CN116685505A - 请求处理*** - Google Patents
请求处理*** Download PDFInfo
- Publication number
- CN116685505A CN116685505A CN202180087354.2A CN202180087354A CN116685505A CN 116685505 A CN116685505 A CN 116685505A CN 202180087354 A CN202180087354 A CN 202180087354A CN 116685505 A CN116685505 A CN 116685505A
- Authority
- CN
- China
- Prior art keywords
- public key
- request
- data
- vehicle
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 30
- 238000004891 communication Methods 0.000 claims abstract description 13
- 238000000034 method Methods 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 claims description 3
- 230000001131 transforming effect Effects 0.000 claims description 3
- 238000003672 processing method Methods 0.000 claims 2
- 238000007726 management method Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 238000013500 data storage Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
提供一种请求处理***,用于利用第2装置接收并执行从第1装置发送来的请求,所述第1装置具有:将所述生成的第1装置识别用固有数据写入通信网络上规定的地址的单元;以及将利用所述秘钥署名的带署名的请求以及所述公钥发送至所述第2装置的请求发送单元,所述第2装置具有:读出所述第1装置识别用固有数据的单元;根据所述接收到的公钥而生成能够唯一地识别该公钥的公钥数据,判定所述下载的第1装置识别用固有数据中是否包含该公钥数据,并且基于该判定,通过基于从所述第1装置接收到的公钥以及所述下载的第1装置识别用固有数据中包含的开锁密码数据验证所述带署名的请求的署名而认证所述第1装置的单元;以及基于所述第1装置的认证而执行所述验证完毕的请求的单元。
Description
技术领域
本发明涉及用于利用智能钥匙等电子设备对车辆、房屋、储物柜等的上锁、开锁的请求进行处理的请求处理***及其方法。
背景技术
不利用物理的钥匙而进行车辆、储物柜等的门的上锁或开锁的智能钥匙***的实用化得到发展,作为现有技术,存在下面列举的技术。
专利文献1:日本特开2006-9333号公报
专利文献2:日本特开2009-275363号公报
发明内容
在这里,根据某个统计,2017年时的日本国内的汽车平均使用年数为12.91年。与此相对,关于进行车辆的上锁、开锁的智能钥匙,通常由特定的民间企业管理其***,无法保证能够在汽车的总使用年数的期间持续提供管理服务。另外,在该智能钥匙的管理费用过高的情况下,负担过大,难以持续服务。
本发明就是鉴于这种情形而提出的,其目的在于,提供一种在智能钥匙与车载装置之间处理的请求处理装置中不依赖特定的服务提供从业者地能够更普遍地提供服务的***。
为了达成上述目的,本发明的发明人鉴于在利用使用公钥对第1装置及第2装置进行认证的技术时如果将实际的公钥保存于服务器则会压缩保存于保存区域的区域的情况,考虑了即使在网络上不共享公钥也能够进行准确的认证的装置,并进行仔细验证而完成了本发明。
即,根据本发明的第1主要观点,提供下面的发明。
(1)一种请求处理***,具有第1装置、以及与该第1装置建立关联的第2装置,
用于利用第2装置接收并执行从第1装置发送来的请求,其中,
所述第1装置具有:
保存固有的秘钥及公钥的单元;
生成包含能够唯一地识别所述公钥且大小小于该公钥的公钥数据、以及能够唯一地识别开锁密码信息的开锁密码数据在内的第1装置识别用固有数据的单元;
将所述生成的第1装置识别用固有数据写入通信网络上规定的地址的单元;以及
将利用所述秘钥署名的带署名的请求以及所述公钥发送至所述第2装置的请求发送单元,
所述第2装置具有:
将写入至所述规定的地址的所述第1装置识别用固有数据读出的单元;
