및 전자 디바이스 | |
WO2015019104A2 (en) | Access and control authorisation system | |
CN111404993B (zh) | 一种数字钥匙共享方法、装置及设备 | |
CN111247521B (zh) | 将多用户设备远程锁定为用户集合 | |
CN112513844A (zh) | 用于处理和认证数字密钥的安全元件及其操作方法 | |
KR20210069473A (ko) | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 | |
US20230294638A1 (en) | System for managing access to a vehicle by a service provider that is to provide a service associated with the vehicle | |
JP7400680B2 (ja) | 認証管理方法、認証管理プログラム及び利用者認証管理装置 | |
CN111625808A (zh) | 用于车辆辅助动态多因素认证的方法和设备 | |
CN109076337B (zh) | 用于用户与移动终端设备和另一个实体的安全交互方法 | |
KR102625023B1 (ko) | 보안 데이터 처리 | |
US20210240804A1 (en) | Authentication system | |
KR102366869B1 (ko) | 디지털 키 서비스 확장 및 제공 시스템 및 방법 | |
JP2022023532A (ja) | シェアリングシステム及びシェアリング方法 | |
KR100614309B1 (ko) | 접근 제어 및 서비스 제어 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231120 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7400680 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |