JP7569746B2 - Processing device and program - Google Patents

Processing device and program Download PDF

Info

Publication number
JP7569746B2
JP7569746B2 JP2021074731A JP2021074731A JP7569746B2 JP 7569746 B2 JP7569746 B2 JP 7569746B2 JP 2021074731 A JP2021074731 A JP 2021074731A JP 2021074731 A JP2021074731 A JP 2021074731A JP 7569746 B2 JP7569746 B2 JP 7569746B2
Authority
JP
Japan
Prior art keywords
communication
target
unit
processing
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021074731A
Other languages
Japanese (ja)
Other versions
JP2022168995A (en
Inventor
拓也 栗下
恒平 深山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2021074731A priority Critical patent/JP7569746B2/en
Publication of JP2022168995A publication Critical patent/JP2022168995A/en
Application granted granted Critical
Publication of JP7569746B2 publication Critical patent/JP7569746B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、処理装置およびプログラムに関する。 The present invention relates to a processing device and a program.

近年、装置間で信号を送受信した結果に従って装置の認証を行う技術が開発されている。装置間の認証は、各装置が予め取得した認証情報を用いて行われ得る。 In recent years, technology has been developed that authenticates devices based on the results of sending and receiving signals between devices. Authentication between devices can be performed using authentication information that each device has acquired in advance.

一方、通信回線を介して各種機器と接続し制御する制御装置が提供されている。例えば下記特許文献1では、機器メーカー側から提供された機器に関する接続情報を用いて、通信規格の異なる各種機器に対応するセンターサーバについて開示されている。かかるセンターサーバは、接続情報を参照し、機器に対応する通信規格に基づく制御指令情報を機器に送信し得る。 On the other hand, there is provided a control device that connects to and controls various devices via a communication line. For example, the following Patent Document 1 discloses a center server that supports various devices with different communication standards using connection information related to the devices provided by the device manufacturer. Such a center server can refer to the connection information and transmit control command information to the devices based on the communication standard corresponding to the devices.

特開2016-095809号公報JP 2016-095809 A

ここで、各デバイス(制御装置)との認証処理を実行するプログラムは予め個別に用意されるが、複数のプログラムを1つのアプリケーションに組み込んで複数のデバイスに対応することは開発コストや時間が掛かり、困難であった。 Here, programs that execute authentication processes with each device (control device) are prepared individually in advance, but incorporating multiple programs into a single application to support multiple devices is difficult, requiring development costs and time.

そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、認証処理の通信シーケンスを適宜組み立てることで、装置間で行われる認証処理の利便性を高めることが可能な、新規かつ改良された処理装置およびプログラムを提供することにある。 The present invention has been made in consideration of the above problems, and the object of the present invention is to provide a new and improved processing device and program that can improve the convenience of authentication processing performed between devices by appropriately configuring the communication sequence of the authentication processing.

上記課題を解決するために、本発明のある観点によれば、利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、前記識別情報で示される前記対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う制御部を備える、処理装置が提供される。 In order to solve the above problem, according to one aspect of the present invention, a processing device is provided that includes a control unit that selects one or more communication processing units according to the target indicated by the identification information from among one or more communication processing units that functionally unitize a series of communication sequences of authentication processing that permits control of each target, according to input information including identification information indicating the target permitted to use the device, and performs processing to execute the communication sequence assembled according to the selection.

また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、前記識別情報で示される前記対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う制御部として機能させる、プログラムが提供される。 In addition, in order to solve the above problem, according to another aspect of the present invention, a program is provided that causes a computer to function as a control unit that, in accordance with input information including identification information indicating a target permitted to use, selects one or more communication processing units from among one or more communication processing units that functionally unitize a series of communication sequences of authentication processing that permits control of each target according to the target indicated by the identification information, and performs processing to execute the communication sequence assembled in accordance with the selection.

以上説明したように本発明によれば、認証処理の通信シーケンスを適宜組み立てることで、装置間で行われる認証処理の利便性を高めることが可能となる。 As described above, according to the present invention, by appropriately constructing the communication sequence of the authentication process, it is possible to improve the convenience of the authentication process performed between devices.

本発明の一実施形態によるシステムについて説明する図である。FIG. 1 is a diagram illustrating a system according to an embodiment of the present invention. 本実施形態に係る利用者端末の構成例を示すブロック図である。FIG. 2 is a block diagram showing an example of the configuration of a user terminal according to the present embodiment. 本実施形態に係る集約サーバの構成例を示すブロック図である。FIG. 2 is a block diagram showing an example of the configuration of an aggregation server according to the embodiment; 本実施形態に係るデバイスの構成例を示すブロック図である。FIG. 2 is a block diagram showing an example of the configuration of a device according to the embodiment. 本実施形態に係るシステム全体の動作処理の流れの一例を説明する図である。FIG. 2 is a diagram illustrating an example of a flow of operation processing of the entire system according to the embodiment. 本実施形態によるデバイスを操作する際の処理の流れについて一例を示すシーケンス図である。FIG. 11 is a sequence diagram showing an example of a process flow when operating a device according to the present embodiment. 本実施形態によるデバイスを操作する際の処理の流れについて一例を示すシーケンス図である。FIG. 11 is a sequence diagram showing an example of a process flow when operating a device according to the present embodiment.

以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 The preferred embodiment of the present invention will be described in detail below with reference to the attached drawings. Note that in this specification and the drawings, components having substantially the same functional configuration are designated by the same reference numerals to avoid redundant description.

<1.概要>
図1は、本発明の一実施形態によるシステムについて説明する図である。本実施形態では、対象を制御する制御装置の一例であるデバイス50と、通信端末(処理装置)の一例である利用者端末10との間で、無線通信により信号の送受信が行われ、対象の制御を許可するための認証処理が実行される。対象とは、例えば、車両や、自転車、宅配ボックス(ロッカー型設備)等が想定される。また、デバイス50Aは、例えば車両に搭載され、車両のドアロックの解錠を制御する車載装置であってもよいし、デバイス50Bは、例えば自転車に搭載され、自転車のロックの解錠を制御する装置であってもよいし、デバイスCは、例えば宅配ボックスのロックの解錠を制御する装置であってもよい。なお、対象の制御の許可は、ロック解錠に限定されない。例えば車両であれば車両に設けられた所定の照明の点灯、エンジンの始動等といった車両の動作の許可も想定される。
<1. Overview>
FIG. 1 is a diagram for explaining a system according to an embodiment of the present invention. In this embodiment, signals are transmitted and received by wireless communication between a device 50, which is an example of a control device that controls an object, and a user terminal 10, which is an example of a communication terminal (processing device), and an authentication process is executed to permit control of the object. The object is assumed to be, for example, a vehicle, a bicycle, a delivery box (locker-type equipment), etc. In addition, the device 50A may be, for example, an in-vehicle device mounted on a vehicle and controlling the unlocking of the door lock of the vehicle, the device 50B may be, for example, a device mounted on a bicycle and controlling the unlocking of the bicycle lock, and the device C may be, for example, a device that controls the unlocking of the delivery box lock. Note that permission to control the object is not limited to unlocking the lock. For example, in the case of a vehicle, permission to operate the vehicle, such as turning on a certain light provided in the vehicle and starting the engine, is also assumed.

また、対象は、上述した例に限定されず、家、オフィス、ホテル、倉庫、駐車場、駐輪場、建設用機械等も想定される。対象に搭載されるデバイス50としては、例えば、ホテルの部屋のドアに搭載される施解錠制御装置や、家のドアに搭載される施解錠装置、駐車場の出入口に設置され車両の出入りの管理や清算を行うゲートシステムを制御する制御装置など、各種対象を制御し得る装置が想定される。 The targets are not limited to the above examples, but may also include homes, offices, hotels, warehouses, parking lots, bicycle parking lots, construction machinery, etc. Examples of devices 50 mounted on targets include devices that can control various targets, such as a locking/unlocking control device mounted on the door of a hotel room, a locking/unlocking device mounted on the door of a house, and a control device installed at the entrance to a parking lot to control a gate system that manages the entry and exit of vehicles and settles accounts.

また、本実施形態では、一例として、複数人に共有される対象を含むことを想定する。具体的には、カーシェアサービスにより提供される車両、自転車シェアサービスにより提供される自転車、宅配業者や住人に利用される宅配ボックス等が挙げられる。複数人に共有される対象を利用する権限は、事業者サーバ20によって管理され得る。事業者サーバ20は、利用者端末10から入力される予約情報に基づいて、対象の利用予約を受け付け、利用権限を与える処理を行う。利用権限を与える処理としては、利用者の利用者端末10に対象を利用する際に必要となる認証情報を発行するよう所定のサーバに指示する処理が挙げられる。 In addition, in this embodiment, as an example, it is assumed that the object includes an object that is shared by multiple people. Specifically, examples include vehicles provided by a car sharing service, bicycles provided by a bicycle sharing service, and delivery boxes used by delivery companies and residents. The authority to use an object that is shared by multiple people can be managed by the business operator server 20. The business operator server 20 accepts a reservation for use of the object based on reservation information input from the user terminal 10, and performs a process of granting the authority to use the object. An example of the process of granting the authority to use the object is a process of instructing a specified server to issue authentication information required to use the object to the user terminal 10 of the user.

利用者端末10は、デバイス50との認証処理に用いる認証情報を取得し得る。認証情報は、例えば所定の情報を暗号化または復号化する際に用いられるアルゴリズムを示す情報から成る暗号鍵を含む。本実施形態では、かかる認証情報を電子鍵と称する。なお、本実施形態では、電子鍵(認証情報)の一例として、暗号化や復号化を行うためのアルゴリズムから成る暗号鍵を用いる旨を説明したが、本発明はこれに限定されない。例えば認証情報は、所定のパスワード、固有ID、数値、算出式、またはプログラム等であってもよい。 The user terminal 10 may obtain authentication information to be used in authentication processing with the device 50. The authentication information includes, for example, an encryption key consisting of information indicating an algorithm used when encrypting or decrypting specific information. In this embodiment, such authentication information is referred to as an electronic key. Note that, in this embodiment, an encryption key consisting of an algorithm for encryption or decryption is used as an example of an electronic key (authentication information), but the present invention is not limited to this. For example, the authentication information may be a specific password, a unique ID, a numerical value, a calculation formula, or a program.

利用者端末10は、対象の利用者に携帯される通信端末(処理装置の一例)であって、例えば図1に示すように、スマートフォンにより実現されてもよい。また、利用者端末10は、例えば携帯電話、タブレット端末、腕輪型やメガネ型等のウェアラブルデバイス、小型の携帯機(箱型や楕円型、カード型等から成る所謂スマートキー)により実現されてもよい。 The user terminal 10 is a communication terminal (an example of a processing device) carried by the target user, and may be realized, for example, by a smartphone as shown in FIG. 1. The user terminal 10 may also be realized, for example, by a mobile phone, a tablet terminal, a wearable device such as a bracelet or glasses, or a small portable device (a so-called smart key consisting of a box, oval, card, etc.).

各デバイスの電子鍵は、それぞれ対応する鍵生成サーバ(鍵A・B生成サーバ40や鍵C生成サーバ42)によって生成、配信(発行)される。鍵生成サーバは、デバイスが搭載される対象の種別毎に用意されてもよいし、1つの鍵生成サーバで、複数の異なる種別の対象に搭載される各デバイスの電子鍵を生成してもよい。例えば、図1に示す例では、車両に搭載されるデバイス50Aの電子鍵Aと、自転車に搭載されるデバイス50Bの電子鍵Bが、鍵A・B生成サーバ40により生成され得る。また、例えば宅配ボックスに搭載されるデバイス50Cの電子鍵Cは、鍵C生成サーバ42により生成される。利用者端末10は、所定の鍵生成サーバにより生成された電子鍵を取得し、内部の記憶領域に保存する。また、利用者端末10は、かかる電子鍵を用いて、対応するデバイス50との認証処理を実行する。 The electronic key of each device is generated and distributed (issued) by the corresponding key generation server (key A/B generation server 40 or key C generation server 42). A key generation server may be prepared for each type of object on which the device is mounted, or one key generation server may generate electronic keys for each device mounted on multiple different types of objects. For example, in the example shown in FIG. 1, electronic key A of device 50A mounted on a vehicle and electronic key B of device 50B mounted on a bicycle may be generated by key A/B generation server 40. Also, electronic key C of device 50C mounted on a delivery box, for example, is generated by key C generation server 42. The user terminal 10 obtains the electronic key generated by a specific key generation server and stores it in an internal memory area. Also, the user terminal 10 uses the electronic key to perform authentication processing with the corresponding device 50.

(課題の整理)
ここで、車両と自転車、宅配ボックス等、複数の対象の電子鍵を1つのアプリケーションでシームレスに対応することが実現できると、利用者の利便性が向上し、望ましい。しかしながら、電子鍵(認証情報)を用いて行われる認証処理のプログラムは、デバイス毎に個別に用意されるため、アプリケーションを提供する事業者側が、これら複数のプログラムを理解してアプリケーションに組み込むことは困難であった。
(Issues Sorting)
It would be convenient for users if a single application could seamlessly support electronic keys for multiple devices, such as vehicles, bicycles, and delivery boxes. However, because a program for authentication processing using an electronic key (authentication information) is prepared for each device, it has been difficult for application providers to understand and incorporate these multiple programs into their applications.

本発明の一実施形態に係るシステムは、上記の点に着目して発想されたものであり、適宜通信シーケンスを組み立てることで、装置間で行われる認証の利便性を高めることを可能とする。 The system according to one embodiment of the present invention was conceived with the above points in mind, and by constructing an appropriate communication sequence, it is possible to improve the convenience of authentication performed between devices.

具体的には、利用者端末10に、利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、識別情報で示される対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う機能(デバイス認証処理部)を組み込む。かかる機能(デバイス認証処理部)は、例えば、認証処理側のシステム(デバイス50や鍵生成サーバ)の開発を行う電子鍵の配信事業者により提供されるソフトウェア開発キット(SDK)により実現され得る。 Specifically, the user terminal 10 incorporates a function (device authentication processing unit) that selects one or more communication processing units according to the target indicated by the identification information from among one or more communication processing units that functionally unitize a series of communication sequences of authentication processing that permits control of each target, according to input information including identification information indicating the target permitted to use, and performs processing to execute the communication sequence assembled according to the selection. Such a function (device authentication processing unit) can be realized, for example, by a software development kit (SDK) provided by an electronic key distributor that develops the authentication processing system (device 50 and key generation server).

このように、予め多数の通信処理ユニットを用意しておき、適宜実行する通信処理ユニットを選択して組み立てることで、対象(を制御するデバイス50)毎に異なる通信シーケンスにより実行される認証処理にも対応することができる。 In this way, by preparing a large number of communication processing units in advance and selecting and assembling the communication processing units to be executed as appropriate, it is also possible to handle authentication processing that is executed using different communication sequences for each target (for the device 50 that controls it).

また、本実施形態のシステムでは、事業者側のシステムと認証処理側のシステムとの間に、入力された情報を対象に応じた態様に変換して出力する機能(集約機能)を提示する。電子鍵を発行するサーバを複数活用したい場合、活用する側の事業者は、各サーバによって異なる通信手順や規格(プロトコル)、API(Application programming interface)等の仕様を理解して各サーバの仕様の差に対応するアプリケーションを開発しなければならず、開発コストや導入の遅れが懸念される。 The system of this embodiment also provides a function (aggregation function) between the business operator's system and the authentication processing system that converts input information into a format appropriate for the target and outputs it. When using multiple servers that issue electronic keys, the business operator must understand the specifications of the communication procedures, standards (protocols), APIs (Application programming interface), etc., which differ for each server, and develop an application that corresponds to the differences in the specifications of each server, which raises concerns about development costs and delays in implementation.

しかしながら、入力された情報を対象に応じた態様に変換して出力する機能(集約機能)により、個々の対象の認証処理に対応するアプリケーションの開発に時間を要することなく、複数の対象の電子鍵を1つのアプリケーションで対応するシステムを導入することが可能となる。 However, by using a function (aggregation function) that converts the input information into a format appropriate for the target and outputs it, it is possible to introduce a system that supports multiple target electronic keys with a single application, without the time required to develop applications that support the authentication process for each individual target.

かかる集約機能は、図1に示す集約サーバ30(情報処理装置)と、利用者端末10に組み込まれ得る。集約サーバ30は、対象の利用予約を受け付ける事業者サーバ20から送信された、対象の利用を許可する権限情報を含む電子鍵要求等の入力情報の態様を、対象に応じて適宜変換し、対応する鍵生成サーバに送信する。これにより事業者サーバ20は、各鍵生成サーバの異なる仕様を理解する必要なく、どの対象に関する処理であっても、同様に電子鍵要求等の情報を集約サーバ30に送信するだけでよい。すなわち、集約サーバ30は、各鍵生成サーバの共通APIとして機能し得る。 Such an aggregation function can be incorporated into the aggregation server 30 (information processing device) and user terminal 10 shown in FIG. 1. The aggregation server 30 appropriately converts the form of input information, such as an electronic key request including authority information permitting use of the target, sent from the business server 20 that accepts reservations for use of the target, according to the target, and sends it to the corresponding key generation server. This allows the business server 20 to simply send information such as an electronic key request to the aggregation server 30 in the same way regardless of the processing related to any target, without needing to understand the different specifications of each key generation server. In other words, the aggregation server 30 can function as a common API for each key generation server.

また、利用者端末10には、事業者サーバ20との処理を実行する事業者アプリケーション(事業者アプリケーション機能部121)と、集約機能(集約制御部122)と、各対象のデバイス50との処理を実行する認証機能(デバイス認証処理部)とが組み込まれる。事業者アプリケーションは、操作画面等の表示制御や、利用者による操作入力の情報を事業者サーバ20に送信する制御を行う。また、事業者アプリケーションは、鍵更新リクエストや、デバイス50への操作指示(解錠操作など)といった指示情報を集約機能に出力する。集約機能は、事業者アプリケーションからの指示情報の態様を、対象に応じて適宜変換し、対応する認証機能に出力する。これにより、事業者アプリケーションは、各認証機能の異なる仕様を理解する必要なく、どの対象に関する指示であっても同様に指示情報を集約機能に出力するだけでよい。すなわち、利用者端末10において、集約機能は、各認証機能の共通APIとして機能し得る。なお、利用者端末10に組み込まれる集約機能および各認証機能は、認証処理側のシステム(デバイス50や鍵生成サーバ)の開発を行う電子鍵の配信事業者により提供されるソフトウェア開発キット(SDK)により実現されてもよい。 In addition, the user terminal 10 incorporates a business application (business application function unit 121) that executes processing with the business server 20, an aggregation function (aggregation control unit 122), and an authentication function (device authentication processing unit) that executes processing with each target device 50. The business application controls the display of the operation screen, etc., and controls the transmission of information of operation input by the user to the business server 20. In addition, the business application outputs instruction information such as a key update request and an operation instruction to the device 50 (unlocking operation, etc.) to the aggregation function. The aggregation function appropriately converts the form of the instruction information from the business application according to the target and outputs it to the corresponding authentication function. As a result, the business application does not need to understand the different specifications of each authentication function, and only needs to output instruction information to the aggregation function in the same way regardless of the instruction regarding any target. In other words, in the user terminal 10, the aggregation function can function as a common API for each authentication function. The aggregation function and each authentication function built into the user terminal 10 may be realized by a software development kit (SDK) provided by an electronic key distributor who develops the authentication processing system (device 50 and key generation server).

以下、このような本実施形態によるシステムに含まれる各装置の構成について順次説明する。 The configuration of each device included in the system according to this embodiment will be explained below.

<2.構成例>
<2-1.利用者端末10>
図2は、本実施形態に係る利用者端末10の構成例を示すブロック図である。図2に示すように、利用者端末10は、通信部110と、制御部120と、表示部130と、操作入力部140と、記憶部150と、を有する。
2. Configuration example
<2-1. User terminal 10>
2 is a block diagram showing an example of the configuration of the user terminal 10 according to the present embodiment. As shown in FIG. 2, the user terminal 10 includes a communication unit 110, a control unit 120, a display unit 130, an operation input unit 140, and a storage unit 150.

(通信部110)
通信部110は、他の装置とデータの送受信を行う機能を有する。例えば通信部110は、デバイス50との間で、所定の無線通信規格に準拠した通信を行う。例えば通信部110は、短い通信距離で他の装置(例えば、デバイス50)とデータの送受信を行う通信デバイスであってもよい。短い通信距離とは、例えば、5cm、10cm、1m、または10m程度内であってもよい。本実施形態では、近距離無線の通信方式として、例えばBLE(登録商標)(Bluetooth Low Energy)を用いてもよい。また、他の近距離無線の通信方式としては、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、UWB(Ultra-Wide Band)、NFC(Near field communication)、TransferJet(登録商標)等が用いられてもよい。
(Communication unit 110)
The communication unit 110 has a function of transmitting and receiving data with other devices. For example, the communication unit 110 performs communication with the device 50 in accordance with a predetermined wireless communication standard. For example, the communication unit 110 may be a communication device that transmits and receives data with other devices (for example, the device 50) over a short communication distance. The short communication distance may be, for example, within about 5 cm, 10 cm, 1 m, or 10 m. In this embodiment, for example, BLE (registered trademark) (Bluetooth Low Energy) may be used as a short-distance wireless communication method. In addition, for example, Wi-Fi (registered trademark), Bluetooth (registered trademark), UWB (Ultra-Wide Band), NFC (Near field communication), TransferJet (registered trademark), etc. may be used as other short-distance wireless communication methods.

また、通信部110は、例えばインターネットに通信接続し、インターネットを介して事業者サーバ20や集約サーバ30、鍵生成サーバとデータの送受信を行ってもよい。例えば通信部110は、無線LAN(Local Area Network)、Wi-Fi(登録商標)、Bluetooth(登録商標)等によりインターネットに接続してもよい。 The communication unit 110 may also be connected to the Internet, for example, and transmit and receive data with the business server 20, the aggregation server 30, and the key generation server via the Internet. For example, the communication unit 110 may be connected to the Internet via a wireless LAN (Local Area Network), Wi-Fi (registered trademark), Bluetooth (registered trademark), etc.

(制御部120)
制御部120は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、EEPROM(Electrically Erasable Programmable Read-Only Memory)、又は記憶部150等に記録された各種プログラムに基づいて、利用者端末10の各構成要素の動作全般又はその一部を制御する。制御部120は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。
(Control unit 120)
The control unit 120 functions as an arithmetic processing unit or a control unit, and controls the overall operation or a part of the operation of each component of the user terminal 10 based on various programs recorded in a ROM (Read Only Memory), a RAM (Random Access Memory), an EEPROM (Electrically Erasable Programmable Read-Only Memory), or the storage unit 150. The control unit 120 can be realized by a processor such as a CPU (Central Processing Unit) or an MCU (Micro Controller Unit), for example.

本実施形態による制御部120は、例えば事業者アプリケーション機能部121、集約制御部122、およびデバイス認証処理部(デバイスA・B認証処理部123、デバイスC認証処理部124)として機能する。 The control unit 120 in this embodiment functions, for example, as a business application function unit 121, an aggregation control unit 122, and a device authentication processing unit (device A and B authentication processing unit 123, device C authentication processing unit 124).

事業者アプリケーション機能部121は、事業者サーバ20との処理を実行する機能を有する。事業者アプリケーション機能部121は、カーシェアサービスの事業者等、対象の提供や管理を行う事業者により開発されるアプリケーションにより実現され得る。例えば事業者アプリケーション機能部121は、対象の予約を行う予約画面や、対象の操作を行う操作画面を、表示部130に表示する制御を行う。また、事業者アプリケーション機能部121は、通信部110を介して事業者サーバ20と通信接続し、操作入力部140から入力された予約情報を送信する制御を行う。また、事業者アプリケーション機能部121は、対象の電子鍵の取得指示や操作指示等の指示情報を集約制御部122に出力する制御を行う。 The business application function unit 121 has a function of executing processing with the business server 20. The business application function unit 121 can be realized by an application developed by a business that provides and manages the target, such as a car sharing service business. For example, the business application function unit 121 controls the display unit 130 to display a reservation screen for making a reservation for the target and an operation screen for operating the target. The business application function unit 121 also controls communication connection with the business server 20 via the communication unit 110 and transmission of reservation information input from the operation input unit 140. The business application function unit 121 also controls output of instruction information, such as an instruction to obtain the target electronic key and an operation instruction, to the aggregation control unit 122.

集約制御部122は、事業者アプリケーション機能部121から入力された指示情報の態様を対象に応じて適宜変換し(変換処理部1222)、対応する一のデバイス認証処理部に出力する機能を有する。また、集約制御部122は、必要に応じて、変換した情報を、通信部110を介して集約サーバ30に送信してもよい。指示情報には、対象を示す識別情報が含まれる。態様の変換とは、例えば、データ形式(フォーマット)の変換や、制御指示(命令信号)の生成(組み立て)等が挙げられる。集約制御部122は、識別情報で示される対象と認証処理を実行するデバイス認証処理部に適したデータ形式や制御指示(命令信号)に指示情報を変換した上で、当該デバイス認証処理部に出力する制御を行う。指示情報の変換は、予め記憶部150に記憶された変換テーブルに従って行われてもよい。なお、上述したように、集約制御部122は、ソフトウェア開発キット(SDK)により実現されてもよい。 The aggregation control unit 122 has a function of appropriately converting the mode of the instruction information input from the business application function unit 121 according to the target (conversion processing unit 1222) and outputting it to a corresponding device authentication processing unit. In addition, the aggregation control unit 122 may transmit the converted information to the aggregation server 30 via the communication unit 110 as necessary. The instruction information includes identification information indicating the target. Examples of the conversion of the mode include conversion of the data format (format) and generation (assembly) of a control instruction (command signal). The aggregation control unit 122 converts the instruction information into a data format or a control instruction (command signal) suitable for the target indicated by the identification information and the device authentication processing unit that executes the authentication process, and then controls outputting the converted instruction information to the device authentication processing unit. The conversion of the instruction information may be performed according to a conversion table stored in advance in the storage unit 150. As described above, the aggregation control unit 122 may be realized by a software development kit (SDK).

デバイス認証処理部は、対象の制御を行うデバイス50と、通信部110を介して適宜データの送受信を行って認証処理を実行する機能を有する。例えばデバイス認証処理部は、デバイス50から発信された認証要求信号に応じて、予め鍵生成サーバから取得した電子鍵を用いて、所定の認証応答信号を生成し、通信部110からデバイス50に返信する制御を行い得る。電子鍵(認証情報の一例)は、複数人に共有される対象の利用予約により事業者サーバ20が付与した権限に基づき、集約サーバ30を共通APIとして事業者サーバ20からの鍵生成要求に応じて、鍵生成サーバにより生成され、配信されたデータである。 The device authentication processing unit has a function of executing authentication processing by appropriately transmitting and receiving data via the communication unit 110 with the device 50 that controls the target. For example, the device authentication processing unit can generate a predetermined authentication response signal using an electronic key previously obtained from the key generation server in response to an authentication request signal sent from the device 50, and control the communication unit 110 to return the signal to the device 50. The electronic key (an example of authentication information) is data generated and distributed by the key generation server in response to a key generation request from the business server 20, using the aggregation server 30 as a common API, based on the authority granted by the business server 20 by the reservation of use of the target shared by multiple people.

ここで、認証処理で実行される一連の通信シーケンス(通信の手順)は、対象(を制御するデバイス50)によって異なる場合がある。例えば、操作(制御)前の対象やデバイスの状態確認の要否や、通信の切断のタイミングなど、対象によって最適な方法が異なる。本実施形態によるデバイス認証処理部は、認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行うことで、認証処理の通信シーケンスが異なる対象にも適宜対応することが可能となる。 The series of communication sequences (communication procedures) executed in the authentication process may differ depending on the target (the device 50 that controls it). For example, the optimal method differs depending on the target, such as whether or not to check the state of the target or device before operating (controlling), and the timing of disconnecting communication. The device authentication processing unit according to this embodiment selects one or more communication processing units according to the target from one or more communication processing units that unitize the series of communication sequences of the authentication process on a functional basis, and performs processing to execute the communication sequence assembled according to the selection, thereby making it possible to appropriately handle targets with different communication sequences of the authentication process.

通信処理ユニットとは、例えば信号の送信または受信、および送信する信号の生成の少なくともいずれかを含む処理のまとまりである。また、通信処理ユニットには、異なる対象に共通する通信処理ユニットと、対象により異なる固有の通信処理ユニット(オプション的な通信処理ユニット)とが含まれ得る。また、共通する通信処理ユニット(通信の手順や仕組み)が同じでも、対象によって、やり取りするデータの中身が異なる場合がある。データの中身とは、例えば、デバイス50による制御対象(車両のドア、家のドア、自転車のロック、宅配ボックスの扉等)、制御手段、制御権限等が挙げられる。データの中身をどうするかの制御は、上位アプリ(例えば事業者アプリケーション機能部121)により指示され得る。各通信処理ユニットは、予め利用者端末10にダウンロードされ、記憶部150に記憶され得る。また、利用者端末10の制御部120は、適宜、通信処理ユニットを外部から取得することも可能である。また、記憶部150には、対象に応じてどの通信処理ユニットを選択し、どのような順番で組み立てて認証処理の通信シーケンスを形成するかを示す情報も記憶され得る。記憶部150には、例えば対象(または対象における要求)に対応する通信処理ユニットの組み立てに関するリスト(コマンドリスト)が記憶され得る。 A communication processing unit is a set of processes including, for example, at least one of sending or receiving a signal, and generating a signal to be sent. The communication processing unit may include a communication processing unit common to different targets and a unique communication processing unit (optional communication processing unit) that differs depending on the target. Even if the common communication processing unit (communication procedure or mechanism) is the same, the contents of the data exchanged may differ depending on the target. Examples of the contents of the data include the control target (vehicle door, house door, bicycle lock, delivery box door, etc.) by the device 50, control means, control authority, etc. The control of what to do with the contents of the data may be instructed by a higher-level application (for example, the business application function unit 121). Each communication processing unit may be downloaded to the user terminal 10 in advance and stored in the storage unit 150. The control unit 120 of the user terminal 10 may also acquire a communication processing unit from the outside as appropriate. The storage unit 150 may also store information indicating which communication processing unit to select depending on the target and in what order to assemble them to form a communication sequence for the authentication process. The storage unit 150 may store, for example, a list (command list) related to the assembly of a communication processing unit corresponding to a target (or a request from the target).

本実施形態では、複数の対象(種別の異なる対象)に対応可能なデバイス認証処理部の一例として、車両に搭載されるデバイス50Aと、自転車に搭載されるデバイス50Bと、に対応可能なデバイスA・B認証処理部123が、利用者端末10に組み込まれることを想定する。また、さらに、本実施形態による利用者端末10には、宅配ボックスに搭載されるデバイス50Cに対応可能なデバイスC認証処理部124が組み込まれていてもよい。なお、上述したように、各デバイス認証処理部は、それぞれ、ソフトウェア開発キット(SDK)により実現されてもよい。また、デバイス認証処理部の機能を実現するプログラムが外部から提供され、利用者端末10にインストールされる形態であってもよい。また、デバイス認証部が、処理装置として実現されてもよい。 In this embodiment, as an example of a device authentication processing unit capable of handling multiple targets (different types of targets), it is assumed that a device A/B authentication processing unit 123 capable of handling a device 50A mounted on a vehicle and a device 50B mounted on a bicycle is incorporated in the user terminal 10. Furthermore, the user terminal 10 according to this embodiment may also incorporate a device C authentication processing unit 124 capable of handling a device 50C mounted on a delivery box. As described above, each device authentication processing unit may be realized by a software development kit (SDK). Also, a program that realizes the functions of the device authentication processing unit may be provided from outside and installed in the user terminal 10. Also, the device authentication unit may be realized as a processing device.

デバイスA・B認証処理部123には、事業者アプリケーション機能部121から出力された操作要求(対象の解錠操作の指示等。利用が許可された当該対象を示す識別情報を含む)が、集約制御部122により所定の態様に変換され、入力される。所定の態様とは、デバイスA・B認証処理部123の機能を実現するプログラムの仕様に合ったデータ形式や命令信号である。デバイスA・B認証処理部123に入力される入力情報(操作要求を変換した情報)には、対象を示す識別情報が含まれる。デバイスA・B認証処理部123は、識別情報で示される対象に応じて、1以上の通信処理ユニットを選択し、選択した通信処理ユニットを組み立てて、認証処理の通信シーケンスを生成する。そして、かかる通信シーケンスを、識別情報で示される対象の制御を行うデバイス50との間で実行する。 The operation request (such as an instruction to unlock the target, including identification information indicating the target that is permitted to use) output from the business application function unit 121 is converted into a predetermined form by the aggregation control unit 122 and input to the device A/B authentication processing unit 123. The predetermined form is a data format or command signal that matches the specifications of the program that realizes the functions of the device A/B authentication processing unit 123. The input information (information converted from the operation request) input to the device A/B authentication processing unit 123 includes identification information indicating the target. The device A/B authentication processing unit 123 selects one or more communication processing units according to the target indicated by the identification information, assembles the selected communication processing units, and generates a communication sequence for the authentication process. This communication sequence is then executed between the device 50 that controls the target indicated by the identification information.

組み立ての具体例については、図6および図7を参照して後述する。また、組み立てる通信処理ユニットの一例としては、例えば、デバイス50との通信を接続する接続処理、当該通信を切断する切断処理、デバイス50および外部装置(集約サーバ30や、鍵生成サーバ)との間のデータ同期を実行するデータ同期処理、デバイス50の状態を取得する状態取得処理(例えば施解錠の状態)、およびデバイス50による対象の操作を制御する操作制御処理(例えば解錠操作)等が挙げられる。また、各デバイス50における一連の認証処理の通信シーケンスのうち、複数のデバイス50に共通する部分は、共通の通信処理ユニットとすることで、1つの通信処理ユニットを異なるデバイスの認証処理に適用することができ、利便性が向上する。また、対応可能なデバイスを追加する場合も、固有の通信処理ユニットのみを付与すれば、共通の通信処理ユニットと組み合わせて認証処理の通信シーケンスが組み立てられるため、開発コストや時間を低減することができる。 A specific example of the assembly will be described later with reference to FIG. 6 and FIG. 7. Examples of the communication processing unit to be assembled include a connection process for connecting communication with the device 50, a disconnection process for disconnecting the communication, a data synchronization process for executing data synchronization between the device 50 and an external device (aggregation server 30 or key generation server), a status acquisition process for acquiring the status of the device 50 (e.g., lock/unlock status), and an operation control process for controlling the operation of the target by the device 50 (e.g., unlock operation). In addition, by making the part common to multiple devices 50 out of the communication sequence of a series of authentication processes in each device 50 into a common communication processing unit, one communication processing unit can be applied to the authentication processes of different devices, improving convenience. In addition, when a compatible device is added, if only a unique communication processing unit is added, the communication sequence of the authentication process can be assembled in combination with the common communication processing unit, thereby reducing development costs and time.

(表示部130)
表示部130は、各種操作画面やメニュー画面等を表示する。表示部130は、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)装置、またはOLED(Organic Light Emitting Diode)装置等によって実現され得る。
(Display unit 130)
The display unit 130 displays various operation screens, menu screens, etc. The display unit 130 can be realized by, for example, a liquid crystal display (LCD) device, an organic light emitting diode (OLED) device, or the like.

(操作入力部140)
操作入力部140は、利用者端末10に対する操作入力を受け付け、入力情報を制御部120に出力する。操作入力部140は、例えばボタンやスイッチ、タッチパネル、キーボード、マウス等により実現され得る。
(Operation Input Unit 140)
The operation input unit 140 accepts operation input to the user terminal 10, and outputs the input information to the control unit 120. The operation input unit 140 can be realized by, for example, a button, a switch, a touch panel, a keyboard, a mouse, or the like.

(記憶部150)
記憶部150は、利用者端末10の動作のための各種情報を記憶する機能を有する。例えば、記憶部150は、利用者端末10の動作のためのプログラム、並びに、電子鍵を記憶する。電子鍵は、例えば所定の情報を暗号化または復号化する際に用いられるアルゴリズムを示す情報から成る暗号鍵であってもよい。暗号鍵は、共通鍵暗号方式を使用する場合の共通鍵であってもよいし、公開鍵暗号方式を使用する場合の秘密鍵であってもよい。本実施形態では、集約制御部122またはデバイス認証処理部の処理により、鍵生成サーバにより生成された電子鍵が取得され、記憶部150に格納され得る。
(Memory unit 150)
The storage unit 150 has a function of storing various information for the operation of the user terminal 10. For example, the storage unit 150 stores a program for the operation of the user terminal 10, as well as an electronic key. The electronic key may be, for example, an encryption key consisting of information indicating an algorithm used when encrypting or decrypting predetermined information. The encryption key may be a common key when a common key encryption method is used, or a private key when a public key encryption method is used. In this embodiment, the electronic key generated by the key generation server may be acquired and stored in the storage unit 150 by processing of the aggregation control unit 122 or the device authentication processing unit.

以上、利用者端末10の構成例について説明した。なお、図2に示す利用者端末10の構成は一例であって、本実施形態はこれに限定されない。例えば利用者端末10は、表示部130を有しない構成であってもよいし、操作入力部140を有しない構成であってもよい。また、利用者端末10は、マイク、スピーカ、発光部、または振動部等を有する構成であってもよい。 The above describes an example of the configuration of the user terminal 10. Note that the configuration of the user terminal 10 shown in FIG. 2 is just an example, and the present embodiment is not limited to this. For example, the user terminal 10 may be configured without a display unit 130, or may be configured without an operation input unit 140. In addition, the user terminal 10 may be configured with a microphone, a speaker, a light-emitting unit, a vibration unit, or the like.

<2-2.集約サーバ30>
図3は、本実施形態に係る集約サーバ30の構成例を示すブロック図である。図3に示すように、集約サーバ30は、通信部310と、制御部320と、記憶部330と、を有する。
<2-2. Aggregation server 30>
3 is a block diagram showing an example of the configuration of the aggregation server 30 according to this embodiment. As shown in FIG. 3, the aggregation server 30 includes a communication unit 310, a control unit 320, and a storage unit 330.

通信部310は、他の装置とデータの送受信を行う機能を有する。例えば通信部310は、インターネットに通信接続し、インターネットを介して利用者端末10や、事業者サーバ20、鍵生成サーバ(鍵A・B生成サーバ40、鍵C生成サーバ42)、デバイス50とデータの送受信を行ってもよい。例えば通信部310は、有線/無線LAN(Local Area Network)、Wi-Fi(登録商標)等によりインターネットに接続してもよい。 The communication unit 310 has a function of transmitting and receiving data to and from other devices. For example, the communication unit 310 may be connected to the Internet and transmit and receive data to and from the user terminal 10, the business server 20, the key generation server (key A and B generation server 40, key C generation server 42), and the device 50 via the Internet. For example, the communication unit 310 may be connected to the Internet via a wired/wireless LAN (Local Area Network), Wi-Fi (registered trademark), etc.

制御部320は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部260、又はリムーバブル記録媒体等に記録された各種プログラムに基づいて、集約サーバ30の各構成要素の動作全般又はその一部を制御する。制御部320は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。 The control unit 320 functions as an arithmetic processing unit or control unit, and controls the overall operation or part of the operation of each component of the aggregation server 30 based on various programs recorded in a ROM (Read Only Memory), a RAM (Random Access Memory), the storage unit 260, or a removable recording medium. The control unit 320 can be realized by a processor such as a CPU (Central Processing Unit) or an MCU (Micro Controller Unit).