根据从所述第1装置接收到的公钥而生成能够唯一地识别该公钥的公钥数据,判定所述下载的第1装置识别用固有数据中是否包含该公钥数据,并且基于该判定,通过基于从所述第1装置接收到的公钥以及所述下载的第1装置识别用固有数据中包含的开锁密码数据验证所述带署名的请求的署名而认证所述第1装置的单元;以及
基于所述第1装置的认证而执行所述验证完毕的请求的单元。
根据这种结构,在从第1装置向第2装置发送请求时,将公钥与该请求一起发送至第2装置。而且,利用该第2装置生成能够唯一地识别上述公钥且大小较小的公钥数据并与从网络上的规定的地址调用的固有数据进行对比,并且利用特定的开锁数据而验证已请求的署名,由此能够认证用户终端。
据此,能够将实际的公钥直接从第1装置发送至第2装置,因此上述共享的信息无需是公钥本身,只要将大小小于该公钥的“公钥数据”放置于网络的规定的地址即可。由此,能够获得不会压缩对智能钥匙等进行管理的服务器的存储区域的效果。
这里,根据本发明的1个实施方式,优选地,所述第1装置是智能钥匙,第2装置是搭载于车辆并根据所述第1装置的请求而对该车辆的开锁、上锁进行控制的车载装置。
另外,根据本发明的另1个实施方式,优选地,所述公钥数据是利用哈希函数对公钥进行变换而生成的哈希值,更优选为提取该哈希值的最后的20字节的在区块链***中使用的公钥地址。
根据本发明的又一其他实施方式,优选地,所述第1装置识别用固有数据写入至Etheruem的智能合约的地址。据此,如果在区块链网络上保存用户终端固有识别代码,则能够确保代码保存的普遍性。
根据本发明的又一其他实施方式,优选地,该***为了认证所述第1装置的写入权限而将确定该第1装置的信息发送至上述规定的地址。
此外,本领域技术人员通过参照下面说明的本发明的实施方式的说明及附图,能够理解上述以外的本发明的特征。
附图说明
图1是表示本发明的一个实施方式所涉及的***的整体结构图。
图2同样是表示智能钥匙的***结构图。
图3同样是表示车载装置的概略结构图。
图4同样是表示车载装置的控制部的概略结构图。
图5同样是表示智能钥匙管理服务器的***结构图。
图6同样是表示智能合约地址的设定处理工序的流程图。
图7同样是表示用户终端固有识别代码的发行工序的流程图。
图8同样是表示智能钥匙的用户接口的示意图。
图9同样是用于对用户终端固有识别代码的结构进行说明的说明图。
图10同样是表示请求的发送工序的流程图。
图11同样是表示请求的处理工序的流程图。
具体实施方式
下面,参照附图对本发明的一个实施方式进行说明。
图1是表示将本发明的请求处理***应用于进行车辆车门的上锁及开锁的智能钥匙***1的例子的整体结构图。
(整体结构)
该智能钥匙***1具有:1个或多个用户终端2(与本发明的“第1装置”对应);智能合约4(本发明的“网络上的规定地址”),其经由互联网3(与本发明的“网络”对应)与该用户终端2连接;车载装置5(与本发明的“第2装置”对应),其搭载于车辆;以及智能钥匙管理服务器6,其用于管理该智能钥匙***1。
在该智能钥匙***1中,所述用户终端2预先将用户终端固有识别代码(第1装置识别用固有数据)7写入所述智能合约4(A)。另一方面,所述车载装置5预先从智能合约4调用所述用户终端固有识别代码7(B)并保存于用户终端2。而且,在车辆的用户使用自己保存的用户终端2对该车辆的车载装置5发送特定的请求(C)的情况下,所述车载装置5构成为利用所述用户终端固有识别代码7进行用户终端2的资格认证。
(智能合约)
这里,所述智能合约4是在以太坊(Ethereum)上构建的计算机协议,具有如下结构,即,如果预先对合同及其履行条件进行编程,则在满足合同条件时自动地进行交易。
以太坊以如下方式构成,即,在称为以太坊/网络的P2P的网络上将智能合约4的履行履历记录于区块链中。以太坊具有记述智能合约4的能调节的程序语言,入网者能够在该网络上的区块链中记述任意的智能合约4并执行该合约。根据这种结构,并不依赖于特定的中央管理组织,能够将整个P2P作为执行环境而共享程序的执行及其结果。
(用户终端)
所述用户终端2典型地为智能手机,也可以是平板电脑、其他计算机装置。
另外,在该实施方式中,作为使用该用户终端2的用户的类型,设定拥有车辆的车主、其家庭乘员、车辆共享用户的3个种类。例如,在车辆共享服务中,从事车辆共享业务的从业者是拥有车辆的车主,共享车辆的人是仅利用车辆的车辆共享用户。租赁车辆也一样,从事租赁车辆业务的从业者是拥有车辆的车主,租赁车辆的人是利用车辆的车辆共享用户。另外,在自家用车的情况下,车辆的名义人为车主,驾驶车辆的家庭成员是利用车辆的用户。
在该实施方式中,如后面详细说明的那样,根据用户的类型而使得针对智能合约4能够进行写入的权限不同。
(车载装置)
所述车载装置5是搭载于车辆的电子装置,具有对车辆车门的上锁或开锁进行控制的功能。在上述功能的基础上,该车载装置5还可以具有其他功能,例如高速公路费用支付功能、导航/音频/视频功能等。
在该实施方式中,对各车载装置5分配有智能合约4的固有地址(智能合约地址),所述用户终端2在该智能合约地址写入上述用户终端固有识别代码7(图1中由A所示)。而且,上述车载装置5调用并保存该写入的用户终端固有识别代码7(图1中由B所示)。而且,在从所述用户终端2收到带署名的请求以及公钥时(图1中由C所示),对上述用户终端识别用个别代码7和公开进行对比,并且验证所述带署名的请求(开锁、上锁)的署名而进行用户终端2的认证,然后适当地对请求进行处理。
(智能钥匙管理服务器)
另外,智能钥匙管理服务器6例如由本申请人运营管理,具有在区块链上生成每个车载装置的智能合约4的功能,并且具有将该智能合约的地址设定于所述用户终端2及车载装置5的功能。
下面,对各装置2~6的结构详细进行说明。
(用户终端的详细结构)
图2是表示用户终端2的概略结构图。
用户终端2使得数据储存部14及程序储存部15与连接有CPU10、RAM11、输入输出部12的总线13连接而成。在该实施方式中,用于输入针对所述车载装置5的请求的例如按钮、键盘、触屏等请求输入设备16、进行与网络3的通信的网络通信设备17以及车载装置无线通信设备18与输入输出部12连接。
(数据储存部)
如果仅列举与本发明相关的数据,则用户的秘钥及公钥20、用户ID21(在该实施方式中为以太坊地址)、用户类型22(车主、家庭成员、共享者)、用户钥匙属性23(钥匙的有效期限等)、开锁密码信息24、用户终端固有识别代码7、请求命令信息26(开锁、上锁等)以及智能合约的地址27(以太坊地址)储存于所述数据储存部14。
(程序储存部)
另外,如果仅列举与本发明相关的结构,则用户秘钥/公钥生成部28、用户认证部29、公钥地址生成部30、用户终端固有识别代码生成部31、固有识别代码发送部32、请求受理部33、带署名的请求生成部34、带署名的请求/公钥发送部35储存于程序储存部15。
此外,具体而言,所述数据储存部14及程序储存部15是该用户终端2的辅助存储装置(HDD、SDD)。另外,上述程序储存部15中储存的各功能部29~35构成为,其一部分或全部安装于上述用户终端2的“智能钥匙应用程序19”(参照图1)。另外,在安装该应用程序19时,在上述用户终端2的辅助存储装置内确保用于储存上述数据储存部14的各信息20~27的空间。
此外,该数据储存部14的各信息20~27可以是数据库的各表以及储存于该表的值,也可以作为程序而直接写入上述程序储存部15中储存的各功能部29~35。另外,需要以尽量安全的方法管理用户的秘钥,因此优选预先在用户终端(智能手机等)提供的安全构件中保存。
而且,上述程序储存部15中储存的各功能部29~35由上述CPU10适当地在RAM11上调用展开并执行,由此作为本申请的技术方案中记载的各结构要素而起作用。
(车载装置)
图3是表示车载装置5的概略结构图。
该车载装置5具有:控制部41;收发部42,其与该控制部41连接;操作部43;显示部44;以及语音输出部45。在上述发送部42设置有用于直接与所述用户终端2进行无线通信的天线40,并且为了与上述智能合约4及智能钥匙管理服务器6通信而能够与互联网3连接。
图4是表示安装于所述控制部41的结构的功能框图。
该控制部41具有用户终端固有识别代码接收部47、带署名的请求/公钥接收部48、公钥地址生成部49、用户终端认证部50以及请求处理部51。另外,该控制部41能够在存储器对智能合约地址27以及用户终端固有识别代码7进行存储。
(智能钥匙管理服务器)
另外,图5是简化表示所述智能钥匙管理服务器6的功能框图。
如果仅示出与本发明相关的结构,则该智能钥匙管理服务器6具有车辆/车载装置管理部53、智能合约发行部54、智能合约地址储存部55以及用户ID接收部56。
下面,通过动作对上述结构详细进行说明。
(智能应用程序的安装及激活)
首先,在上述用户终端是智能手机等的情况下,安装并激活上述智能钥匙应用程序19而构成图2所示的***。在该实施方式中,在该安装及激活时,在该智能钥匙应用程序19中设定用户ID,并且所述用户秘钥/公钥生成部28基于该用户ID而生成用户秘钥/公钥20并保存于上述数据储存部14。
此外,可以使用用户终端的OS而进行该秘钥及公钥的生成,也可以由其他装置(例如智能钥匙管理服务器6等)生成。
(智能合约的生成)
图6是表示智能钥匙管理服务器6的智能合约发行工序的流程图。
首先,用户ID接收部56从所述用户终端2接收用户ID21(步骤S1)。
接下来,智能合约发行部54参照所述车辆/车载装置管理部53中储存的车载装置的信息而发行每个车辆/车载装置的智能合约(步骤S2)。此时,经由智能合约4的构造函数的参数而将所述接收到的用户ID指定为用户类型:车主。
如果发行了所述智能合约4,则以太坊网络生成智能合约的地址(以太坊地址)27,因此将该地址27与所述车辆/车载装置建立关联地保存于合约地址储存部55(步骤S3)。该生成的地址是该智能合约的唯一的标识符。
接下来,在车主的用户终端2上的智能手机应用程序19(智能钥匙)及车载装置5中登记该智能合约的地址27(步骤S4)(参照图2、图4)。具体的登记方法根据***而不同,可以是在线安装也可以是离线安装。
由此,由车载装置5及用户终端2共享相同的智能合约地址27,因此能够读取写入特定的智能合约4的数据,如果具有参照所述用户ID21的权限,则还可以将数据写入智能合约4。
此外,在该实施方式中,各用户分别具有以太坊地址,将其用作用户ID。
(用户终端的用户的认证)
图7是表示用户终端2的动作的流程图。
首先,用户认证部29进行该用户终端2的用户认证(步骤S5)。
在该实施方式中,用户认证由该终端2的OS执行、且利用密码、生物体认证。此外,还能够构成为使得用户在上述智能钥匙管理服务器6具有会员账号,在该情况下,可以利用规定的ID及密码而以会员账号登录。
如果该用户认证部29进行的认证成功,则该智能钥匙应用程序19使得图8(a)所示的用户界面58显示于用户终端2上。
(基于用户终端进行的公钥地址的生成)
如果用户在上述用户界面58上按下附图中由60所示的代码初始化按钮(与上述请求输入设备对应),则由此公钥地址生成部30及固有识别代码生成部31参照所述用户秘钥/公钥20而生成小于公钥的字节数的大小的公钥地址,而且利用该公开地址而生成用户终端固有识别代码7(步骤S6~S10)。
如果以公钥加密算法为ECDSA的情况为例,对该公钥地址生成部30及固有识别代码生成部31的动作进行说明,则如下所述。
首先,公钥地址生成部30取出公钥(步骤S6)。ECDSA公钥的长度为65字节。
接下来,公钥地址生成部30利用哈希函数(Keccak-256)使ECDSA公钥实现哈希化,生成256位(32字节)的哈希值(步骤S7)。而且,从32字节的哈希值中提取出后半段的20字节作为“公钥地址”(步骤S8)。
在该实施方式中,将公钥地址的数据大小设为20字节的1个理由在于,作为对于唯一地确定公钥而足够的最小大小的一个而进行验证。因此,只要能够达成目的,则公钥地址可以为小于20字节的字节,当然也可以为大于20字节的字节。
(基于用户终端进行的识别固有代码的生成)
如果以上述方式生成公钥地址,则用户终端固有识别代码生成部31将开锁密码信息24(署名方式的唯一的标识符以及署名方式的参数)与该公钥地址连结而作为一个值即用户终端固有识别代码7进行保存(步骤S9、S10)。
具体而言,如图9所示,将公钥地址62(20字节)与所述开锁信息(署名方式的唯一的标识符和署名方式的参数的唯一的标识符(在ECC的情况下分别为“1.2.840.10045.2.1”、“1.3.132.0.10”)连结而形成1个值,实施二进制编码而生成并保存个别识别代码值。作为具体的数据格式,在该实施方式中,使用以ASN.1DER编码出的X.509的SubjectPublicKeyInfo(SPKI)的格式。
如果是如上所述的结构,则越能够减小实际的公钥的大小,整体的SPKI固有识别代码7的大小越小,能够使得智能合约的保存区域例如从3个插槽减少至2个插槽(本实施方式)。
此外,通常,为了生成公钥而使用的开锁密码信息(公钥加密的方法及参数)并未混入公钥的数据中。因此,即使仅共享公钥,如果不了解该公钥的上下文或加密信息,则即使拥有实际的公钥的数据也不知晓使用方法,从而毫无意义。
此外,在共享以太坊的用户账号的公钥的情况下,能够仅共享实际的公钥的数据,这是因为,公钥密码的信息(方法:ECC、参数:secp256k1)在上下文(以太坊的规格)中固定。
与此相对,在本申请发明的实施方式所涉及的智能钥匙***中,作为后文中说明的带署名的请求的署名方法而需要应对多种公钥加密的方法,并且(或者)在上下文中不限定公钥加密的信息。在这种环境下共享公钥时,需要还共享公钥加密的信息。
另外,理论上能够分别共享所述公钥地址62以及开锁加密化信息63。然而,这并不方便,因此在该例子中作为一个值(代码)而生成并共享公钥加密的信息以及实际的公钥的数据(参照图9)。
(基于用户终端进行的固有识别代码的写入)
接下来,固有识别代码发送部32参照所述智能合约地址27而将以上述方式生成的固有识别代码7写入智能合约4(步骤S11)。
另外,在该实施方式中,在上述代码的基础上,上述固有识别代码发送部32还写入下面的信息(步骤S11)。
·用户的ID(在该实施方式中,作为用户ID而使用该用户的钱包的以太坊地址)
·用户的类型(车主、家庭成员、共享者等)
·用户的钥匙的属性(例如钥匙的有效期间、利用该钥匙解锁时的车速的限制等。以DER编码出的独有格式的二进制数据)。
将以上合计4个值写入智能合约4,由此能够指定谁(用户的地址)以何种权限(用户的类型)利用哪个钥匙(用户的钥匙)在哪个时间(用户的钥匙的属性)将车打开。
此外,在该实施方式中,1个智能合约4中能够保存一个车主(类型:车主)的“用户信息”、以及多个用户(类型:家庭成员、共享者等)的“用户信息”
而且,只有拥有用户的类型“车主”的用户ID的用户能够进行向智能合约的写入。
此外,作为上述用户权限的认证方法,在该实施方式中,构成为使用以太坊的传统的认证方法。
具体而言,通过下面的步骤而执行认证。
(A)以太坊网络根据事务的署名以及事务的数据而使得公钥恢复。
(B)以太坊网络根据恢复的公钥而生成用户的以太坊地址(用户ID)。
(C)以太坊网络将生成的以太坊地址作为事务的发送者地址而交接给智能合约。
(D)最终,在车智能合约侧观察传送至智能合约的事务的发送者地址,如果与用户类型:车主的用户ID(以太坊地址)一致,则许可写入事务,如果不一致,则不许可事务。
此外,在该实施方式中,利用安装于用户终端2的应用程序19进行该代码的生成,但外部的智能钥匙管理服务器6可以进行编码,并且执行至后文中说明的向智能合约4的写入。
(基于用户终端进行的带署名的请求的发送)
接下来,参照图10所示的流程图对用户终端2的请求发送动作进行说明。
首先,如果在图8(a)的界面中进行固有识别代码7向上述智能合约的写入,则按下主画面按钮65而对图8(b)中由64所示的请求命令输入界面进行显示。
在该例子中,作为能够输入的请求,对开锁66、上锁67、发动机启动68、后备箱打开69进行显示。但是,并不限定于此。
而且,用户按下任一按钮而受理请求(步骤S12),从上述数据储存部14取出与该按钮对应的请求命令信息26而利用带署名的请求生成部34生成带署名的请求(步骤S13)。具体而言,利用用户秘钥/公钥信息中的秘钥使得所述请求实现符号化而制作电子署名,生成带包含该电子署名在内的署名的请求。
接下来,带署名的请求发送部35对车载装置5发送用于利用车辆的带署名的请求以及公钥(步骤S14)。该请求在请求本身的基础上,还可以包含车辆的利用条件(例如利用日期时间等)。该带署名的请求及公钥通过所述车辆通信设备并以无线的方式发送至所述车载装置5。
此外,发送方法并不限定于无线通信,例如可以经由基于公共无线线路网的网络而发送至车载装置5。
(车载装置的动作)
接下来,参照图11的流程图对车载装置5的动作进行说明。
首先,如上述说明,以利用所述智能钥匙管理服务器6发行的智能合约的地址27设定于该车载装置5为前提。该地址如前所述那样通过离线或在线方式设定于该车载装置5。
(从车载装置的智能合约读出识别代码)
接下来,用户终端固有识别代码接收部47参照上述智能合约的地址27,从该地址27所涉及的智能合约经由所述收发部42而读出该用户终端固有识别代码7。
下载该固有识别代码7的定时是任意的,例如可以定期地或者按照决定的计划表而发出请求。
(从用户终端接收车载装置的带署名的请求)
所述带署名的请求接收部48接收经由收发部42而从用户终端2发送来的带署名的请求及公钥(步骤S15)。
(车载装置的公钥地址的生成)
接下来,公钥地址生成部49根据利用带署名的请求接收部48接收到的公钥而生成公钥地址。可以通过与上述用户终端的公钥地址生成部30进行的公钥地址62的生成相同的方法而执行该生成(步骤S16、S17)。
(车载装置的用户终端的认证)
接下来,所述用户终端认证部50利用以上述方式生成的公钥地址而进行用户终端2的认证。通过接下来的2个工序(步骤S18、S19)而进行该认证工序。
首先,所述用户终端认证部50检索以上述方式生成的公钥地址是否存在于从上述智能合约调用的识别用代码7(图9)内,在存在一致的代码字符串(公钥地址62)的情况下,能够预判定为上述公钥及带署名的请求是从规定的用户终端2发送的(步骤S18)。
然而,仅此作为用户终端的认证还不足够。这是因为,智能合约的内容以及公钥都是公开的信息。
因此,上述用户终端认证部50利用上述公钥而验证所述带署名的请求(步骤S19)。如果该验证结果为肯定,则认证为上述带署名的请求是从规定的用户终端2发送的。
接下来,上述请求处理部51接收上述认证结果并执行基于上述验证完毕的请求的处理(步骤S20)。
例如,在乘坐车辆时,如果从用户终端2对车载装置5发送钥匙的开锁请求,则车载装置5对此进行响应而进行车辆的开锁。另外,如果同样地发送包含上锁在内的请求,则对此进行响应而进行车辆的上锁。
根据以上说明的结构,能够将实际的公钥直接从作为第1装置的用户终端2发送至作为第2装置的车载装置5,因此区块链中共享的信息无需是公钥本身,只要预先将大小小于该公钥的“公钥数据”放置于网络的规定的地址即可。由此,能够获得不会压缩对智能钥匙等进行管理的服务器的存储区域的效果。
此外,本发明并不限定于上述实施方式,可以在未变更发明主旨的范围内进行各种变形。
例如,在上述实施例中,举例示出了利用区块链的电子钥匙***,但这是一个例子,可以取代区块链而利用网络上的服务器。
另外,在上述一个实施例中,以用于进行车辆的开锁、上锁的智能钥匙为例进行了说明,但并不限定于此,只要是在从第1装置对第2装置发送请求时需要对第1装置进行认证的***就可以应用。
例如,可以是用于自家的车门、旅馆的房间钥匙的其他配送到家的储物柜的智能钥匙,也可以是用于使个人计算机等特定装置启动的智能设备,特别地请求的类别可以是任意的。
并且,在上述一个实施方式中,在安装智能钥匙应用程序时生成上述秘钥及公钥,但并不限定于此。例如,可以在按下图8所示的智能钥匙代码初始化按钮60的定时生成。
标号的说明
ID…用户
1…智能钥匙***
2…用户终端
3…互联网
4…智能合约
5…车载装置
6…智能钥匙管理服务器
7…用户终端固有识别代码
10…CPU
11…RAM
12…输入输出部
13…总线
14…数据储存部
15…程序储存部
16…请求输入设备
17…网络通信设备
18…车载器无线通信设备
19…智能钥匙应用程序
20…用户秘钥/公钥
21…用户ID
22…用户类型
23…用户钥匙属性
24…开锁密码信息
26…请求命令信息
27…智能合约地址
29…用户认证部
30…公钥地址生成部
31…固有识别代码生成部
32…固有识别代码发送部
33…请求受理部
34…带署名的请求生成部
35…带署名的请求/公钥发送部
40…天线
41…控制部
42…收发部
43…操作部
44…显示部
45…语音输出部
47…用户终端固有识别代码接收部
48…带署名的请求/公钥接收部
49…公钥地址生成部
50…用户终端认证部
51…请求处理部
53…车载器管理部
54…智能合约发行部
55…智能合约地址储存部
56…用户ID接收部
58…用户界面
62…公钥地址
63…开锁加密信息
65…主画面按钮
66…开锁按钮
67…上锁按钮
68…发动机启动按钮
69…后备箱打开按钮
Claims (16)
1.一种请求处理***,其具有第1装置、以及与该第1装置建立关联的第2装置,
该请求处理***用于利用第2装置接收并执行从第1装置发送来的请求,
所述请求处理***的特征在于,
所述第1装置具有:
保存固有的秘钥及公钥的单元;
生成包含能够唯一地识别所述公钥的公钥数据、以及能够唯一地识别开锁密码信息的开锁密码数据在内的第1装置识别用固有数据的单元;
将所述生成的第1装置识别用固有数据写入通信网络上规定的地址的单元;以及
将利用所述秘钥署名的带署名的请求以及所述公钥发送至所述第2装置的请求发送单元,
所述第2装置具有:
将写入至所述规定的地址的所述第1装置识别用固有数据读出的单元;
根据从所述第1装置接收到的公钥而生成能够唯一地识别该公钥的公钥数据,判定所述下载的第1装置识别用固有数据中是否包含该公钥数据,并且基于该判定,通过基于从所述第1装置接收到的公钥以及所述所述下载的第1装置识别用固有数据中包含的开锁密码数据验证所述带署名的请求的署名而认证所述第1装置的单元;以及
基于所述第1装置的认证而执行所述验证完毕的请求的单元。
2.根据权利要求1所述的请求处理***,其特征在于,
所述第1装置是智能钥匙,第2装置是搭载于车辆并根据所述第1装置的请求而对该车辆的开锁、上锁进行控制的车载装置。
3.根据权利要求1所述的请求处理***,其特征在于,
所述公钥数据是通过利用哈希函数对公钥进行变换而生成的,大小小于原来的公钥。
4.根据权利要求1所述的请求处理***,其特征在于,
所述公钥数据是在区块链***中使用的公钥地址。
5.根据权利要求1所述的请求处理***,其特征在于,
所述第1装置识别用固有数据写入至Etheruem的智能合约的地址。
6.根据权利要求1所述的请求处理***,其特征在于,
具有认证所述第1装置的写入权限的认证单元。
7.根据权利要求1所述的请求处理***,其特征在于,
所述第1装置识别用固有数据保存于根据保存的数据大小而从用户征收费用的***。
8.根据权利要求1所述的请求处理***,其特征在于,
能够唯一地识别开锁密码信息的开锁密码数据包含署名方式的唯一的标识符以及署名方式的参数的唯一的标识符。
9.一种请求处理方法,由请求处理***实施,所述请求处理***具有第1装置、以及与该第1装置建立关联的第2装置,用于利用第2装置接收并执行从第1装置发送来的请求,
所述请求处理方法的特征在于,
作为所述第1装置的计算机执行如下工序:
保存固有的秘钥及公钥的工序;
生成包含能够唯一地识别所述公钥的公钥数据、以及能够唯一地识别开锁密码信息的开锁密码数据在内的第1装置识别用固有数据的工序;
将所述生成的第1装置识别用固有数据写入通信网络上规定的地址的工序;以及
将由所述秘钥署名的带署名的请求以及所述公钥发送至所述第2装置的请求发送工序,
作为所述第2装置的计算机执行如下工序:
将写入至所述规定的地址的所述第1装置识别用固有数据读出的工序;
根据从所述第1装置接收到的公钥而生成能够唯一地识别该公钥的公钥数据,判定所述下载的第1装置识别用固有数据中是否包含该公钥数据,并且基于该判定,通过基于从所述第1装置接收到的公钥以及所述下载的第1装置识别用固有数据中包含的开锁密码数据验证所述带署名的请求的署名而认证所述第1装置的工序;以及
基于所述第1装置的认证而执行所述验证完毕的请求的工序。
10.根据权利要求9所述的请求处理方法,其特征在于,
所述第1装置是智能钥匙,第2装置是搭载于车辆并根据所述第1装置的请求而对该车辆的开锁、上锁进行控制的车载装置。
11.根据权利要求9所述的请求处理方法,其特征在于,
所述公钥数据是通过利用哈希函数对公钥进行变换而生成的,大小小于原来的公钥。
12.根据权利要求9所述的请求处理方法,其特征在于,
所述公钥数据是区块链***中使用的公钥地址。
13.根据权利要求9所述的请求处理方法,其特征在于,
所述第1装置识别用固有数据写入至Etheruem的智能合约的地址。
14.根据权利要求1所述的请求处理方法,其特征在于,
具有认证所述第1装置的写入权限的认证工序。
15.根据权利要求1所述的请求处理方法,其特征在于,
所述第1装置识别用固有数据保存于根据保存的数据大小而从用户征收费用的***。
16.根据权利要求1所述的请求处理方法,其特征在于,
能够唯一地识别开锁密码信息的开锁密码数据包含署名方式的唯一的标识符以及署名方式的参数的唯一的标识符。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020-215949 | 2020-12-25 | ||
JP2020215949 | 2020-12-25 | ||
PCT/JP2021/043785 WO2022138011A1 (ja) | 2020-12-25 | 2021-11-30 | リクエスト処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116685505A true CN116685505A (zh) | 2023-09-01 |
Family
ID=82157681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180087354.2A Pending CN116685505A (zh) | 2020-12-25 | 2021-11-30 | 请求处理*** |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP4269186A1 (zh) |
JP (2) | JP7318141B2 (zh) |
CN (1) | CN116685505A (zh) |
WO (1) | WO2022138011A1 (zh) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006009333A (ja) | 2004-06-24 | 2006-01-12 | Dainippon Printing Co Ltd | 携帯電話機を利用したキーレスエントリーシステム |
JP5031994B2 (ja) * | 2005-03-17 | 2012-09-26 | 三菱電機株式会社 | 権限委譲システムおよび制御装置および権限委譲方法 |
JP5324126B2 (ja) | 2008-05-12 | 2013-10-23 | 株式会社東海理化電機製作所 | 電子キーシステム |
JP2016189527A (ja) * | 2015-03-30 | 2016-11-04 | 三菱電機株式会社 | 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム |
JP6729334B2 (ja) * | 2016-12-06 | 2020-07-22 | 富士通株式会社 | トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置 |
JP6340107B1 (ja) * | 2017-04-10 | 2018-06-06 | アイビーシー株式会社 | 電子証明システム |
JP6599055B2 (ja) * | 2017-06-09 | 2019-10-30 | 三菱電機株式会社 | 再暗号化鍵生成装置、再暗号化装置、再暗号化暗号文復号装置及び暗号システム |
WO2020050390A1 (ja) * | 2018-09-07 | 2020-03-12 | 日本電信電話株式会社 | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 |
JP6867718B1 (ja) * | 2020-02-20 | 2021-05-12 | Eaglys株式会社 | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム |
-
2021
- 2021-11-30 EP EP21910163.1A patent/EP4269186A1/en active Pending
- 2021-11-30 JP JP2022572028A patent/JP7318141B2/ja active Active
- 2021-11-30 CN CN202180087354.2A patent/CN116685505A/zh active Pending
- 2021-11-30 WO PCT/JP2021/043785 patent/WO2022138011A1/ja active Application Filing
-
2023
- 2023-07-19 JP JP2023117820A patent/JP2023153138A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022138011A1 (ja) | 2022-06-30 |
EP4269186A1 (en) | 2023-11-01 |
JP7318141B2 (ja) | 2023-07-31 |
JP2023153138A (ja) | 2023-10-17 |
JPWO2022138011A1 (zh) | 2022-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100593166C (zh) | 便携式计算环境 | |
CN111884806B (zh) | 用于认证用户或确保交互安全的***和硬件认证令牌 | |
CN105976466B (zh) | 一种汽车门禁开门方法 | |
US7353014B2 (en) | Universal portable unit | |
US8056122B2 (en) | User authentication method and system using user's e-mail address and hardware information | |
US8269601B2 (en) | Multiuser vehicle utilization system and electronic key thereof | |
EP1365307B1 (en) | Data updating method and data updating system | |
US20050225429A1 (en) | Multiuser vehicle utilization system and electronic key therefor | |
US20040039919A1 (en) | Authentication method, system and apparatus of an electronic value | |
US20060229988A1 (en) | Card settlement method using portable electronic device having fingerprint sensor | |
JP2004506258A (ja) | 個人データを格納し且つ保護する個人データ装置及び保護システム及び方法 | |
JP2004021755A (ja) | 記憶装置 | |
JP2004326796A (ja) | 高度機密保護機能を要求するアプリケーションを実行する方法における、端末とアプリケーションとの安全確保の方法、通信端末、識別モジュール | |
JP2005050308A (ja) | 個人認証デバイスとこのシステムおよび方法 | |
WO2009101549A2 (en) | Method and mobile device for registering and authenticating a user at a service provider | |
US20060200683A1 (en) | Biometric platform radio identification anti-theft system | |
CN110024003A (zh) | 用于运行机动车的通信设备的方法 | |
US20190200223A1 (en) | Wireless network-based biometric authentication system, a mobile device and a method thereof | |
JP5686697B2 (ja) | 組込み機器保守システム | |
US20050091544A1 (en) | Controlling an application provided on a portable object | |
JP6937887B2 (ja) | 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法 | |
JPH1188321A (ja) | ディジタル署名生成サーバ | |
JP2000215280A (ja) | 本人認証システム | |
JP2022101819A (ja) | 電子キーシステム | |
JP6934442B2 (ja) | 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |