JP7569746B2 - Processing device and program - Google Patents
Processing device and program Download PDFInfo
- Publication number
- JP7569746B2 JP7569746B2 JP2021074731A JP2021074731A JP7569746B2 JP 7569746 B2 JP7569746 B2 JP 7569746B2 JP 2021074731 A JP2021074731 A JP 2021074731A JP 2021074731 A JP2021074731 A JP 2021074731A JP 7569746 B2 JP7569746 B2 JP 7569746B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- target
- unit
- processing
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 161
- 230000006870 function Effects 0.000 claims description 66
- 238000000034 method Methods 0.000 claims description 63
- 230000002776 aggregation Effects 0.000 claims description 62
- 238000004220 aggregation Methods 0.000 claims description 62
- 230000008569 process Effects 0.000 claims description 52
- 238000010586 diagram Methods 0.000 description 14
- 238000006243 chemical reaction Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010276 construction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003137 locomotive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Description
本発明は、処理装置およびプログラムに関する。 The present invention relates to a processing device and a program.
近年、装置間で信号を送受信した結果に従って装置の認証を行う技術が開発されている。装置間の認証は、各装置が予め取得した認証情報を用いて行われ得る。 In recent years, technology has been developed that authenticates devices based on the results of sending and receiving signals between devices. Authentication between devices can be performed using authentication information that each device has acquired in advance.
一方、通信回線を介して各種機器と接続し制御する制御装置が提供されている。例えば下記特許文献1では、機器メーカー側から提供された機器に関する接続情報を用いて、通信規格の異なる各種機器に対応するセンターサーバについて開示されている。かかるセンターサーバは、接続情報を参照し、機器に対応する通信規格に基づく制御指令情報を機器に送信し得る。 On the other hand, there is provided a control device that connects to and controls various devices via a communication line. For example, the following Patent Document 1 discloses a center server that supports various devices with different communication standards using connection information related to the devices provided by the device manufacturer. Such a center server can refer to the connection information and transmit control command information to the devices based on the communication standard corresponding to the devices.
ここで、各デバイス(制御装置)との認証処理を実行するプログラムは予め個別に用意されるが、複数のプログラムを1つのアプリケーションに組み込んで複数のデバイスに対応することは開発コストや時間が掛かり、困難であった。 Here, programs that execute authentication processes with each device (control device) are prepared individually in advance, but incorporating multiple programs into a single application to support multiple devices is difficult, requiring development costs and time.
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、認証処理の通信シーケンスを適宜組み立てることで、装置間で行われる認証処理の利便性を高めることが可能な、新規かつ改良された処理装置およびプログラムを提供することにある。 The present invention has been made in consideration of the above problems, and the object of the present invention is to provide a new and improved processing device and program that can improve the convenience of authentication processing performed between devices by appropriately configuring the communication sequence of the authentication processing.
上記課題を解決するために、本発明のある観点によれば、利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、前記識別情報で示される前記対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う制御部を備える、処理装置が提供される。 In order to solve the above problem, according to one aspect of the present invention, a processing device is provided that includes a control unit that selects one or more communication processing units according to the target indicated by the identification information from among one or more communication processing units that functionally unitize a series of communication sequences of authentication processing that permits control of each target, according to input information including identification information indicating the target permitted to use the device, and performs processing to execute the communication sequence assembled according to the selection.
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、前記識別情報で示される前記対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う制御部として機能させる、プログラムが提供される。 In addition, in order to solve the above problem, according to another aspect of the present invention, a program is provided that causes a computer to function as a control unit that, in accordance with input information including identification information indicating a target permitted to use, selects one or more communication processing units from among one or more communication processing units that functionally unitize a series of communication sequences of authentication processing that permits control of each target according to the target indicated by the identification information, and performs processing to execute the communication sequence assembled in accordance with the selection.
以上説明したように本発明によれば、認証処理の通信シーケンスを適宜組み立てることで、装置間で行われる認証処理の利便性を高めることが可能となる。 As described above, according to the present invention, by appropriately constructing the communication sequence of the authentication process, it is possible to improve the convenience of the authentication process performed between devices.
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 The preferred embodiment of the present invention will be described in detail below with reference to the attached drawings. Note that in this specification and the drawings, components having substantially the same functional configuration are designated by the same reference numerals to avoid redundant description.
<1.概要>
図1は、本発明の一実施形態によるシステムについて説明する図である。本実施形態では、対象を制御する制御装置の一例であるデバイス50と、通信端末(処理装置)の一例である利用者端末10との間で、無線通信により信号の送受信が行われ、対象の制御を許可するための認証処理が実行される。対象とは、例えば、車両や、自転車、宅配ボックス(ロッカー型設備)等が想定される。また、デバイス50Aは、例えば車両に搭載され、車両のドアロックの解錠を制御する車載装置であってもよいし、デバイス50Bは、例えば自転車に搭載され、自転車のロックの解錠を制御する装置であってもよいし、デバイスCは、例えば宅配ボックスのロックの解錠を制御する装置であってもよい。なお、対象の制御の許可は、ロック解錠に限定されない。例えば車両であれば車両に設けられた所定の照明の点灯、エンジンの始動等といった車両の動作の許可も想定される。
<1. Overview>
FIG. 1 is a diagram for explaining a system according to an embodiment of the present invention. In this embodiment, signals are transmitted and received by wireless communication between a device 50, which is an example of a control device that controls an object, and a
また、対象は、上述した例に限定されず、家、オフィス、ホテル、倉庫、駐車場、駐輪場、建設用機械等も想定される。対象に搭載されるデバイス50としては、例えば、ホテルの部屋のドアに搭載される施解錠制御装置や、家のドアに搭載される施解錠装置、駐車場の出入口に設置され車両の出入りの管理や清算を行うゲートシステムを制御する制御装置など、各種対象を制御し得る装置が想定される。 The targets are not limited to the above examples, but may also include homes, offices, hotels, warehouses, parking lots, bicycle parking lots, construction machinery, etc. Examples of devices 50 mounted on targets include devices that can control various targets, such as a locking/unlocking control device mounted on the door of a hotel room, a locking/unlocking device mounted on the door of a house, and a control device installed at the entrance to a parking lot to control a gate system that manages the entry and exit of vehicles and settles accounts.
また、本実施形態では、一例として、複数人に共有される対象を含むことを想定する。具体的には、カーシェアサービスにより提供される車両、自転車シェアサービスにより提供される自転車、宅配業者や住人に利用される宅配ボックス等が挙げられる。複数人に共有される対象を利用する権限は、事業者サーバ20によって管理され得る。事業者サーバ20は、利用者端末10から入力される予約情報に基づいて、対象の利用予約を受け付け、利用権限を与える処理を行う。利用権限を与える処理としては、利用者の利用者端末10に対象を利用する際に必要となる認証情報を発行するよう所定のサーバに指示する処理が挙げられる。
In addition, in this embodiment, as an example, it is assumed that the object includes an object that is shared by multiple people. Specifically, examples include vehicles provided by a car sharing service, bicycles provided by a bicycle sharing service, and delivery boxes used by delivery companies and residents. The authority to use an object that is shared by multiple people can be managed by the
利用者端末10は、デバイス50との認証処理に用いる認証情報を取得し得る。認証情報は、例えば所定の情報を暗号化または復号化する際に用いられるアルゴリズムを示す情報から成る暗号鍵を含む。本実施形態では、かかる認証情報を電子鍵と称する。なお、本実施形態では、電子鍵(認証情報)の一例として、暗号化や復号化を行うためのアルゴリズムから成る暗号鍵を用いる旨を説明したが、本発明はこれに限定されない。例えば認証情報は、所定のパスワード、固有ID、数値、算出式、またはプログラム等であってもよい。
The
利用者端末10は、対象の利用者に携帯される通信端末(処理装置の一例)であって、例えば図1に示すように、スマートフォンにより実現されてもよい。また、利用者端末10は、例えば携帯電話、タブレット端末、腕輪型やメガネ型等のウェアラブルデバイス、小型の携帯機(箱型や楕円型、カード型等から成る所謂スマートキー)により実現されてもよい。
The
各デバイスの電子鍵は、それぞれ対応する鍵生成サーバ(鍵A・B生成サーバ40や鍵C生成サーバ42)によって生成、配信(発行)される。鍵生成サーバは、デバイスが搭載される対象の種別毎に用意されてもよいし、1つの鍵生成サーバで、複数の異なる種別の対象に搭載される各デバイスの電子鍵を生成してもよい。例えば、図1に示す例では、車両に搭載されるデバイス50Aの電子鍵Aと、自転車に搭載されるデバイス50Bの電子鍵Bが、鍵A・B生成サーバ40により生成され得る。また、例えば宅配ボックスに搭載されるデバイス50Cの電子鍵Cは、鍵C生成サーバ42により生成される。利用者端末10は、所定の鍵生成サーバにより生成された電子鍵を取得し、内部の記憶領域に保存する。また、利用者端末10は、かかる電子鍵を用いて、対応するデバイス50との認証処理を実行する。
The electronic key of each device is generated and distributed (issued) by the corresponding key generation server (key A/
(課題の整理)
ここで、車両と自転車、宅配ボックス等、複数の対象の電子鍵を1つのアプリケーションでシームレスに対応することが実現できると、利用者の利便性が向上し、望ましい。しかしながら、電子鍵(認証情報)を用いて行われる認証処理のプログラムは、デバイス毎に個別に用意されるため、アプリケーションを提供する事業者側が、これら複数のプログラムを理解してアプリケーションに組み込むことは困難であった。
(Issues Sorting)
It would be convenient for users if a single application could seamlessly support electronic keys for multiple devices, such as vehicles, bicycles, and delivery boxes. However, because a program for authentication processing using an electronic key (authentication information) is prepared for each device, it has been difficult for application providers to understand and incorporate these multiple programs into their applications.
本発明の一実施形態に係るシステムは、上記の点に着目して発想されたものであり、適宜通信シーケンスを組み立てることで、装置間で行われる認証の利便性を高めることを可能とする。 The system according to one embodiment of the present invention was conceived with the above points in mind, and by constructing an appropriate communication sequence, it is possible to improve the convenience of authentication performed between devices.
具体的には、利用者端末10に、利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、識別情報で示される対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う機能(デバイス認証処理部)を組み込む。かかる機能(デバイス認証処理部)は、例えば、認証処理側のシステム(デバイス50や鍵生成サーバ)の開発を行う電子鍵の配信事業者により提供されるソフトウェア開発キット(SDK)により実現され得る。
Specifically, the
このように、予め多数の通信処理ユニットを用意しておき、適宜実行する通信処理ユニットを選択して組み立てることで、対象(を制御するデバイス50)毎に異なる通信シーケンスにより実行される認証処理にも対応することができる。 In this way, by preparing a large number of communication processing units in advance and selecting and assembling the communication processing units to be executed as appropriate, it is also possible to handle authentication processing that is executed using different communication sequences for each target (for the device 50 that controls it).
また、本実施形態のシステムでは、事業者側のシステムと認証処理側のシステムとの間に、入力された情報を対象に応じた態様に変換して出力する機能(集約機能)を提示する。電子鍵を発行するサーバを複数活用したい場合、活用する側の事業者は、各サーバによって異なる通信手順や規格(プロトコル)、API(Application programming interface)等の仕様を理解して各サーバの仕様の差に対応するアプリケーションを開発しなければならず、開発コストや導入の遅れが懸念される。 The system of this embodiment also provides a function (aggregation function) between the business operator's system and the authentication processing system that converts input information into a format appropriate for the target and outputs it. When using multiple servers that issue electronic keys, the business operator must understand the specifications of the communication procedures, standards (protocols), APIs (Application programming interface), etc., which differ for each server, and develop an application that corresponds to the differences in the specifications of each server, which raises concerns about development costs and delays in implementation.
しかしながら、入力された情報を対象に応じた態様に変換して出力する機能(集約機能)により、個々の対象の認証処理に対応するアプリケーションの開発に時間を要することなく、複数の対象の電子鍵を1つのアプリケーションで対応するシステムを導入することが可能となる。 However, by using a function (aggregation function) that converts the input information into a format appropriate for the target and outputs it, it is possible to introduce a system that supports multiple target electronic keys with a single application, without the time required to develop applications that support the authentication process for each individual target.
かかる集約機能は、図1に示す集約サーバ30(情報処理装置)と、利用者端末10に組み込まれ得る。集約サーバ30は、対象の利用予約を受け付ける事業者サーバ20から送信された、対象の利用を許可する権限情報を含む電子鍵要求等の入力情報の態様を、対象に応じて適宜変換し、対応する鍵生成サーバに送信する。これにより事業者サーバ20は、各鍵生成サーバの異なる仕様を理解する必要なく、どの対象に関する処理であっても、同様に電子鍵要求等の情報を集約サーバ30に送信するだけでよい。すなわち、集約サーバ30は、各鍵生成サーバの共通APIとして機能し得る。
Such an aggregation function can be incorporated into the aggregation server 30 (information processing device) and
また、利用者端末10には、事業者サーバ20との処理を実行する事業者アプリケーション(事業者アプリケーション機能部121)と、集約機能(集約制御部122)と、各対象のデバイス50との処理を実行する認証機能(デバイス認証処理部)とが組み込まれる。事業者アプリケーションは、操作画面等の表示制御や、利用者による操作入力の情報を事業者サーバ20に送信する制御を行う。また、事業者アプリケーションは、鍵更新リクエストや、デバイス50への操作指示(解錠操作など)といった指示情報を集約機能に出力する。集約機能は、事業者アプリケーションからの指示情報の態様を、対象に応じて適宜変換し、対応する認証機能に出力する。これにより、事業者アプリケーションは、各認証機能の異なる仕様を理解する必要なく、どの対象に関する指示であっても同様に指示情報を集約機能に出力するだけでよい。すなわち、利用者端末10において、集約機能は、各認証機能の共通APIとして機能し得る。なお、利用者端末10に組み込まれる集約機能および各認証機能は、認証処理側のシステム(デバイス50や鍵生成サーバ)の開発を行う電子鍵の配信事業者により提供されるソフトウェア開発キット(SDK)により実現されてもよい。
In addition, the
以下、このような本実施形態によるシステムに含まれる各装置の構成について順次説明する。 The configuration of each device included in the system according to this embodiment will be explained below.
