WO2016114012A1 - 認証用通信システム - Google Patents

認証用通信システム Download PDF

Info

Publication number
WO2016114012A1
WO2016114012A1 PCT/JP2015/083177 JP2015083177W WO2016114012A1 WO 2016114012 A1 WO2016114012 A1 WO 2016114012A1 JP 2015083177 W JP2015083177 W JP 2015083177W WO 2016114012 A1 WO2016114012 A1 WO 2016114012A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal device
identification information
portable
processing unit
information
Prior art date
Application number
PCT/JP2015/083177
Other languages
English (en)
French (fr)
Inventor
晴義 田口
Original Assignee
エンクリプティア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エンクリプティア株式会社 filed Critical エンクリプティア株式会社
Priority to JP2016569245A priority Critical patent/JP6376621B2/ja
Publication of WO2016114012A1 publication Critical patent/WO2016114012A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor

Definitions

  • the present invention relates to an authentication communication system using a mobile terminal device for authentication when using a device.
  • a so-called RFID (Radio Frequency IDentification) tag composed of an IC (Integrated Circuit) chip is attached to a mobile terminal device such as a wristband, and the user wearing the mobile terminal device approaches the reader.
  • a technique for enabling easy authentication see, for example, Patent Document 1.
  • Such an RFID reader is attached to a device that the user intends to use (hereinafter referred to as a “used device”), and authentication is executed when the user approaches the used device. Has been made available.
  • the device to be used authenticates with the RFID tag as described above, it is necessary to register the ID (identification information) of the RFID tag in the device to be used in advance. For this reason, when an RFID breaks down or is lost, it is necessary to obtain a new RFID tag and re-register the ID (identification information) of the RFID tag in the use device, which is inconvenient. It was. In particular, when there are a large number of devices to be used, the trouble of re-registering the ID (identification information) of a new RFID tag is increased, and it becomes more complicated.
  • An object of the present invention is to provide an authentication communication system that can easily improve convenience when exchanging a mobile terminal device.
  • the authentication communication system is capable of data transmission / reception between a server device and the server device, and a short-distance wireless communication in which the data transmission / reception distance is within a predetermined communication distance in the vicinity of the own device.
  • a portable terminal device that can carry out the short-range wireless communication and can be carried by the user, and the server device includes portable identification information for identifying the portable terminal device;
  • a portable information storage unit that stores a use key for authenticating the portable terminal device by a use device capable of performing the short-range wireless communication, and a terminal-addressed identification that transmits the portable identification information to the terminal device
  • a portable distribution processing unit that executes an information transmission process and a portable usage key transmission process that transmits the usage key to the terminal device; and the portable identification information and the usage key.
  • a mobile device that transmits the mobile identification information transmitted from the server device to the mobile terminal device by the short-range wireless communication.
  • An authentication information transmission processing unit that executes address identification information transmission processing and mobile addressed usage key transmission processing for transmitting the usage key transmitted from the server device to the mobile terminal device by the short-range wireless communication
  • the portable terminal device includes a portable storage unit that stores data, a portable storage processing unit that stores the portable identification information and the usage key transmitted from the terminal device in the portable storage unit, and the portable side device.
  • An authentication request processing unit for requesting authentication to the use device based on the portable identification information and the use key stored in a storage unit, and the use device stores data
  • An authentication processing unit that authenticates the mobile terminal device based on the mobile identification information and the usage key, and the short-range wireless communication between the authentication request processing unit and the authentication processing unit Authentication based on the mobile identification information and the use key.
  • the mobile identification information and the use key used for authentication between the authentication request processing unit of the mobile terminal device and the authentication processing unit of the using device are stored in the mobile information storage unit of the server device. Yes.
  • the mobile identification information and the use key are transmitted to the terminal device by the mobile distribution processing unit, transmitted to the mobile terminal device by the authentication information transmission processing unit of the terminal device, and stored in the mobile side storage unit.
  • the mobile identification information and the usage key are transmitted to the usage device by the usage device distribution processing unit and stored in the usage device side storage unit of the usage device.
  • the same mobile identification information and use key are stored in the mobile terminal device and the use device, whereby authentication between the authentication request processing unit of the mobile terminal device and the authentication processing unit of the use device is performed.
  • the mobile identification information and the usage key stored in the usage device are stored in the server device.
  • the portable identification information stored in the portable information storage unit and used for authentication is different from the ID unique to the portable terminal device, so that any portable identification information can be stored in the portable terminal device.
  • the new mobile terminal device can be authenticated by the usage device. In this case, since it is not necessary to re-register the mobile identification information of the new mobile terminal device in the utilization device, it is easy to improve convenience when exchanging the mobile terminal device.
  • the server device has a use device information storage unit that stores a plurality of use device identification information for identifying each of the plurality of use devices, and a selection instruction to select one of the plurality of use devices
  • a selection instruction receiving unit that receives the selection instruction receiving unit, and when the selection instruction is received by the selection instruction receiving unit, the use device distribution processing unit uses the use device selected by the selection instruction as a transmission destination. It is preferable to execute transmission processing.
  • the user selects a used device that the user wants to use, transmits the mobile identification information and the used key to the used device, and stores them.
  • the mobile terminal device can be authenticated by the device used.
  • the terminal device further includes a usage request transmission processing unit that transmits a usage request indicating that the usage device can be used to the server device, and when the server device receives the usage request,
  • a device information transmission processing unit that transmits information representing a user device to be used to the terminal device, wherein the terminal device displays information representing the plurality of device devices in a selectable manner, and displays the information on the display unit.
  • An operation instruction receiving unit that receives an operation instruction for selecting one of the plurality of used devices, and the usage request transmission processing unit receives the operation instruction received by the operation instruction receiving unit. It is preferable to transmit to the server device, and the selection instruction receiving unit of the server device receives the operation instruction as the selection instruction.
  • the terminal device further includes a registration start processing unit that transmits a registration request for requesting registration of the mobile terminal device and terminal identification information for identifying the own device to the server device, and the server device
  • the registration request and the terminal identification information are transmitted from the terminal device
  • the terminal identification information and the portable identification information corresponding to the portable terminal device are associated with each other and stored in the portable information storage unit
  • a portable information registration unit that executes processing; and when the registration request and the terminal identification information are transmitted from the terminal device, the portable distribution processing unit executes the terminal-addressed identification information transmission process
  • the authentication information transmission processing unit of the terminal device when the mobile identification information is transmitted from the server device by the terminal-addressed identification information transmission processing
  • the portable terminal device further includes a portable information notification unit that transmits the portable identification information stored in the portable storage unit to the terminal device by the short-range wireless communication, and the terminal device uses the usage
  • the server further includes a usage request transmission processing unit that transmits a usage request for making a device available, the terminal identification information
  • the mobile information storage unit of the server device when newly registering the mobile terminal device, includes the terminal identification information of the terminal device used for the registration and the mobile identification information of the mobile terminal device. Correspondingly stored. Further, when the use device is made available, the terminal device transmits a use request, its own terminal identification information, and portable identification information of the portable terminal device to the server device. Accordingly, the server device uses the terminal identification information of the terminal device used when the user newly registers the mobile terminal device, and the terminal identification of the terminal device used to make the use device available in the mobile terminal device. Therefore, the server apparatus can perform processing according to whether or not these two terminal identification information are the same, and it is easy to improve security.
  • the terminal device includes a recovery request receiving unit that receives a recovery request that requests the new mobile terminal device to store the mobile identification information stored in the mobile information storage unit and the usage key.
  • a recovery request transmission processing unit that, when the recovery request is received by the recovery request receiving unit, transmits the recovery request and the terminal identification information of the own device to the server device; When the restoration request and the terminal identification information are transmitted from the terminal device and the terminal identification information is stored in the portable information storage unit, the terminal identification information is stored in the portable information storage unit in association with the terminal identification information.
  • a recovery information transmission processing unit for executing recovery information transmission processing for transmitting the mobile identification information and the usage key to the terminal device;
  • the authentication information transmission processing unit executes the mobile-addressed identification information transmission process and the mobile-addressed use key transmission process for the new mobile terminal device, and the mobile-side storage processing unit of the new mobile terminal device includes: It is preferable to store the portable identification information and the usage key transmitted from the terminal device in the portable storage unit.
  • the user wants to store the mobile identification information and the usage key of the original mobile terminal device in the new mobile terminal device.
  • the mobile identification information and the usage key of the original mobile terminal device can be stored in the mobile storage unit of the new mobile terminal device.
  • the terminal device transmits the recovery request and the terminal identification information of the own device to the server device.
  • the recovery information transmission processing unit stores the terminal identification information in the portable information storage unit. In this case, that is, when a recovery request is transmitted from a terminal device used for registration of the portable terminal device in the past, recovery information transmission processing is executed.
  • the terminal identification information of the terminal device is the same. Otherwise, the recovery information transmission process will not be executed, improving security.
  • the server device further includes a clock unit that counts the current date and time
  • the portable information registration unit further includes, in the registration process, information indicating the current date and time counted by the clock unit as registration date and time information.
  • the portable distribution processing unit In association with terminal identification information and stored in the portable information storage unit, the portable distribution processing unit further transmits the registration date and time information to the terminal device in the terminal identification information transmission process, and the used device distribution
  • the processing unit further transmits the registration date / time information to the usage device in the usage device transmission process
  • the authentication information transmission processing unit of the terminal device further includes the server in the portable address identification information transmission processing.
  • the registration date / time information transmitted from the device is transmitted to the portable terminal device, and the portable storage processing unit of the portable terminal device further includes the registration date / time.
  • the use device storage processing unit further stores the registration date and time information transmitted from the server device in the use device storage unit, and the authentication of the portable terminal device
  • the request processing unit requests authentication from the use device based on the mobile identification information, the use key, and the registration date / time information stored in the mobile side storage unit, and the authentication processing of the use device
  • the unit authenticates the mobile terminal device based on the mobile identification information, the usage key, and the registration date / time information stored in the usage device side storage unit, and the authentication request processing unit and the authentication processing unit It is preferable to perform authentication based on the mobile identification information, the usage key, and the registration date / time information via the short-range wireless communication.
  • the registration date and time information indicating the date and time when the mobile terminal device was registered is stored in the mobile terminal device and the using device together with the mobile identification information and the usage key, and the registration date and time information, the mobile identification information and the usage are stored. Based on the key, authentication is performed between the mobile terminal device and the using device. Therefore, if the registration date and time information stored in the mobile terminal device is different from that of the using device, authentication is not performed. Therefore, the security is improved as compared with the case where authentication is performed based only on the mobile identification information and the use key.
  • the portable information registration unit of the server device is stored in the portable information storage unit in association with the terminal identification information.
  • the registration date and time information is updated with information indicating the current date and time counted by the clock unit, and the recovery information transmission processing unit of the server device further includes the updated registration date and time information in the recovery information transmission process.
  • the authentication information transmission processing unit of the terminal device transmits the mobile address identification information transmission process and the mobile address usage key transmission process to the new mobile terminal apparatus.
  • the updated registration date and time information is transmitted to the new portable terminal device by the short-range wireless communication, and the portable storage processing unit stores the registration date and time information.
  • the updated registration date / time information is updated and stored in the portable storage unit, and the use device storage processing unit updates the registration date / time information with the updated registration date / time information, and the use device side storage unit It is preferable to memorize.
  • the restoration request and the terminal identification information are transmitted from the terminal device
  • the original portable identification information and the usage key are stored in the new portable terminal device
  • the registration is updated to the current date and time.
  • the date / time information is stored, and the registration date / time information stored in the using device is updated to the new registration date / time information.
  • the registration date / time information stored in the user device is updated to the new registration date / time information, for example, when a third party uses the lost mobile terminal device illegally and tries to authenticate with the user device
  • authentication cannot be performed because the registration date information does not match. Thereby, security can be improved.
  • the terminal device may function as the use device.
  • the terminal device can be authenticated using the mobile terminal device.
  • the user equipment may be further provided.
  • the communication system for authentication according to the present invention, it is easy to improve convenience when exchanging the mobile terminal device.
  • FIG. 2 is a block diagram illustrating an example of an electrical configuration of the automobile and the bicycle illustrated in FIG. 1.
  • 3 is a flowchart illustrating an example of an initial registration operation performed by the authentication communication system illustrated in FIG. 1.
  • 3 is a flowchart showing an example of pairing operation by the authentication communication system shown in FIG. 1.
  • 3 is a flowchart showing an example of pairing operation by the authentication communication system shown in FIG. 1.
  • 3 is a flowchart illustrating an example of an authentication operation performed by the authentication communication system illustrated in FIG. 1.
  • 3 is a flowchart illustrating an example of an authentication operation performed by the authentication communication system illustrated in FIG. 1.
  • 3 is a flowchart illustrating an example of an authentication operation performed by the authentication communication system illustrated in FIG. 1.
  • 3 is a flowchart showing an example of a recovery operation by the authentication communication system 1 shown in FIG. 1.
  • FIG. 1 is a block diagram showing an example of the configuration of an authentication communication system according to an embodiment of the present invention.
  • An authentication communication system 1 shown in FIG. 1 includes a server device 2, a terminal device 3, a wristband 4 (portable terminal device), an automobile 5 (use device), a bicycle 6 (use device), and WiFi (Wireless Fidelity: registered trademark). )
  • a router 7 is provided.
  • the automobile 5 and the bicycle 6 are collectively referred to as a utilization device.
  • the server device 2 and the terminal device 3, and the server device 2 and the WiFi router 7 can transmit and receive data to and from each other via the network 8.
  • the network 8 is a communication network configured by a WAN (Wide Area Network) such as the Internet, a wireless public line such as a telephone line or a mobile phone network, or a LAN (Local Area Network).
  • WAN Wide Area Network
  • a wireless public line such as a telephone line or a mobile phone network
  • LAN Local Area Network
  • the wristband 4 can transmit and receive data to and from the terminal device 3, the car 5, and the bicycle 6 by near field communication such as NFC (Near Field Communication). Data can be transmitted and received between the WiFi router 7 and the automobile 5 and the bicycle 6 by wireless communication. Thereby, the automobile 5 and the bicycle 6 can transmit and receive data to and from the server device 2 via the WiFi router 7 and the network 8.
  • NFC Near Field Communication
  • the communication between the server device 2 and the automobile 5 and the bicycle 6 is not limited to the example in which the WiFi router 7 is interposed, and various communication means can be used.
  • a portable information terminal device (so-called smart phone or tablet terminal) capable of transmitting / receiving data to / from the server device 2 and capable of short-range wireless communication is interposed, and the automobile 5 and the bicycle 6 are connected to such a portable information terminal device. It is good also as a structure which transmits / receives data between the server apparatuses 2 by performing near field communication.
  • the terminal device 3 is a terminal device used by the user, for example, a personal computer, a tablet terminal device, or a portable information terminal device such as a smartphone.
  • the wristband 4 is a so-called wearable terminal device that is used by being wrapped around a wrist by a user.
  • the wristband 4 includes a belt that can be wound around a user's wrist and attached to the wrist, and a circuit block attached to the belt.
  • the wristband 4 is an example of a mobile terminal device.
  • the mobile terminal device is not limited to the wristband as long as the user can carry it.
  • the mobile terminal device may be configured to be worn by the user, such as a wristwatch, glasses, a ring, a necklace, or clothing, and is in a card shape that can be easily carried in a pocket or a wallet. It may be configured.
  • FIG. 2 is a block diagram showing an example of the electrical configuration of the server device 2, the terminal device 3, and the wristband 4 shown in FIG.
  • the server apparatus 2 shown in FIG. 2 includes a control unit 20, a clock unit 21, and a communication I / F circuit 22 (communication unit).
  • the clock unit 21 can be configured using a so-called RTC (Real Time Clock), clocks the current date and time, and outputs information indicating the current date and time to the control unit 20.
  • the clock unit 21 is not limited to the RTC.
  • the clock unit 21 may acquire information indicating the current date and time from the outside via the network 8, for example.
  • the communication I / F circuit 22 is connected to the network 8.
  • the communication I / F circuit 22 is a communication interface circuit corresponding to the communication protocol of the network 8, and is configured to be able to transmit / receive data to / from the terminal device 3 or the WiFi router 7 via the network 8.
  • the control unit 20 includes, for example, a CPU (Central Processing Unit) that executes predetermined arithmetic processing, a RAM (Random Access Memory) that stores data, and a nonvolatile ROM (Read Only Memory) that stores predetermined control programs and the like. And a storage unit such as an HDD (Hard Disk Drive) and a flash memory, and peripheral circuits thereof.
  • the storage unit described above also functions as the portable information storage unit 210 and the used device information storage unit 211.
  • the control unit 20 executes the above-described control program, thereby allowing the portable information registration unit 201, the portable distribution processing unit 202, the usage key registration unit 203, the used device distribution processing unit 204, the selection instruction receiving unit 205, and the device information transmission process.
  • the terminal device 3 includes a control unit 30, a display unit 31, an operation unit 32 (operation instruction receiving unit), a communication I / F circuit 33 (communication unit), and a short-range wireless communication circuit 34 (short-range wireless communication unit). ing.
  • the terminal device 3 is previously assigned a terminal ID (terminal identification information) for identifying the terminal device 3.
  • the display unit 31 is a display device such as a liquid crystal display device.
  • the operation unit 32 is an operation input device operated by a user such as a keyboard, a mouse, and a touch panel.
  • the communication I / F circuit 33 is a communication interface circuit configured in the same manner as the communication I / F circuit 22 described above.
  • the short-range wireless communication circuit 34 is a wireless communication circuit that performs short-range wireless communication by a communication method in which the distance in which data can be transmitted and received is a predetermined communication distance in the vicinity of the own device, for example, approximately 2 m or approximately 1 m or less. is there.
  • a communication system corresponding to ISO18092, ISO14443, ISO15693, or a so-called NFC (Near Field Communication) system communication circuit can be used.
  • the control unit 30 includes, for example, a CPU that executes predetermined arithmetic processing, a RAM that stores data, a storage unit such as a nonvolatile ROM, HDD, and flash memory that stores a predetermined control program, and peripheral circuits thereof. And so on.
  • the control unit 30 executes the control program described above to thereby register the registration start processing unit 301, the authentication information transmission processing unit 302, the use request transmission processing unit 303, the recovery request reception unit 304, the recovery request transmission processing unit 305, and the encryption. It functions as the processing unit 306.
  • the wristband 4 includes a control unit 40 and a short-range wireless communication circuit 41.
  • the short-range wireless communication circuit 41 is configured in the same manner as the short-range wireless communication circuit 34.
  • the control unit 40 includes, for example, a CPU that executes predetermined arithmetic processing, a RAM that stores data, a non-volatile ROM that stores a predetermined control program and the like, a storage unit such as a flash memory, and a flash memory and an EEPROM (
  • the portable-side storage unit 405 is configured by using a rewritable nonvolatile storage element such as Electrically Erasable Programmable Read-Only Memory, and peripheral circuits thereof.
  • the control unit 40 functions as a portable storage processing unit 401, a portable information notification unit 402, an authentication request processing unit 403, and an encryption processing unit 404 by executing the above-described control program.
  • FIG. 3 is a block diagram showing an example of the electrical configuration of the automobile 5 and the bicycle 6 shown in FIG. 3A shows the configuration of the automobile 5, and FIG. 3B shows the configuration of the bicycle 6.
  • the automobile 5 is configured by mounting a control unit 50, a communication I / F circuit 51, and a short-range wireless communication circuit 52 on a vehicle.
  • the communication I / F circuit 51 is a wireless communication circuit capable of wireless communication with the WiFi router 7.
  • the short-range wireless communication circuit 52 is configured in the same manner as the short-range wireless communication circuit 34.
  • the control unit 50 includes, for example, a CPU that executes predetermined arithmetic processing, a RAM that stores data, a non-volatile ROM that stores a predetermined control program, a storage unit such as a flash memory, and a flash memory, an EEPROM, and the like
  • the rewritable nonvolatile storage element is used, and the storage unit 505 is configured to include these peripheral circuits and the like.
  • the control unit 50 functions as a used device storage processing unit 501, an authentication processing unit 502, an encryption processing unit 503, and a device control unit 504 by executing the above-described control program.
  • the device control unit 504 executes control necessary for the user to use the automobile 5 such as unlocking the door key of the vehicle and permission to start the engine according to the authentication result by the authentication processing unit 502 described later.
  • the bicycle 6 is configured by mounting a control unit 60, a communication I / F circuit 61, and a short-range wireless communication circuit 62 on a bicycle body.
  • the communication I / F circuit 61 and the short-range wireless communication circuit 62 are configured in the same manner as the communication I / F circuit 51 and the short-range wireless communication circuit 52 described above.
  • the control unit 60 includes, for example, a CPU that executes predetermined arithmetic processing, a RAM that stores data, a non-volatile ROM that stores a predetermined control program, a storage unit such as a flash memory, and a flash memory, an EEPROM, and the like
  • the device-side storage unit 605 configured using a rewritable nonvolatile storage element and peripheral circuits thereof are configured.
  • the control unit 60 functions as a used device storage processing unit 601, an authentication processing unit 602, an encryption processing unit 603, and a device control unit 604 by executing the above-described control program.
  • the used device storage processing unit 601, the authentication processing unit 602, the cryptographic processing unit 603, and the used device side storage unit 605 are a used device storage processing unit 501, an authentication processing unit 502, a cryptographic processing unit 503, a device control unit 504, and a usage. Since the configuration is similar to that of the device-side storage unit 505, the description thereof is omitted.
  • the device control unit 604 executes control necessary for the user to use the bicycle 6 such as releasing the anti-theft key of the bicycle 6 according to the authentication result by the authentication processing unit 602.
  • the short-range wireless communication circuits 34, 41, 52, 62 periodically search for, for example, a search signal for searching for other short-range wireless communication circuits within the range of the communicable communication distance. Send. Then, another short-range wireless communication circuit that has received the search signal returns a response signal, so that the presence of each other is detected between the two short-range wireless communication circuits that are close to each other within the communication distance range. Wireless communication can be executed.
  • the encryption processing units 209, 306, 404, 503, and 603 execute processing for encrypting and decrypting communication between the server device 2, the terminal device 3, the wristband 4, the automobile 5, and the bicycle 6.
  • description of the encryption and decryption processing by the encryption processing units 209, 306, 404, 503, and 603 is omitted.
  • a used device ID (used device identification information) for identifying the automobile 5 and a communication key used for encryption of communication are stored in association with each other in advance.
  • a used device ID (used device identification information) for identifying 6 and a communication key are stored in association with each other.
  • the used device information storage unit 211 stores the used device IDs of one or more used devices that can be used by the user in advance.
  • the use device information storage unit 211 may store information such as a name that allows the user to easily recognize each use device in association with each use device ID.
  • the used device ID and the name correspond to an example of information representing the used device.
  • the use device side storage unit 505 of the vehicle 5 stores the use device ID of the vehicle 5 and the communication key used for encrypting and decrypting the communication of the vehicle 5 in advance when the vehicle 5 is shipped from the factory, for example. ing.
  • the used device side storage unit 605 of the bicycle 6 stores the used device ID of the bicycle 6 and a communication key used for encrypting and decrypting the communication of the bicycle 6 in advance, for example, when the bicycle 6 is shipped from the factory.
  • the use device ID and the communication key may be transmitted from the server device 2 to the automobile 5 and the bicycle 6 using encrypted communication and stored in the use device side storage units 505 and 605.
  • the communication system 1 for authentication executes four processes: (1) initial registration, (2) pairing, (3) authentication, and (4) recovery.
  • the initial registration is a process of storing information necessary for enabling the wristband 4 in the wristband 4 and the server device 2.
  • Pairing is a process of storing information necessary for enabling the registered wristband 4 to be authenticated by the using device in the wristband 4 and the using device.
  • Authentication is a process for authenticating the wristband 4 with the use device and making the use device available to the user when the authentication is successful.
  • Recovery is a process of causing a new wristband 4 to take over information registered in another wristband 4.
  • the configurations of the control units 20, 30, 40, 50, 60 will be described in correspondence with the processes (1) to (4).
  • the registration start processing unit 301 of the terminal device 3 sends a registration request for requesting registration of the wristband 4 and a terminal ID (terminal identification information) for identifying the terminal device 3 by the communication I / F circuit 33. Then, the data is transmitted to the server device 2 via the network 8.
  • transmission to the server apparatus 2 via the network 8 by the communication I / F circuit 33 is simply transmitted to the server apparatus 2.
  • the server device 2, the terminal device 3, the automobile 5, and the bicycle 6 are assigned addresses for executing communication, and communication is executed using these addresses.
  • the portable information registration unit 201 of the server device 2 uses, for example, a random number or the like for the wristband ID (mobile identification information) of the wristband 4 to be registered.
  • a registration process is performed in which the terminal ID, the wristband ID, and the registration date / time information indicating the current date / time are stored in the portable information storage unit 210 in association with each other.
  • the portable distribution processing unit 202 of the server device 2 is generated by the portable information registration unit 201, and the portable information
  • the wristband ID stored in the storage unit 210 and the registration date / time information stored in the portable information storage unit 210 in association with the wristband ID are transmitted to the terminal device 3 via the network 8 by the communication I / F circuit 22.
  • the terminal addressed identification information transmission process to be transmitted to is executed.
  • transmission to the terminal device 3 via the network 8 by the communication I / F circuit 22 is simply transmitted to the terminal device 3.
  • the authentication information transmission processing unit 302 of the terminal device 3 transmits the wristband ID and the registration date / time information to the short-range wireless communication.
  • a mobile-addressed identification information transmission process for transmitting to the wristband 4 by communication is executed.
  • the portable side storage processing unit 401 of the wristband 4 stores the wristband ID and the registration date / time information. Stored in the unit 405.
  • (1) initial registration is executed by the registration start processing unit 301, the portable information registration unit 201, the portable distribution processing unit 202, the authentication information transmission processing unit 302, and the portable storage processing unit 401.
  • the use request transmission processing unit 303 of the terminal device 3 causes the short-range wireless communication circuit 34 to transmit a transmission request for the wristband ID to the wristband 4. Then, the portable information notification unit 402 of the wristband 4 reads the wristband ID from the portable-side storage unit 405 and causes the short-range wireless communication circuit 41 to transmit the wristband ID to the terminal device 3.
  • transmitting data by the short-range wireless communication circuits 34, 41, 52, and 62 will be described as simply transmitting by short-range wireless communication.
  • the use request transmission processing unit 303 of the terminal device 3 When the use request transmission processing unit 303 of the terminal device 3 receives the wristband ID of the wristband 4, the use request transmission processing unit 303 receives the use request for enabling the use device, the terminal ID of the terminal device 3, and the received wristband ID. Transmit to device 2.
  • the device information transmission processing unit 206 of the server device 2 When the device information transmission processing unit 206 of the server device 2 receives a use request from the terminal device 3, the device information transmission processing unit 206 reads information (used device ID, name, etc.) representing a plurality of used devices from the used device information storage unit 211, and Transmit to device 3.
  • information used device ID, name, etc.
  • the display unit 31 of the terminal device 3 displays information representing a plurality of used devices transmitted from the server device 2 so as to be selectable, for example, in a list format.
  • the operation unit 32 of the terminal device 3 accepts a user operation instruction to select one of a plurality of devices used displayed on the display unit 31 of the terminal device 3.
  • the use request transmission processing unit 303 of the terminal device 3 transmits the operation instruction received by the operation unit 32 to the server device 2.
  • the selection instruction accepting unit 205 of the server device 2 accepts the operation instruction transmitted from the terminal device 3 as a selection instruction for selecting one of a plurality of devices to be used.
  • the usage key registration unit 203 of the server device 2 is a case where a usage request, a terminal ID, and a wristband ID are transmitted from the terminal device 3, and the terminal ID and wristband ID are received by the portable information storage unit 210.
  • a use key is generated using, for example, a random number, and the wristband ID and the use key are associated with each other and stored in the portable information storage unit 210.
  • the portable distribution processing unit 202 of the server device 2 executes a portable usage key transmission process for transmitting the usage key to the terminal device 3, and the used device distribution processing unit 204 of the server device 2 receives the selection instruction receiving unit 205.
  • the use device selected by the selected selection instruction as the transmission destination, the list band ID, the use key, and the registration date information stored in the portable information storage unit 210 in association with the list band ID are used as the use device. Use device transmission processing to be transmitted.
  • a network 8 and a WiFi router 7 are interposed between the server device 2 and the automobile 5 and the bicycle 6.
  • the network 8 and the WiFi router 7 will be described below. Omitted.
  • the authentication information transmission processing unit 302 of the terminal device 3 executes a mobile-addressed usage key transmission process of transmitting the usage key transmitted from the server device 2 to the wristband 4 by short-range wireless communication.
  • the portable storage processing unit 401 of the wristband 4 stores the wristband ID, the usage key, and the registration date / time information transmitted from the terminal device 3 in the portable storage unit 405 in association with each other.
  • the used device storage processing unit 501 of the automobile 5 causes the used device side storage unit 505 to store the wristband ID, the use key, and the registration date / time information transmitted from the server device 2.
  • (2) Pairing is performed by the portable distribution processing unit 202, the used device distribution processing unit 204, the authentication information transmission processing unit 302, the portable side storage processing unit 401, and the used device storage processing unit 501.
  • the authentication request processing unit 403 of the wristband 4 requests the automobile 5 for authentication based on the wristband ID, the usage key, and the registration date / time information stored in the portable storage unit 405.
  • the authentication processing unit 502 of the automobile 5 authenticates the wristband 4 based on the wristband ID, the usage key, and the registration date / time information stored in the usage device side storage unit 505. That is, authentication based on the wristband ID, the use key, and the registration date / time information is performed between the authentication request processing unit 403 and the authentication processing unit 502 via short-range wireless communication.
  • (3) authentication is performed by the authentication request processing unit 403 and the authentication processing unit 502.
  • the recovery request reception unit 304 of the terminal device 3 requests the new wristband 4 to store the wristband ID, the usage key, and the registration date / time information stored in the portable information storage unit 210 of the server device 2. Accept recovery request.
  • the recovery request transmission processing unit 305 of the terminal device 3 transmits the recovery request and the terminal ID of the terminal device 3 to the server device 2 when the recovery request is received by the recovery request receiving unit 304.
  • the portable information registration unit 201 of the server device 2 displays the registration date and time information stored in the portable information storage unit 210 in association with the terminal ID as a clock. It is updated with information indicating the current date and time counted by the unit 21.
  • the restoration information transmission processing unit 207 of the server device 2 associates the restoration information with the terminal ID.
  • the wristband ID stored in the portable information storage unit 210, the use key, and the registration date / time information updated by the portable information registration unit 201 are transmitted to the terminal device 3, and the registration date / time information is transmitted to the automobile 5. Execute recovery information transmission processing.
  • the authentication information transmission processing unit 302 of the terminal device 3 executes the mobile addressed identification information transmission process and the mobile addressed use key transmission process for the new wristband 4 and updates the updated registration date and time information by short-range wireless communication. Transmit to a new wristband 4. As a result, the authentication information transmission processing unit 302 transmits the wristband ID, the usage key, and the updated registration date / time information to the new wristband 4.
  • the portable-side storage processing unit 401 of the new wristband 4 stores the wristband ID, the usage key, and the updated registration date / time information transmitted from the terminal device 3 in the portable-side storage unit 405.
  • the used device storage processing unit 501 of the automobile 5 updates the registered date and time information stored in the used device side storage unit 505 with the updated registered date and time information transmitted from the server device 2 and uses the used device side storage unit 505.
  • the used device storage processing unit 501 of the automobile 5 updates the registered date and time information stored in the used device side storage unit 505 with the updated registered date and time information transmitted from the server device 2 and uses the used device side storage unit 505.
  • (4) recovery is executed by the recovery request reception unit 304, the recovery request transmission processing unit 305, the recovery information transmission processing unit 207, the authentication information transmission processing unit 302, and the portable storage processing unit 401.
  • FIG. 4 is a flowchart showing an example of (1) initial registration operation by the authentication communication system 1 shown in FIG.
  • the registration start processing unit 301 of the terminal device 3 monitors whether or not a registration operation for requesting initial registration of the wristband 4 by the user is accepted by the operation unit 32 (step S1).
  • the registration start processing unit 301 receives a registration request for requesting registration of the wristband 4 and a terminal ID for identifying the terminal device 3 as a server. It is transmitted to the device 2 (step S2).
  • step S3 the portable information registration unit 201 generates a wristband ID of the wristband 4 to be registered using, for example, a random number
  • step S4 the current date and time are read from the clock unit 21, and the terminal ID, the wristband ID, and the registered date and time information indicating the current date and time are associated with each other and stored in the portable information storage unit 210 (step S4: registration process).
  • step S5 terminal-addressed identification information transmission process
  • Step S6 Mobile identification information transmission process
  • the wristband storage processing unit 401 stores the wristband ID and the registration date / time information in the portable side storage unit 405 (step S40). S7).
  • the terminal ID, the wristband ID, and the registration date / time information are stored in association with each other in the portable information storage unit 210 of the server device 2 through the processing of steps S1 to S7, and the list is stored in the portable side storage unit 405 of the wristband 4.
  • the band ID and registration date / time information are stored, and the wristband 4 is registered in the server device 2.
  • a wristband ID can be given to the wristband 4 and the wristband ID can be stored in the server device 2 together with the registration date / time information.
  • 5 and 6 are flowcharts showing an example of (2) pairing operation by the authentication communication system 1 shown in FIG.
  • the user wants to use the use device, the user operates the operation unit 32 of the terminal device 3 to input a pairing request instruction for requesting use of the use device.
  • the wristband 4 worn by the user is close to the terminal device 3, short-range wireless communication between the short-range wireless communication circuits 34 and 41 is possible.
  • the usage request transmission processing unit 303 of the terminal device 3 monitors whether or not a pairing request instruction is accepted by the operation unit 32 (step S11). When a pairing request instruction is accepted (YES in step S11), the use request transmission processing unit 303 transmits a wristband ID transmission request to the wristband 4 by short-range wireless communication (step S12).
  • the portable information notification unit 402 of the wristband 4 reads the wristband ID from the portable storage unit 405, and the wristband ID is received by the short-range wireless communication circuit 41. Is transmitted to the terminal device 3 (step S13).
  • the usage request transmission processing unit 303 obtains a usage request for enabling the usage device, the terminal ID of the terminal device 3, and the received wristband ID. It is transmitted to the server device 2 (step S14).
  • step S15 Whether or not the wristband 4 has been registered is checked (step S15). If the wristband 4 is not registered (NO in step S15), the process ends. On the other hand, if the wristband 4 has been registered (YES in step S15), the device information transmission processing unit 206 Information representing one or a plurality of used devices is read from the used device information storage unit 211 and transmitted to the terminal device 3 (step S16).
  • the display unit 31 displays the information representing the one or more used devices so as to be selectable, for example, in a list format (step S17).
  • the use request transmission processing unit 303 selects the use selected.
  • a selection instruction indicating the device is transmitted to the server device 2 (step S21).
  • the selection instruction receiving unit 205 receives the selection instruction and identifies the selected use device (step S22).
  • the selection instruction receiving unit 205 receives the selection instruction and identifies the selected use device (step S22).
  • a usage key is generated by the usage key registration unit 203 using, for example, a random number (step S23), and the wristband ID transmitted in step S14 and the usage key are associated with each other and the portable information storage unit 210. (Step S24). That is, the portable information storage unit 210 stores a terminal ID, a wristband ID, registration date information, and a usage key in association with each other.
  • the usage key is transmitted to the terminal device 3 by the mobile distribution processing unit 202 (step S25: mobile usage key transmission processing).
  • the authentication information transmission processing unit 302 transmits the usage key to the wristband 4 by short-range wireless communication (step S26: mobile-addressed usage key transmission processing).
  • the mobile side storage processing unit 401 associates the usage key with the wristband ID and registration date information stored in step S7, and the usage key is stored in the mobile side storage unit 405. (Step S27).
  • the mobile information storage unit is associated with the wristband ID, the use key, and the wristband ID, with the automobile 5 selected by the selection instruction received by the selection instruction receiving unit 205 as a transmission destination.
  • the registration date information stored in 210 is transmitted to the automobile 5 by the utilization device distribution processing unit 204 (step S28: utilization device transmission process).
  • the usage device storage processing unit 501 uses the wristband ID, the usage key, and the registration date / time information in association with each other. It is stored in the device side storage unit 505 (step S29).
  • the terminal ID, the wristband ID, the registration date / time information, and the usage key are stored in association with each other in the portable information storage unit 210 of the server device 2 through the pairing process in steps S11 to S29.
  • the storage unit 405 stores the wristband ID, the usage key, and the registration date / time information in association with each other
  • the usage device side storage unit 505 of the automobile 5 stores the wristband ID, the usage key, and the registration date / time information in association with each other. Is done.
  • FIG. 7 and 8 are flowcharts showing an example of (3) authentication operation by the authentication communication system 1 shown in FIG.
  • the user who wears the wristband 4 wants to use the car 5 the user brings the wristband 4 close to or touches the car 5.
  • the short-range wireless communication circuit 52 of the automobile 5 enters the range below the communication distance from the short-range wireless communication circuit 41 of the wristband 4, the short-range wireless communication circuit 41 detects the presence of the automobile 5 (step)
  • the authentication request processing unit 403 transmits an authentication request and a wristband ID to the automobile 5 (step S32).
  • the authentication processing unit 502 refers to the use device side storage unit 505 and acquires the use key corresponding to the wristband ID (step). S33).
  • the authentication processing unit 502 generates an OTP (One Time Password) from the use key in accordance with a rule determined so as to correspond to the wristband 4 in advance, and transmits this OTP to the wristband 4 ( Step S34).
  • OTP One Time Password
  • step S35 when the OTP is received in the wristband 4, authentication based on the OTP is executed by the authentication request processing unit 403, and when the authentication fails (NO in step S35), the process ends, while the authentication succeeds.
  • the authentication request processing unit 403 transmits the wristband ID and the registration date / time information encrypted using the use key to the automobile 5 (step S36).
  • the wristband ID is used by the authentication processing unit 502 using the usage key stored in the usage device side storage unit 505. And the registration date / time information are decrypted (step S37). Then, the decrypted wristband ID is compared with the wristband ID stored in the using device-side storage unit 505. If they do not match (NO in step S38), the process ends as an authentication failure, whereas if they match, (YES in step S38)
  • the wristband 4 is determined to be a registered correct wristband, and the decrypted registration date / time information is compared with the registration date / time information stored in the using device-side storage unit 505 to match. If not (NO in step S39), the process is terminated as an authentication failure, whereas if they match (YES in step S39), it is determined that the authentication is successful (step S41).
  • the authentication is not successful unless the wristband ID matches the date and time when the wristband ID is registered. For example, when the wristband ID is known to a third party. Even if it exists, it is possible to prevent unauthorized authentication, and security is improved.
  • the device controller 504 unlocks the door lock of the automobile 5, for example (step S42), and the user can start the engine by operating the engine start button (step S43). . As a result, the user can use the automobile 5.
  • Steps S31 to S41 are an example of an authentication method based on the wristband ID, the usage key, and the registration date / time information, and the authentication method is not limited.
  • the authentication method may be a method using at least a wristband ID and a use key.
  • steps S31 to S43 By the processing of steps S31 to S43, a user who wears the correct wristband 4 that has been registered while preventing unauthorized use of the used device can be easily touched or touched to the used device.
  • the device can be used with simple operation.
  • FIG. 9 is a flowchart showing an example of (4) recovery operation by the authentication communication system 1 shown in FIG. If the user's wristband 4 breaks down or the user loses the wristband 4, the user cannot authenticate the device used, and therefore cannot use the device. In this case, when an RFID tag as in the background art is used, it is necessary to replace the RFID tag with a new one and re-register the ID of the RFID tag in each use device.
  • the recovery request reception unit 304 of the terminal device 3 monitors whether or not the operation unit 32 receives a recovery request operation for requesting a wristband replacement (recovery, recovery) by a new wristband 4 by the user. (Step S51).
  • the recovery request operation is received by the recovery request reception unit 304 (YES in step S51), and the recovery request and the terminal ID of the terminal device 3 are received by the recovery request transmission processing unit 305. It is transmitted to the server device 2 (step S52).
  • the portable information registration unit 201 confirms whether or not the terminal ID is stored in the portable information storage unit 210 (step If not registered (NO in step S53), the process ends. If registered (YES in step S53), the process is stored in the portable information storage unit 210 in association with the terminal ID.
  • the registered date / time information is updated with information indicating the current date / time counted by the clock unit 21 (step S54).
  • the restoration information transmission processing unit 207 of the server device 2 transmits the wristband ID, the usage key, and the updated registration date / time information stored in the portable information storage unit 210 in association with the terminal ID to the terminal device 3. (Step S55: recovery information transmission process).
  • the authentication information transmission processing unit 302 receives the wristband ID, the usage key, and the updated registration date / time information. Is transmitted to the new wristband 4 by short-range wireless communication (step S56).
  • the wristband storage processing unit 401 updates the wristband ID, the usage key, and the updated information.
  • the registration date / time information is stored in the portable storage unit 405 (step S57).
  • step S58 recovery information transmission processing
  • the registration date / time information stored in the usage device-side storage unit 505 is updated by the usage device storage processing unit 501 with the updated registration date / time information. Stored (step S59).
  • the same wristband ID and use key as those of the original wristband 4 before replacement are assigned to the new wristband 4. Since the information can be stored, authentication with the new wristband 4 can be performed without newly re-registering the wristband ID and the usage key with the usage device, and the convenience of the user is improved.
  • the new registration date and time information on which the recovery has been executed is stored in the new wristband 4 and the using device by the processes of steps S54, S58, and S59.
  • the registration date and time information stored in the device-side storage unit 505 is updated in step S39.
  • the registration date and time information stored in the original wristband 4 does not match, and therefore authentication fails (NO in step S39).
  • the lost wristband 4 can be prevented from being used illegally, so that the security can be improved.
  • the equipment used is not limited to the automobile 5 or the bicycle 6.
  • a personal computer capable of performing short-range wireless communication with the wristband 4 may be used as a user device, and the user may log in by authentication of the wristband 4. Further, such a personal computer may be used as a use device, and an application program for encrypting and decrypting data may be installed and used in the personal computer.
  • the wristband ID transmitted from the wristband 4 may be an encryption key used for encryption or decryption. Alternatively, the wristband 4 may transmit the encryption key separately from the wristband ID.
  • the terminal device 3 may be configured to function as a use device. In this case, after registering the wristband ID, the terminal device 3 may be paired as a use device. Then, by approaching or touching the wristband ID to the terminal device 3, the user logs in to the terminal device 3, or transmits, for example, an encryption key used in the terminal device 3 from the wristband 4 to the terminal device 3. It may be.
  • clock unit 21 is not necessarily provided, and the registration date information may not be used in steps S4 to S7, S24, S27 to S29, S36 to S39, and S54 to S59.
  • the terminal device 3 may not include the recovery request receiving unit 304 and the recovery request transmission processing unit 305, and the server device 2 may not include the recovery information transmission processing unit 207. Even if the recovery request receiving unit 304, the recovery request transmission processing unit 305, and the recovery information transmission processing unit 207 are not provided, if the wristband 4 is broken or lost, the authentication communication system 1 For example, since the wristband ID and the use device ID of the wristband 4 are stored in the portable information storage unit 210, the wristband ID of the wristband 4 from the portable information storage unit 210 without using the terminal device 3. It is possible to read the used device ID and store the wristband ID and the used device ID in a new wristband 4, and it is easy to improve the convenience when exchanging the wristband 4. .
  • the example is not limited to the case where the server device 2 generates the wristband ID and the use device ID.
  • the wristband ID and the use device ID may be stored in the server device 2 in advance.
  • the terminal device 3 may not include the use request transmission processing unit 303, and the server device 2 may not include the device information transmission processing unit 206. Further, the number of devices used may be one.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】携帯端末装置を交換する際の利便性を向上することが容易な認証用通信システムを提供する。 【解決手段】サーバ装置2と、サーバ装置2との間でデータ送受信可能であると共にデータ送受信可能な距離が自機近傍の所定の通信距離以下の範囲である近距離無線通信を実行可能である端末装置3と、近距離無線通信を実行可能であると共にユーザが携帯可能なリストバンド4とを含み、サーバ装置2は、リストバンドIDと認証用の利用鍵とを対応付けて記憶し、リストバンドIDと利用鍵とを端末装置3を介してリストバンド4へ送信して記憶させ、そのリストバンドIDと利用鍵とを自動車5へ送信して記憶させ、リストバンド4と自動車5との間で、近距離無線通信を介してリストバンドIDと利用鍵とに基づく認証を行うようにした。

Description

認証用通信システム
 本発明は、機器を利用する際の認証に、携帯端末装置を用いる認証用通信システムに関する。
 従来より、IC(Integrated Circuit)チップから構成されたいわゆるRFID(Radio Frequency IDentification)タグをリストバンド等の携帯端末装置に取り付けておき、その携帯端末装置を身につけたユーザが読み取り機に近づくことで、簡単に認証が行えるようにする技術が知られている(例えば、特許文献1参照)。このようなRFIDの読取装置を、ユーザが利用しようとする機器(以下、利用機器と称する)に取り付けておき、ユーザが利用機器に近づくことで認証を実行し、認証が成功した場合に利用機器を利用可能となるようにされている。
特開2003-296675号公報
 ところで、上述のようなRFIDタグによって、利用機器が認証を行う場合、予め利用機器にRFIDタグのID(識別情報)等を登録しておく必要がある。そのため、RFIDが故障したり、紛失したりした場合、新しいRFIDタグを入手し、そのRFIDタグのID(識別情報)等を、利用機器に登録し直す必要が生じ、煩雑であるという不都合があった。特に利用機器が多数の場合、新しいRFIDタグのID(識別情報)等を登録し直す手間が増大し、ますます煩雑となる。
 本発明の目的は、携帯端末装置を交換する際の利便性を向上することが容易な認証用通信システムを提供することである。
 本発明に係る認証用通信システムは、サーバ装置と、前記サーバ装置との間でデータ送受信可能であると共にデータ送受信可能な距離が自機近傍の所定の通信距離以下の範囲である近距離無線通信を実行可能である端末装置と、前記近距離無線通信を実行可能であると共にユーザが携帯可能な携帯端末装置とを含み、前記サーバ装置は、前記携帯端末装置を識別するための携帯識別情報と前記近距離無線通信を実行可能な利用機器によって前記携帯端末装置を認証させるための利用鍵とを対応付けて記憶する携帯情報記憶部と、前記携帯識別情報を前記端末装置へ送信する端末宛識別情報送信処理と、前記利用鍵を前記端末装置へ送信する携帯利用鍵送信処理とを実行する携帯配信処理部と、前記携帯識別情報と前記利用鍵とを前記利用機器へ送信する利用機器送信処理を実行する利用機器配信処理部とを備え、前記端末装置は、前記サーバ装置から送信された前記携帯識別情報を前記近距離無線通信によって前記携帯端末装置へ送信する携帯宛識別情報送信処理と、前記サーバ装置から送信された前記利用鍵を前記近距離無線通信によって前記携帯端末装置へ送信する携帯宛利用鍵送信処理とを実行する認証情報送信処理部を備え、前記携帯端末装置は、データを記憶する携帯側記憶部と、前記端末装置から送信された前記携帯識別情報と前記利用鍵とを前記携帯側記憶部に記憶させる携帯側記憶処理部と、前記携帯側記憶部に記憶された前記携帯識別情報と前記利用鍵とに基づいて、前記利用機器に対して認証を要求する認証要求処理部とを備え、前記利用機器は、データを記憶する利用機器側記憶部と、前記サーバ装置から送信された前記携帯識別情報と前記利用鍵とを前記利用機器側記憶部に記憶させる利用機器記憶処理部と、前記利用機器側記憶部に記憶された前記携帯識別情報と前記利用鍵とに基づいて、前記携帯端末装置の認証を行う認証処理部とを備え、前記認証要求処理部と前記認証処理部との間で、前記近距離無線通信を介して前記携帯識別情報と前記利用鍵とに基づく認証を行う。
 この構成によれば、携帯端末装置の認証要求処理部と利用機器の認証処理部との間での認証に用いられる携帯識別情報と利用鍵とは、サーバ装置の携帯情報記憶部に記憶されている。また、その携帯識別情報と利用鍵とは、携帯配信処理部によって端末装置へ送信され、端末装置の認証情報送信処理部によって携帯端末装置へ送信されて携帯側記憶部に記憶される。一方、その携帯識別情報と利用鍵とは、利用機器配信処理部によって利用機器へ送信され、利用機器の利用機器側記憶部に記憶される。このように、同じ携帯識別情報と利用鍵とが、携帯端末装置と利用機器とに記憶されることによって、携帯端末装置の認証要求処理部と利用機器の認証処理部との間での認証が可能にされている。そして、例えば携帯端末装置の故障や紛失が生じたために、新たな携帯端末装置に交換する必要がある場合であっても、利用機器に記憶されている携帯識別情報と利用鍵とが、サーバ装置の携帯情報記憶部に記憶されており、かつ、認証に用いられる携帯識別情報は携帯端末装置に固有のIDとは異なり、任意の携帯識別情報を携帯端末装置に記憶させることができるので、サーバ装置に記憶されている携帯識別情報と利用鍵とを新たな携帯端末装置に記憶させることによって、新たな携帯端末装置を利用機器によって認証させることができる。この場合、新たな携帯端末装置の携帯識別情報を利用機器に登録し直す必要がないので、携帯端末装置を交換する際の利便性を向上することが容易である。
 また、前記サーバ装置は、複数の前記利用機器をそれぞれ識別するための複数の利用機器識別情報を記憶する利用機器情報記憶部と、前記複数の利用機器のうちいずれかを選択する旨の選択指示を受け付ける選択指示受付部とをさらに備え、前記利用機器配信処理部は、前記選択指示受付部によって前記選択指示が受け付けられたとき、その選択指示で選択された利用機器を送信先として前記利用機器送信処理を実行することが好ましい。
 この構成によれば、利用機器が複数あった場合であっても、そのうちユーザが利用したい利用機器を選択し、その利用機器に対して携帯識別情報と利用鍵とを送信して記憶させ、ユーザの携帯端末装置をその利用機器で認証可能にすることができる。
 また、前記端末装置は、前記利用機器を利用可能にする旨の利用要求を前記サーバ装置へ送信する利用要求送信処理部をさらに備え、前記サーバ装置は、前記利用要求を受信した場合、前記複数の利用機器を表す情報を前記端末装置へ送信する機器情報送信処理部をさらに備え、前記端末装置は、前記複数の利用機器を表す情報を選択可能に表示する表示部と、前記表示部に表示された前記複数の利用機器のうちいずれかを選択する旨の操作指示を受け付ける操作指示受付部とをさらに備え、前記利用要求送信処理部は、前記操作指示受付部により受け付けられた操作指示を前記サーバ装置へ送信し、前記サーバ装置の前記選択指示受付部は、前記操作指示を前記選択指示として受け付けることが好ましい。
 この構成によれば、利用機器が複数あった場合、それら複数の利用機器を表す情報が、端末装置の表示部に選択可能に表示され、ユーザは端末装置の操作指示受付部を操作することによって、利用したい利用機器を選択することができるので、ユーザの利便性が向上する。
 また、前記端末装置は、前記携帯端末装置の登録を要求するための登録要求と自機を識別するための端末識別情報とを前記サーバ装置へ送信する登録開始処理部をさらに備え、前記サーバ装置は、前記端末装置から前記登録要求と前記端末識別情報とが送信された場合、その端末識別情報と前記携帯端末装置に対応する携帯識別情報とを対応付けて前記携帯情報記憶部に記憶させる登録処理を実行する携帯情報登録部をさらに備え、前記携帯配信処理部は、前記端末装置から前記登録要求と前記端末識別情報とが送信された場合、前記端末宛識別情報送信処理を実行し、前記端末装置の前記認証情報送信処理部は、前記端末宛識別情報送信処理によって前記サーバ装置から前記携帯識別情報が送信されたとき、前記携帯宛識別情報送信処理を実行し、前記携帯端末装置は、前記携帯側記憶部に記憶された前記携帯識別情報を前記近距離無線通信によって前記端末装置へ送信する携帯情報通知部をさらに備え、前記端末装置は、前記利用機器を利用可能にする旨の利用要求と自機の前記端末識別情報と前記携帯端末装置から送信された前記携帯識別情報とを前記サーバ装置へ送信する利用要求送信処理部をさらに備え、前記サーバ装置は、前記端末装置から前記利用要求と前記端末識別情報と前記携帯識別情報とが送信された場合、その携帯識別情報と前記利用機器に対応する利用鍵とを対応付けて前記携帯情報記憶部に記憶させる利用鍵登録部をさらに備えることが好ましい。
 この構成によれば、新たに携帯端末装置を登録する際に、サーバ装置の携帯情報記憶部には、その登録に用いられた端末装置の端末識別情報とその携帯端末装置の携帯識別情報とが対応付けて記憶される。また、利用機器を利用可能にする際には、端末装置からは、利用要求と自機の端末識別情報と携帯端末装置の携帯識別情報とがサーバ装置へ送信される。従って、サーバ装置は、ユーザが新たに携帯端末装置を登録する際に用いた端末装置の端末識別情報と、その携帯端末装置で利用機器を利用可能にするために用いられた端末装置の端末識別情報とを取得することができるので、サーバ装置は、これら二つの端末識別情報が同一か否かに応じた処理を行うことが可能となり、セキュリテイ性を向上させることが容易となる。
 また、前記端末装置は、新たな前記携帯端末装置に対して前記携帯情報記憶部に記憶済みの前記携帯識別情報と前記利用鍵とを記憶させる処理を要求する復旧要求を受け付ける復旧要求受付部と、前記復旧要求受付部によって前記復旧要求が受け付けられたとき、前記復旧要求と自機の前記端末識別情報とを前記サーバ装置へ送信する復旧要求送信処理部とをさらに備え、前記サーバ装置は、前記端末装置から前記復旧要求と前記端末識別情報とが送信され、かつその端末識別情報が前記携帯情報記憶部に記憶されていた場合、その端末識別情報と対応付けて前記携帯情報記憶部に記憶されている前記携帯識別情報と前記利用鍵とを前記端末装置へ送信する復旧情報送信処理を実行する復旧情報送信処理部をさらに備え、前記端末装置の前記認証情報送信処理部は、前記携帯宛識別情報送信処理と前記携帯宛利用鍵送信処理とを前記新たな携帯端末装置に対して実行し、前記新たな携帯端末装置の携帯側記憶処理部は、前記端末装置から送信された前記携帯識別情報と前記利用鍵とを前記携帯側記憶部に記憶させることが好ましい。
 この構成によれば、例えば携帯端末装置の故障や紛失が生じたために、ユーザが新たな携帯端末装置に元の携帯端末装置の携帯識別情報と利用鍵とを記憶させようとする場合、ユーザが端末装置の復旧要求受付部へ復旧要求を要求することにより、新たな携帯端末装置の携帯側記憶部に元の携帯端末装置の携帯識別情報と利用鍵とを記憶させることができる。このとき、端末装置からは、復旧要求と共に自機の端末識別情報とがサーバ装置へ送信され、サーバ装置では、復旧情報送信処理部は、その端末識別情報が携帯情報記憶部に記憶されていた場合、すなわち過去に携帯端末装置の登録に用いられた端末装置から復旧要求が送信された場合に、復旧情報送信処理を実行する。従って、例えば第三者が自分の端末装置を用いて不正に復旧要求を要求し、自分の携帯端末装置に携帯識別情報と利用鍵とを記憶させようとしても、端末装置の端末識別情報が一致しなければ復旧情報送信処理が実行されないので、セキュリテイ性が向上する。
 また、前記サーバ装置は、現在日時を計時する時計部をさらに備え、前記携帯情報登録部は、前記登録処理において、さらに、前記時計部により計時された現在日時を示す情報を登録日時情報として前記端末識別情報と対応付けて前記携帯情報記憶部に記憶させ、前記携帯配信処理部は、前記端末宛識別情報送信処理において、さらに、前記登録日時情報を前記端末装置へ送信し、前記利用機器配信処理部は、前記利用機器送信処理において、さらに、前記登録日時情報を前記利用機器へ送信し、前記端末装置の前記認証情報送信処理部は、前記携帯宛識別情報送信処理において、さらに、前記サーバ装置から送信された前記登録日時情報を前記携帯端末装置へ送信し、前記携帯端末装置の前記携帯側記憶処理部は、さらに、前記登録日時情報を前記携帯側記憶部に記憶させ、前記利用機器記憶処理部は、さらに、前記サーバ装置から送信された前記登録日時情報を前記利用機器側記憶部に記憶させ、前記携帯端末装置の前記認証要求処理部は、前記携帯側記憶部に記憶された前記携帯識別情報、前記利用鍵、及び前記登録日時情報に基づいて、前記利用機器に対して認証を要求し、前記利用機器の前記認証処理部は、前記利用機器側記憶部に記憶された前記携帯識別情報、前記利用鍵、及び前記登録日時情報に基づいて、前記携帯端末装置の認証を行い、前記認証要求処理部と前記認証処理部との間で、前記近距離無線通信を介して前記携帯識別情報、前記利用鍵、及び前記登録日時情報に基づく認証を行うことが好ましい。
 この構成によれば、携帯端末装置が登録された日時を示す登録日時情報が、携帯識別情報及び利用鍵と共に、携帯端末装置と利用機器とに記憶され、その登録日時情報、携帯識別情報及び利用鍵に基づいて、携帯端末装置と利用機器との間で認証が行われる。従って、携帯端末装置に記憶された登録日時情報が利用機器と異なると、認証されないので、携帯識別情報及び利用鍵のみに基づいて認証を行う場合よりも、セキュリテイ性が向上する。
 また、前記サーバ装置の前記携帯情報登録部は、前記端末装置から前記復旧要求と前記端末識別情報とが送信された場合、その端末識別情報と対応付けて前記携帯情報記憶部に記憶されている前記登録日時情報を、前記時計部により計時された現在日時を示す情報によって更新し、前記サーバ装置の復旧情報送信処理部は、前記復旧情報送信処理において、さらに、前記更新された登録日時情報を、前記端末装置と前記利用機器とへ送信し、前記端末装置の前記認証情報送信処理部は、前記携帯宛識別情報送信処理と前記携帯宛利用鍵送信処理とを前記新たな携帯端末装置に対して実行すると共に前記更新された登録日時情報を前記近距離無線通信によって前記新たな携帯端末装置へ送信し、前記携帯側記憶処理部は、前記登録日時情報を前記更新された登録日時情報によって更新して前記携帯側記憶部に記憶させ、前記利用機器記憶処理部は、前記登録日時情報を前記更新された登録日時情報によって更新して前記利用機器側記憶部に記憶させることが好ましい。
 この構成によれば、端末装置から復旧要求と端末識別情報とが送信された場合、新たな携帯端末装置に元の携帯識別情報と利用鍵とが記憶されると共に、現在日時に更新された登録日時情報が記憶され、かつ利用機器に記憶されている登録日時情報がこの新たな登録日時情報に更新される。その結果、利用機器に記憶されている登録日時情報がこの新たな登録日時情報に更新された後は、例えば紛失した携帯端末装置を第三者が不正に用いて利用機器で認証しようとした場合であっても、登録日時情報が一致しないために認証することができない。これにより、セキュリテイ性を向上することができる。
 また、前記端末装置は、前記利用機器として機能するようにしてもよい。
 この構成によれば、携帯端末装置を用いて端末装置の認証を行うことができる。
 また、前記利用機器をさらに備えるようにしてもよい。
 この構成によれば、端末装置以外の利用機器に対して、携帯端末装置を用いて認証を行うことができる。
 本発明に係る認証用通信システムによれば、携帯端末装置を交換する際の利便性を向上することが容易となる。
本発明の一実施形態に係る認証用通信システムの構成の一例を示すブロック図である。 図1に示すサーバ装置、端末装置、及びリストバンドの電気的構成の一例を示すブロック図である。 図1に示す自動車と自転車との電気的構成の一例を示すブロック図である。 図1に示す認証用通信システムによる初期登録の動作の一例を示すフローチャートである。 図1に示す認証用通信システムによるペアリングの動作の一例を示すフローチャートである。 図1に示す認証用通信システムによるペアリングの動作の一例を示すフローチャートである。 図1に示す認証用通信システムによる認証の動作の一例を示すフローチャートである。 図1に示す認証用通信システムによる認証の動作の一例を示すフローチャートである。 図1に示す認証用通信システム1によるリカバリーの動作の一例を示すフローチャートである。
 以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の符号を付した構成は、同一の構成であることを示し、その説明を省略する。図1は、本発明の一実施形態に係る認証用通信システムの構成の一例を示すブロック図である。図1に示す認証用通信システム1は、サーバ装置2、端末装置3、リストバンド4(携帯端末装置)、自動車5(利用機器)、自転車6(利用機器)、及びWiFi(Wireless Fidelity:登録商標)ルータ7を備えている。以下、自動車5と自転車6とを総称して利用機器と称する。
 サーバ装置2と端末装置3、及びサーバ装置2とWiFiルータ7とは、それぞれネットワーク8を介して互いにデータ送受信可能にされている。ネットワーク8は、例えばインターネット等のWAN(Wide Area Network)や電話回線、携帯電話網等の無線公衆回線、又はLAN(Local Area Network)等によって構成された通信ネットワークである。
 リストバンド4は、端末装置3、自動車5、及び自転車6との間で、それぞれ例えばNFC(Near Field Communication)等の近距離無線通信によって、データ送受信可能にされている。WiFiルータ7と、自動車5及び自転車6との間では、それぞれ無線通信によって、データ送受信可能にされている。これにより、自動車5及び自転車6は、WiFiルータ7とネットワーク8とを介してサーバ装置2とデータ送受信可能にされている。
 なお、サーバ装置2と、自動車5及び自転車6との間の通信は、WiFiルータ7を介在する例に限られず、種々の通信手段を用いることができる。例えば、サーバ装置2とデータ送受信可能であって、かつ近距離無線通信可能な携帯情報端末装置(いわゆるスマートフォンやタブレット端末等)を介在し、自動車5及び自転車6は、このような携帯情報端末装置と近距離無線通信を行うことによって、サーバ装置2との間でデータ送受信を行う構成としてもよい。
 端末装置3は、ユーザが使用する端末装置であり、例えばパーソナルコンピュータやタブレット型端末装置、あるいはスマートフォン等の携帯情報端末装置である。リストバンド4は、ユーザが手首に巻き付けて使用するいわゆるウェアラブル端末装置である。リストバンド4は、ユーザの手首に巻き付けて手首に装着可能なベルトと、ベルトに取り付けられた回路ブロックとを備えている。リストバンド4は、携帯端末装置の一例である。なお、携帯端末装置は、ユーザが携帯可能であればよく、必ずしもリストバンドに限らない。例えば、携帯端末装置は、腕時計、眼鏡、指輪、ネックレス、あるいは衣類等、ユーザが身につける形態で構成されていてもよく、ポケットや財布に入れるなどして携帯することが容易なカード状に構成されていてもよい。
 図2は、図1に示すサーバ装置2、端末装置3、及びリストバンド4の電気的構成の一例を示すブロック図である。
 図2に示すサーバ装置2は、制御部20と、時計部21と、通信I/F回路22(通信部)とを備えている。時計部21は、いわゆるRTC(Real Time Clock)を用いて構成することができ、現在日時を計時し、その現在日時を示す情報を制御部20へ出力する。なお、時計部21はRTCに限らない。時計部21は、例えばネットワーク8を介して外部から現在日時を示す情報を取得してもよい。
 通信I/F回路22は、ネットワーク8に接続されている。通信I/F回路22は、ネットワーク8の通信プロトコルに対応した通信インターフェイス回路であり、ネットワーク8を介して端末装置3やWiFiルータ7とデータ送受信可能に構成されている。
 制御部20は、例えば所定の演算処理を実行するCPU(Central Processing Unit)と、データを記憶するRAM(Random Access Memory)と、所定の制御プログラム等を記憶する不揮発性のROM(Read Only Memory)、HDD(Hard Disk Drive)、フラッシュメモリ等の記憶部と、これらの周辺回路等とを備えて構成されている。上述の記憶部は、携帯情報記憶部210及び利用機器情報記憶部211としても機能する。
 制御部20は、上述の制御プログラムを実行することによって、携帯情報登録部201、携帯配信処理部202、利用鍵登録部203、利用機器配信処理部204、選択指示受付部205、機器情報送信処理部206、復旧情報送信処理部207、及び暗号処理部209として機能する。
 端末装置3は、制御部30、表示部31、操作部32(操作指示受付部)、通信I/F回路33(通信部)、及び近距離無線通信回路34(近距離無線通信部)を備えている。端末装置3には、予め端末装置3を識別するための端末ID(端末識別情報)が付与されている。
 表示部31は、例えば液晶表示装置等の表示装置である。操作部32は、例えばキーボード、マウス、タッチパネル等のユーザが操作する操作入力装置である。通信I/F回路33は、上述の通信I/F回路22と同様に構成された通信インターフェイス回路である。
 近距離無線通信回路34は、データ送受信可能な距離が、自機近傍の所定の通信距離以下、例えば略2m又は略1m以下の範囲となる通信方式による近距離無線通信を実行する無線通信回路である。近距離無線通信回路34としては、例えばISO18092、ISO14443、ISO15693等に対応した通信方式や、いわゆるNFC(Near Field Communication)方式の通信回路を用いることができる。
 制御部30は、例えば所定の演算処理を実行するCPUと、データを記憶するRAMと、所定の制御プログラム等を記憶する不揮発性のROM、HDD、フラッシュメモリ等の記憶部と、これらの周辺回路等とを備えて構成されている。制御部30は、上述の制御プログラムを実行することによって、登録開始処理部301、認証情報送信処理部302、利用要求送信処理部303、復旧要求受付部304、復旧要求送信処理部305、及び暗号処理部306として機能する。
 リストバンド4は、制御部40と、近距離無線通信回路41とを備える。近距離無線通信回路41は、近距離無線通信回路34と同様に構成されている。
 制御部40は、例えば所定の演算処理を実行するCPUと、データを記憶するRAMと、所定の制御プログラム等を記憶する不揮発性のROM、フラッシュメモリ等の記憶部と、例えばフラッシュメモリやEEPROM(Electrically Erasable Programmable Read-Only Memory)等の書き換え可能な不揮発性の記憶素子を用いて構成された携帯側記憶部405と、これらの周辺回路等とを備えて構成されている。制御部40は、上述の制御プログラムを実行することによって、携帯側記憶処理部401、携帯情報通知部402、認証要求処理部403、及び暗号処理部404として機能する。
 図3は、図1に示す自動車5と自転車6との電気的構成の一例を示すブロック図である。図3(a)は自動車5、図3(b)は自転車6の構成を示している。自動車5は、車両に制御部50と、通信I/F回路51と、近距離無線通信回路52とが搭載されて構成されている。通信I/F回路51は、WiFiルータ7との間で無線通信可能な無線通信回路である。近距離無線通信回路52は、近距離無線通信回路34と同様に構成されている。
 制御部50は、例えば所定の演算処理を実行するCPUと、データを記憶するRAMと、所定の制御プログラム等を記憶する不揮発性のROM、フラッシュメモリ等の記憶部と、例えばフラッシュメモリやEEPROM等の書き換え可能な不揮発性の記憶素子を用いて構成された利用機器側記憶部505と、これらの周辺回路等とを備えて構成されている。制御部50は、上述の制御プログラムを実行することによって、利用機器記憶処理部501、認証処理部502、暗号処理部503、及び機器制御部504として機能する。
 機器制御部504は、後述する認証処理部502による認証結果に応じて、車両のドアキーの解錠や、エンジンの起動許可等、ユーザが自動車5を利用するために必要な制御を実行する。
 自転車6は、自転車の車体に制御部60と、通信I/F回路61と、近距離無線通信回路62とが搭載されて構成されている。通信I/F回路61及び近距離無線通信回路62は、上述の通信I/F回路51及び近距離無線通信回路52と同様に構成されている。
 制御部60は、例えば所定の演算処理を実行するCPUと、データを記憶するRAMと、所定の制御プログラム等を記憶する不揮発性のROM、フラッシュメモリ等の記憶部と、例えばフラッシュメモリやEEPROM等の書き換え可能な不揮発性の記憶素子を用いて構成された利用機器側記憶部605と、これらの周辺回路等とを備えて構成されている。制御部60は、上述の制御プログラムを実行することによって、利用機器記憶処理部601、認証処理部602、暗号処理部603、及び機器制御部604として機能する。
 利用機器記憶処理部601、認証処理部602、暗号処理部603、及び利用機器側記憶部605は、利用機器記憶処理部501、認証処理部502、暗号処理部503、機器制御部504、及び利用機器側記憶部505と同様に構成されているのでその説明を省略する。
 機器制御部604は、認証処理部602による認証結果に応じて、自転車6の盗難防止用の鍵を解除する等、ユーザが自転車6を利用するために必要な制御を実行する。
 近距離無線通信回路34,41,52,62は、例えば定期的に、通信可能な通信距離の範囲内に他の近距離無線通信回路が存在していないか否かを探索するための探索信号を送信する。そして、その探索信号を受信した他の近距離無線通信回路が応答信号を返信することによって、通信距離範囲内に近接した二つの近距離無線通信回路間で、互いの存在が検知され、近距離無線通信が実行可能になるようにされている。
 暗号処理部209,306,404,503,603は、サーバ装置2,端末装置3,リストバンド4,自動車5,及び自転車6相互間の通信を暗号化及び復号化する処理を実行する。以下、説明を簡略化するため、暗号処理部209,306,404,503,603による暗号化、復号化処理についてはその記載を省略する。
 サーバ装置2の利用機器情報記憶部211には、予め、自動車5を識別するための利用機器ID(利用機器識別情報)と、通信の暗号化に用いる通信鍵とが対応付けて記憶され、自転車6を識別するための利用機器ID(利用機器識別情報)と通信鍵とが対応付けて記憶されている。このように、利用機器情報記憶部211には、予め、ユーザが利用可能な一又は複数の利用機器の利用機器IDが記憶されている。利用機器情報記憶部211には、各利用機器IDと対応付けて、ユーザが各利用機器を認識容易な名称などの情報を対応付けて記憶してもよい。利用機器IDや名称は、利用機器を表す情報の一例に相当している。
 自動車5の利用機器側記憶部505には、自動車5の利用機器IDと、自動車5の通信を暗号化及び復号化するために用いられる通信鍵とが予め、例えば自動車5の工場出荷時に記憶されている。同様に、自転車6の利用機器側記憶部605には、自転車6の利用機器IDと、自転車6の通信を暗号化及び復号化するために用いられる通信鍵とが予め、例えば自転車6の工場出荷時に記憶されている。なお、例えばサーバ装置2から暗号化通信を用いて自動車5及び自転車6へ利用機器IDや通信鍵を送信し、利用機器側記憶部505,605に記憶させるようにしてもよい。
 認証用通信システム1は、概略、(1)初期登録、(2)ペアリング、(3)認証、(4)リカバリーの四つの処理を実行する。
 (1)初期登録は、リストバンド4を使用可能にするために必要な情報を、リストバンド4とサーバ装置2に記憶させる処理である。(2)ペアリングは、登録済みのリストバンド4を利用機器で認証可能にするために必要な情報をリストバンド4と利用機器とに記憶させる処理である。(3)認証は、利用機器によってリストバンド4を認証し、認証に成功した場合にユーザが利用機器を利用可能にする処理である。(4)リカバリーは、新たなリストバンド4に、別のリストバンド4に登録されていた情報を引き継がせる処理である。以下、(1)~(4)の処理と対応させつつ、制御部20,30,40,50,60の構成を説明する。
 まず、(1)初期登録に対応する構成について説明する。
 端末装置3の登録開始処理部301は、リストバンド4の登録を要求するための登録要求と、端末装置3を識別するための端末ID(端末識別情報)とを、通信I/F回路33によって、ネットワーク8を介してサーバ装置2へ送信させる。以下、説明を簡略化するため、通信I/F回路33によって、ネットワーク8を介してサーバ装置2へ送信させることを、単に、サーバ装置2へ送信する、と記載する。また、サーバ装置2、端末装置3、自動車5、及び自転車6には、通信を実行するためのアドレスが付与されており、これらのアドレスを用いて通信が実行される。
 サーバ装置2の携帯情報登録部201は、端末装置3から登録要求と端末IDとが送信された場合、登録しようとするリストバンド4のリストバンドID(携帯識別情報)を例えば乱数などを用いて生成し、その端末IDとそのリストバンドIDと現在日時を示す登録日時情報とを対応付けて携帯情報記憶部210に記憶させる登録処理を実行する。
 サーバ装置2の携帯配信処理部202は、端末装置3から登録要求と端末IDとが送信され、携帯情報登録部201によって登録処理が実行されると、携帯情報登録部201により生成され、携帯情報記憶部210に記憶されたリストバンドIDとそのリストバンドIDと対応付けて携帯情報記憶部210に記憶された登録日時情報とを、通信I/F回路22によって、ネットワーク8を介して端末装置3へ送信させる端末宛識別情報送信処理を実行する。以下、説明を簡略化するため、通信I/F回路22によって、ネットワーク8を介して端末装置3へ送信させることを、単に、端末装置3へ送信する、と記載する。
 端末装置3の認証情報送信処理部302は、端末宛識別情報送信処理によってサーバ装置2からリストバンドIDと登録日時情報とが送信されたとき、そのリストバンドIDと登録日時情報とを近距離無線通信によってリストバンド4へ送信する携帯宛識別情報送信処理を実行する。
 リストバンド4の携帯側記憶処理部401は、携帯宛識別情報送信処理によって端末装置3からリストバンドIDと登録日時情報とが送信されると、そのリストバンドIDと登録日時情報とを携帯側記憶部405に記憶させる。
 以上のように、登録開始処理部301、携帯情報登録部201、携帯配信処理部202、認証情報送信処理部302、及び携帯側記憶処理部401によって、(1)初期登録が実行される。
 次に、(2)ペアリングに対応する構成について説明する。
 端末装置3の利用要求送信処理部303は、操作部32によってペアリング要求指示が受け付けられた場合、近距離無線通信回路34によってリストバンドIDの送信要求をリストバンド4へ送信させる。そうすると、リストバンド4の携帯情報通知部402は、リストバンドIDを携帯側記憶部405から読み出して、そのリストバンドIDを近距離無線通信回路41によって端末装置3へ送信させる。以下、近距離無線通信回路34,41,52,62によってデータを送信させることを、単に近距離無線通信により送信する、と記載する。
 端末装置3の利用要求送信処理部303は、リストバンド4のリストバンドIDを受信すると、利用機器を利用可能にする旨の利用要求と端末装置3の端末IDと受信したリストバンドIDとをサーバ装置2へ送信する。
 サーバ装置2の機器情報送信処理部206は、端末装置3から利用要求を受信した場合、利用機器情報記憶部211から複数の利用機器を表す情報(利用機器IDや名称等)を読み出して、端末装置3へ送信する。
 端末装置3の表示部31は、サーバ装置2から送信された複数の利用機器を表す情報を、例えば一覧形式で選択可能に表示する。端末装置3の操作部32は、端末装置3の表示部31に表示された複数の利用機器のうちいずれかを選択する旨のユーザの操作指示を受け付ける。端末装置3の利用要求送信処理部303は、操作部32により受け付けられた操作指示をサーバ装置2へ送信する。
 サーバ装置2の選択指示受付部205は、端末装置3から送信された操作指示を、複数の利用機器のうちいずれかを選択する旨の選択指示として受け付ける。
 サーバ装置2の利用鍵登録部203は、端末装置3から利用要求と端末IDとリストバンドIDとが送信された場合であって、かつその端末IDとリストバンドIDとが携帯情報記憶部210によって対応付けて記憶されていた場合、すなわち登録されていた場合、例えば乱数等を用いて利用鍵を生成し、そのリストバンドIDとその利用鍵とを対応付けて携帯情報記憶部210に記憶させる。
 そして、サーバ装置2の携帯配信処理部202は、利用鍵を端末装置3へ送信する携帯利用鍵送信処理を実行し、サーバ装置2の利用機器配信処理部204は、選択指示受付部205により受け付けられた選択指示で選択された利用機器を送信先として、リストバンドIDと、利用鍵と、そのリストバンドIDと対応付けて携帯情報記憶部210に記憶された登録日時情報とを、その利用機器へ送信する利用機器送信処理を実行する。
 なお、サーバ装置2と、自動車5及び自転車6との間には、ネットワーク8とWiFiルータ7とが介在するが、以下、説明を簡略化するためネットワーク8とWiFiルータ7とについてはその記載を省略する。
 端末装置3の認証情報送信処理部302は、サーバ装置2から送信された利用鍵を近距離無線通信によってリストバンド4へ送信する携帯宛利用鍵送信処理を実行する。
 リストバンド4の携帯側記憶処理部401は、端末装置3から送信されたリストバンドIDと利用鍵と登録日時情報とを対応付けて携帯側記憶部405に記憶させる。
 以下、利用機器として自動車5が選択された場合を例に説明する。自動車5の利用機器記憶処理部501は、サーバ装置2から送信されたリストバンドIDと利用鍵と登録日時情報とを利用機器側記憶部505に記憶させる。
 以上のように、利用要求送信処理部303、携帯情報通知部402、機器情報送信処理部206、表示部31、操作部32、利用要求送信処理部303、選択指示受付部205、利用鍵登録部203、携帯配信処理部202、利用機器配信処理部204、認証情報送信処理部302、携帯側記憶処理部401、及び利用機器記憶処理部501によって、(2)ペアリングが実行される。
 次に、(3)認証に対応する構成について説明する。
 リストバンド4の認証要求処理部403は、携帯側記憶部405に記憶されたリストバンドID、利用鍵、及び登録日時情報に基づいて、自動車5に対して認証を要求する。自動車5の認証処理部502は、利用機器側記憶部505に記憶されたリストバンドID、利用鍵、及び登録日時情報に基づいて、リストバンド4の認証を行う。すなわち、認証要求処理部403と認証処理部502との間で、近距離無線通信を介してリストバンドIDと利用鍵と登録日時情報とに基づく認証が行われる。
 以上のように、認証要求処理部403と認証処理部502とによって、(3)認証が行われる。
 次に、(4)リカバリーに対応する構成について説明する。
 端末装置3の復旧要求受付部304は、新たなリストバンド4に対してサーバ装置2の携帯情報記憶部210に記憶済みのリストバンドIDと利用鍵と登録日時情報とを記憶させる処理を要求する復旧要求を受け付ける。
 端末装置3の復旧要求送信処理部305は、復旧要求受付部304によって復旧要求が受け付けられたとき、復旧要求と端末装置3の端末IDとをサーバ装置2へ送信する。
 サーバ装置2の携帯情報登録部201は、端末装置3から復旧要求と端末IDとが送信された場合、その端末IDと対応付けて携帯情報記憶部210に記憶されている登録日時情報を、時計部21により計時された現在日時を示す情報によって更新する。
 サーバ装置2の復旧情報送信処理部207は、端末装置3から復旧要求と端末IDとが送信され、かつその端末IDが携帯情報記憶部210に記憶されていた場合、その端末IDと対応付けて携帯情報記憶部210に記憶されているリストバンドIDと利用鍵と上述の携帯情報登録部201によって更新された登録日時情報とを端末装置3へ送信し、その登録日時情報を自動車5へ送信する復旧情報送信処理を実行する。
 端末装置3の認証情報送信処理部302は、携帯宛識別情報送信処理と携帯宛利用鍵送信処理とを新たなリストバンド4に対して実行すると共に更新された登録日時情報を近距離無線通信によって新たなリストバンド4へ送信する。これにより、認証情報送信処理部302は、リストバンドIDと利用鍵と更新された登録日時情報とを新たなリストバンド4に送信する。
 新たなリストバンド4の携帯側記憶処理部401は、端末装置3から送信されたリストバンドIDと利用鍵と更新された登録日時情報とを携帯側記憶部405に記憶させる。
 自動車5の利用機器記憶処理部501は、利用機器側記憶部505に記憶されている登録日時情報を、サーバ装置2から送信された更新された登録日時情報によって更新して利用機器側記憶部505に記憶させる。
 以上のように、復旧要求受付部304、復旧要求送信処理部305、復旧情報送信処理部207、認証情報送信処理部302、及び携帯側記憶処理部401によって、(4)リカバリーが実行される。
 次に、上述のように構成された認証用通信システム1の動作について説明する。図4は、図1に示す認証用通信システム1による(1)初期登録の動作の一例を示すフローチャートである。まず、端末装置3の登録開始処理部301は、ユーザによる、リストバンド4の初期登録を要求する登録操作が操作部32によって受け付けられるか否かを監視する(ステップS1)。そして、登録操作が受け付けられた場合(ステップS1でYES)、登録開始処理部301によって、リストバンド4の登録を要求するための登録要求と、端末装置3を識別するための端末IDとがサーバ装置2へ送信される(ステップS2)。
 次に、サーバ装置2では、端末装置3から登録要求と端末IDとを受信すると、携帯情報登録部201によって、登録しようとするリストバンド4のリストバンドIDが例えば乱数などを用いて生成され(ステップS3)、時計部21から現在日時が読み出され、その端末IDとそのリストバンドIDと現在日時を示す登録日時情報とが対応付けられて携帯情報記憶部210に記憶される(ステップS4:登録処理)。
 次に、携帯配信処理部202によって、携帯情報記憶部210に記憶されたリストバンドIDと登録日時情報とが、端末装置3へ送信される(ステップS5:端末宛識別情報送信処理)。
 次に、端末装置3によってリストバンドIDと登録日時情報とが受信されると、認証情報送信処理部302によって、そのリストバンドIDと登録日時情報とが近距離無線通信によってリストバンド4へ送信される(ステップS6:携帯宛識別情報送信処理)。
 次に、リストバンド4によってリストバンドIDと登録日時情報とが受信されると、携帯側記憶処理部401によって、そのリストバンドIDと登録日時情報とが携帯側記憶部405に記憶される(ステップS7)。
 以上、ステップS1~S7の処理により、サーバ装置2の携帯情報記憶部210に、端末IDとリストバンドIDと登録日時情報とが対応付けて記憶され、リストバンド4の携帯側記憶部405にリストバンドIDと登録日時情報とが記憶され、リストバンド4がサーバ装置2に登録される。これにより、リストバンド4に対してリストバンドIDを付与し、そのリストバンドIDを登録日時情報と共にサーバ装置2で記憶しておくことができる。
 図5、図6は、図1に示す認証用通信システム1による(2)ペアリングの動作の一例を示すフローチャートである。まず、ユーザが利用機器を利用したい場合、ユーザは、端末装置3の操作部32を操作して、利用機器の利用を要求するペアリング要求指示を入力する。このとき、ユーザが身につけたリストバンド4は、端末装置3に近接するので、近距離無線通信回路34,41間での近距離無線通信が可能になっている。
 端末装置3の利用要求送信処理部303は、操作部32によってペアリング要求指示が受け付けられるか否かを監視する(ステップS11)。そして、ペアリング要求指示が受け付けられると(ステップS11でYES)、利用要求送信処理部303によって、近距離無線通信によりリストバンドIDの送信要求がリストバンド4へ送信される(ステップS12)。
 次に、送信要求がリストバンド4で受信されると、リストバンド4の携帯情報通知部402は、リストバンドIDを携帯側記憶部405から読み出して、そのリストバンドIDを近距離無線通信回路41によって端末装置3へ送信させる(ステップS13)。
 端末装置3でリストバンドIDが受信されると、利用要求送信処理部303によって、利用機器を利用可能にする旨の利用要求と、端末装置3の端末IDと、受信されたリストバンドIDとがサーバ装置2へ送信される(ステップS14)。
 次に、サーバ装置2によって利用要求、端末ID、及びリストバンドIDが受信されると、利用鍵登録部203によって、その端末IDとリストバンドIDとが携帯情報記憶部210によって対応付けて記憶されているか否か、すなわちリストバンド4が登録済みか否かが確認される(ステップS15)。そして、リストバンド4が登録されていなかった場合(ステップS15でNO)、処理を終了する一方、リストバンド4が登録済みであった場合(ステップS15でYES)、機器情報送信処理部206によって、利用機器情報記憶部211から1又は複数の利用機器を表す情報が読み出されて端末装置3へ送信される(ステップS16)。
 次に、端末装置3によって利用機器を表す情報が受信されると、表示部31によって、それら1又は複数の利用機器を表す情報を、例えば一覧形式で選択可能に表示する(ステップS17)。ユーザがこの表示部31の表示を見て、操作部32を用いていずれかの利用機器を選択する操作を行った場合(ステップS18でYES)、利用要求送信処理部303によって、選択された利用機器を示す選択指示がサーバ装置2へ送信される(ステップS21)。
 次に、サーバ装置2で選択指示が受信されると、選択指示受付部205によって、その選択指示が受け付けられ、選択された利用機器が特定される(ステップS22)。以下、自動車5が選択されたものとして説明する。
 次に、利用鍵登録部203によって、例えば乱数等を用いて利用鍵が生成され(ステップS23)、ステップS14で送信されたリストバンドIDとその利用鍵とが対応付けられて携帯情報記憶部210に記憶される(ステップS24)。すなわち、携帯情報記憶部210に、端末ID、リストバンドID、登録日時情報、及び利用鍵が対応付けて記憶される。
 次に、携帯配信処理部202によって、利用鍵が端末装置3へ送信される(ステップS25:携帯利用鍵送信処理)。次に、端末装置3で利用鍵が受信されると、認証情報送信処理部302によって、その利用鍵が近距離無線通信によってリストバンド4へ送信される(ステップS26:携帯宛利用鍵送信処理)。
 次に、その利用鍵がリストバンド4で受信されると、携帯側記憶処理部401によって、ステップS7で記憶されたリストバンドID及び登録日時情報と対応付けてその利用鍵が携帯側記憶部405に記憶される(ステップS27)。
 一方、サーバ装置2では、選択指示受付部205により受け付けられた選択指示で選択された自動車5を送信先として、リストバンドIDと、利用鍵と、そのリストバンドIDと対応付けて携帯情報記憶部210に記憶された登録日時情報とが、利用機器配信処理部204によって、自動車5へ送信される(ステップS28:利用機器送信処理)。
 次に、自動車5によって、リストバンドID、利用鍵、及び登録日時情報が受信されると、利用機器記憶処理部501によって、そのリストバンドID、利用鍵、及び登録日時情報が対応付けられて利用機器側記憶部505に記憶される(ステップS29)。
 以上、ステップS11~S29のペアリング処理により、サーバ装置2の携帯情報記憶部210に、端末ID、リストバンドID、登録日時情報、及び利用鍵が対応付けて記憶され、リストバンド4の携帯側記憶部405にリストバンドID、利用鍵、及び登録日時情報が対応付けて記憶され、自動車5の利用機器側記憶部505には、リストバンドIDと利用鍵と登録日時情報とが対応付けて記憶される。
 図7、図8は、図1に示す認証用通信システム1による(3)認証の動作の一例を示すフローチャートである。リストバンド4を身に付けたユーザが自動車5を利用したい場合、ユーザは、リストバンド4を自動車5に近接、あるいはタッチさせる。そして、自動車5の近距離無線通信回路52が、リストバンド4の近距離無線通信回路41から通信距離以下の範囲に入ると、近距離無線通信回路41によって、自動車5の存在が検知され(ステップS31でYES)、認証要求処理部403によって、認証要求とリストバンドIDとが自動車5へ送信される(ステップS32)。
 次に、自動車5で認証要求とリストバンドIDとが受信されると、認証処理部502によって、利用機器側記憶部505が参照され、そのリストバンドIDに対応する利用鍵が取得される(ステップS33)。
 次に、認証処理部502によって、予めリストバンド4との間で対応するように定められた規則に従って利用鍵からOTP(One Time Password)が生成され、このOTPがリストバンド4へ送信される(ステップS34)。
 次に、リストバンド4においてOTPが受信されると、認証要求処理部403によってそのOTPに基づく認証が実行され、認証に失敗した場合(ステップS35でNO)処理を終了する一方、認証に成功した場合(ステップS35でYES)、認証要求処理部403によって、利用鍵を用いて暗号化した、リストバンドIDと登録日時情報とが自動車5へ送信される(ステップS36)。
 次に、自動車5において、暗号化されたリストバンドIDと登録日時情報とが受信されると、認証処理部502によって、利用機器側記憶部505に記憶された利用鍵を用いてそのリストバンドIDと登録日時情報とが復号化される(ステップS37)。そして、復号化されたリストバンドIDが利用機器側記憶部505に記憶されているリストバンドIDと比較され、一致しなければ(ステップS38でNO)認証失敗として処理を終了する一方、一致すれば(ステップS38でYES)リストバンド4は登録された正しいリストバンドであると判断され、復号化された登録日時情報が利用機器側記憶部505に記憶されている登録日時情報と比較され、一致しなければ(ステップS39でNO)認証失敗として処理を終了する一方、一致すれば(ステップS39でYES)、認証成功と判断される(ステップS41)。
 ステップS38~S41によれば、リストバンドIDと、そのリストバンドIDが登録された日時とが一致しなければ認証に成功しないので、例えリストバンドIDが第三者に知られてしまった場合であっても、不正に認証されることが防止でき、セキュリテイ性が向上する。
 認証に成功すると、機器制御部504によって、例えば自動車5のドアロックが解錠され(ステップS42)、ユーザがエンジンのスタートボタンを操作してエンジンをスタートさせることが可能にされる(ステップS43)。これにより、ユーザが自動車5を利用することが可能になる。
 以上、ステップS31~S41の処理により、リストバンド4の認証要求処理部403と利用機器の認証処理部502との間で、近距離無線通信を介してリストバンドID、利用鍵、及び登録日時情報に基づく認証が行われる。なお、ステップS31~S41は、リストバンドID、利用鍵、及び登録日時情報に基づく認証方法の一例であり、認証方法は限定されない。認証方法は、少なくともリストバンドIDと利用鍵を用いた方法であればよい。
 ステップS31~S43の処理により、利用機器の不正利用を防止しつつ、登録処理がなされた正しいリストバンド4を身に付けたユーザは、リストバンド4を利用機器に近接、あるいはタッチするだけの簡単な操作で利用機器を利用することができる。
 図9は、図1に示す認証用通信システム1による(4)リカバリーの動作の一例を示すフローチャートである。ユーザのリストバンド4が故障したり、あるいはユーザがリストバンド4を紛失したりした場合、ユーザは利用機器の認証を行うことができず、従って利用機器を使うことができない。この場合、背景技術のようなRFIDタグを用いていた場合には、RFIDタグを新しいものと交換し、そのRFIDタグのIDを各利用機器に登録し直さなければならない。
 一方、認証用通信システム1の(4)リカバリー動作によれば、リストバンド4の交換に伴うリストバンドIDの利用機器への登録の手間を軽減し、リストバンド4を交換する際の利便性を向上することが容易となる。
 まず、端末装置3の復旧要求受付部304は、ユーザによる、新たなリストバンド4によるリストバンドの交換(復旧、リカバリー)を要求する復旧要求操作が操作部32によって受け付けられるか否かを監視する(ステップS51)。そして、ユーザが復旧要求操作を行うと、その復旧要求操作が復旧要求受付部304によって受け付けられ(ステップS51でYES)、復旧要求送信処理部305によって、復旧要求と端末装置3の端末IDとがサーバ装置2へ送信される(ステップS52)。
 次に、サーバ装置2では、端末装置3から復旧要求と端末IDとを受信すると、携帯情報登録部201によって、その端末IDが携帯情報記憶部210に記憶されているか否かが確認され(ステップS53)、登録されていなかった場合(ステップS53でNO)処理を終了する一方、登録されていた場合(ステップS53でYES)、その端末IDと対応付けて携帯情報記憶部210に記憶されている登録日時情報が、時計部21により計時された現在日時を示す情報によって更新される(ステップS54)。
 サーバ装置2の復旧情報送信処理部207は、その端末IDと対応付けて携帯情報記憶部210に記憶されているリストバンドIDと利用鍵と更新された登録日時情報とを、端末装置3へ送信する(ステップS55:復旧情報送信処理)。
 次に、端末装置3でリストバンドID、利用鍵、及び更新された登録日時情報が受信されると、認証情報送信処理部302によって、そのリストバンドID、利用鍵、及び更新された登録日時情報が近距離無線通信によって新たなリストバンド4に送信される(ステップS56)。
 次に、新たなリストバンド4でリストバンドID、利用鍵、及び更新された登録日時情報が受信されると、携帯側記憶処理部401によって、これらのリストバンドID、利用鍵、及び更新された登録日時情報が携帯側記憶部405に記憶される(ステップS57)。
 一方、サーバ装置2の復旧情報送信処理部207によって、更新された登録日時情報が自動車5へ送信される(ステップS58:復旧情報送信処理)。
 自動車5で更新された登録日時情報が受信されると、利用機器記憶処理部501によって、利用機器側記憶部505に記憶されている登録日時情報が、その更新された登録日時情報によって更新して記憶される(ステップS59)。
 以上、ステップS51~S57の処理により、リストバンド4を故障、紛失等した場合であっても、交換前の元のリストバンド4と同じリストバンドIDと利用鍵とを、新たなリストバンド4に記憶させることができるので、利用機器との間でリストバンドIDや利用鍵を新たに登録し直すことなく、新たなリストバンド4による認証を行うことが可能となり、ユーザの利便性が向上する。
 また、ステップS54、S58、S59の処理により、リカバリーが実行された新たな登録日時情報が新たなリストバンド4と利用機器とに記憶される。その結果、例えば紛失した元のリストバンド4を第三者が不正に用いて利用機器を利用した場合であっても、ステップS39において利用機器側記憶部505に記憶されている登録日時情報が更新されている結果、元のリストバンド4に記憶されている登録日時情報とは一致せず、従って認証失敗(ステップS39でNO)となる。これにより、紛失等したリストバンド4が不正に用いられることが防止できるので、セキュリテイ性を向上させることができる。
 なお、利用機器は、自動車5や自転車6に限らない。例えば、リストバンド4と近距離無線通信を実行可能なパーソナルコンピュータを利用機器として用い、リストバンド4の認証によりユーザがログインする構成としてもよい。また、このようなパーソナルコンピュータを利用機器として用い、そのパーソナルコンピュータにデータの暗号化や復号化を行うアプリケーションプログラムをインストールして用いてもよい。この場合、リストバンド4から送信されるリストバンドIDを、暗号化や復号化に用いる暗号鍵としてもよい。あるいはリストバンド4が、リストバンドIDとは別に暗号鍵を送信するようにしてもよい。
 また、端末装置3が、利用機器としても機能する構成であってもよい。この場合、リストバンドIDを登録後、端末装置3を利用機器としてペアリングしてもよい。そして、リストバンドIDを端末装置3へ近接あるいはタッチすることにより、ユーザが端末装置3にログインしたり、例えば端末装置3で用いられる暗号鍵をリストバンド4から端末装置3へ送信したりするようにしてもよい。
 また、必ずしも時計部21を備えなくてもよく、ステップS4~S7、S24、S27~S29、S36~S39、S54~S59において、登録日時情報を用いない構成としてもよい。
 また、端末装置3は復旧要求受付部304及び復旧要求送信処理部305を備えていなくてもよく、サーバ装置2は復旧情報送信処理部207を備えていなくてもよい。復旧要求受付部304、復旧要求送信処理部305、及び復旧情報送信処理部207が設けられていない場合であっても、リストバンド4の故障や紛失が生じた場合、認証用通信システム1によれば携帯情報記憶部210に、そのリストバンド4のリストバンドIDと利用機器IDとが記憶されているので、端末装置3を用いることなく携帯情報記憶部210からそのリストバンド4のリストバンドIDと利用機器IDとを読み出して、新たなリストバンド4にそのリストバンドIDと利用機器IDとを記憶させることが可能であり、リストバンド4を交換する際の利便性を向上することが容易である。
 また、リストバンドIDと利用機器IDとを、サーバ装置2が生成する例に限らない。リストバンドIDと利用機器IDとは、予めサーバ装置2に記憶されていてもよい。また、端末装置3は利用要求送信処理部303を備えず、サーバ装置2は機器情報送信処理部206を備えない構成であってもよい。また、利用機器は1台であってもよい。
1    認証用通信システム
2    サーバ装置
2    サーバ装置
3    端末装置
4    リストバンド(携帯端末装置)
5    自動車(利用機器)
6    自転車(利用機器)
7    WiFiルータ
8    ネットワーク
20,30,40,50,60  制御部
21  時計部
22,33,51,61  通信I/F回路
31  表示部
32  操作部(操作指示受付部)
34,41,52,62  近距離無線通信回路
201      携帯情報登録部
202      携帯配信処理部
203      利用鍵登録部
204      利用機器配信処理部
205      選択指示受付部
206      機器情報送信処理部
207      復旧情報送信処理部
209      暗号処理部
209,306,404,503,603    暗号処理部
210      携帯情報記憶部
211      利用機器情報記憶部
301      登録開始処理部
302      認証情報送信処理部
303      利用要求送信処理部
304      復旧要求受付部
305      復旧要求送信処理部
306      暗号処理部
401      携帯側記憶処理部
402      携帯情報通知部
403      認証要求処理部
404      暗号処理部
405      携帯側記憶部
501,601    利用機器記憶処理部
502,602    認証処理部
503,603    暗号処理部
504,604    機器制御部
505,605    利用機器側記憶部

Claims (9)

  1.  サーバ装置と、
     前記サーバ装置との間でデータ送受信可能であると共にデータ送受信可能な距離が自機近傍の所定の通信距離以下の範囲である近距離無線通信を実行可能である端末装置と、
     前記近距離無線通信を実行可能であると共にユーザが携帯可能な携帯端末装置とを含み、
     前記サーバ装置は、
     前記携帯端末装置を識別するための携帯識別情報と前記近距離無線通信を実行可能な利用機器によって前記携帯端末装置を認証させるための利用鍵とを対応付けて記憶する携帯情報記憶部と、
     前記携帯識別情報を前記端末装置へ送信する端末宛識別情報送信処理と、前記利用鍵を前記端末装置へ送信する携帯利用鍵送信処理とを実行する携帯配信処理部と、
     前記携帯識別情報と前記利用鍵とを前記利用機器へ送信する利用機器送信処理を実行する利用機器配信処理部とを備え、
     前記端末装置は、
     前記サーバ装置から送信された前記携帯識別情報を前記近距離無線通信によって前記携帯端末装置へ送信する携帯宛識別情報送信処理と、前記サーバ装置から送信された前記利用鍵を前記近距離無線通信によって前記携帯端末装置へ送信する携帯宛利用鍵送信処理とを実行する認証情報送信処理部を備え、
     前記携帯端末装置は、
     データを記憶する携帯側記憶部と、
     前記端末装置から送信された前記携帯識別情報と前記利用鍵とを前記携帯側記憶部に記憶させる携帯側記憶処理部と、
     前記携帯側記憶部に記憶された前記携帯識別情報と前記利用鍵とに基づいて、前記利用機器に対して認証を要求する認証要求処理部とを備え、
     前記利用機器は、
     データを記憶する利用機器側記憶部と、
     前記サーバ装置から送信された前記携帯識別情報と前記利用鍵とを前記利用機器側記憶部に記憶させる利用機器記憶処理部と、
     前記利用機器側記憶部に記憶された前記携帯識別情報と前記利用鍵とに基づいて、前記携帯端末装置の認証を行う認証処理部とを備え、
     前記認証要求処理部と前記認証処理部との間で、前記近距離無線通信を介して前記携帯識別情報と前記利用鍵とに基づく認証を行う認証用通信システム。
  2.  前記サーバ装置は、
     複数の前記利用機器をそれぞれ識別するための複数の利用機器識別情報を記憶する利用機器情報記憶部と、
     前記複数の利用機器のうちいずれかを選択する旨の選択指示を受け付ける選択指示受付部とをさらに備え、
     前記利用機器配信処理部は、前記選択指示受付部によって前記選択指示が受け付けられたとき、その選択指示で選択された利用機器を送信先として前記利用機器送信処理を実行する請求項1記載の認証用通信システム。
  3.  前記端末装置は、前記利用機器を利用可能にする旨の利用要求を前記サーバ装置へ送信する利用要求送信処理部をさらに備え、
     前記サーバ装置は、前記利用要求を受信した場合、前記複数の利用機器を表す情報を前記端末装置へ送信する機器情報送信処理部をさらに備え、
     前記端末装置は、
     前記複数の利用機器を表す情報を選択可能に表示する表示部と、
     前記表示部に表示された前記複数の利用機器のうちいずれかを選択する旨の操作指示を受け付ける操作指示受付部とをさらに備え、
     前記利用要求送信処理部は、前記操作指示受付部により受け付けられた操作指示を前記サーバ装置へ送信し、
     前記サーバ装置の前記選択指示受付部は、前記操作指示を前記選択指示として受け付ける請求項2記載の認証用通信システム。
  4.  前記端末装置は、
     前記携帯端末装置の登録を要求するための登録要求と自機を識別するための端末識別情報とを前記サーバ装置へ送信する登録開始処理部をさらに備え、
     前記サーバ装置は、
     前記端末装置から前記登録要求と前記端末識別情報とが送信された場合、その端末識別情報と前記携帯端末装置に対応する携帯識別情報とを対応付けて前記携帯情報記憶部に記憶させる登録処理を実行する携帯情報登録部をさらに備え、
     前記携帯配信処理部は、前記端末装置から前記登録要求と前記端末識別情報とが送信された場合、前記端末宛識別情報送信処理を実行し、
     前記端末装置の前記認証情報送信処理部は、前記端末宛識別情報送信処理によって前記サーバ装置から前記携帯識別情報が送信されたとき、前記携帯宛識別情報送信処理を実行し、
     前記携帯端末装置は、
     前記携帯側記憶部に記憶された前記携帯識別情報を前記近距離無線通信によって前記端末装置へ送信する携帯情報通知部をさらに備え、
     前記端末装置は、
     前記利用機器を利用可能にする旨の利用要求と自機の前記端末識別情報と前記携帯端末装置から送信された前記携帯識別情報とを前記サーバ装置へ送信する利用要求送信処理部をさらに備え、
     前記サーバ装置は、
     前記端末装置から前記利用要求と前記端末識別情報と前記携帯識別情報とが送信された場合、その携帯識別情報と前記利用機器に対応する利用鍵とを対応付けて前記携帯情報記憶部に記憶させる利用鍵登録部をさらに備える請求項1~3のいずれか1項に記載の認証用通信システム。
  5.  前記端末装置は、
     新たな前記携帯端末装置に対して前記携帯情報記憶部に記憶済みの前記携帯識別情報と前記利用鍵とを記憶させる処理を要求する復旧要求を受け付ける復旧要求受付部と、
     前記復旧要求受付部によって前記復旧要求が受け付けられたとき、前記復旧要求と自機の前記端末識別情報とを前記サーバ装置へ送信する復旧要求送信処理部とをさらに備え、
     前記サーバ装置は、
     前記端末装置から前記復旧要求と前記端末識別情報とが送信され、かつその端末識別情報が前記携帯情報記憶部に記憶されていた場合、その端末識別情報と対応付けて前記携帯情報記憶部に記憶されている前記携帯識別情報と前記利用鍵とを前記端末装置へ送信する復旧情報送信処理を実行する復旧情報送信処理部をさらに備え、
     前記端末装置の前記認証情報送信処理部は、前記携帯宛識別情報送信処理と前記携帯宛利用鍵送信処理とを前記新たな携帯端末装置に対して実行し、
     前記新たな携帯端末装置の携帯側記憶処理部は、前記端末装置から送信された前記携帯識別情報と前記利用鍵とを前記携帯側記憶部に記憶させる請求項4記載の認証用通信システム。
  6.  前記サーバ装置は、
     現在日時を計時する時計部をさらに備え、
     前記携帯情報登録部は、前記登録処理において、さらに、前記時計部により計時された現在日時を示す情報を登録日時情報として前記端末識別情報と対応付けて前記携帯情報記憶部に記憶させ、
     前記携帯配信処理部は、前記端末宛識別情報送信処理において、さらに、前記登録日時情報を前記端末装置へ送信し、
     前記利用機器配信処理部は、前記利用機器送信処理において、さらに、前記登録日時情報を前記利用機器へ送信し、
     前記端末装置の前記認証情報送信処理部は、前記携帯宛識別情報送信処理において、さらに、前記サーバ装置から送信された前記登録日時情報を前記携帯端末装置へ送信し、
     前記携帯端末装置の前記携帯側記憶処理部は、さらに、前記登録日時情報を前記携帯側記憶部に記憶させ、
     前記利用機器記憶処理部は、さらに、前記サーバ装置から送信された前記登録日時情報を前記利用機器側記憶部に記憶させ、
     前記携帯端末装置の前記認証要求処理部は、前記携帯側記憶部に記憶された前記携帯識別情報、前記利用鍵、及び前記登録日時情報に基づいて、前記利用機器に対して認証を要求し、
     前記利用機器の前記認証処理部は、前記利用機器側記憶部に記憶された前記携帯識別情報、前記利用鍵、及び前記登録日時情報に基づいて、前記携帯端末装置の認証を行い、
     前記認証要求処理部と前記認証処理部との間で、前記近距離無線通信を介して前記携帯識別情報、前記利用鍵、及び前記登録日時情報に基づく認証を行う請求項5記載の認証用通信システム。
  7.  前記サーバ装置の前記携帯情報登録部は、前記端末装置から前記復旧要求と前記端末識別情報とが送信された場合、その端末識別情報と対応付けて前記携帯情報記憶部に記憶されている前記登録日時情報を、前記時計部により計時された現在日時を示す情報によって更新し、
     前記サーバ装置の復旧情報送信処理部は、前記復旧情報送信処理において、さらに、前記更新された登録日時情報を、前記端末装置と前記利用機器とへ送信し、
     前記端末装置の前記認証情報送信処理部は、前記携帯宛識別情報送信処理と前記携帯宛利用鍵送信処理とを前記新たな携帯端末装置に対して実行すると共に前記更新された登録日時情報を前記近距離無線通信によって前記新たな携帯端末装置へ送信し、
     前記携帯側記憶処理部は、前記登録日時情報を前記更新された登録日時情報によって更新して前記携帯側記憶部に記憶させ、
     前記利用機器記憶処理部は、前記登録日時情報を前記更新された登録日時情報によって更新して前記利用機器側記憶部に記憶させる請求項6記載の認証用通信システム。
  8.  前記端末装置は、前記利用機器として機能する請求項1~7のいずれか1項に記載の認証用通信システム。
  9.  前記利用機器をさらに備える請求項1~7のいずれか1項に記載の認証用通信システム。
PCT/JP2015/083177 2015-01-15 2015-11-26 認証用通信システム WO2016114012A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016569245A JP6376621B2 (ja) 2015-01-15 2015-11-26 認証用通信システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-005862 2015-01-15
JP2015005862 2015-01-15

Publications (1)

Publication Number Publication Date
WO2016114012A1 true WO2016114012A1 (ja) 2016-07-21

Family

ID=56405569

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/083177 WO2016114012A1 (ja) 2015-01-15 2015-11-26 認証用通信システム

Country Status (2)

Country Link
JP (1) JP6376621B2 (ja)
WO (1) WO2016114012A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018063593A (ja) * 2016-10-13 2018-04-19 コニカミノルタ株式会社 情報処理システム、情報処理装置、および情報処理装置の制御プログラム
JP2019199245A (ja) * 2018-05-18 2019-11-21 株式会社シマノ 人力駆動車用キーユニットおよびロックシステム
JP2022028019A (ja) * 2018-05-18 2022-02-14 株式会社シマノ ロックシステム
US11354961B2 (en) 2017-02-28 2022-06-07 Carrier Corporation Body-worn device for capturing user intent when interacting with multiple access controls

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010203121A (ja) * 2009-03-03 2010-09-16 Mitsubishi Motors Corp 車両管理方法および装置
JP2011166703A (ja) * 2010-02-15 2011-08-25 Sony Corp 電子機器の遠隔操作装置登録方法、電子機器、遠隔操作装置及び遠隔操作プログラム
US20140282967A1 (en) * 2013-03-15 2014-09-18 Facebook, Inc. Portable Platform for Networked Computing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010203121A (ja) * 2009-03-03 2010-09-16 Mitsubishi Motors Corp 車両管理方法および装置
JP2011166703A (ja) * 2010-02-15 2011-08-25 Sony Corp 電子機器の遠隔操作装置登録方法、電子機器、遠隔操作装置及び遠隔操作プログラム
US20140282967A1 (en) * 2013-03-15 2014-09-18 Facebook, Inc. Portable Platform for Networked Computing

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MAKOTO AKIMOTO ET AL.: "Asset Management System Utilizing IC Tag Technology", TOSHIBA REVIEW, vol. 60, no. 2, 1 February 2005 (2005-02-01), pages 74 - 77 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018063593A (ja) * 2016-10-13 2018-04-19 コニカミノルタ株式会社 情報処理システム、情報処理装置、および情報処理装置の制御プログラム
US11354961B2 (en) 2017-02-28 2022-06-07 Carrier Corporation Body-worn device for capturing user intent when interacting with multiple access controls
JP2019199245A (ja) * 2018-05-18 2019-11-21 株式会社シマノ 人力駆動車用キーユニットおよびロックシステム
JP6999491B2 (ja) 2018-05-18 2022-01-18 株式会社シマノ ロックシステム
JP2022028019A (ja) * 2018-05-18 2022-02-14 株式会社シマノ ロックシステム
JP7296441B2 (ja) 2018-05-18 2023-06-22 株式会社シマノ ロックシステム

Also Published As

Publication number Publication date
JP6376621B2 (ja) 2018-08-22
JPWO2016114012A1 (ja) 2017-08-31

Similar Documents

Publication Publication Date Title
US20210350013A1 (en) Security systems and methods for continuous authorized access to restricted access locations
US20190239079A1 (en) Electronic credential management system
US10235512B2 (en) Systems and methods for authentication via bluetooth device
JP6170844B2 (ja) 認証情報管理システム
JP5780361B2 (ja) 電子キーシステムおよび電子機器
US20060085847A1 (en) Locking system and locking method
US20190166103A1 (en) Method for permitting multiple remote accesses to digital environment based on human behavior experience
JP6376621B2 (ja) 認証用通信システム
CN108605034A (zh) 无线固件更新
WO2013123453A1 (en) Data storage devices, systems, and methods
JP2013109695A (ja) アプリケーションのロック解除システムおよびロック解除用プログラム
US11868169B2 (en) Enabling access to data
JP6633401B2 (ja) 電子錠システム
JP6896632B2 (ja) 通信装置、通信方法、及び、通信システム
JP2017162004A (ja) 券媒体処理端末及び処理システム
JP2020046808A (ja) 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム
KR20190071378A (ko) 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치
KR102100072B1 (ko) 인증 서비스 제공 방법, 장치 및 시스템
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
KR101733318B1 (ko) Otp 인증 시스템 및 방법
KR20150144361A (ko) 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이중 결합한 2채널 인증을 이용한 결제 처리 방법
KR101634266B1 (ko) Ic 카드의 유효성 인증을 수행하는 방법 및 디바이스
KR20150144365A (ko) 종단 간 매체 소유 인증과 일회용 인증코드 인증을 결합한 결제 처리 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15877964

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016569245

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 24.10.2017)

122 Ep: pct application non-entry in european phase

Ref document number: 15877964

Country of ref document: EP

Kind code of ref document: A1