また、本実施形態による制御部320は、集約制御部321としても機能する。集約制御部321は、通信部310を介して事業者サーバ20から受信する情報(入力情報)の態様を適宜変換し、対応する一の鍵生成サーバに送信する機能を有する。態様の変換とは、例えば、データ形式(フォーマット)の変換や、制御指示(命令信号)の生成(組み立て)等が挙げられる。また、事業者サーバ20から受信する情報は、一例として、事業者サーバ20が対象の予約を確定したことにより出力される電子鍵の生成要求が挙げられる。 The control unit 320 according to this embodiment also functions as an aggregation control unit 321. The aggregation control unit 321 has a function of appropriately converting the form of information (input information) received from the business server 20 via the communication unit 310 and transmitting it to a corresponding key generation server. Examples of the conversion of the form include conversion of the data format and generation (assembly) of a control instruction (command signal). Also, an example of the information received from the business server 20 is a request for generation of an electronic key that is output when the business server 20 confirms the target reservation.

電子鍵生成要求には、対象の利用を許可する権限情報が含まれる。また、権限情報には、誰がどの対象をいつ利用できるかを示す情報が含まれる。具体的には、利用期間の情報(長期(所有)、短期(一時利用))、利用回数(電子鍵を用いた操作回数に制限を設ける場合)、利用者の情報、対象の識別情報等が含まれ得る。集約制御部321は、識別情報で示される対象の電子鍵を生成する鍵生成サーバに適したデータ形式や制御指示(命令信号)に電子鍵要求を変換した上で、当該鍵生成サーバに送信する制御を行う。予約情報の変換は、予め記憶部330に記憶された変換テーブルに従って行われてもよい。鍵生成サーバにより生成された電子鍵は、集約サーバ30で保管され、利用者端末10からの要求に応じて利用者端末10に送信されてもよい。また、鍵生成サーバにより生成された電子鍵は、鍵生成サーバで保管され(集約サーバ30には鍵を生成した旨が通知され)、利用者端末10からの集約サーバ30への鍵取得要求に応じて、集約サーバ30が、鍵生成サーバに対して、生成した電子鍵を利用者端末10に送信するよう指示してもよい。利用者端末10と集約サーバ30との間の、鍵取得に関する通信処理や、後述するデータ同期処理等は、集約制御部同士で行われてもよい。 The electronic key generation request includes authority information that permits the use of the target. The authority information also includes information indicating who can use which target and when. Specifically, information on the period of use (long term (ownership), short term (temporary use)), the number of uses (when limiting the number of operations using the electronic key), user information, target identification information, etc. may be included. The aggregation control unit 321 converts the electronic key request into a data format and control instructions (command signals) suitable for the key generation server that generates the electronic key of the target indicated by the identification information, and then controls transmission to the key generation server. The conversion of the reservation information may be performed according to a conversion table previously stored in the storage unit 330. The electronic key generated by the key generation server may be stored in the aggregation server 30 and transmitted to the user terminal 10 in response to a request from the user terminal 10. The electronic key generated by the key generation server may also be stored in the key generation server (the aggregation server 30 is notified that the key has been generated), and in response to a key acquisition request from the user terminal 10 to the aggregation server 30, the aggregation server 30 may instruct the key generation server to transmit the generated electronic key to the user terminal 10. Communication processing related to key acquisition between the user terminal 10 and the aggregation server 30, and data synchronization processing described below, may be performed between the aggregation control units.

記憶部330は、各種情報を記憶する構成である。例えば、記憶部330は、制御部320によって使用されるプログラムやパラメータ等を記憶する。また、記憶部330は、制御部320による処理結果等を記憶してもよい。また、記憶部330は、例えばROM(Read Only Memory)やRAM(Random Access Memory)等によって実現され得る。 The storage unit 330 is configured to store various types of information. For example, the storage unit 330 stores programs and parameters used by the control unit 320. The storage unit 330 may also store processing results by the control unit 320. The storage unit 330 may be realized by, for example, a ROM (Read Only Memory) or a RAM (Random Access Memory).

以上、本実施形態による集約サーバ30の構成例について説明した。なお、集約サーバ30の構成は図3に示す例に限定されない。例えば、集約サーバ30は、複数の装置により構成されてもよい。 A configuration example of the aggregation server 30 according to this embodiment has been described above. Note that the configuration of the aggregation server 30 is not limited to the example shown in FIG. 3. For example, the aggregation server 30 may be composed of multiple devices.

<2-3.デバイス50>
図4は、本実施形態に係るデバイス50の構成例を示すブロック図である。図4に示すように、デバイス50は、通信部510と、制御部520と、記憶部530と、を有する。
<2-3. Device 50>
4 is a block diagram showing an example of the configuration of the device 50 according to the present embodiment. As shown in FIG. 4, the device 50 includes a communication unit 510, a control unit 520, and a storage unit 530.

通信部510は、他の装置とデータの送受信を行う機能を有する。例えば通信部510は、利用者端末10との間で、所定の無線通信規格に準拠した通信を行う。より具体的には、通信部510は、例えばBLE(登録商標)(Bluetooth Low Energy)、UWB(Ultra-Wide Band)、Bluetooth(登録商標)、Wi-Fi(登録商標)、NFC(Near field communication)、またはTransferJet(登録商標)等の無線通信規格を用いる。 The communication unit 510 has a function of transmitting and receiving data to and from other devices. For example, the communication unit 510 communicates with the user terminal 10 in accordance with a specific wireless communication standard. More specifically, the communication unit 510 uses wireless communication standards such as BLE (registered trademark) (Bluetooth Low Energy), UWB (Ultra-Wide Band), Bluetooth (registered trademark), Wi-Fi (registered trademark), NFC (Near field communication), or TransferJet (registered trademark).

また、通信部510は、例えばインターネットに通信接続し、インターネットを介して集約サーバ30や鍵生成サーバ(例えば鍵A・B生成サーバ40、鍵C生成サーバ42)とデータの送受信を行ってもよい。例えば通信部510は、無線LAN(Local Area Network)、Wi-Fi(登録商標)、Bluetooth(登録商標)等によりインターネットに接続してもよい。 The communication unit 510 may also be connected to the Internet, for example, and transmit and receive data to and from the aggregation server 30 and key generation servers (e.g., key A and B generation server 40 and key C generation server 42) via the Internet. For example, the communication unit 510 may be connected to the Internet via a wireless LAN (Local Area Network), Wi-Fi (registered trademark), Bluetooth (registered trademark), etc.

制御部520は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部530、又はリムーバブル記録媒体等に記録された各種プログラムに基づいて、デバイス50の各構成要素の動作全般又はその一部を制御する。制御部520は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。また、車両に搭載されるデバイス50Aの場合、制御部520は、車両に搭載されるECU(Electronic Control Unit)や、ECUに搭載されるマイコン等によって実現してもよい。 The control unit 520 functions as an arithmetic processing unit or control device, and controls the overall operation or part of the operation of each component of the device 50 based on various programs recorded in a ROM (Read Only Memory), a RAM (Random Access Memory), the storage unit 530, or a removable recording medium. The control unit 520 may be realized by a processor such as a CPU (Central Processing Unit) or an MCU (Micro Controller Unit). In addition, in the case of the device 50A mounted on a vehicle, the control unit 520 may be realized by an ECU (Electronic Control Unit) mounted on the vehicle, a microcomputer mounted on the ECU, or the like.

また、本実施形態による制御部320は、認証処理部521としても機能する。認証処理部521は、通信部510を介して行われる利用者端末10とのデータの送受信に基づいて、利用者端末10を認証する認証処理を行い得る。この際、認証処理部521は、予め鍵生成サーバから取得し、記憶部530に記憶された認証情報(暗号鍵)を用いて認証処理を行ってもよい。認証処理のアルゴリズムについては特に限定しない。認証処理に関しては、種々の方法が適用可能である。なお、暗号鍵を用いた認証処理の場合、暗号化と復号化に用いる暗号鍵は同じものであってよいし、異なるものであってもよい。また、デバイス50と利用者端末10が互いに認証処理を行う相互認証の際、用いる暗号鍵は同じものであってよいし、異なるものであってもよい。 The control unit 320 according to this embodiment also functions as an authentication processing unit 521. The authentication processing unit 521 may perform authentication processing to authenticate the user terminal 10 based on data transmission and reception with the user terminal 10 via the communication unit 510. At this time, the authentication processing unit 521 may perform authentication processing using authentication information (encryption key) acquired in advance from a key generation server and stored in the storage unit 530. There are no particular limitations on the algorithm of the authentication processing. Various methods can be applied to the authentication processing. In the case of authentication processing using an encryption key, the encryption keys used for encryption and decryption may be the same or different. In addition, when the device 50 and the user terminal 10 perform mutual authentication processing, the encryption keys used may be the same or different.

ここで、認証処理で実行される一連の通信シーケンス(通信の手順)は、対象によって異なる場合がある。例えば、操作(制御)前の対象やデバイスの状態確認の要否、通信の切断のタイミングなど、対象によって最適な方法が異なる。本実施形態による認証処理部521は、認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行うことで、対象に適した認証処理を実行し得る。認証処理部521は、対象を示す識別情報を含む入力情報に従って、対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する。対象に応じてどの通信処理ユニットを選択し、どのような順番で組み立てて認証処理の通信シーケンスを形成するかを示す情報は、記憶部530に記憶され得る。記憶部530には、例えば対象(または対象における要求)に対応する通信処理ユニットの組み立てに関するリスト(コマンドリスト)が記憶され得る。また、認証処理部521の機能は、ソフトウェア開発キット(SDK)により実現されてもよい。 Here, the series of communication sequences (communication procedures) executed in the authentication process may differ depending on the target. For example, the optimal method differs depending on the target, such as whether or not to check the state of the target or device before operation (control), and the timing of disconnecting communication. The authentication processing unit 521 according to this embodiment can execute authentication processing suitable for the target by selecting one or more communication processing units according to the target from one or more communication processing units that unitize a series of communication sequences in functional units, and executing a communication sequence assembled according to the selection. The authentication processing unit 521 selects one or more communication processing units according to the target according to input information including identification information indicating the target, and executes a communication sequence assembled according to the selection. Information indicating which communication processing unit is selected according to the target and in what order to assemble them to form the communication sequence of the authentication process can be stored in the storage unit 530. The storage unit 530 can store, for example, a list (command list) related to the assembly of communication processing units corresponding to the target (or a request from the target). In addition, the function of the authentication processing unit 521 may be realized by a software development kit (SDK).

制御部320は、認証が成功すると、対象の制御(操作)を許可する。例えば、車両のドアロックの解錠を許可する。対象の制御は、制御部320が直接行ってもよいし、制御部320が他の装置を介して行ってもよい。 If the authentication is successful, the control unit 320 permits control (operation) of the target. For example, it permits unlocking of the vehicle doors. The control of the target may be performed directly by the control unit 320, or may be performed by the control unit 320 via another device.

(記憶部530)
記憶部530は、各種情報を記憶する構成である。例えば、記憶部530は、制御部520によって使用されるプログラムやパラメータ等を記憶する。また、記憶部530は、制御部520による処理結果や、通信部510によって他の装置から受信した情報等を記憶してもよい。例えば記憶部530は、認証情報を記憶する。
(Memory unit 530)
The storage unit 530 is configured to store various types of information. For example, the storage unit 530 stores programs, parameters, and the like used by the control unit 520. The storage unit 530 may also store results of processing by the control unit 520, information received from other devices via the communication unit 510, and the like. For example, the storage unit 530 stores authentication information.

なお、記憶部530が記憶する情報の内容は特に限定されない。また、記憶部530は、例えばROM(Read Only Memory)やRAM(Random Access Memory)等によって実現され得る。また、記憶部530には、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられてもよい。 The content of the information stored in the memory unit 530 is not particularly limited. The memory unit 530 may be realized by, for example, a ROM (Read Only Memory) or a RAM (Random Access Memory). The memory unit 530 may be realized by, for example, a magnetic memory device such as a hard disk drive (HDD), a semiconductor memory device, an optical memory device, or a magneto-optical memory device.

以上、本実施形態によるデバイス50の構成例について説明した。なお、本実施形態によるデバイス50の構成は、図4に示す例に限定されない。例えばデバイス50は、複数の装置により構成されてもよい。また、デバイス50が車両に搭載された他の装置と通信する際は、例えばCAN(Controller Area Network)、LIN(Local Interconnect Network)等の任意の規格に準拠した車載通信ネットワークを用いてデータの送受信が行われ得る。 A configuration example of the device 50 according to this embodiment has been described above. Note that the configuration of the device 50 according to this embodiment is not limited to the example shown in FIG. 4. For example, the device 50 may be composed of multiple devices. Furthermore, when the device 50 communicates with other devices mounted on the vehicle, data may be transmitted and received using an in-vehicle communication network that complies with any standard, such as CAN (Controller Area Network) or LIN (Local Interconnect Network).

<3.認証処理の詳細について>
続いて、デバイス50と利用者端末10との間で行われる認証処理について詳細に説明する。図5は、デバイス50A・50Bと、利用者端末10との認証処理について説明する機能ブロック図である。
<3. Details of authentication process>
Next, a detailed description will be given of the authentication process performed between the device 50 and the user terminal 10. Fig. 5 is a functional block diagram illustrating the authentication process between the devices 50A and 50B and the user terminal 10.

図5に示すように、利用者端末10のデバイスA・B認証処理部123は、対象に応じて通信処理ユニットを選択する選択部1231、および、選択した通信処理ユニットを組み立てるシーケンス組み立て部1232の機能を有する。通信処理ユニットの選択および組み立て順は、対象に応じて決定され得る。対象の判別は、例えば集約制御部122からデバイスA・B認証処理部123に入力される入力情報に含まれる識別情報に基づいて判別され得る。かかる入力情報は、例えば事業者アプリケーション機能部121から出力された操作要求であって、変換処理部1222により、そのデータ形式や命令信号が、デバイスA・B認証処理部123の機能を実現するプログラムの仕様に合った態様に変換されたデータである。 As shown in FIG. 5, the device A/B authentication processing unit 123 of the user terminal 10 has the functions of a selection unit 1231 that selects a communication processing unit according to the target, and a sequence assembly unit 1232 that assembles the selected communication processing unit. The selection and assembly order of the communication processing units can be determined according to the target. The target can be determined, for example, based on identification information included in the input information input from the aggregation control unit 122 to the device A/B authentication processing unit 123. Such input information is, for example, an operation request output from the business application function unit 121, and is data whose data format and command signal have been converted by the conversion processing unit 1222 into a form that matches the specifications of the program that realizes the function of the device A/B authentication processing unit 123.

一方、各デバイス50(50A、50B)の認証処理部521(521A、521B)も、対象に応じて通信処理ユニットを選択する選択部5211(5211A、5211B)、および、選択した通信処理ユニットを組み立てるシーケンス組み立て部5212(5212A、5212B)の機能を有する。対象の判別は、例えば、デバイス50の主な制御(例えば対象の制御)を行うアプリケーション機能部522(522A、522B)から認証処理部521(521A、521B)に入力される入力情報に含まれる識別情報に基づいて判別され得る。 Meanwhile, the authentication processing unit 521 (521A, 521B) of each device 50 (50A, 50B) also has the functions of a selection unit 5211 (5211A, 5211B) that selects a communication processing unit according to the target, and a sequence assembly unit 5212 (5212A, 5212B) that assembles the selected communication processing unit. The target can be determined, for example, based on identification information included in the input information input to the authentication processing unit 521 (521A, 521B) from the application function unit 522 (522A, 522B) that mainly controls the device 50 (e.g., controls the target).

なお、利用者端末10に組み込まれる認証処理部と、デバイス50に組み込まれる認証処理部521は、それぞれ、ソフトウェア開発キット(SDK)により実現されてもよい。このような通信処理ユニットの選択および組み立てを対象に応じて実現するプログラムを対で生成し、それぞれデバイス50側と利用者端末10側に組み込むことで、様々な対象に対応することが可能となる。 The authentication processing unit incorporated in the user terminal 10 and the authentication processing unit 521 incorporated in the device 50 may each be realized by a software development kit (SDK). By generating a pair of programs that realize the selection and assembly of such communication processing units according to the target and incorporating them into the device 50 and the user terminal 10, respectively, it becomes possible to support a variety of targets.

通信処理ユニットの例や、組み立ての例は様々想定され得る。例えば、接続処理、切断処理、データ同期処理、対象の操作制御処理、状態取得処理といった各通信処理ユニットが、適宜対象に応じて選択され、組み合わされる。組み合わせの順序は、適宜対象に応じて決定される。例えば、接続、データ同期(利用者端末10からデバイス50への何らかのデータの送信)、データ同期(デバイス50から利用者端末10への何らかのデータの送信)、および状態取得の順で組み立てられ、実行される。この場合、例えばデータ同期において、認証処理が行われてもよい(認証要求信号の送信、認証応答信号の送信)。 Various examples of communication processing units and examples of assembly can be envisioned. For example, each communication processing unit, such as connection processing, disconnection processing, data synchronization processing, target operation control processing, and status acquisition processing, is appropriately selected and combined according to the target. The order of combination is appropriately determined according to the target. For example, they are assembled and executed in the order of connection, data synchronization (transmission of some data from the user terminal 10 to the device 50), data synchronization (transmission of some data from the device 50 to the user terminal 10), and status acquisition. In this case, for example, authentication processing may be performed in data synchronization (transmission of an authentication request signal, transmission of an authentication response signal).

以下、本実施形態による通信処理ユニットの組み立て例について、図6および図7を用いて具体的に説明する。 Below, an example of assembling a communication processing unit according to this embodiment will be described in detail with reference to Figures 6 and 7.

図6は、デバイス50Aを操作する際の処理の流れについて一例を示すシーケンス図である。 Figure 6 is a sequence diagram showing an example of the process flow when operating device 50A.

図6に示すように、まず、利用者端末10の事業者アプリケーション機能部121から、対象(例えば車両)に対して所定の操作を要求する操作要求(例えば車両のドアロックの解錠要求)が出力される(ステップS103)。操作要求出力のトリガは、利用者による操作入力であってもよいし、利用者が車両と一定距離内に近付いた等の検知であってもよい。 As shown in FIG. 6, first, an operation request (e.g., a request to unlock the vehicle door lock) is output from the business application function unit 121 of the user terminal 10, which requests a specific operation on an object (e.g., a vehicle) (step S103). The trigger for outputting the operation request may be an operation input by the user, or may be detection of the user approaching within a certain distance from the vehicle, etc.

次に、デバイスA・B認証処理部123は、集約制御部122を介して入力された操作要求(入力情報)に含まれる、対象を示す識別情報に基づいて、当該操作要求を実現するための通信シーケンスを組み立てる。具体的には、例えばデバイスA・B認証処理部123は、選択部1231により、「状態取得処理」、「操作処理」、「状態取得処理」、「サーバとのデータ同期処理」、および「切断処理」の通信処理ユニットを選択し、シーケンス組み立て部1232により、これらを順次組み合わせて通信シーケンスを生成する。そして、利用者端末10のデバイスA・B認証処理部123は、組み立てた通信シーケンスを実行する(ステップS106~S124)。なお、デバイス50Aの認証処理部521Aにおいても、同様に対象に応じた通信シーケンスの生成が行われ得る。認証処理部521Aは、例えば利用者端末10からの一例の通信シーケンスを実行する旨の通知(不図示)に応じて、対象に応じた通信シーケンスを組み立て得る。 Next, the device A/B authentication processing unit 123 assembles a communication sequence for implementing the operation request based on the identification information indicating the target included in the operation request (input information) input via the aggregation control unit 122. Specifically, for example, the device A/B authentication processing unit 123 selects communication processing units for "status acquisition processing", "operation processing", "status acquisition processing", "data synchronization processing with server", and "disconnection processing" by the selection unit 1231, and generates a communication sequence by sequentially combining these by the sequence assembly unit 1232. Then, the device A/B authentication processing unit 123 of the user terminal 10 executes the assembled communication sequence (steps S106 to S124). Note that the authentication processing unit 521A of the device 50A can also generate a communication sequence according to the target in a similar manner. The authentication processing unit 521A can assemble a communication sequence according to the target in response to a notification (not shown) from the user terminal 10 to execute an example of a communication sequence.

各処理の具体的な通信内容については特に限定しないが、各々、所定の信号の送受信が行われる。また、送受信するデータの中身は、対象に応じて適宜規定され得る。また、図6に示す例では、例えば操作処理(ステップS109)において、認証処理が行われ得る。かかる認証処理では、例えば複数人に共有される車両の利用予約により事業者サーバ20が付与した権限に基づき、集約サーバ30を共通APIとして事業者サーバ20からの鍵生成要求に応じて、鍵A・B生成サーバ40により生成され、配信された電子鍵Aが用いられ得る。また操作処理(ステップS109)では、状態取得処理(ステップS106)で取得した状態に応じた操作を行うことも可能である。認証処理部521Aは、利用者端末10の認証が成功すると、操作情報をアプリケーション機能部522Aに送信することで、アプリケーション機能部522Aにより、対象の操作制御(例えば車両のドアロックの解錠)が行われ得る(ステップS112)。アプリケーション機能部522Aは、要求に従って操作を行ったことを返答する。 Although the specific communication contents of each process are not particularly limited, each process transmits and receives a predetermined signal. The contents of the data to be transmitted and received may be appropriately specified depending on the target. In the example shown in FIG. 6, for example, authentication processing may be performed in the operation process (step S109). In this authentication process, for example, based on the authority granted by the business server 20 due to a reservation for use of a vehicle shared by multiple people, the electronic key A generated and distributed by the key A/B generation server 40 in response to a key generation request from the business server 20 using the aggregation server 30 as a common API may be used. In the operation process (step S109), it is also possible to perform an operation according to the state acquired in the state acquisition process (step S106). When the authentication of the user terminal 10 is successful, the authentication processing unit 521A transmits operation information to the application function unit 522A, so that the application function unit 522A can control the operation of the target (for example, unlock the door lock of the vehicle) (step S112). The application function unit 522A responds that the operation has been performed according to the request.

また、サーバとのデータ同期処理(ステップS118)では、アプリケーション機能部522Aで管理する所定のデータと、集約サーバ30(または集約サーバ30を介して鍵A・B生成サーバ40)で管理する所定のデータとの同期を図る処理(どちらかを更新する等)が行われ得る。この際、利用者端末10の集約制御部122が、デバイスA・B認証処理部123からの出力情報(データ同期要求と同期データ)を適宜変換し(命令信号やデータ形式の変換)、集約サーバ30に送信し、集約サーバ30の集約制御部321で処理されてもよい。集約制御部122は、通信規格等の異なる多数のデバイス認証処理部(例えばデバイスA・B認証処理部123と、デバイスC認証処理部124)に対応し得る。 In addition, in the data synchronization process with the server (step S118), a process for synchronizing the specified data managed by the application function unit 522A with the specified data managed by the aggregation server 30 (or the key A and B generation server 40 via the aggregation server 30) (such as updating one of them) may be performed. At this time, the aggregation control unit 122 of the user terminal 10 may appropriately convert (convert command signals or data formats) the output information (data synchronization request and synchronization data) from the device A and B authentication processing unit 123, transmit it to the aggregation server 30, and be processed by the aggregation control unit 321 of the aggregation server 30. The aggregation control unit 122 may correspond to a number of device authentication processing units (for example, the device A and B authentication processing unit 123 and the device C authentication processing unit 124) with different communication standards, etc.

そして、デバイス50との通信を切断すると、デバイスA・B認証処理部123は、操作結果(例えばドアロックの解錠を行ったこと等)を、集約制御部122を介して事業者アプリケーション機能部121に通知する(ステップS127)。 Then, when communication with device 50 is disconnected, device A/B authentication processing unit 123 notifies the business application function unit 121 of the operation result (e.g., that the door has been unlocked) via the aggregation control unit 122 (step S127).

図7は、デバイス50Bを操作する際の処理の流れについて一例を示すシーケンス図である。 Figure 7 is a sequence diagram showing an example of the processing flow when operating device 50B.

図7に示すように、まず、利用者端末10の事業者アプリケーション機能部121から、対象(例えば自転車)に対して所定の操作を要求する操作要求(例えば自転車のロックの解錠要求)が出力される(ステップS203)。操作要求出力のトリガは、利用者による操作入力であってもよいし、利用者が自転車と一定距離内に近付いた等の検知であってもよい。 As shown in FIG. 7, first, an operation request (e.g., a request to unlock the bicycle) is output from the business application function unit 121 of the user terminal 10, which requests a specific operation on an object (e.g., a bicycle) (step S203). The trigger for outputting the operation request may be an operation input by the user, or may be detection of the user approaching within a certain distance from the bicycle, etc.

次に、デバイスA・B認証処理部123は、集約制御部122を介して入力された操作要求(入力情報)に含まれる、対象を示す識別情報に基づいて、当該操作要求を実現するための通信シーケンスを組み立てる。具体的には、例えばデバイスA・B認証処理部123は、選択部1231により、「操作処理」、「状態取得処理」、「サーバとのデータ同期処理」の通信処理ユニットを選択し、シーケンス組み立て部1232により、これらを順次組み合わせて通信シーケンスを生成する。ここでは一例として、図6に示す例と異なり、操作前の状態取得無く操作処理が行われ得る通信シーケンスが組み立てられる。また、図6に示す例と異なり、操作処理後は、切断処理を行わず、定期的にサーバとのデータ同期処理が組み立てられる。なお、デバイス50Bの認証処理部521Bにおいても、同様に対象に応じた通信シーケンスの生成が行われ得る。認証処理部521Bは、例えば利用者端末10からの一例の通信シーケンスを実行する旨の通知(不図示)に応じて、対象に応じた通信シーケンスを組み立て得る。 Next, the device A/B authentication processing unit 123 assembles a communication sequence for realizing the operation request based on the identification information indicating the target included in the operation request (input information) input via the aggregation control unit 122. Specifically, for example, the device A/B authentication processing unit 123 selects the communication processing units of "operation processing", "status acquisition processing", and "data synchronization processing with the server" by the selection unit 1231, and the sequence assembly unit 1232 sequentially combines these to generate a communication sequence. Here, as an example, unlike the example shown in FIG. 6, a communication sequence is assembled in which the operation processing can be performed without acquiring the status before the operation. Also, unlike the example shown in FIG. 6, after the operation processing, the disconnection processing is not performed, and the data synchronization processing with the server is periodically assembled. Note that the authentication processing unit 521B of the device 50B can also generate a communication sequence according to the target in the same way. The authentication processing unit 521B can assemble a communication sequence according to the target in response to a notification (not shown) from the user terminal 10 to execute an example of a communication sequence.

そして、利用者端末10のデバイスA・B認証処理部123は、組み立てた通信シーケンスを実行する(ステップS206~S227)。本実施形態においても、例えば操作処理(ステップS206)において、認証処理が行われる。かかる認証処理では、例えば複数人に共有される自転車の利用予約により事業者サーバ20が付与した権限に基づき、集約サーバ30を共通APIとして事業者サーバ20からの鍵生成要求に応じて、鍵A・B生成サーバ40により生成され、配信された電子鍵Bが用いられ得る。認証が成功すると、認証処理部521Bから操作情報がアプリケーション機能部522Bに送信される。アプリケーション機能部522Bは、要求に従って操作を行ったことを返答する。 Then, the device A/B authentication processing unit 123 of the user terminal 10 executes the assembled communication sequence (steps S206 to S227). In this embodiment, the authentication processing is also performed, for example, in the operation processing (step S206). In this authentication processing, electronic key B generated and distributed by the key A/B generation server 40 in response to a key generation request from the business server 20 using the aggregation server 30 as a common API, based on the authority granted by the business server 20 due to a reservation for use of a bicycle shared by multiple people, can be used. If authentication is successful, operation information is sent from the authentication processing unit 521B to the application function unit 522B. The application function unit 522B replies that it has performed the operation in accordance with the request.

また、本通信シーケンスでは、操作処理(ステップS206)および状態取得処理(ステップS212)を行った後に、デバイスA・B認証処理部123が、事業者アプリケーション機能部121に操作結果を通知する処理を行ってもよい(ステップS215)。 In addition, in this communication sequence, after performing the operation process (step S206) and the status acquisition process (step S212), the device A/B authentication processing unit 123 may perform a process of notifying the business application function unit 121 of the operation result (step S215).

以上、本実施形態による対象に応じて異なる通信シーケンス(通信処理ユニットの組み立て)の例について説明した。 The above describes examples of communication sequences (assembly of a communication processing unit) that differ depending on the target according to this embodiment.

なお、上述した例では、認証処理を含む操作処理を実行するための通信シーケンス(操作要求に基づく通信シーケンス)の組み立てについて説明したが、本実施形態はこれに限定されない。例えば、初期化要求、時刻同期要求、操作ログ要求といった各種要求に基づく通信シーケンスの組み立ても、対象に応じて適宜行われ得る。 In the above example, the assembly of a communication sequence for executing an operation process including an authentication process (a communication sequence based on an operation request) has been described, but the present embodiment is not limited to this. For example, a communication sequence based on various requests such as an initialization request, a time synchronization request, and an operation log request can also be assembled as appropriate depending on the target.

<4.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
<4. Supplementary Information>
Although the preferred embodiment of the present invention has been described in detail above with reference to the accompanying drawings, the present invention is not limited to such an example. It is clear that a person having ordinary knowledge in the technical field to which the present invention pertains can conceive of various modified or altered examples within the scope of the technical ideas described in the claims, and it is understood that these also naturally belong to the technical scope of the present invention.

例えば、上記では、対象の例として車両や自転車を挙げたが、これらは移動体の一例である。他の移動体(対象の例)としては、例えば、船舶(例えば、旅客船、貨物船、又は潜水艦等)や航空機(例えば、飛行機、ヘリコプター、グライダー、又は飛行船等)なども挙げられる。また、車両は自動車に限定されず、バス、バイク、電動スクータ、機関車、建機、又は電車等であってもよい。また、移動体は、利用者が乗車する乗り物に限定されず、例えば自走型ロボット、無人搬送車、ドローン等の移動可能な物体であってもよい。 For example, in the above, vehicles and bicycles are given as examples of targets, but these are just examples of moving bodies. Other moving bodies (examples of targets) include, for example, ships (e.g., passenger ships, cargo ships, submarines, etc.) and aircraft (e.g., airplanes, helicopters, gliders, airships, etc.). Furthermore, vehicles are not limited to automobiles, but may be buses, motorcycles, electric scooters, locomotives, construction machinery, trains, etc. Furthermore, moving bodies are not limited to vehicles that users ride in, but may be movable objects such as self-propelled robots, unmanned guided vehicles, drones, etc.

また、対象は上記移動体に限定されない。上述したように、例えば、駐車場、駐輪場、家、ホテル、宅配ボックス、様々な施設、装置等であってもよい。 The targets are not limited to the above-mentioned moving objects. As mentioned above, the targets may be, for example, parking lots, bicycle parking lots, houses, hotels, delivery boxes, various facilities, devices, etc.

また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。 Furthermore, the effects described in this specification are merely descriptive or exemplary and are not limiting. In other words, the technology disclosed herein may achieve other effects that are apparent to a person skilled in the art from the description in this specification, in addition to or in place of the above effects.

また、本明細書の認証処理に係る各ステップは、必ずしも全てが図に記載された順序に沿って時系列に処理される必要はない。 Furthermore, the steps involved in the authentication process in this specification do not necessarily have to be processed in chronological order according to the order shown in the figure.

また、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアに、利用者端末10、集約サーバ30、またはデバイス50が有する各構成と同等の機能を発揮させるための1以上のプログラムも作成可能であり、当該1以上のプログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。 In addition, one or more programs can be created to cause hardware such as a CPU, ROM, and RAM built into the computer to perform functions equivalent to those of the components of the user terminal 10, the aggregation server 30, or the device 50, and a computer-readable recording medium on which the one or more programs are recorded can also be provided.

10:利用者端末、110:通信部、120:制御部、121:事業者アプリケーション機能部、122:集約制御部、1222:変換処理部、123:デバイスA・B認証処理部、124:デバイスC認証処理部、設定部:1231、シーケンス組み立て部:1232、130:表示部、140:操作入力部、150:記憶部、30:集約サーバ、310:通信部、320:制御部、321:集約制御部、3212:変換処理部、330:記憶部、40:鍵生成サーバ、50:デバイス、510:通信部、520:制御部、521:認証処理部、5211:選択部、5212:シーケンス組み立て部、530:記憶部 10: User terminal, 110: Communication unit, 120: Control unit, 121: Business application function unit, 122: Aggregation control unit, 1222: Conversion processing unit, 123: Device A/B authentication processing unit, 124: Device C authentication processing unit, Setting unit: 1231, Sequence assembly unit: 1232, 130: Display unit, 140: Operation input unit, 150: Storage unit, 30: Aggregation server, 310: Communication unit, 320: Control unit, 321: Aggregation control unit, 3212: Conversion processing unit, 330: Storage unit, 40: Key generation server, 50: Device, 510: Communication unit, 520: Control unit, 521: Authentication processing unit, 5211: Selection unit, 5212: Sequence assembly unit, 530: Storage unit

Claims (11)

利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、前記識別情報で示される前記対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う制御部を備える、処理装置。 A processing device having a control unit that, according to input information including identification information indicating a target permitted to use, selects one or more communication processing units from among one or more communication processing units that functionally unitize a series of communication sequences for authentication processing that permits control of each target according to the target indicated by the identification information, and performs processing to execute the communication sequence assembled according to the selection. 前記1以上の通信処理ユニットは、異なる対象に共通する通信処理ユニットと、対象により異なる固有の通信処理ユニットと、を含む、請求項1に記載の処理装置。 The processing device according to claim 1, wherein the one or more communication processing units include a communication processing unit common to different objects and a communication processing unit specific to each object. 前記通信処理ユニットは、信号の送信または受信、および送信する信号の生成の少なくともいずれかを含む、請求項1または2に記載の処理装置。 The processing device according to claim 1 or 2, wherein the communication processing unit includes at least one of transmitting or receiving signals and generating signals to be transmitted. 前記対象は、複数の利用者に共有される、請求項1~3のいずれか1項に記載の処理装置。 The processing device according to any one of claims 1 to 3, wherein the target is shared by multiple users. 前記制御部は、前記対象を制御する制御装置との間で、前記対象の予約により付与された権限に基づいて生成された認証情報を用いて、前記認証処理を行う、請求項4に記載の処理装置。 The processing device according to claim 4, wherein the control unit performs the authentication process between the control device that controls the target and the control device, using authentication information generated based on the authority granted by the reservation of the target. 前記通信処理ユニットは、前記制御装置との通信を接続する接続処理、前記通信を切断する切断処理、前記制御装置および外部装置との間のデータ同期を実行するデータ同期処理、前記制御装置の状態を取得する状態取得処理、および前記制御装置による前記対象の操作を制御する操作制御処理の少なくともいずれかを含む、請求項5に記載の処理装置。 The processing device according to claim 5, wherein the communication processing unit includes at least one of a connection process for connecting communication with the control device, a disconnection process for disconnecting the communication, a data synchronization process for performing data synchronization between the control device and an external device, a status acquisition process for acquiring a status of the control device, and an operation control process for controlling an operation of the target by the control device. 前記外部装置は、前記認証処理に用いられる認証情報を生成する1以上の生成サーバへの指示を集約する集約サーバである、請求項6に記載の処理装置。 The processing device according to claim 6, wherein the external device is an aggregation server that aggregates instructions to one or more generation servers that generate authentication information used in the authentication process. 前記入力情報は、対象の利用予約を受け付ける事業者サーバとの処理を実行するアプリケーションから出力された操作要求が、前記識別情報で示される前記対象に応じた態様に変換された情報である、請求項1~7のいずれか1項に記載の処理装置。 The processing device according to any one of claims 1 to 7, wherein the input information is information in which an operation request output from an application that executes processing with a business server that accepts reservations for use of the target is converted into a form corresponding to the target indicated by the identification information. 前記制御部は、SDK(Software Development Kit)により実現される、請求項1~8のいずれか1項に記載の処理装置。 The processing device according to any one of claims 1 to 8, wherein the control unit is realized by an SDK (Software Development Kit). 前記処理装置は、前記対象を利用する利用者に携帯される通信端末である、請求項1~9のいずれか1項に記載の処理装置。 The processing device according to any one of claims 1 to 9, wherein the processing device is a communication terminal carried by a user who uses the target. コンピュータを、
利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、前記識別情報で示される前記対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う制御部として機能させる、プログラム。
Computer,
A program that functions as a control unit that selects one or more communication processing units from among one or more communication processing units that functionally unitize a series of communication sequences of authentication processing that permits control of each object according to input information including identification information indicating the object that is permitted to use the communication sequence, in accordance with the object indicated by the identification information, and performs processing to execute the communication sequence assembled in accordance with the selection.
JP2021074731A 2021-04-27 2021-04-27 Processing device and program Active JP7569746B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021074731A JP7569746B2 (en) 2021-04-27 2021-04-27 Processing device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021074731A JP7569746B2 (en) 2021-04-27 2021-04-27 Processing device and program

Publications (2)

Publication Number Publication Date
JP2022168995A JP2022168995A (en) 2022-11-09
JP7569746B2 true JP7569746B2 (en) 2024-10-18

Family

ID=83944138

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021074731A Active JP7569746B2 (en) 2021-04-27 2021-04-27 Processing device and program

Country Status (1)

Country Link
JP (1) JP7569746B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345751A (en) 2002-05-22 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> Platform control method, platform control device, platform control program, and storage medium storing the program
JP2018025091A (en) 2016-07-27 2018-02-15 株式会社オプナス Authentication system and authentication method
JP2019160097A (en) 2018-03-15 2019-09-19 株式会社リコー Information processing system, information processing device, information processing method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345751A (en) 2002-05-22 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> Platform control method, platform control device, platform control program, and storage medium storing the program
JP2018025091A (en) 2016-07-27 2018-02-15 株式会社オプナス Authentication system and authentication method
JP2019160097A (en) 2018-03-15 2019-09-19 株式会社リコー Information processing system, information processing device, information processing method, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
奥 一穂,認証API最前線,WEB+DB PRESS,Vol.34,2006年09月25日,p.99-104

Also Published As

Publication number Publication date
JP2022168995A (en) 2022-11-09

Similar Documents

Publication Publication Date Title
JP6885304B2 (en) Key information sharing system, distribution device, program
JP5999108B2 (en) Vehicle remote operation information providing device, in-vehicle remote operation information acquisition device, and vehicle remote operation system including these devices
CN108573551B (en) Locking and unlocking system, key unit and server
JP5918004B2 (en) Electronic key registration system
CN108573552A (en) Locking and system for unlocking and key unit
JP6531853B1 (en) Authentication information issuing device and delivery system
JP2018005353A (en) Locking/unlocking system, server and method
CN108573550A (en) It locks and system for unlocking and key unit
JP2018003331A (en) Lock and unlock system, portable terminal and lock and unlock method
JP2019071559A (en) Car sharing system
CN113240834A (en) Delivery assistance apparatus, delivery assistance method, and non-transitory computer-readable computer medium storing delivery assistance program
WO2019098020A1 (en) Car sharing system
JP7605077B2 (en) Digital key system for vehicle and method for managing digital key for vehicle
JP6949183B1 (en) Information processing system, information processing device, control method of information processing device, control program of information processing device, communication terminal, control method of communication terminal, and control program of communication terminal.
CN112776753B (en) System and method for networked vehicle control
CN110517375A (en) Authentication information distributing device, authentication information dissemination method and delivery system
JP7569746B2 (en) Processing device and program
JP2015031035A (en) Key authority lending system
JP2009271936A (en) Communication terminal device
JP6760209B2 (en) Car sharing system
JP2022168994A (en) processor and program
JP2022168993A (en) System, information processing apparatus, communication terminal, and program
KR102251310B1 (en) In-vehicle infotainment master and in-vehicle infotainment integrated management system using thereof
KR102706926B1 (en) Decentralized identifier management method and decentralized identifier management apparatus for vehicle system
JP2020141199A (en) Communication control systems, terminals, mobiles, and programs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20241001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20241007

R150 Certificate of patent or registration of utility model

Ref document number: 7569746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150