<2.構成例>
<2-1.利用者端末10>
図2は、本実施形態に係る利用者端末10の構成例を示すブロック図である。図2に示すように、利用者端末10は、通信部110と、制御部120と、表示部130と、操作入力部140と、記憶部150と、を有する。
2. Configuration example
<2-1.
2 is a block diagram showing an example of the configuration of the
(通信部110)
通信部110は、他の装置とデータの送受信を行う機能を有する。例えば通信部110は、デバイス50との間で、所定の無線通信規格に準拠した通信を行う。例えば通信部110は、短い通信距離で他の装置(例えば、デバイス50)とデータの送受信を行う通信デバイスであってもよい。短い通信距離とは、例えば、5cm、10cm、1m、または10m程度内であってもよい。本実施形態では、近距離無線の通信方式として、例えばBLE(登録商標)(Bluetooth Low Energy)を用いてもよい。また、他の近距離無線の通信方式としては、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、UWB(Ultra-Wide Band)、NFC(Near field communication)、TransferJet(登録商標)等が用いられてもよい。
(Communication unit 110)
The
また、通信部110は、例えばインターネットに通信接続し、インターネットを介して事業者サーバ20や集約サーバ30、鍵生成サーバとデータの送受信を行ってもよい。例えば通信部110は、無線LAN(Local Area Network)、Wi-Fi(登録商標)、Bluetooth(登録商標)等によりインターネットに接続してもよい。
The
(制御部120)
制御部120は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、EEPROM(Electrically Erasable Programmable Read-Only Memory)、又は記憶部150等に記録された各種プログラムに基づいて、利用者端末10の各構成要素の動作全般又はその一部を制御する。制御部120は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。
(Control unit 120)
The
本実施形態による制御部120は、例えば事業者アプリケーション機能部121、集約制御部122、およびデバイス認証処理部(デバイスA・B認証処理部123、デバイスC認証処理部124)として機能する。
The
事業者アプリケーション機能部121は、事業者サーバ20との処理を実行する機能を有する。事業者アプリケーション機能部121は、カーシェアサービスの事業者等、対象の提供や管理を行う事業者により開発されるアプリケーションにより実現され得る。例えば事業者アプリケーション機能部121は、対象の予約を行う予約画面や、対象の操作を行う操作画面を、表示部130に表示する制御を行う。また、事業者アプリケーション機能部121は、通信部110を介して事業者サーバ20と通信接続し、操作入力部140から入力された予約情報を送信する制御を行う。また、事業者アプリケーション機能部121は、対象の電子鍵の取得指示や操作指示等の指示情報を集約制御部122に出力する制御を行う。
The business
集約制御部122は、事業者アプリケーション機能部121から入力された指示情報の態様を対象に応じて適宜変換し(変換処理部1222)、対応する一のデバイス認証処理部に出力する機能を有する。また、集約制御部122は、必要に応じて、変換した情報を、通信部110を介して集約サーバ30に送信してもよい。指示情報には、対象を示す識別情報が含まれる。態様の変換とは、例えば、データ形式(フォーマット)の変換や、制御指示(命令信号)の生成(組み立て)等が挙げられる。集約制御部122は、識別情報で示される対象と認証処理を実行するデバイス認証処理部に適したデータ形式や制御指示(命令信号)に指示情報を変換した上で、当該デバイス認証処理部に出力する制御を行う。指示情報の変換は、予め記憶部150に記憶された変換テーブルに従って行われてもよい。なお、上述したように、集約制御部122は、ソフトウェア開発キット(SDK)により実現されてもよい。
The
デバイス認証処理部は、対象の制御を行うデバイス50と、通信部110を介して適宜データの送受信を行って認証処理を実行する機能を有する。例えばデバイス認証処理部は、デバイス50から発信された認証要求信号に応じて、予め鍵生成サーバから取得した電子鍵を用いて、所定の認証応答信号を生成し、通信部110からデバイス50に返信する制御を行い得る。電子鍵(認証情報の一例)は、複数人に共有される対象の利用予約により事業者サーバ20が付与した権限に基づき、集約サーバ30を共通APIとして事業者サーバ20からの鍵生成要求に応じて、鍵生成サーバにより生成され、配信されたデータである。
The device authentication processing unit has a function of executing authentication processing by appropriately transmitting and receiving data via the
ここで、認証処理で実行される一連の通信シーケンス(通信の手順)は、対象(を制御するデバイス50)によって異なる場合がある。例えば、操作(制御)前の対象やデバイスの状態確認の要否や、通信の切断のタイミングなど、対象によって最適な方法が異なる。本実施形態によるデバイス認証処理部は、認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行うことで、認証処理の通信シーケンスが異なる対象にも適宜対応することが可能となる。 The series of communication sequences (communication procedures) executed in the authentication process may differ depending on the target (the device 50 that controls it). For example, the optimal method differs depending on the target, such as whether or not to check the state of the target or device before operating (controlling), and the timing of disconnecting communication. The device authentication processing unit according to this embodiment selects one or more communication processing units according to the target from one or more communication processing units that unitize the series of communication sequences of the authentication process on a functional basis, and performs processing to execute the communication sequence assembled according to the selection, thereby making it possible to appropriately handle targets with different communication sequences of the authentication process.
通信処理ユニットとは、例えば信号の送信または受信、および送信する信号の生成の少なくともいずれかを含む処理のまとまりである。また、通信処理ユニットには、異なる対象に共通する通信処理ユニットと、対象により異なる固有の通信処理ユニット(オプション的な通信処理ユニット)とが含まれ得る。また、共通する通信処理ユニット(通信の手順や仕組み)が同じでも、対象によって、やり取りするデータの中身が異なる場合がある。データの中身とは、例えば、デバイス50による制御対象(車両のドア、家のドア、自転車のロック、宅配ボックスの扉等)、制御手段、制御権限等が挙げられる。データの中身をどうするかの制御は、上位アプリ(例えば事業者アプリケーション機能部121)により指示され得る。各通信処理ユニットは、予め利用者端末10にダウンロードされ、記憶部150に記憶され得る。また、利用者端末10の制御部120は、適宜、通信処理ユニットを外部から取得することも可能である。また、記憶部150には、対象に応じてどの通信処理ユニットを選択し、どのような順番で組み立てて認証処理の通信シーケンスを形成するかを示す情報も記憶され得る。記憶部150には、例えば対象(または対象における要求)に対応する通信処理ユニットの組み立てに関するリスト(コマンドリスト)が記憶され得る。
A communication processing unit is a set of processes including, for example, at least one of sending or receiving a signal, and generating a signal to be sent. The communication processing unit may include a communication processing unit common to different targets and a unique communication processing unit (optional communication processing unit) that differs depending on the target. Even if the common communication processing unit (communication procedure or mechanism) is the same, the contents of the data exchanged may differ depending on the target. Examples of the contents of the data include the control target (vehicle door, house door, bicycle lock, delivery box door, etc.) by the device 50, control means, control authority, etc. The control of what to do with the contents of the data may be instructed by a higher-level application (for example, the business application function unit 121). Each communication processing unit may be downloaded to the
本実施形態では、複数の対象(種別の異なる対象)に対応可能なデバイス認証処理部の一例として、車両に搭載されるデバイス50Aと、自転車に搭載されるデバイス50Bと、に対応可能なデバイスA・B認証処理部123が、利用者端末10に組み込まれることを想定する。また、さらに、本実施形態による利用者端末10には、宅配ボックスに搭載されるデバイス50Cに対応可能なデバイスC認証処理部124が組み込まれていてもよい。なお、上述したように、各デバイス認証処理部は、それぞれ、ソフトウェア開発キット(SDK)により実現されてもよい。また、デバイス認証処理部の機能を実現するプログラムが外部から提供され、利用者端末10にインストールされる形態であってもよい。また、デバイス認証部が、処理装置として実現されてもよい。
In this embodiment, as an example of a device authentication processing unit capable of handling multiple targets (different types of targets), it is assumed that a device A/B
デバイスA・B認証処理部123には、事業者アプリケーション機能部121から出力された操作要求(対象の解錠操作の指示等。利用が許可された当該対象を示す識別情報を含む)が、集約制御部122により所定の態様に変換され、入力される。所定の態様とは、デバイスA・B認証処理部123の機能を実現するプログラムの仕様に合ったデータ形式や命令信号である。デバイスA・B認証処理部123に入力される入力情報(操作要求を変換した情報)には、対象を示す識別情報が含まれる。デバイスA・B認証処理部123は、識別情報で示される対象に応じて、1以上の通信処理ユニットを選択し、選択した通信処理ユニットを組み立てて、認証処理の通信シーケンスを生成する。そして、かかる通信シーケンスを、識別情報で示される対象の制御を行うデバイス50との間で実行する。
The operation request (such as an instruction to unlock the target, including identification information indicating the target that is permitted to use) output from the business
組み立ての具体例については、図6および図7を参照して後述する。また、組み立てる通信処理ユニットの一例としては、例えば、デバイス50との通信を接続する接続処理、当該通信を切断する切断処理、デバイス50および外部装置(集約サーバ30や、鍵生成サーバ)との間のデータ同期を実行するデータ同期処理、デバイス50の状態を取得する状態取得処理(例えば施解錠の状態)、およびデバイス50による対象の操作を制御する操作制御処理(例えば解錠操作)等が挙げられる。また、各デバイス50における一連の認証処理の通信シーケンスのうち、複数のデバイス50に共通する部分は、共通の通信処理ユニットとすることで、1つの通信処理ユニットを異なるデバイスの認証処理に適用することができ、利便性が向上する。また、対応可能なデバイスを追加する場合も、固有の通信処理ユニットのみを付与すれば、共通の通信処理ユニットと組み合わせて認証処理の通信シーケンスが組み立てられるため、開発コストや時間を低減することができる。
A specific example of the assembly will be described later with reference to FIG. 6 and FIG. 7. Examples of the communication processing unit to be assembled include a connection process for connecting communication with the device 50, a disconnection process for disconnecting the communication, a data synchronization process for executing data synchronization between the device 50 and an external device (
(表示部130)
表示部130は、各種操作画面やメニュー画面等を表示する。表示部130は、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)装置、またはOLED(Organic Light Emitting Diode)装置等によって実現され得る。
(Display unit 130)
The
(操作入力部140)
操作入力部140は、利用者端末10に対する操作入力を受け付け、入力情報を制御部120に出力する。操作入力部140は、例えばボタンやスイッチ、タッチパネル、キーボード、マウス等により実現され得る。
(Operation Input Unit 140)
The
(記憶部150)
記憶部150は、利用者端末10の動作のための各種情報を記憶する機能を有する。例えば、記憶部150は、利用者端末10の動作のためのプログラム、並びに、電子鍵を記憶する。電子鍵は、例えば所定の情報を暗号化または復号化する際に用いられるアルゴリズムを示す情報から成る暗号鍵であってもよい。暗号鍵は、共通鍵暗号方式を使用する場合の共通鍵であってもよいし、公開鍵暗号方式を使用する場合の秘密鍵であってもよい。本実施形態では、集約制御部122またはデバイス認証処理部の処理により、鍵生成サーバにより生成された電子鍵が取得され、記憶部150に格納され得る。
(Memory unit 150)
The
以上、利用者端末10の構成例について説明した。なお、図2に示す利用者端末10の構成は一例であって、本実施形態はこれに限定されない。例えば利用者端末10は、表示部130を有しない構成であってもよいし、操作入力部140を有しない構成であってもよい。また、利用者端末10は、マイク、スピーカ、発光部、または振動部等を有する構成であってもよい。
The above describes an example of the configuration of the
<2-2.集約サーバ30>
図3は、本実施形態に係る集約サーバ30の構成例を示すブロック図である。図3に示すように、集約サーバ30は、通信部310と、制御部320と、記憶部330と、を有する。
<2-2.
3 is a block diagram showing an example of the configuration of the
通信部310は、他の装置とデータの送受信を行う機能を有する。例えば通信部310は、インターネットに通信接続し、インターネットを介して利用者端末10や、事業者サーバ20、鍵生成サーバ(鍵A・B生成サーバ40、鍵C生成サーバ42)、デバイス50とデータの送受信を行ってもよい。例えば通信部310は、有線/無線LAN(Local Area Network)、Wi-Fi(登録商標)等によりインターネットに接続してもよい。
The
制御部320は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部260、又はリムーバブル記録媒体等に記録された各種プログラムに基づいて、集約サーバ30の各構成要素の動作全般又はその一部を制御する。制御部320は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。
The
また、本実施形態による制御部320は、集約制御部321としても機能する。集約制御部321は、通信部310を介して事業者サーバ20から受信する情報(入力情報)の態様を適宜変換し、対応する一の鍵生成サーバに送信する機能を有する。態様の変換とは、例えば、データ形式(フォーマット)の変換や、制御指示(命令信号)の生成(組み立て)等が挙げられる。また、事業者サーバ20から受信する情報は、一例として、事業者サーバ20が対象の予約を確定したことにより出力される電子鍵の生成要求が挙げられる。
The
電子鍵生成要求には、対象の利用を許可する権限情報が含まれる。また、権限情報には、誰がどの対象をいつ利用できるかを示す情報が含まれる。具体的には、利用期間の情報(長期(所有)、短期(一時利用))、利用回数(電子鍵を用いた操作回数に制限を設ける場合)、利用者の情報、対象の識別情報等が含まれ得る。集約制御部321は、識別情報で示される対象の電子鍵を生成する鍵生成サーバに適したデータ形式や制御指示(命令信号)に電子鍵要求を変換した上で、当該鍵生成サーバに送信する制御を行う。予約情報の変換は、予め記憶部330に記憶された変換テーブルに従って行われてもよい。鍵生成サーバにより生成された電子鍵は、集約サーバ30で保管され、利用者端末10からの要求に応じて利用者端末10に送信されてもよい。また、鍵生成サーバにより生成された電子鍵は、鍵生成サーバで保管され(集約サーバ30には鍵を生成した旨が通知され)、利用者端末10からの集約サーバ30への鍵取得要求に応じて、集約サーバ30が、鍵生成サーバに対して、生成した電子鍵を利用者端末10に送信するよう指示してもよい。利用者端末10と集約サーバ30との間の、鍵取得に関する通信処理や、後述するデータ同期処理等は、集約制御部同士で行われてもよい。
The electronic key generation request includes authority information that permits the use of the target. The authority information also includes information indicating who can use which target and when. Specifically, information on the period of use (long term (ownership), short term (temporary use)), the number of uses (when limiting the number of operations using the electronic key), user information, target identification information, etc. may be included. The
記憶部330は、各種情報を記憶する構成である。例えば、記憶部330は、制御部320によって使用されるプログラムやパラメータ等を記憶する。また、記憶部330は、制御部320による処理結果等を記憶してもよい。また、記憶部330は、例えばROM(Read Only Memory)やRAM(Random Access Memory)等によって実現され得る。
The
以上、本実施形態による集約サーバ30の構成例について説明した。なお、集約サーバ30の構成は図3に示す例に限定されない。例えば、集約サーバ30は、複数の装置により構成されてもよい。
A configuration example of the
<2-3.デバイス50>
図4は、本実施形態に係るデバイス50の構成例を示すブロック図である。図4に示すように、デバイス50は、通信部510と、制御部520と、記憶部530と、を有する。
<2-3. Device 50>
4 is a block diagram showing an example of the configuration of the device 50 according to the present embodiment. As shown in FIG. 4, the device 50 includes a
通信部510は、他の装置とデータの送受信を行う機能を有する。例えば通信部510は、利用者端末10との間で、所定の無線通信規格に準拠した通信を行う。より具体的には、通信部510は、例えばBLE(登録商標)(Bluetooth Low Energy)、UWB(Ultra-Wide Band)、Bluetooth(登録商標)、Wi-Fi(登録商標)、NFC(Near field communication)、またはTransferJet(登録商標)等の無線通信規格を用いる。
The
また、通信部510は、例えばインターネットに通信接続し、インターネットを介して集約サーバ30や鍵生成サーバ(例えば鍵A・B生成サーバ40、鍵C生成サーバ42)とデータの送受信を行ってもよい。例えば通信部510は、無線LAN(Local Area Network)、Wi-Fi(登録商標)、Bluetooth(登録商標)等によりインターネットに接続してもよい。
The
制御部520は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部530、又はリムーバブル記録媒体等に記録された各種プログラムに基づいて、デバイス50の各構成要素の動作全般又はその一部を制御する。制御部520は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。また、車両に搭載されるデバイス50Aの場合、制御部520は、車両に搭載されるECU(Electronic Control Unit)や、ECUに搭載されるマイコン等によって実現してもよい。
The
また、本実施形態による制御部320は、認証処理部521としても機能する。認証処理部521は、通信部510を介して行われる利用者端末10とのデータの送受信に基づいて、利用者端末10を認証する認証処理を行い得る。この際、認証処理部521は、予め鍵生成サーバから取得し、記憶部530に記憶された認証情報(暗号鍵)を用いて認証処理を行ってもよい。認証処理のアルゴリズムについては特に限定しない。認証処理に関しては、種々の方法が適用可能である。なお、暗号鍵を用いた認証処理の場合、暗号化と復号化に用いる暗号鍵は同じものであってよいし、異なるものであってもよい。また、デバイス50と利用者端末10が互いに認証処理を行う相互認証の際、用いる暗号鍵は同じものであってよいし、異なるものであってもよい。
The
ここで、認証処理で実行される一連の通信シーケンス(通信の手順)は、対象によって異なる場合がある。例えば、操作(制御)前の対象やデバイスの状態確認の要否、通信の切断のタイミングなど、対象によって最適な方法が異なる。本実施形態による認証処理部521は、認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行うことで、対象に適した認証処理を実行し得る。認証処理部521は、対象を示す識別情報を含む入力情報に従って、対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する。対象に応じてどの通信処理ユニットを選択し、どのような順番で組み立てて認証処理の通信シーケンスを形成するかを示す情報は、記憶部530に記憶され得る。記憶部530には、例えば対象(または対象における要求)に対応する通信処理ユニットの組み立てに関するリスト(コマンドリスト)が記憶され得る。また、認証処理部521の機能は、ソフトウェア開発キット(SDK)により実現されてもよい。
Here, the series of communication sequences (communication procedures) executed in the authentication process may differ depending on the target. For example, the optimal method differs depending on the target, such as whether or not to check the state of the target or device before operation (control), and the timing of disconnecting communication. The
制御部320は、認証が成功すると、対象の制御(操作)を許可する。例えば、車両のドアロックの解錠を許可する。対象の制御は、制御部320が直接行ってもよいし、制御部320が他の装置を介して行ってもよい。
If the authentication is successful, the
(記憶部530)
記憶部530は、各種情報を記憶する構成である。例えば、記憶部530は、制御部520によって使用されるプログラムやパラメータ等を記憶する。また、記憶部530は、制御部520による処理結果や、通信部510によって他の装置から受信した情報等を記憶してもよい。例えば記憶部530は、認証情報を記憶する。
(Memory unit 530)
The
なお、記憶部530が記憶する情報の内容は特に限定されない。また、記憶部530は、例えばROM(Read Only Memory)やRAM(Random Access Memory)等によって実現され得る。また、記憶部530には、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられてもよい。
The content of the information stored in the
以上、本実施形態によるデバイス50の構成例について説明した。なお、本実施形態によるデバイス50の構成は、図4に示す例に限定されない。例えばデバイス50は、複数の装置により構成されてもよい。また、デバイス50が車両に搭載された他の装置と通信する際は、例えばCAN(Controller Area Network)、LIN(Local Interconnect Network)等の任意の規格に準拠した車載通信ネットワークを用いてデータの送受信が行われ得る。 A configuration example of the device 50 according to this embodiment has been described above. Note that the configuration of the device 50 according to this embodiment is not limited to the example shown in FIG. 4. For example, the device 50 may be composed of multiple devices. Furthermore, when the device 50 communicates with other devices mounted on the vehicle, data may be transmitted and received using an in-vehicle communication network that complies with any standard, such as CAN (Controller Area Network) or LIN (Local Interconnect Network).
<3.認証処理の詳細について>
続いて、デバイス50と利用者端末10との間で行われる認証処理について詳細に説明する。図5は、デバイス50A・50Bと、利用者端末10との認証処理について説明する機能ブロック図である。
<3. Details of authentication process>
Next, a detailed description will be given of the authentication process performed between the device 50 and the
図5に示すように、利用者端末10のデバイスA・B認証処理部123は、対象に応じて通信処理ユニットを選択する選択部1231、および、選択した通信処理ユニットを組み立てるシーケンス組み立て部1232の機能を有する。通信処理ユニットの選択および組み立て順は、対象に応じて決定され得る。対象の判別は、例えば集約制御部122からデバイスA・B認証処理部123に入力される入力情報に含まれる識別情報に基づいて判別され得る。かかる入力情報は、例えば事業者アプリケーション機能部121から出力された操作要求であって、変換処理部1222により、そのデータ形式や命令信号が、デバイスA・B認証処理部123の機能を実現するプログラムの仕様に合った態様に変換されたデータである。
As shown in FIG. 5, the device A/B
一方、各デバイス50(50A、50B)の認証処理部521(521A、521B)も、対象に応じて通信処理ユニットを選択する選択部5211(5211A、5211B)、および、選択した通信処理ユニットを組み立てるシーケンス組み立て部5212(5212A、5212B)の機能を有する。対象の判別は、例えば、デバイス50の主な制御(例えば対象の制御)を行うアプリケーション機能部522(522A、522B)から認証処理部521(521A、521B)に入力される入力情報に含まれる識別情報に基づいて判別され得る。 Meanwhile, the authentication processing unit 521 (521A, 521B) of each device 50 (50A, 50B) also has the functions of a selection unit 5211 (5211A, 5211B) that selects a communication processing unit according to the target, and a sequence assembly unit 5212 (5212A, 5212B) that assembles the selected communication processing unit. The target can be determined, for example, based on identification information included in the input information input to the authentication processing unit 521 (521A, 521B) from the application function unit 522 (522A, 522B) that mainly controls the device 50 (e.g., controls the target).
なお、利用者端末10に組み込まれる認証処理部と、デバイス50に組み込まれる認証処理部521は、それぞれ、ソフトウェア開発キット(SDK)により実現されてもよい。このような通信処理ユニットの選択および組み立てを対象に応じて実現するプログラムを対で生成し、それぞれデバイス50側と利用者端末10側に組み込むことで、様々な対象に対応することが可能となる。
The authentication processing unit incorporated in the
通信処理ユニットの例や、組み立ての例は様々想定され得る。例えば、接続処理、切断処理、データ同期処理、対象の操作制御処理、状態取得処理といった各通信処理ユニットが、適宜対象に応じて選択され、組み合わされる。組み合わせの順序は、適宜対象に応じて決定される。例えば、接続、データ同期(利用者端末10からデバイス50への何らかのデータの送信)、データ同期(デバイス50から利用者端末10への何らかのデータの送信)、および状態取得の順で組み立てられ、実行される。この場合、例えばデータ同期において、認証処理が行われてもよい(認証要求信号の送信、認証応答信号の送信)。
Various examples of communication processing units and examples of assembly can be envisioned. For example, each communication processing unit, such as connection processing, disconnection processing, data synchronization processing, target operation control processing, and status acquisition processing, is appropriately selected and combined according to the target. The order of combination is appropriately determined according to the target. For example, they are assembled and executed in the order of connection, data synchronization (transmission of some data from the
以下、本実施形態による通信処理ユニットの組み立て例について、図6および図7を用いて具体的に説明する。 Below, an example of assembling a communication processing unit according to this embodiment will be described in detail with reference to Figures 6 and 7.
図6は、デバイス50Aを操作する際の処理の流れについて一例を示すシーケンス図である。
Figure 6 is a sequence diagram showing an example of the process flow when operating
図6に示すように、まず、利用者端末10の事業者アプリケーション機能部121から、対象(例えば車両)に対して所定の操作を要求する操作要求(例えば車両のドアロックの解錠要求)が出力される(ステップS103)。操作要求出力のトリガは、利用者による操作入力であってもよいし、利用者が車両と一定距離内に近付いた等の検知であってもよい。
As shown in FIG. 6, first, an operation request (e.g., a request to unlock the vehicle door lock) is output from the business
次に、デバイスA・B認証処理部123は、集約制御部122を介して入力された操作要求(入力情報)に含まれる、対象を示す識別情報に基づいて、当該操作要求を実現するための通信シーケンスを組み立てる。具体的には、例えばデバイスA・B認証処理部123は、選択部1231により、「状態取得処理」、「操作処理」、「状態取得処理」、「サーバとのデータ同期処理」、および「切断処理」の通信処理ユニットを選択し、シーケンス組み立て部1232により、これらを順次組み合わせて通信シーケンスを生成する。そして、利用者端末10のデバイスA・B認証処理部123は、組み立てた通信シーケンスを実行する(ステップS106~S124)。なお、デバイス50Aの認証処理部521Aにおいても、同様に対象に応じた通信シーケンスの生成が行われ得る。認証処理部521Aは、例えば利用者端末10からの一例の通信シーケンスを実行する旨の通知(不図示)に応じて、対象に応じた通信シーケンスを組み立て得る。
Next, the device A/B
各処理の具体的な通信内容については特に限定しないが、各々、所定の信号の送受信が行われる。また、送受信するデータの中身は、対象に応じて適宜規定され得る。また、図6に示す例では、例えば操作処理(ステップS109)において、認証処理が行われ得る。かかる認証処理では、例えば複数人に共有される車両の利用予約により事業者サーバ20が付与した権限に基づき、集約サーバ30を共通APIとして事業者サーバ20からの鍵生成要求に応じて、鍵A・B生成サーバ40により生成され、配信された電子鍵Aが用いられ得る。また操作処理(ステップS109)では、状態取得処理(ステップS106)で取得した状態に応じた操作を行うことも可能である。認証処理部521Aは、利用者端末10の認証が成功すると、操作情報をアプリケーション機能部522Aに送信することで、アプリケーション機能部522Aにより、対象の操作制御(例えば車両のドアロックの解錠)が行われ得る(ステップS112)。アプリケーション機能部522Aは、要求に従って操作を行ったことを返答する。
Although the specific communication contents of each process are not particularly limited, each process transmits and receives a predetermined signal. The contents of the data to be transmitted and received may be appropriately specified depending on the target. In the example shown in FIG. 6, for example, authentication processing may be performed in the operation process (step S109). In this authentication process, for example, based on the authority granted by the
また、サーバとのデータ同期処理(ステップS118)では、アプリケーション機能部522Aで管理する所定のデータと、集約サーバ30(または集約サーバ30を介して鍵A・B生成サーバ40)で管理する所定のデータとの同期を図る処理(どちらかを更新する等)が行われ得る。この際、利用者端末10の集約制御部122が、デバイスA・B認証処理部123からの出力情報(データ同期要求と同期データ)を適宜変換し(命令信号やデータ形式の変換)、集約サーバ30に送信し、集約サーバ30の集約制御部321で処理されてもよい。集約制御部122は、通信規格等の異なる多数のデバイス認証処理部(例えばデバイスA・B認証処理部123と、デバイスC認証処理部124)に対応し得る。
In addition, in the data synchronization process with the server (step S118), a process for synchronizing the specified data managed by the
そして、デバイス50との通信を切断すると、デバイスA・B認証処理部123は、操作結果(例えばドアロックの解錠を行ったこと等)を、集約制御部122を介して事業者アプリケーション機能部121に通知する(ステップS127)。
Then, when communication with device 50 is disconnected, device A/B
図7は、デバイス50Bを操作する際の処理の流れについて一例を示すシーケンス図である。
Figure 7 is a sequence diagram showing an example of the processing flow when operating
図7に示すように、まず、利用者端末10の事業者アプリケーション機能部121から、対象(例えば自転車)に対して所定の操作を要求する操作要求(例えば自転車のロックの解錠要求)が出力される(ステップS203)。操作要求出力のトリガは、利用者による操作入力であってもよいし、利用者が自転車と一定距離内に近付いた等の検知であってもよい。
As shown in FIG. 7, first, an operation request (e.g., a request to unlock the bicycle) is output from the business
次に、デバイスA・B認証処理部123は、集約制御部122を介して入力された操作要求(入力情報)に含まれる、対象を示す識別情報に基づいて、当該操作要求を実現するための通信シーケンスを組み立てる。具体的には、例えばデバイスA・B認証処理部123は、選択部1231により、「操作処理」、「状態取得処理」、「サーバとのデータ同期処理」の通信処理ユニットを選択し、シーケンス組み立て部1232により、これらを順次組み合わせて通信シーケンスを生成する。ここでは一例として、図6に示す例と異なり、操作前の状態取得無く操作処理が行われ得る通信シーケンスが組み立てられる。また、図6に示す例と異なり、操作処理後は、切断処理を行わず、定期的にサーバとのデータ同期処理が組み立てられる。なお、デバイス50Bの認証処理部521Bにおいても、同様に対象に応じた通信シーケンスの生成が行われ得る。認証処理部521Bは、例えば利用者端末10からの一例の通信シーケンスを実行する旨の通知(不図示)に応じて、対象に応じた通信シーケンスを組み立て得る。
Next, the device A/B
そして、利用者端末10のデバイスA・B認証処理部123は、組み立てた通信シーケンスを実行する(ステップS206~S227)。本実施形態においても、例えば操作処理(ステップS206)において、認証処理が行われる。かかる認証処理では、例えば複数人に共有される自転車の利用予約により事業者サーバ20が付与した権限に基づき、集約サーバ30を共通APIとして事業者サーバ20からの鍵生成要求に応じて、鍵A・B生成サーバ40により生成され、配信された電子鍵Bが用いられ得る。認証が成功すると、認証処理部521Bから操作情報がアプリケーション機能部522Bに送信される。アプリケーション機能部522Bは、要求に従って操作を行ったことを返答する。
Then, the device A/B
また、本通信シーケンスでは、操作処理(ステップS206)および状態取得処理(ステップS212)を行った後に、デバイスA・B認証処理部123が、事業者アプリケーション機能部121に操作結果を通知する処理を行ってもよい(ステップS215)。
In addition, in this communication sequence, after performing the operation process (step S206) and the status acquisition process (step S212), the device A/B
以上、本実施形態による対象に応じて異なる通信シーケンス(通信処理ユニットの組み立て)の例について説明した。 The above describes examples of communication sequences (assembly of a communication processing unit) that differ depending on the target according to this embodiment.
なお、上述した例では、認証処理を含む操作処理を実行するための通信シーケンス(操作要求に基づく通信シーケンス)の組み立てについて説明したが、本実施形態はこれに限定されない。例えば、初期化要求、時刻同期要求、操作ログ要求といった各種要求に基づく通信シーケンスの組み立ても、対象に応じて適宜行われ得る。 In the above example, the assembly of a communication sequence for executing an operation process including an authentication process (a communication sequence based on an operation request) has been described, but the present embodiment is not limited to this. For example, a communication sequence based on various requests such as an initialization request, a time synchronization request, and an operation log request can also be assembled as appropriate depending on the target.
<4.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
<4. Supplementary Information>
Although the preferred embodiment of the present invention has been described in detail above with reference to the accompanying drawings, the present invention is not limited to such an example. It is clear that a person having ordinary knowledge in the technical field to which the present invention pertains can conceive of various modified or altered examples within the scope of the technical ideas described in the claims, and it is understood that these also naturally belong to the technical scope of the present invention.
例えば、上記では、対象の例として車両や自転車を挙げたが、これらは移動体の一例である。他の移動体(対象の例)としては、例えば、船舶(例えば、旅客船、貨物船、又は潜水艦等)や航空機(例えば、飛行機、ヘリコプター、グライダー、又は飛行船等)なども挙げられる。また、車両は自動車に限定されず、バス、バイク、電動スクータ、機関車、建機、又は電車等であってもよい。また、移動体は、利用者が乗車する乗り物に限定されず、例えば自走型ロボット、無人搬送車、ドローン等の移動可能な物体であってもよい。 For example, in the above, vehicles and bicycles are given as examples of targets, but these are just examples of moving bodies. Other moving bodies (examples of targets) include, for example, ships (e.g., passenger ships, cargo ships, submarines, etc.) and aircraft (e.g., airplanes, helicopters, gliders, airships, etc.). Furthermore, vehicles are not limited to automobiles, but may be buses, motorcycles, electric scooters, locomotives, construction machinery, trains, etc. Furthermore, moving bodies are not limited to vehicles that users ride in, but may be movable objects such as self-propelled robots, unmanned guided vehicles, drones, etc.
また、対象は上記移動体に限定されない。上述したように、例えば、駐車場、駐輪場、家、ホテル、宅配ボックス、様々な施設、装置等であってもよい。 The targets are not limited to the above-mentioned moving objects. As mentioned above, the targets may be, for example, parking lots, bicycle parking lots, houses, hotels, delivery boxes, various facilities, devices, etc.
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。 Furthermore, the effects described in this specification are merely descriptive or exemplary and are not limiting. In other words, the technology disclosed herein may achieve other effects that are apparent to a person skilled in the art from the description in this specification, in addition to or in place of the above effects.
また、本明細書の認証処理に係る各ステップは、必ずしも全てが図に記載された順序に沿って時系列に処理される必要はない。 Furthermore, the steps involved in the authentication process in this specification do not necessarily have to be processed in chronological order according to the order shown in the figure.
また、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアに、利用者端末10、集約サーバ30、またはデバイス50が有する各構成と同等の機能を発揮させるための1以上のプログラムも作成可能であり、当該1以上のプログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
In addition, one or more programs can be created to cause hardware such as a CPU, ROM, and RAM built into the computer to perform functions equivalent to those of the components of the
10:利用者端末、110:通信部、120:制御部、121:事業者アプリケーション機能部、122:集約制御部、1222:変換処理部、123:デバイスA・B認証処理部、124:デバイスC認証処理部、設定部:1231、シーケンス組み立て部:1232、130:表示部、140:操作入力部、150:記憶部、30:集約サーバ、310:通信部、320:制御部、321:集約制御部、3212:変換処理部、330:記憶部、40:鍵生成サーバ、50:デバイス、510:通信部、520:制御部、521:認証処理部、5211:選択部、5212:シーケンス組み立て部、530:記憶部 10: User terminal, 110: Communication unit, 120: Control unit, 121: Business application function unit, 122: Aggregation control unit, 1222: Conversion processing unit, 123: Device A/B authentication processing unit, 124: Device C authentication processing unit, Setting unit: 1231, Sequence assembly unit: 1232, 130: Display unit, 140: Operation input unit, 150: Storage unit, 30: Aggregation server, 310: Communication unit, 320: Control unit, 321: Aggregation control unit, 3212: Conversion processing unit, 330: Storage unit, 40: Key generation server, 50: Device, 510: Communication unit, 520: Control unit, 521: Authentication processing unit, 5211: Selection unit, 5212: Sequence assembly unit, 530: Storage unit
Claims (11)
利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、前記識別情報で示される前記対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う制御部として機能させる、プログラム。
Computer,
A program that functions as a control unit that selects one or more communication processing units from among one or more communication processing units that functionally unitize a series of communication sequences of authentication processing that permits control of each object according to input information including identification information indicating the object that is permitted to use the communication sequence, in accordance with the object indicated by the identification information, and performs processing to execute the communication sequence assembled in accordance with the selection.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021074731A JP7569746B2 (en) | 2021-04-27 | 2021-04-27 | Processing device and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021074731A JP7569746B2 (en) | 2021-04-27 | 2021-04-27 | Processing device and program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022168995A JP2022168995A (en) | 2022-11-09 |
| JP7569746B2 true JP7569746B2 (en) | 2024-10-18 |
Family
ID=83944138
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021074731A Active JP7569746B2 (en) | 2021-04-27 | 2021-04-27 | Processing device and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7569746B2 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003345751A (en) | 2002-05-22 | 2003-12-05 | Nippon Telegr & Teleph Corp <Ntt> | Platform control method, platform control device, platform control program, and storage medium storing the program |
| JP2018025091A (en) | 2016-07-27 | 2018-02-15 | 株式会社オプナス | Authentication system and authentication method |
| JP2019160097A (en) | 2018-03-15 | 2019-09-19 | 株式会社リコー | Information processing system, information processing device, information processing method, and program |
-
2021
- 2021-04-27 JP JP2021074731A patent/JP7569746B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003345751A (en) | 2002-05-22 | 2003-12-05 | Nippon Telegr & Teleph Corp <Ntt> | Platform control method, platform control device, platform control program, and storage medium storing the program |
| JP2018025091A (en) | 2016-07-27 | 2018-02-15 | 株式会社オプナス | Authentication system and authentication method |
| JP2019160097A (en) | 2018-03-15 | 2019-09-19 | 株式会社リコー | Information processing system, information processing device, information processing method, and program |
Non-Patent Citations (1)
| Title |
|---|
| 奥 一穂,認証API最前線,WEB+DB PRESS,Vol.34,2006年09月25日,p.99-104 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2022168995A (en) | 2022-11-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6885304B2 (en) | Key information sharing system, distribution device, program | |
| JP5999108B2 (en) | Vehicle remote operation information providing device, in-vehicle remote operation information acquisition device, and vehicle remote operation system including these devices | |
| CN108573551B (en) | Locking and unlocking system, key unit and server | |
| JP5918004B2 (en) | Electronic key registration system | |
| CN108573552A (en) | Locking and system for unlocking and key unit | |
| JP6531853B1 (en) | Authentication information issuing device and delivery system | |
| JP2018005353A (en) | Locking/unlocking system, server and method | |
| CN108573550A (en) | It locks and system for unlocking and key unit | |
| JP2018003331A (en) | Lock and unlock system, portable terminal and lock and unlock method | |
| JP2019071559A (en) | Car sharing system | |
| CN113240834A (en) | Delivery assistance apparatus, delivery assistance method, and non-transitory computer-readable computer medium storing delivery assistance program | |
| WO2019098020A1 (en) | Car sharing system | |
| JP7605077B2 (en) | Digital key system for vehicle and method for managing digital key for vehicle | |
| JP6949183B1 (en) | Information processing system, information processing device, control method of information processing device, control program of information processing device, communication terminal, control method of communication terminal, and control program of communication terminal. | |
| CN112776753B (en) | System and method for networked vehicle control | |
| CN110517375A (en) | Authentication information distributing device, authentication information dissemination method and delivery system | |
| JP7569746B2 (en) | Processing device and program | |
| JP2015031035A (en) | Key authority lending system | |
| JP2009271936A (en) | Communication terminal device | |
| JP6760209B2 (en) | Car sharing system | |
| JP2022168994A (en) | processor and program | |
| JP2022168993A (en) | System, information processing apparatus, communication terminal, and program | |
| KR102251310B1 (en) | In-vehicle infotainment master and in-vehicle infotainment integrated management system using thereof | |
| KR102706926B1 (en) | Decentralized identifier management method and decentralized identifier management apparatus for vehicle system | |
| JP2020141199A (en) | Communication control systems, terminals, mobiles, and programs |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231127 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240821 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241001 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241007 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7569746 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |