JP2010229649A - Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method - Google Patents
Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method Download PDFInfo
- Publication number
- JP2010229649A JP2010229649A JP2009075854A JP2009075854A JP2010229649A JP 2010229649 A JP2010229649 A JP 2010229649A JP 2009075854 A JP2009075854 A JP 2009075854A JP 2009075854 A JP2009075854 A JP 2009075854A JP 2010229649 A JP2010229649 A JP 2010229649A
- Authority
- JP
- Japan
- Prior art keywords
- unlocking
- key information
- unit
- information
- electronic key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
Description
本発明は、電気錠の電気的な解錠を可能にする電子解錠システム等に関する。 The present invention relates to an electronic unlocking system that enables electrical unlocking of an electric lock.
従来、家の鍵はその家の居住者が管理することが一般的であり、第三者に預けないのが一般的であったが、近年の流通業におけるサービスの多様化にともない、顧客の自宅の鍵を預かって、冷蔵庫にまで生鮮品を直接配達するサービスも始まっている(例えば、非特許文献1参照)。 Conventionally, the house key is generally managed by the resident of the house, and it is common not to leave it to a third party. However, with the diversification of services in the distribution industry in recent years, A service has also been started in which a home key is deposited and fresh products are delivered directly to a refrigerator (see Non-Patent Document 1, for example).
しかしながら、前述の非特許文献1に記載されている方法では、そのようなサービスを行う業者をどこまで信用することができるか、また預けた鍵が第三者にわたったりして悪用される恐れはないのか、などの心配がありうる。したがって、そのような心配をする者は、非特許文献1に記載されているようなサービスを享受することができないという問題があった。 However, in the method described in the above-mentioned Non-Patent Document 1, how far a company that provides such a service can be trusted, and there is a risk that the deposited key may be misused by a third party. There may be worries such as not. Therefore, there is a problem that those who are worried cannot enjoy the service described in Non-Patent Document 1.
一般的にいえば、第三者が電気錠を解錠することができる場合であっても、その第三者が必要な範囲内において電気錠を解錠することができるようにしたいという課題があった。 Generally speaking, even if a third party can unlock the electric lock, there is a problem that the third party wants to be able to unlock the electric lock within the necessary range. there were.
本発明は、そのような課題を解決するためになされたものであり、第三者が必要な範囲内において電気錠を解錠することができるようにするための電子解錠システム等を提供することを目的とする。 The present invention has been made to solve such a problem, and provides an electronic unlocking system and the like for allowing a third party to unlock the electric lock within a necessary range. For the purpose.
上記目的を達成するため、本発明による電子解錠システムは、設定端末と、サーバと、利用者端末と、電気錠端末とを備えた電子解錠システムであって、前記設定端末は、電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部と、解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部と、前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを前記サーバに送信する設定送信部と、を備え、前記サーバは、前記設定送信部が送信した解錠日時と利用者識別情報とを受信する設定受信部と、暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部と、前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部と、前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部と、を備え、前記利用者端末は、前記解錠電子鍵情報送信部が送信した解錠電子鍵情報を受信する解錠電子鍵情報受信部と、前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部と、前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部と、を備え、前記電気錠端末は、前記解錠電子鍵情報出力部が出力した解錠電子鍵情報を受け付ける解錠電子鍵情報受付部と、現在の日時を取得する日時取得部と、前記第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部と、前記第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部と、前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部と、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部と、を備えた、ものである。 To achieve the above object, an electronic unlocking system according to the present invention is an electronic unlocking system comprising a setting terminal, a server, a user terminal, and an electric lock terminal, wherein the setting terminal is an electric lock. The unlocking date and time receiving unit that receives the input of the unlocking date and time that is the date and time of unlocking, the user identification information receiving unit that receives the user identification information for identifying the user performing the unlocking, and the unlocking date and time reception A setting transmission unit that transmits the unlocking date and time received by the unit and the user identification information received by the user identification information reception unit to the server, wherein the server transmits the unlocking information transmitted by the setting transmission unit. A setting receiving unit that receives the lock date and time and the user identification information, a first encryption key information storage unit that stores first encryption key information that is information used for encryption, and the first encryption key information storage The first encryption key information stored in the The setting receiving unit receives the unlocking electronic key information including at least the unlocking date and time encrypted by the encryption unit and the unlocking electronic key information encrypted at least by the setting receiving unit. An unlocking electronic key information transmission unit that transmits to a destination corresponding to the user identification information, and the user terminal receives the unlocking electronic key information transmitted by the unlocking electronic key information transmission unit. An electronic key information receiving unit, an unlocking electronic key information storing unit that stores the unlocking electronic key information received by the unlocking electronic key information receiving unit, and an unlocking electronic key stored by the unlocking electronic key information storage unit An unlocking electronic key information output unit for outputting information, and the electric lock terminal receives an unlocking electronic key information output from the unlocking electronic key information output unit; Corresponding to the date and time acquisition unit for acquiring the date and time and the first encryption key information. A second encryption key that is information and is used to acquire the information before encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit Using the second encryption key information storage unit for storing information and the second encryption key information stored in the second encryption key information storage unit, the unlocked electronic key received by the unlocking electronic key information receiving unit A pre-encryption information acquisition unit that acquires pre-encryption information that is pre-encrypted information corresponding to the encrypted information included in the key information, the current date and time acquired by the date and time acquisition unit, and the pre-encryption information A determination unit for determining whether or not the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least an acquisition result by the information acquiring unit; and the unlocking electronic key information receiving unit The unlocking electronic key information received by the Then, when it is determined by the determination unit, an unlocking unit that unlocks the electric lock is provided.
このような構成により、電気錠を解錠する日時を指定した解錠電子鍵情報を発行することができ、その結果、その日時のみ電気錠を解錠することができるようになる。例えば、流通業者が自宅に生鮮食料品を持ってきてくれるサービスを受ける場合には、その生鮮食料品を持ってきてくれる日時を指定することによって、その流通業者は、その日時のみ電気錠を勝手に解錠することができるようになる。また、その解錠電子鍵情報に含まれる解錠日時が少なくとも暗号化されていることによって、利用者等が解錠日時を勝手に変更することを防止できうる。さらに、この電子解錠システムにおける電気錠端末は、受け付けた解錠電子鍵情報が正当なものであるかどうかを、外部のサーバ等に問い合わせることなく判断することができる。したがって、電気錠端末をスタンドアロンの装置として構成することができ、既存の設備に対して容易に付け加えることができるというメリットもある。例えば、住居のドアの電気錠を解錠する電気錠端末を設置する場合に、通信設備も必要なときには、大がかりな工事が必要となるが、本発明によるスタンドアロンの電気錠端末のように通信設備が必要ないときには、ドアノブを取り替える程度の簡単な工事で設置することができるようになる。 With such a configuration, unlocking electronic key information designating the date and time for unlocking the electric lock can be issued, and as a result, the electric lock can be unlocked only at that date and time. For example, when a distributor receives a service that brings fresh food to their homes, by specifying the date and time that the fresh food will be brought, the distributor can use the electric lock only for that date and time. Can be unlocked. In addition, since the unlocking date and time included in the unlocking electronic key information is at least encrypted, it is possible to prevent the user or the like from changing the unlocking date and time without permission. Furthermore, the electric lock terminal in this electronic unlocking system can determine whether or not the received unlocking electronic key information is valid without inquiring an external server or the like. Therefore, there is an advantage that the electric lock terminal can be configured as a stand-alone device and can be easily added to existing equipment. For example, when installing an electric lock terminal that unlocks an electric lock on a door of a residence, if communication equipment is also necessary, a large-scale construction is required. However, communication equipment such as a stand-alone electric lock terminal according to the present invention is required. When it is not necessary, it will be possible to install it with a simple construction that replaces the door knob.
また、本発明による電子解錠システムでは、前記設定端末は、電気錠を識別する電気錠識別情報が記憶される電気錠識別情報記憶部をさらに備え、前記設定送信部は、解錠日時と、利用者識別情報と、前記電気錠識別情報記憶部で記憶されている電気錠識別情報とを前記サーバに送信し、前記設定受信部は、解錠日時と、利用者識別情報と、電気錠識別情報とを受信し、前記第一暗号鍵情報記憶部では、前記第一暗号鍵情報と、電気錠識別情報とが対応付けられて記憶されており、前記暗号化部は、前記設定受信部が受信した電気錠識別情報に対応する第一暗号鍵情報を用いて暗号化を行ってもよい。
このような構成により、電気錠ごとに第一暗号鍵情報が異なることになり、安全性がより向上されることになる。
In the electronic unlocking system according to the present invention, the setting terminal further includes an electric lock identification information storage unit that stores electric lock identification information for identifying an electric lock, and the setting transmission unit includes an unlocking date and time, The user identification information and the electric lock identification information stored in the electric lock identification information storage unit are transmitted to the server, and the setting reception unit includes the unlocking date and time, the user identification information, and the electric lock identification. Information, and the first encryption key information storage unit stores the first encryption key information and the electric lock identification information in association with each other, and the encryption unit receives the setting reception unit. Encryption may be performed using first encryption key information corresponding to the received electric lock identification information.
With such a configuration, the first encryption key information is different for each electric lock, and the safety is further improved.
また、本発明による電子解錠システムでは、前記解錠電子鍵情報送信部が送信する解錠電子鍵情報には、当該解錠電子鍵情報の送信先に対応した利用者識別情報も含まれており、前記電気錠端末は、前記解錠電子鍵情報に含まれている利用者識別情報と、当該解錠電子鍵情報が受け付けられた時点に前記日時取得部が取得した日時と、当該解錠電子鍵情報に対応する前記判断部による判断結果とを対応付けて蓄積する蓄積部をさらに備えてもよい。 In the electronic unlocking system according to the present invention, the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit also includes user identification information corresponding to the transmission destination of the unlocking electronic key information. The electric lock terminal includes user identification information included in the unlocking electronic key information, a date and time acquired by the date and time acquisition unit when the unlocking electronic key information is received, and the unlocking You may further provide the accumulation | storage part which matches and accumulate | stores the determination result by the said determination part corresponding to electronic key information.
このような構成により、電気錠端末において、利用者の識別情報と、解錠しようとした日時と、解錠の有無とを知ることができるようになる。したがって、その蓄積された情報によって、例えば、訪問が予定されていた利用者が本当に訪問してきたのかどうかや、訪問予定がないにもかかわらず解錠しようとした者がいたかどうかなどを容易に知ることができるようになる。 With such a configuration, it becomes possible to know the identification information of the user, the date and time of unlocking, and the presence or absence of unlocking in the electric lock terminal. Therefore, the accumulated information makes it easy to check whether, for example, the user who was scheduled to visit has actually visited, or whether there was a person who attempted to unlock even though there was no planned visit. You will be able to know.
また、本発明による電子解錠システムでは、前記解錠電子鍵情報送信部が送信する解錠電子鍵情報には、解錠回数も含まれており、前記判断部は、前記蓄積部による蓄積結果を参照し、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる解錠回数に応じた解錠が、当該解錠電子鍵情報に含まれる利用者識別情報に対応してすでに行われている場合に、当該解錠電子鍵情報が正当なものでないと判断してもよい。 In the electronic unlocking system according to the present invention, the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit also includes the number of times of unlocking, and the determination unit stores the result of accumulation by the accumulating unit. The unlocking according to the number of times of unlocking included in the unlocking electronic key information received by the unlocking electronic key information receiving unit corresponds to the user identification information included in the unlocking electronic key information. If it has already been performed, it may be determined that the unlocking electronic key information is not valid.
このような構成により、利用者が解錠電子鍵情報を用いて解錠できる回数を制御できるようになる。例えば、解錠回数を1回に設定しておくことにより、利用者が一の解錠電子鍵情報を用いて2回以上解錠することを防止することができ、安全性を高めることができうる。 With such a configuration, it is possible to control the number of times the user can unlock using the unlocking electronic key information. For example, by setting the number of times of unlocking to one, it is possible to prevent the user from unlocking twice or more using one unlocking electronic key information, and to improve safety. sell.
また、本発明による電子解錠システムでは、前記解錠電子鍵情報送信部が送信する解錠電子鍵情報には、解錠期間も含まれており、前記判断部は、前記蓄積部による蓄積結果を参照し、前記日時取得部が取得した現在の日時が、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる利用者識別情報に対応して解錠したはじめの日時から、当該解錠電子鍵情報に含まれる解錠期間を超えている場合に、当該解錠電子鍵情報が正当なものでないと判断してもよい。 Further, in the electronic unlocking system according to the present invention, the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit includes an unlocking period, and the determination unit stores the result of accumulation by the accumulating unit. , The current date and time acquired by the date and time acquisition unit from the date and time of the first unlocking corresponding to the user identification information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit When the unlocking period included in the unlocking electronic key information is exceeded, it may be determined that the unlocking electronic key information is not valid.
このような構成により、利用者が解錠電子鍵情報を用いて解錠できる期間を制御できるようになる。例えば、流通業者が荷物を搬入する場合のように、荷物を運搬するトラックと、家の中とを何回か往復しなければならないような場合には、解錠期間を10分などに設定しておくことによって、はじめの解錠から10分間は、その解錠電子鍵情報を用いた解錠を許可するようにできる。一方、その場合であっても、10分を超えると、その解錠電子鍵情報を用いた解錠がなされなくなるため、安全性を高めることができうる。 With such a configuration, it is possible to control a period during which the user can unlock using the unlocking electronic key information. For example, if the distributor needs to make several round trips between the truck that carries the luggage and the house, such as when carrying the luggage, the unlocking period is set to 10 minutes. Thus, the unlocking using the unlocking electronic key information can be permitted for 10 minutes after the first unlocking. On the other hand, even in that case, if it exceeds 10 minutes, the unlocking using the unlocking electronic key information is not performed, so that the safety can be improved.
また、本発明による電子解錠システムでは、前記暗号前情報取得部は、暗号化された情報を前記第二暗号鍵情報を用いて復号することによって暗号前情報を取得してもよい。
このような構成により、第二暗号鍵情報を用いて復号を行うことにより、暗号前情報を取得できる。
In the electronic unlocking system according to the present invention, the pre-encryption information acquisition unit may acquire the pre-encryption information by decrypting the encrypted information using the second encryption key information.
With this configuration, the pre-encryption information can be acquired by performing decryption using the second encryption key information.
また、本発明による電子解錠システムでは、前記暗号前情報取得部は、暗号前情報の候補を取得し、当該取得した暗号前情報の候補を前記第二暗号鍵情報を用いて暗号化し、当該暗号化した情報が、前記解錠電子鍵情報に含まれる暗号化された情報と一致する場合に、当該取得した暗号前情報の候補である暗号前情報を取得してもよい。
このような構成により、サーバで行われる暗号化が不可逆のものである場合であっても、このようにすることで、第二暗号鍵情報を用いて暗号前情報を取得できる。
In the electronic unlocking system according to the present invention, the pre-encryption information acquisition unit acquires a pre-encryption information candidate, encrypts the acquired pre-encryption information candidate using the second encryption key information, and When the encrypted information matches the encrypted information included in the unlocked electronic key information, pre-encryption information that is a candidate for the acquired pre-encryption information may be acquired.
With such a configuration, even if the encryption performed by the server is irreversible, pre-encryption information can be acquired using the second encryption key information in this way.
本発明による電子解錠システム等によれば、第三者が必要な範囲内において電気錠を解錠することができるようになる。 According to the electronic unlocking system and the like according to the present invention, a third party can unlock the electric lock within a necessary range.
以下、本発明による電子解錠システムについて、実施の形態を用いて説明する。なお、以下の実施の形態において、同じ符号を付した構成要素及びステップは同一または相当するものであり、再度の説明を省略することがある。 Hereinafter, the electronic unlocking system by this invention is demonstrated using embodiment. In the following embodiments, components and steps denoted by the same reference numerals are the same or equivalent, and repetitive description may be omitted.
(実施の形態1)
本発明の実施の形態1による電子解錠システムについて、図面を参照しながら説明する。
図1は、本実施の形態による電子解錠システム100の構成を示す図である。図1において、本実施の形態による電子解錠システム100は、設定端末1と、サーバ2と、利用者端末3と、電気錠端末4とを備える。なお、設定端末1とサーバ2とは有線または無線の通信回線500で通信可能に接続されており、サーバ2と利用者端末3とは有線または無線の通信回線500で通信可能に接続されている。また、図1では、設定端末1とサーバ2とを接続する回線と、サーバ2と利用者端末3とを接続する回線が同じである場合について示しているが、それらの回線は異なっていてもよい。また、通信回線500は、例えば、インターネットやイントラネット、公衆電話回線網などである。
(Embodiment 1)
An electronic unlocking system according to Embodiment 1 of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing a configuration of an electronic unlocking system 100 according to the present embodiment. In FIG. 1, an electronic unlocking system 100 according to the present embodiment includes a setting terminal 1, a
設定端末1は、解錠の設定を行う端末であり、電気錠端末4の近くに設置されていてもよく、そうでなくてもよい。サーバ2は、設定端末1によって設定された条件で、解錠に用いられる解錠電子鍵情報を生成し、その解錠電子鍵情報を利用者端末3に送信する。利用者端末3は、電気錠5の解錠を行う利用者の端末であり、サーバ2から送信された解錠電子鍵情報を受信する。そして、その解錠電子鍵情報を電気錠端末4に入力する。その入力は、後述するように、図1で示される2次元バーコードの読み取りであってもよく、その他の方法であってもよい。電気錠端末4は、図示しないドアの電気錠5の解錠の制御を行うものであり、正当な解錠電子鍵情報を受け付けた場合には電気錠5の解錠を行い、正当でない解錠電子鍵情報を受け付けた場合には電気錠5の解錠を行わない。なお、電気錠5は、電気的に解錠や施錠を行うことができる錠であり、その電気錠5については、種々のものがすでに公知であるため、その説明を省略する。また、本実施の形態では、電気錠5によって解錠・施錠されるのは、家のドアであるとする。
The setting terminal 1 is a terminal for setting unlocking, and may or may not be installed near the electric lock terminal 4. The
図2は、本実施の形態による設定端末1の構成を示すブロック図である。図2において、本実施の形態による設定端末1は、解錠日時受付部11と、利用者識別情報受付部12と、第一暗号鍵情報受付部13と、電気錠識別情報記憶部14と、設定送信部15とを備える。この設定端末1は、例えば、電気錠5の設置される家にあるパーソナルコンピュータや、その家の居住者の有する携帯電話やPDA(Personal Digital Assistant)等であってもよい。
FIG. 2 is a block diagram showing a configuration of the setting terminal 1 according to the present embodiment. In FIG. 2, the setting terminal 1 according to the present embodiment includes an unlocking date reception unit 11, a user identification
解錠日時受付部11は、電気錠5の解錠を行う日時である解錠日時の入力を受け付ける。解錠日時は、特定の時点を示すピンポイントの日時を示すもの(例えば、「2009年3月10日22時15分」など)であってもよく、あるいは、幅を有する時期を示すもの(例えば、「2009年3月10日22時15分から2009年3月10日22時30分」や、「2009年3月10日22時」など)であってもよい。 The unlocking date and time receiving unit 11 receives an input of the unlocking date and time that is the date and time when the electric lock 5 is unlocked. The unlocking date / time may be a pinpoint date / time indicating a specific time point (for example, “March 10, 2009 22:15” or the like), or a time indicating a range ( For example, “March 10, 2009, 22:15 to 2009, March 10, 22:30”, “March 10, 2009, 22:00” may be used.
利用者識別情報受付部12は、解錠を行う利用者を識別する利用者識別情報を受け付ける。この利用者識別情報は、結果として利用者を識別できるのであれば、その情報の内容を問わない。例えば、利用者識別情報は、利用者本人を識別する情報(例えば、利用者の氏名や利用者の社員番号、会員番号等)であってもよく、利用者に対応する機器等を識別する情報(例えば、利用者の携帯電話の番号や、利用者の電子メールアドレス等)であってもよい。
The user identification
第一暗号鍵情報受付部13は、第一暗号鍵情報を受け付ける。第一暗号鍵情報は、後述するように、サーバ2での暗号化の際に用いられる情報である。
The first encryption key
なお、解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13での各受け付けは、例えば、入力デバイス(例えば、キーボードやマウス、タッチパネルなど)から入力された情報の受け付けでもよく、有線もしくは無線の通信回線を介して送信された情報の受信でもよく、所定の記録媒体(例えば、光ディスクや磁気ディスク、半導体メモリなど)から読み出された情報の受け付けでもよい。本実施の形態では、それらの受け付けは入力デバイスからの受け付けであるとする。なお、解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13のそれぞれは、受け付けを行うためのデバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13のそれぞれは、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13のそれぞれは、受け付けた情報を図示しない記録媒体において一時的に記憶していてもよい。
In addition, each reception in the unlocking date reception part 11, the user identification
電気錠識別情報記憶部14では、この設定装置1によって解錠の設定を行う電気錠5を識別する情報である電気錠識別情報が記憶される。この電気錠識別情報は、結果として電気錠を識別できるのであれば、その情報の内容を問わない。例えば、電気錠識別情報は、電気錠5そのものを識別する情報(例えば、電気錠の製造番号等の電気錠5に固有の機器番号など)であってもよく、その電気錠5を有する人を識別する情報であってもよく、その電気錠5が設けられている家を識別する情報(例えば、その家の電話番号や住所など)であってもよい。
The electric lock identification
なお、電気錠識別情報記憶部14に電気錠識別情報が記憶される過程は問わない。例えば、記録媒体を介して電気錠識別情報が電気錠識別情報記憶部14で記憶されるようになってもよく、通信回線等を介して送信された電気錠識別情報が電気錠識別情報記憶部14で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された電気錠識別情報が電気錠識別情報記憶部14で記憶されるようになってもよい。電気錠識別情報記憶部14での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、電気錠識別情報記憶部14は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。
In addition, the process in which electric lock identification information is memorize | stored in the electric lock identification
設定送信部15は、解錠日時受付部11が受け付けた解錠日時と、利用者識別情報受付部12が受け付けた利用者識別情報と、電気錠識別情報記憶部14で記憶されている電気錠識別情報とをサーバ2に送信する。それらの情報は、解錠の設定を行うために送信されるため、各情報が紐付けられた状態で送信されることが好適である。ただし、各情報が紐付けられた状態で送信されるのであれば、設定送信部15は、それらの情報を一括して送信してもよく、別々に送信してもよい。
The setting
また、設定送信部15は、第一暗号鍵情報受付部13が受け付けた第一暗号鍵情報をサーバ2に登録するために、その第一暗号鍵情報と、電気錠識別情報記憶部14で記憶されている電気錠識別情報とをサーバ2に送信してもよい。この送信は、設定端末1による解錠の設定を行う前に一度だけ行ってもよい。なお、第一暗号鍵情報を変更した場合には、再度、この送信を行ってもよい。それらの情報は、サーバ2への登録を行うために送信されるため、各情報が紐付けられた状態で送信されることが好適である。ただし、各情報が紐付けられた状態で送信されるのであれば、設定送信部15は、それらの情報を一括して送信してもよく、別々に送信してもよい。
In addition, the setting
なお、設定送信部15は、解錠日時等をサーバ2に直接送信してもよく、あるいは、他のサーバ等を介して間接的に送信してもよい。また、設定送信部15は、送信を行うための送信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、設定送信部15は、ハードウェアによって実現されてもよく、あるいは送信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。また、設定送信部15は、サーバ2のアドレスをあらかじめ保持していてもよく、あるいは、サーバ2に情報を送信するまでに、他の構成要素等からサーバ2のアドレスを受け付けてもよい。また、設定端末1において上記説明以外の情報が受け付けられる場合には、設定送信部15は、その受け付けられた情報をもサーバ2に送信してもよい。上記説明以外の情報としては、例えば、後述する解錠回数や解錠期間などがある。
In addition, the setting
図3は、本実施の形態によるサーバ2の構成を示すブロック図である。図3において、本実施の形態によるサーバ2は、第一暗号鍵情報記憶部21と、設定受信部22と、暗号化部23と、アドレス対応情報記憶部24と、解錠電子鍵情報送信部25とを備える。
FIG. 3 is a block diagram showing a configuration of the
第一暗号鍵情報記憶部21では、第一暗号鍵情報が記憶される。本実施の形態では、第一暗号鍵情報記憶部21において、その第一暗号鍵情報と、電気錠識別情報とが対応付けられて記憶されているものとする。その第一暗号鍵情報と、電気錠識別情報とは、設定受信部22によって受信され、蓄積されたものである。なお、第一暗号鍵情報記憶部21での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、第一暗号鍵情報記憶部21は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。
The first encryption key
設定受信部22は、設定端末1の設定送信部15が送信した第一暗号鍵情報と電気錠識別情報とを受信し、それらの情報を対応付けて第一暗号鍵情報記憶部21に蓄積する。また、設定受信部22は、設定端末1の設定送信部15が送信した解錠日時と利用者識別情報と電気錠識別情報とを受信する。
The
設定受信部22は、これら以外の情報を受信してもよい。例えば、後述する解錠回数や、解錠期間をも受信してもよい。なお、設定受信部22は、受信を行うための有線または無線の受信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、設定受信部22は、ハードウェアによって実現されてもよく、あるいは受信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
The
暗号化部23は、第一暗号鍵情報記憶部21で記憶されている第一暗号鍵情報を用いて、設定受信部22が受信した解錠日時を少なくとも暗号化する。より詳細には、暗号化部23は、設定受信部22が、解錠日時と、利用者識別情報と、電気錠識別情報とを受信した場合に、電気錠識別情報に第一暗号鍵情報記憶部21において対応付けられている第一暗号鍵情報を用いて、その解錠日時を少なくとも暗号化してもよい。また、暗号化部23は、後述する解錠電子鍵情報送信部25が送信する解錠電子鍵情報に、暗号化された解錠日時以外の情報が含まれる場合に、解錠日時以外の情報を暗号化してもよい。解錠日時以外の情報としては、例えば、後述する解錠回数や、解錠期間、利用者識別情報などがある。解錠日時以外の情報も暗号化される場合に、暗号化部23は、それらの情報を解錠日時と一緒に暗号化してもよく、あるいは、別々に暗号化してもよい。また、暗号化部23は、第一暗号鍵情報を用いて、暗号化の対象となる情報を暗号化した後に、その暗号化した情報、あるいは、その暗号化した情報及び暗号化されていない情報を、人間が情報の内容を直接知ることができない情報(例えば、2次元バーコードなど)に変換してもよい。
The
アドレス対応情報記憶部24では、アドレス対応情報が記憶される。アドレス対応情報は、利用者識別情報と、その利用者識別情報で識別される利用者に対応する解錠電子鍵情報の送信先のアドレスとを対応付ける情報である。そのアドレスは、例えば、電子メールのアドレスであってもよく、IPアドレスであってもよく、その他のアドレスであってもよい。なお、アドレス対応情報記憶部24にアドレス対応情報が記憶される過程は問わない。例えば、記録媒体を介してアドレス対応情報がアドレス対応情報記憶部24で記憶されるようになってもよく、通信回線等を介して送信されたアドレス対応情報がアドレス対応情報記憶部24で記憶されるようになってもよく、あるいは、入力デバイスを介して入力されたアドレス対応情報がアドレス対応情報記憶部24で記憶されるようになってもよい。また、アドレス対応情報記憶部24での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、アドレス対応情報記憶部24は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。
The address correspondence
ここで、「利用者識別情報と、アドレスとを対応付ける」とは、利用者識別情報から、アドレスを取得できればよいという意味である。したがって、対応情報は、利用者識別情報とアドレスとを組として含む情報を有してもよく、利用者識別情報とアドレスとをリンク付ける情報であってもよい。後者の場合には、対応情報は、例えば、利用者識別情報とアドレスの格納されている位置を示すポインタやアドレスとを対応付ける情報であってもよい。本実施の形態では、前者の場合について説明する。また、利用者識別情報とアドレスとは、直接対応付けられていなくてもよい。例えば、利用者識別情報に、第3の情報が対応しており、その第3の情報にアドレスが対応していてもよい。 Here, “associating user identification information with an address” means that it is only necessary to obtain an address from the user identification information. Accordingly, the correspondence information may include information including the user identification information and the address as a set, or may be information that links the user identification information and the address. In the latter case, the correspondence information may be, for example, information that associates the user identification information with a pointer or address indicating the position where the address is stored. In the present embodiment, the former case will be described. Further, the user identification information and the address may not be directly associated with each other. For example, the third information may correspond to the user identification information, and the address may correspond to the third information.
解錠電子鍵情報送信部25は、暗号化部23が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、設定受信部22が受信した利用者識別情報に対応する送信先に送信する。本実施の形態では、利用者識別情報に対応する送信先に送信するとは、アドレス対応情報記憶部24で記憶されているアドレス対応情報によって、その利用者識別情報に対応付けられているアドレスを送信先にして送信することである。そのアドレスは、利用者端末3に対応したものであり、送信された解錠電子鍵情報は、利用者端末3によって受信されるものとする。その送信対象となる解錠電子鍵情報は、図1で示される2次元バーコードのように図形の情報であってもよく、数字や記号、文字の列であってもよく、その他の情報であってもよい。
The unlocking electronic key
解錠電子鍵情報送信部25が送信する解錠電子鍵情報には、解錠電子鍵情報の送信先に対応した利用者識別情報も含まれていてもよい。本実施の形態では、解錠電子鍵情報に利用者識別情報も含まれている場合について説明する。また、解錠電子鍵情報送信部25が送信する解錠電子鍵情報には、解錠できる回数を示す解錠回数も含まれていてもよい。また、解錠電子鍵情報送信部25が送信する解錠電子鍵情報には、はじめに解錠されてからの解錠可能な期間を示す解錠期間も含まれていてもよい。その解錠回数や、解錠期間は、あらかじめ決められているものであってもよい。その場合に、解錠回数や解錠期間は、すべての利用者、すべての電気錠に対して同じものであってもよく、設定者ごとに同じものであってもよく、電気錠ごとに同じものであってもよい。また、設定端末1からの設定の際に、解錠回数や解錠期間を設定できるようにしてもよい。その場合には、設定送信部15は、その解錠回数や解錠期間も送信することになり、設定受信部22は、その解錠回数や解錠期間も受信することになり、その解錠回数や解錠期間が解錠電子鍵情報に含まれることになる。また、その場合には、設定端末1において、解錠回数や解錠期間が受け付けられてもよい。
The unlocking electronic key information transmitted by the unlocking electronic key
また、その解錠電子鍵情報において、解錠日時以外の情報は、暗号化されていてもよく、暗号化されていなくてもよい。ただし、利用者等によって改ざんされたくない場合には、暗号化されていることが好適である。したがって、一般的には、解錠日時以外の解錠回数や、解錠期間、利用者識別情報も暗号化されていることが好適である。 In the unlocking electronic key information, information other than the unlocking date may be encrypted, or may not be encrypted. However, when it is not desired to be tampered with by a user or the like, it is preferable that the data is encrypted. Therefore, in general, it is preferable that the number of times of unlocking other than the unlocking date, the unlocking period, and the user identification information are also encrypted.
なお、解錠電子鍵情報送信部25は、利用者端末3に解錠電子鍵情報を直接送信してもよく、あるいは、サーバ等を介して間接的に送信してもよい。また、解錠電子鍵情報送信部25は、送信を行うための送信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報送信部25は、ハードウェアによって実現されてもよく、あるいは送信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
Note that the unlocking electronic key
ここで、第一暗号鍵情報と、後述する第二暗号鍵情報とについて説明する。第一暗号鍵情報は、サーバ2での暗号化の際に用いる情報である。第二暗号鍵情報は、第一暗号鍵情報に対応した情報であり、解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である。この暗号化は、解錠日時等の暗号化の対象となる情報が利用者等によって改ざんされるのを防止する目的でなされるものであるため、一般の利用者であれば、改ざんすることのできない情報、例えば、1次元や2次元のバーコードに変換することであってもよく、その他の暗号化であってもよい。この暗号化の方法について、可逆のものと、不可逆のものが存在する。可逆のものとは、暗号化された情報を第二暗号鍵情報で復号できる場合である。一方、不可逆のものとは、暗号化された情報を第二暗号化情報で復号できないものである。それらについて簡単に説明する。
Here, the first encryption key information and second encryption key information described later will be described. The first encryption key information is information used for encryption in the
可逆の暗号化は、通信等の世界で一般的に用いられているものであり、例えば、共通鍵方式や公開鍵方式などが知られている。例えば、その暗号化が共通鍵方式によって行われる場合には、第一暗号鍵情報と、第二暗号鍵情報とは同じ情報であってもよい。また、その暗号化が公開鍵方式によって行われる場合には、第一暗号鍵情報が公開鍵であり、第二暗号鍵情報が、その公開鍵である第一暗号鍵情報によって暗号化された情報を復号するために秘密鍵であってもよい。また、暗号化が情報をバーコードに変換することである場合には、例えば、第一暗号鍵情報は、情報をバーコードに変換する際に用いられる変換アルゴリズムであり、第二暗号鍵情報は、その変換アルゴリズムによって変換されたバーコードを元の情報に変換する際に用いられる変換アルゴリズムであってもよい。 The reversible encryption is generally used in the world of communication and the like, and for example, a common key method and a public key method are known. For example, when the encryption is performed by a common key method, the first encryption key information and the second encryption key information may be the same information. When the encryption is performed by a public key method, the first encryption key information is a public key, and the second encryption key information is information encrypted by the first encryption key information that is the public key. It may be a secret key for decrypting. Further, when the encryption is to convert information into a barcode, for example, the first encryption key information is a conversion algorithm used when converting information into a barcode, and the second encryption key information is The conversion algorithm used when converting the barcode converted by the conversion algorithm into the original information may be used.
また、不可逆の暗号化、すなわち、暗号化された情報を復号できない暗号化の場合には、第一暗号鍵情報と第二暗号鍵情報とは、暗号化を行う同じアルゴリズムであってもよく、その暗号化で用いる情報(暗号キー)であってもよい。そして、暗号化される前の情報の候補を予測し、その予測した候補を第二暗号鍵情報を用いて暗号化し、その暗号化した情報が、第一暗号鍵情報で暗号化された情報と一致した場合に、その予測した暗号化される前の情報の候補が、暗号化される前の情報であったと知ることができる。その暗号化で用いられるアルゴリズムは、例えば、情報のハッシュを生成するものであってもよく、その他のものであってもよい。 In the case of irreversible encryption, that is, encryption that cannot decrypt the encrypted information, the first encryption key information and the second encryption key information may be the same algorithm that performs encryption, It may be information (encryption key) used for the encryption. Then, a candidate for information before encryption is predicted, the predicted candidate is encrypted using the second encryption key information, and the encrypted information is encrypted with the first encryption key information. When they match, it can be known that the predicted information candidate before encryption is the information before encryption. The algorithm used in the encryption may be, for example, a method for generating a hash of information, or another algorithm.
また、暗号化は、2以上の段階で行われてもよい。例えば、まず、共通鍵方式や公開鍵方式などによって解錠日時が暗号化され、その暗号化された解錠日時と、暗号化されていない利用者識別情報や解錠回数、解錠期間等とが、2次元バーコードに変換されてもよい。このような場合には、第一暗号鍵情報や第二暗号鍵情報は、複数の暗号鍵情報の集合であってもよい。また、暗号化の方法、及び暗号化された情報から暗号化前の情報を取得する方法は、種々のものがすでに公知であり、それらのものを用いてもよいことは言うまでもない。 Also, encryption may be performed in two or more stages. For example, first, the unlocking date and time is encrypted by a common key method or a public key method, the encrypted unlocking date and time, the unencrypted user identification information, the number of times of unlocking, the unlocking period, etc. May be converted into a two-dimensional barcode. In such a case, the first encryption key information and the second encryption key information may be a set of a plurality of encryption key information. It goes without saying that various encryption methods and methods for obtaining pre-encryption information from the encrypted information are already known and may be used.
また、第一暗号鍵情報記憶部21と、アドレス対応情報記憶部24とは、同一の記録媒体によって実現されてもよく、別々の記録媒体によって実現されてもよい。前者の場合には、第一暗号鍵情報を記憶している領域が第一暗号鍵情報記憶部21となり、アドレス対応情報を記憶している領域がアドレス対応情報記憶部24となる。
The first encryption key
図4は、本実施の形態による利用者端末3の構成を示すブロック図である。図4において、本実施の形態による利用者端末3は、解錠電子鍵情報受信部31と、解錠電子鍵情報蓄積部32と、解錠電子鍵情報出力部33とを備える。この利用者端末3は、例えば、利用者の有する携帯電話やPDAであってもよい。なお、この利用者端末3は、電気錠端末4のところまで可搬なものであることが好適である。この利用者端末3が出力した解錠電子鍵情報を電気錠端末4に入力することができるようにするためである。
FIG. 4 is a block diagram showing the configuration of the user terminal 3 according to the present embodiment. In FIG. 4, the user terminal 3 according to the present embodiment includes an unlocking electronic key
解錠電子鍵情報受信部31は、サーバ2の解錠電子鍵情報送信部25が送信解錠電子鍵情報を受信する。なお、解錠電子鍵情報受信部31は、受信を行うための有線または無線の受信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報受信部31は、ハードウェアによって実現されてもよく、あるいは受信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
In the unlocking electronic key
解錠電子鍵情報蓄積部32は、解錠電子鍵情報受信部31が受信した解錠電子鍵情報を記録媒体に蓄積する。この記録媒体は、例えば、半導体メモリや、光ディスク、磁気ディスク等であり、解錠電子鍵情報蓄積部32が有していてもよく、あるいは解錠電子鍵情報蓄積部32の外部に存在してもよい。また、この記録媒体は、解錠電子鍵情報を一時的に記憶するものであってもよく、そうでなくてもよい。
The unlocking electronic key
解錠電子鍵情報出力部33は、解錠電子鍵情報蓄積部32が蓄積した解錠電子鍵情報を出力する。ここで、この出力は、例えば、表示デバイス(例えば、CRTや液晶ディスプレイなど)への表示でもよく、所定の機器への通信回線を介した送信でもよく、プリンタによる印刷でもよく、スピーカによる音声出力でもよい。なお、解錠電子鍵情報出力部33は、出力を行うデバイス(例えば、表示デバイスやプリンタなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報出力部33は、ハードウェアによって実現されてもよく、あるいは、それらのデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
The unlocking electronic key information output unit 33 outputs the unlocking electronic key information stored in the unlocking electronic key
図5は、本実施の形態による電気錠端末4の構成を示すブロック図である。図5において、本実施の形態による電気錠端末4は、第二暗号鍵情報受付部41と、第二暗号鍵情報記憶部42と、解錠電子鍵情報受付部43と、日時取得部44と、暗号前情報取得部45と、判断部46と、蓄積部47と、解錠部48とを備える。この電気錠端末4は、電気錠5の近傍に設置されていてもよく、あるいは、電気錠5と一体に構成されていてもよい。この電気錠端末4は、図1で示されるように、基本的に通信回線500には接続されていないスタンドアロンのものである。ただし、後述するように、利用者端末3から情報を受け付ける場合や、第二暗号鍵情報を受け付ける場合には、赤外線通信や近距離無線通信等を行ってもよい。
FIG. 5 is a block diagram showing a configuration of the electric lock terminal 4 according to the present embodiment. 5, the electric lock terminal 4 according to the present embodiment includes a second encryption key information receiving unit 41, a second encryption key
第二暗号鍵情報受付部41は、第二暗号鍵情報を受け付ける。そして、第二暗号鍵情報受付部41は、受け付けた第二暗号鍵情報を後述する第二暗号鍵情報記憶部42に蓄積する。第二暗号鍵情報は、前述のように、第一暗号鍵情報に対応した情報であり、後述する解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である。
The second encryption key information receiving unit 41 receives second encryption key information. Then, the second encryption key information receiving unit 41 stores the received second encryption key information in a second encryption key
なお、第二暗号鍵情報受付部41は、例えば、入力デバイス(例えば、テンキーやその他のキーボード、タッチパネルなど)から入力された第二暗号鍵情報を受け付けてもよく、Bluetooth(登録商標)やRFタグなどを用いた近距離無線通信を介して第二暗号鍵情報を受信してもよく、赤外線通信を介して第二暗号鍵情報を受信してもよく、所定の記録媒体(例えば、半導体メモリなど)から読み出された第二暗号鍵情報を受け付けてもよい。また、第二暗号鍵情報受付部41は、受け付けを行うためのデバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、第二暗号鍵情報受付部41は、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。 Note that the second encryption key information receiving unit 41 may receive, for example, second encryption key information input from an input device (for example, a numeric keypad, other keyboard, touch panel, etc.), such as Bluetooth (registered trademark) or RF. The second encryption key information may be received via short-range wireless communication using a tag or the like, or the second encryption key information may be received via infrared communication, and a predetermined recording medium (for example, a semiconductor memory) Etc.) may be received. In addition, the second encryption key information receiving unit 41 may or may not include a device (for example, a modem or a network card) for receiving. The second encryption key information receiving unit 41 may be realized by hardware, or may be realized by software such as a driver that drives a predetermined device.
第二暗号鍵情報記憶部42では、第二暗号鍵情報が記憶される。この第二暗号鍵情報は、第二暗号鍵情報受付部41が受け付けたものである。また、第二暗号鍵情報記憶部42での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、第二暗号鍵情報記憶部42は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。
The second encryption key
解錠電子鍵情報受付部43は、解錠電子鍵情報を受け付ける。この解錠電子鍵情報は、利用者端末3の解錠電子鍵情報出力部33が出力したものである。解錠電子鍵情報受付部43は、解錠電子鍵情報出力部33が出力した解錠電子鍵情報を直接的に受け付けてもよく、あるいは、間接的に受け付けてもよい。前者の場合には、解錠電子鍵情報受付部43は、例えば、ディスプレイ等に表示された2次元バーコード等の解錠電子鍵情報をカメラで撮像してもよく、近距離無線通信や赤外線通信で送信された解錠電子鍵情報を受信してもよく、スピーカ等から音出力された解錠電子鍵情報の音をマイクで集音してもよい。また、後者の場合には、解錠電子鍵情報受付部43は、利用者によって入力デバイス(例えば、テンキーやその他のキーボード、タッチパネルなど)から入力された解錠電子鍵情報を受け付けてもよく、紙にプリントされた2次元バーコード等の解錠電子鍵情報をカメラで撮影してもよく、USBメモリ等の記録媒体に蓄積された解錠電子鍵情報を、その記録媒体から読み出してもよい。なお、解錠電子鍵情報の受け付けの方式がこれらに限定されるものでないことは言うまでもない。
The unlocking electronic key
なお、解錠電子鍵情報受付部43は、受け付けを行うためのデバイス(例えば、カメラや通信デバイスなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報受付部43は、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
Note that the unlocking electronic key
日時取得部44は、現在の日時を取得する。日時取得部44は、例えば、現在の年月日を管理しているカレンダー部(図示せず)や、現在の時刻を管理している計時部(図示せず)から、現在の年月日や時刻を取得してもよい。その計時部等は、電波時計であって、正確な時刻を管理しているものであってもよい。なお、日時取得部44が取得する日時は、後述する判断部46による判断で用いられるのに必要な範囲の情報であればよい。例えば、日付に関して、判断部46によって「日」(例えば、10日、23日など)を用いた判断が行われるのであれば、日時取得部44は、「日」を取得すればよく、判断部46によって「年月日」(例えば、2009年3月15日など)を用いた判断が行われるのであれば、日時取得部44は、「年月日」を取得すればよい。また、例えば、時刻に関して、判断部46によって、「時分」(例えば、9時50分など)を用いた判断が行われるのであれば、日時取得部44は、「時分」を取得すればよく、判断部46によって「時」(例えば、10時など)を用いた判断が行われるのであれば、日時取得部44は、「時」を取得すればよい。
The
暗号前情報取得部45は、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する。この暗号前情報の取得は、前述のように、可逆の暗号化の場合に、暗号化された情報を第二暗号鍵情報を用いて復号することによって暗号前情報を取得する復号の処理であってもよく、不可逆の暗号化の場合に、暗号前情報の候補を取得し、その取得した暗号前情報の候補を第二暗号鍵情報を用いて暗号化し、その暗号化した情報が、解錠電子鍵情報に含まれる暗号化された情報と一致する場合に、その取得した暗号前情報の候補である暗号前情報を取得することであってもよい。後者の場合における暗号前情報の候補の取得は、例えば、次のようにして行われる。暗号前情報は解錠日時を含むものであるため、暗号前情報取得部45は、日時取得部44が取得した現在の日時から所定の幅の日時に応じた暗号前情報の候補を取得し、その候補を第二暗号鍵情報を用いて暗号化してもよい。また、暗号前情報に解錠日時以外の情報が含まれる場合には、暗号前情報取得部45は、その情報をも用いて暗号前情報の候補を取得してもよい。例えば、1〜10のいずれかの解錠回数が含まれる場合には、各解錠回数に対応した暗号前情報の候補を取得することによって、暗号前情報の取得を行ってもよい。なお、解錠日時以外にどの情報が暗号化されているのかは、あらかじめ設定されているものとする。また、解錠日時の設定可能な単位(例えば、1分単位で設定できるのか、15分単位で設定できるのかなど)についても、あらかじめ設定されていることが好適である。必要十分な範囲で暗号前情報の候補を取得するためである。また、暗号前情報取得部45が取得した暗号前情報は、図示しない記録媒体において一時的に記憶されてもよい。
The pre-encryption
判断部46は、日時取得部44が取得した現在の日時と、暗号前情報取得部45による取得結果とを少なくとも用いて、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する。判断部46は、例えば、暗号前情報取得部45が取得した暗号前情報に含まれる解錠日時と、日時取得部44が取得した現在の日時とが実質的に等しいかどうか判断し、実質的に等しい場合には、解錠日時と現在の日時との判断については、正当であると判断し、そうでない場合には、解錠日時と現在の日時との判断については、正当でないと判断してもよい。なお、実質的に等しいとは、厳密に一致する場合であってもよく、両者の差が所定の範囲内である場合を含んでもよい。例えば、解錠日時が年月日と時刻とである場合には、その解錠日時と現在の日時とが一致するのであれば、厳密に一致すると判断される。一方、両者の差があらかじめ決められた10分、30分などの範囲内であれば、両者の差が所定の範囲内であり、実質的に等しいと判断されてもよい。また、例えば、解錠日時が年月日と幅を持った時間である場合には、その解錠日時に現在の日時が含まれるのであれば、厳密に一致すると判断される。一方、解錠日時に現在の日時が含まれないが、その解錠日時の始期・終期と、現在の日時との差の短い方があらかじめ決められた10分、30分などの範囲内であれば、両者の差が所定の範囲内であり、実質的に等しいと判断されてもよい。
The determination unit 46 uses at least the current date and time acquired by the date and
また、暗号前情報取得部45による取得結果を用いた判断とは、暗号前情報を用いた判断に限定されないことはいうまでもない。例えば、暗号前情報取得部45によって暗号前情報を取得することができなかったという取得結果を用いて、判断部46は、その解錠電子鍵情報が正当なものでないと判断してもよい。
Needless to say, the determination using the acquisition result by the pre-encryption
また、判断部46は、解錠日時情報以外の情報を用いた判断を行ってもよい。例えば、解錠電子鍵情報に電気錠5の固有の番号(例えば、前述の電気錠識別情報であってもよい)が含まれることになっている場合に、判断部46は、図示しない記録媒体で記憶されている電気錠5の固有の番号と、解錠電子鍵情報に含まれている番号(暗号化されている場合には、暗号前情報取得部45によって取得された暗号化される前の番号)とを比較し、両者が一致する場合には、その番号の判断については、正当であると判断し、そうでない場合には、その番号の判断については、正当でないと判断してもよい。 Moreover, the determination part 46 may perform the determination using information other than the unlocking date information. For example, when the unlocking electronic key information includes a unique number of the electric lock 5 (for example, the above-described electric lock identification information may be included), the determination unit 46 is a recording medium (not shown). And the number included in the unlocking electronic key information (if encrypted, before encryption, acquired by the pre-encryption information acquisition unit 45) If the two numbers match, it is determined that the number is valid. If not, the number is not valid. Good.
また、判断部46は、後述する蓄積部47が蓄積した情報を用いて、判断を行ってもよい。本実施の形態では、後述するように、蓄積部47は、解錠電子鍵情報に含まれている利用者識別情報と、解錠電子鍵情報が受け付けられた時点に日時取得部44が取得した日時と、その解錠電子鍵情報に対応する判断部46による判断結果とを対応付けて蓄積するものとする。すなわち、電気錠端末4による解錠電子鍵情報の受け付けと、その解錠電子鍵情報によって解錠されたかどうかとの履歴の情報が蓄積されることになる。
Further, the determination unit 46 may make a determination using information stored in the storage unit 47 described later. In the present embodiment, as will be described later, the storage unit 47 acquires the user identification information included in the unlocking electronic key information and the date and
そのような状況において、判断部46は、例えば、蓄積部47による蓄積結果を参照し、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる解錠回数に応じた解錠が、当該解錠電子鍵情報に含まれる利用者識別情報に対応してすでに行われている場合に、解錠電子鍵情報が正当なものでないと判断してもよい。この場合には、解錠電子鍵情報に解錠回数が含まれているものとする。「解錠回数に応じた解錠が、利用者識別情報に対応してすでに行われている」とは、その利用者識別情報に対応した解錠の回数が、その解錠回数と等しいか超えている(ただし、何らかのエラーが発生しない限り超えることはない)場合である。利用者識別情報に対応する解錠の回数とは、その利用者識別情報を含む解錠電子鍵情報を用いた解錠の回数である。なお、その解錠の回数は、その利用者識別情報に対応する過去のすべての履歴における解錠の回数であってもよく、あるいは、同一の解錠電子鍵情報に対応する解錠の回数であってもよい。前者の場合には、利用者ごとに、解錠の上限数が設定されていることになる。後者の場合には、一の解錠電子鍵情報について、解錠の上限数が設定されていることになる。その後者の場合には、解錠電子鍵情報が同一であるかどうかを知ることができるように、解錠電子鍵情報を識別する情報が、利用者識別情報等に対応付けられて蓄積されており、その解錠電子鍵情報を識別する情報を用いて、受け付けられた解錠電子鍵情報に対応する蓄積結果を用いた判断を行ってもよく、同一の利用者が異なる解錠電子鍵情報を用いて頻繁に解錠を行うようなことがないのであれば、現在の日時から所定の範囲内(例えば、3時間以内、1日以内など)の蓄積結果のみを用いた判断を行ってもよい。
In such a situation, the determination unit 46 refers to the accumulation result by the accumulation unit 47, for example, and unlocks according to the number of times of unlocking included in the unlocking electronic key information received by the unlocking electronic key
また、判断部46は、例えば、蓄積部47による蓄積結果を参照し、日時取得部44が取得した現在の日時が、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる利用者識別情報に対応して解錠したはじめの日時から、その解錠電子鍵情報に含まれる解錠期間を超えている場合に、その解錠電子鍵情報が正当なものでないと判断してもよい。この場合には、解錠電子鍵情報に解錠期間が含まれているものとする。利用者識別情報に対応して解錠したはじめの日時とは、その利用者識別情報を含む解錠電子鍵情報を用いて解錠が行われたはじめの日時のことである。なお、そのはじめの解錠の日時は、その利用者識別情報に対応する過去のすべての履歴におけるはじめの解錠の日時であってもよく、あるいは、同一の解錠電子鍵情報に対応するはじめの解錠の日時であってもよい。前者の場合には、利用者ごとに、解錠可能な期間の上限が設定されていることになる。後者の場合には、一の解錠電子鍵情報について、解錠可能な期間の上限が設定されていることになる。その後者の場合には、解錠電子鍵情報が同一であるかどうかを知ることができるように、解錠電子鍵情報を識別する情報が、利用者識別情報等に対応付けられて蓄積されており、その解錠電子鍵情報を識別する情報を用いて、受け付けられた解錠電子鍵情報に対応する蓄積結果を用いた判断を行ってもよく、同一の利用者が異なる解錠電子鍵情報を用いて頻繁に解錠を行うようなことがないのであれば、現在の日時から所定の範囲内(例えば、3時間以内、1日以内など)の蓄積結果のみを用いた判断を行ってもよい。
For example, the determination unit 46 refers to the accumulation result by the accumulation unit 47, and the current date and time acquired by the date and
なお、判断部46が、一の解錠電子鍵情報について、解錠日時や、その他の情報を用いた判断を行った場合に、いずれかの判断で正当でないと判断された場合には、最終的にその解錠電子鍵情報は正当でないものと判断される。一方、すべての判断で正当であると判断された場合には、最終的にその解錠電子鍵情報は正当であると判断される。 If the determination unit 46 makes a determination using the unlocking date and time or other information for one unlocked electronic key information, if it is determined that the determination is not valid, Therefore, it is determined that the unlocked electronic key information is not valid. On the other hand, if it is determined that all the determinations are valid, it is finally determined that the unlocked electronic key information is valid.
また、不可逆の暗号化の場合には、日時取得部44が取得した現在の日時と実質的に等しい解錠日時を含む暗号前情報の候補と、第二暗号鍵情報とを用いて、受け付けられた解錠電子鍵情報と同じ情報を取得することができた場合に、判断部46は、その解錠電子鍵情報は正当なものであると判断してもよい。その際に、その暗号前情報の候補は、解錠日時以外の情報を含んでいてもよいことは前述の通りである。このように、判断部46は、現在の日時を間接的に用いて解錠電子鍵情報が正当であるかどうかの判断を行ってもよい。すなわち、判断部46が判断で用いる現在の日時は、直接的に用いられてもよく、あるいは、間接的に用いられてもよい。
Further, in the case of irreversible encryption, it is accepted using the pre-encryption information candidate including the unlocking date and time substantially the same as the current date and time acquired by the date and
また、不可逆の暗号化の場合であっても、日時取得部44が取得した現在の日時と実質的に等しい範囲を超える解錠日時を含む暗号前情報の候補と、第二暗号鍵情報とを用いて、暗号前情報取得部45が、受け付けられた解錠電子鍵情報と同じ情報を取得することによって暗号前情報を取得し、判断部46は、その取得された暗号前情報を用いて、可逆の暗号化の場合と同様の判断の処理を行ってもよい。
Further, even in the case of irreversible encryption, the candidate for pre-encryption information including the unlocking date and time exceeding the range substantially equal to the current date and time acquired by the date and
蓄積部47は、解錠電子鍵情報に含まれている利用者識別情報と、その解錠電子鍵情報が受け付けられた時点に日時取得部44が取得した日時と、その解錠電子鍵情報に対応する判断部46による判断結果とを対応付けて記録媒体に蓄積する。この記録媒体は、例えば、半導体メモリや、光ディスク、磁気ディスク等であり、蓄積部47が有していてもよく、あるいは蓄積部47の外部に存在してもよい。また、この記録媒体は、情報を一時的に記憶するものであってもよく、そうでなくてもよい。なお、本実施の形態では、蓄積部47が判断結果をも蓄積する場合について説明するが、蓄積部47は、判断結果を蓄積しなくてもよい。また、前述のように、蓄積部47は、利用者識別情報等に解錠電子鍵情報を識別する情報をも対応付けて蓄積してもよい。その解錠電子鍵情報を識別する情報は、例えば、解錠電子鍵情報に含まれる解錠日時(ただし、暗号化の解除されたものである)であってもよく、解錠電子鍵情報のハッシュ値であってもよく、その他の解錠電子鍵情報を識別可能な情報であってもよい。この蓄積部47による情報の蓄積が行われることによって、事後的に、誰がいつ解錠の行為を行ったのかについて、また、その結果、解錠されたのかどうかについて知ることができるようになる。そのために、蓄積部47が蓄積した情報を出力する図示しない出力部を電気錠端末4が備えていてもよい。その出力は、例えば、表示デバイスへの表示でもよく、所定の機器への通信回線を介した送信でもよく、プリンタによる印刷でもよく、スピーカによる音声出力でもよく、記録媒体への蓄積でもよく、他の構成要素への引き渡しでもよい。なお、その図示しない出力部は、出力を行うデバイス(例えば、表示デバイスやプリンタなど)を含んでもよく、あるいは含まなくてもよい。また、その図示しない出力部は、ハードウェアによって実現されてもよく、あるいは、それらのデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。また、蓄積部47が情報を蓄積する記録媒体が着脱可能なものである場合には、その記録媒体を電気錠端末4から取り外し、他の機器等に装着することによって、その記録媒体に蓄積された情報を利用してもよい。また、蓄積された利用者識別情報に対応する利用者が誰であるのかを知ることができるように、サーバ2等において、利用者識別情報と、利用者を特定するための情報(例えば、利用者の氏名、電話番号、住所等)とが対応付けられて記憶されていてもよい。
The storage unit 47 includes the user identification information included in the unlocking electronic key information, the date and time acquired by the date and
解錠部48は、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報が正当なものであると判断部46によって判断された場合に、電気錠5を解錠する。また、解錠部48は、解錠電子鍵情報が正当なものでないと判断部46によって判断された場合には、電気錠5を解錠しない。すなわち、利用者が正当な解錠電子鍵情報を入力した場合にのみ、解錠がなされて、例えば、その利用者がドアを開けることができるようになる。
The unlocking
なお、第二暗号鍵情報記憶部42と、蓄積部47が情報を蓄積する記録媒体とは、同一の記録媒体によって実現されてもよく、別々の記録媒体によって実現されてもよい。前者の場合には、第二暗号鍵情報を記憶している領域が第二暗号鍵情報記憶部42となり、蓄積部47が蓄積した情報を記憶している領域が蓄積部47が情報を蓄積する記録媒体となる。
The second encryption key
次に、本実施の形態による電子解錠システム100の各装置の動作について、フローチャートを用いて説明する。図6は、本実施の形態による設定端末1の動作を示すフローチャートである。 Next, operation | movement of each apparatus of the electronic unlocking system 100 by this Embodiment is demonstrated using a flowchart. FIG. 6 is a flowchart showing the operation of the setting terminal 1 according to the present embodiment.
(ステップS101)第一暗号鍵情報受付部13は、第一暗号鍵情報を受け付けたかどうか判断する。そして、第一暗号鍵情報を受け付けた場合には、ステップS102に進み、そうでない場合には、ステップS103に進む。
(Step S101) The first encryption key
(ステップS102)設定送信部15は、電気錠識別情報記憶部14で記憶されている電気錠識別情報を読み出し、その電気錠識別情報と、第一暗号鍵情報受付部13が受け付けた第一暗号鍵情報とをサーバ2に送信する。そして、ステップS101に戻る。
(Step S <b> 102) The setting
(ステップS103)解錠日時受付部11は、解錠日時を受け付けたかどうか判断する。そして、解錠日時を受け付けた場合には、ステップS104に進み、そうでない場合には、ステップS105に進む。 (Step S103) The unlocking date reception unit 11 determines whether the unlocking date has been received. And when unlocking date is received, it progresses to step S104, and when that is not right, it progresses to step S105.
(ステップS104)解錠日時受付部11は、受け付けた解錠日時を図示しない記録媒体で一時的に記憶する。そして、ステップS101に戻る。 (Step S104) The unlocking date reception unit 11 temporarily stores the received unlocking date on a recording medium (not shown). Then, the process returns to step S101.
(ステップS105)利用者識別情報受付部12は、利用者識別情報を受け付けたかどうか判断する。そして、利用者識別情報を受け付けた場合には、ステップS106に進み、そうでない場合には、ステップS107に進む。
(Step S105) The user identification
(ステップS106)利用者識別情報受付部12は、受け付けた利用者識別情報を図示しない記録媒体で一時的に記憶する。そして、ステップS101に戻る。
(Step S106) The user identification
(ステップS107)設定送信部15は、解錠日時と、利用者識別情報と、電気錠識別情報とを送信するかどうか判断する。そして、解錠日時等を送信する場合には、ステップS108に進み、そうでない場合には、ステップS101に戻る。なお、設定送信部15は、例えば、解錠日時と、利用者識別情報との両方が一時的に記憶されている場合に、解錠日時等を送信すると判断し、そうでない場合に、解錠日時等を送信しないと判断してもよい。
(Step S107) The setting
(ステップS108)設定送信部15は、一時的に記憶されている、解錠日時と、利用者識別情報とを読み出し、電気錠識別情報記憶部14で記憶されている電気錠識別情報を読み出し、それらの情報をサーバ2に送信する。そして、ステップS101に戻る。なお、解錠日時等をサーバ2に送信した後に、一時的に記憶されていた解錠日時と利用者識別情報とは消去されてもよい。
(Step S108) The setting
なお、図6のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。また、図6のフローチャートでは、解錠日時と利用者識別情報とが別々に受け付けられる場合について説明したが、両情報は、一括して受け付けられてもよい。 In the flowchart of FIG. 6, the process ends when the power is turned off or the process ends. Moreover, although the case where unlocking date and time and user identification information are received separately was demonstrated in the flowchart of FIG. 6, both information may be received collectively.
また、解錠回数や解錠期間もサーバ2に送信される場合には、それらの情報も図示しない受付部によって受け付けられ、設定送信部15によって、解錠日時等と一緒にサーバ2に送信されてもよく、あらかじめ図示しない記録媒体で記憶されている解錠回数や解錠期間が読み出されて、設定送信部15によって、解錠日時等と一緒にサーバ2に送信されてもよい。
In addition, when the number of times of unlocking and the unlocking period are also transmitted to the
図7は、本実施の形態によるサーバ2の動作を示すフローチャートである。
(ステップS201)設定受信部22は、第一暗号鍵情報と、電気錠識別情報とを受信したかどうか判断する。そして、両情報を受信した場合には、ステップS202に進み、そうでない場合には、ステップS203に進む。
FIG. 7 is a flowchart showing the operation of the
(Step S201) The
(ステップS202)設定受信部22は、受信した第一暗号鍵情報と電気錠識別情報とを対応付けて第一暗号鍵情報記憶部21に蓄積する。そして、ステップS201に戻る。
(Step S202) The
(ステップS203)設定受信部22は、解錠日時と、利用者識別情報と、電気錠識別情報とを受信したかどうか判断する。そして、受信した場合には、ステップS204に進み、そうでない場合には、ステップS201に戻る。
(Step S203) The
(ステップS204)暗号化部23は、設定受信部22が受信した電気錠識別情報に対応する第一暗号鍵情報を第一暗号鍵情報記憶部21から読み出す。
(Step S <b> 204) The
(ステップS205)暗号化部23は、設定受信部22は、ステップS204で読み出した第一暗号鍵情報を用いて、解錠日時を少なくとも暗号化する。なお、設定受信部22が、解錠回数や解錠期間を受信している場合には、暗号化部23は、それらの情報をも暗号化してもよく、あるいは、しなくてもよい。また、暗号化部23は、利用者識別情報をも暗号化してもよく、あるいは、しなくてもよい。
(Step S205) The
(ステップS206)解錠電子鍵情報送信部25は、設定受信部22が受信した利用者識別情報に対応するアドレスを、アドレス対応情報記憶部24で記憶されているアドレス対応情報を用いて読み出す。
(Step S <b> 206) The unlocking electronic key
(ステップS207)解錠電子鍵情報送信部25は、暗号化部23によって暗号化された情報を含む解錠電子鍵情報を、ステップS206で読み出したアドレスを送信先として送信する。なお、その解錠電子鍵情報には、少なくとも暗号化された解錠日時が含まれている。また、暗号化された解錠日時以外には、解錠回数や解錠期間が解錠電子鍵情報に含まれていてもよく、利用者識別情報が解錠電子鍵情報に含まれていてもよく、その他の情報が含まれていてもよい。その解錠回数や解錠期間は、設定端末1から受信したものであってもよく、あるいは、あらかじめサーバ2の図示しない記録媒体で記憶されているものであってもよい。また、その利用者識別情報は、設定端末1から受信したものである。その解錠回数や解錠期間、利用者識別情報などは、暗号化されていてもよく、あるいは、暗号化されていなくてもよい。そして、ステップS201に戻る。
(Step S207) The unlocking electronic key
この解錠電子鍵情報の送信の際に、解錠電子鍵情報送信部25は、解錠電子鍵情報以外の情報を送信してもよく、そうでなくてもよい。前者の場合には、例えば、暗号化されていない解錠日時や、電気錠識別情報に対応する情報を、解錠電子鍵情報と一緒に送信してもよい。電気錠識別情報に対応する情報とは、例えば、その電気錠識別情報で識別される電気錠の設置されている家の居住者の氏名であってもよく、その家の電話番号であってもよく、その他の情報であってもよい。電気錠識別情報に対応する情報も送信される場合には、電気錠識別情報と、その電気錠識別情報に対応する情報とを対応付ける対応情報がサーバ2で記憶されており、その対応情報を用いて取得された、電気錠識別情報に対応する情報が送信されてもよい。
なお、図7のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
When transmitting the unlocking electronic key information, the unlocking electronic key
In the flowchart of FIG. 7, the process ends when the power is turned off or the process ends.
図8は、本実施の形態による利用者端末3の動作を示すフローチャートである。
(ステップS301)解錠電子鍵情報受信部31は、解錠電子鍵情報を受信したかどうか判断する。そして、解錠電子鍵情報を受信した場合には、ステップS302に進み、そうでない場合には、ステップS303に進む。
FIG. 8 is a flowchart showing the operation of the user terminal 3 according to the present embodiment.
(Step S301) The unlocking electronic key
(ステップS302)解錠電子鍵情報蓄積部32は、解錠電子鍵情報受信部31が受信した解錠電子鍵情報を記録媒体に蓄積する。そして、ステップS301に戻る。
(Step S302) The unlocking electronic key
(ステップS303)解錠電子鍵情報出力部33は、蓄積された解錠電子鍵情報を出力するかどうか判断する。そして、出力する場合には、ステップS304に進み、そうでない場合には、ステップS301に戻る。なお、例えば、利用者端末3が、解錠電子鍵情報を出力する旨の指示を受け付けた場合に、解錠電子鍵情報出力部33は、解錠電子鍵情報を出力すると判断してもよい。また、2以上の解錠電子鍵情報が蓄積された場合には、出力対象となる解錠電子鍵情報を特定する情報も利用者端末3が受け付けてもよい。 (Step S303) The unlocking electronic key information output unit 33 determines whether to output the accumulated unlocking electronic key information. And when outputting, it progresses to step S304, and when that is not right, it returns to step S301. For example, when the user terminal 3 receives an instruction to output unlocking electronic key information, the unlocking electronic key information output unit 33 may determine to output the unlocking electronic key information. . Further, when two or more unlocking electronic key information is accumulated, the user terminal 3 may also accept information specifying the unlocking electronic key information to be output.
(ステップS304)解錠電子鍵情報出力部33は、解錠電子鍵情報蓄積部32が蓄積した解錠電子鍵情報を出力する。前述のように、2以上の解錠電子鍵情報が蓄積された場合であって、出力対象となる解錠電子鍵情報を特定する情報も利用者端末3が受け付けた場合には、解錠電子鍵情報出力部33は、そのようにして特定された解錠電子鍵情報を出力してもよい。そして、ステップS301に戻る。
なお、図8のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
(Step S304) The unlocking electronic key information output unit 33 outputs the unlocking electronic key information stored in the unlocking electronic key
In the flowchart of FIG. 8, the process ends when the power is turned off or the process is terminated.
図9は、本実施の形態による電気錠端末4の動作を示すフローチャートである。
(ステップS401)第二暗号鍵情報受付部41は、第二暗号鍵情報を受け付けたかどうか判断する。そして、第二暗号鍵情報を受け付けた場合には、ステップS402に進み、そうでない場合には、ステップS403に進む。
FIG. 9 is a flowchart showing the operation of the electric lock terminal 4 according to the present embodiment.
(Step S401) The second encryption key information receiving unit 41 determines whether or not the second encryption key information has been received. If the second encryption key information is accepted, the process proceeds to step S402. If not, the process proceeds to step S403.
(ステップS402)第二暗号鍵情報受付部41は、ステップS401で受け付けた第二暗号鍵情報を第二暗号鍵情報記憶部42に蓄積する。そして、ステップS401に戻る。 (Step S402) The second encryption key information receiving unit 41 accumulates the second encryption key information received in Step S401 in the second encryption key information storage unit. Then, the process returns to step S401.
(ステップS403)解錠電子鍵情報受付部43は、解錠電子鍵情報を受け付けたかどうか判断する。そして、解錠電子鍵情報を受け付けた場合には、ステップS404に進み、そうでない場合には、ステップS401に戻る。
(Step S403) The unlocking electronic key
(ステップS404)判断部46等は、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報が正当なものであるかどうかの判断する処理等を行う。この処理の詳細については、暗号化が可逆である場合と、暗号化が不可逆である場合に分けて、図10,図11のフローチャートを用いて後述する。
(Step S404) The determination unit 46 and the like perform processing for determining whether or not the unlocking electronic key information received by the unlocking electronic key
(ステップS405)蓄積部47は、利用者識別情報や、日時、判断結果を蓄積する。なお、ステップS404において、暗号前情報を取得することができず、その結果、利用者識別情報を取得することができなかった場合には、蓄積部47は、日時と判断結果のみを蓄積してもよい。また、前述のように、蓄積部47は、ステップS403で受け付けられた解錠電子鍵情報を識別する情報をも蓄積してもよい。 (Step S405) The storage unit 47 stores user identification information, date and time, and determination results. In step S404, if the pre-encryption information cannot be acquired and, as a result, the user identification information cannot be acquired, the storage unit 47 stores only the date and the determination result. Also good. As described above, the storage unit 47 may also store information for identifying the unlocking electronic key information accepted in step S403.
(ステップS406)解錠部48は、判断部46によって、解錠電子鍵情報が正当であると判断されたかどうか判断する。そして、解錠電子鍵情報が正当であると判断された場合には、ステップS407に進み、そうでない場合には、ステップS401に戻る。
(Step S406) The unlocking
(ステップS407)解錠部48は、電気錠5を解錠する。その結果、例えば、利用者は電気錠5で施錠されていたドアを開けて家の中に入ることができるようになる。そして、ステップS401に戻る。なお、電気錠5がドアの施錠・解錠を行うものである場合には、そのドアが閉められることによって、電気錠5が自動的に施錠してもよい。
なお、図9のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
(Step S407) The unlocking
In the flowchart of FIG. 9, the process is terminated by power-off or a process termination interrupt.
図10は、図9のフローチャートにおける判断等の処理(ステップS404)の詳細を示すフローチャートである。ただし、図10は、暗号化が可逆である場合の判断等の処理である。 FIG. 10 is a flowchart showing details of processing such as determination (step S404) in the flowchart of FIG. However, FIG. 10 shows processing such as determination when encryption is reversible.
(ステップS501)暗号前情報取得部45は、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる暗号化された情報を復号することによって、暗号前情報を取得する。その暗号前情報は、図示しない記録媒体において一時的に記憶されてもよい。なお、第二暗号鍵情報によって復号できない場合には、暗号前情報取得部45は、復号できない旨を判断部46に渡すものとする。復号できない場合は、一般的に、正当でない第三者が、正当でない解錠電子鍵情報を用いて解錠を試みている場合がありうる。
(Step S501) The pre-encryption
(ステップS502)日時取得部44は、現在の日時を取得する。その取得された日時は、図示しない記録媒体において一時的に記憶されてもよい。
(Step S502) The
(ステップS503)判断部46は、暗号前情報取得部45によって暗号前情報が取得されたかどうか判断する。そして、取得された場合には、ステップS504に進み、取得されなかった場合、すなわち、第二暗号鍵情報によって復号できなかった場合には、ステップS508に進む。
(Step S503) The determination unit 46 determines whether the pre-encryption information is acquired by the pre-encryption
(ステップS504)判断部46は、復号された解錠日時と、ステップS502で日時取得部44が取得した現在の日時とが実質的に等しいかどうか判断する。そして、実質的に等しい場合には、ステップS505に進み、そうでない場合には、ステップS508に進む。
(Step S504) The determination unit 46 determines whether or not the decrypted date and time and the current date and time acquired by the date and
(ステップS505)判断部46は、解錠電子鍵情報に解錠回数が含まれている場合に、蓄積結果を参照し、その解錠電子鍵情報で解錠された回数が、その解錠電子鍵情報に含まれる解錠回数よりも少ないかどうか判断する。そして、少ない場合には、ステップS506に進み、そうでない場合には、ステップS508に進む。すなわち、次のように判断されることになる。
過去の解錠の回数<解錠電子鍵情報の解錠回数 → 解錠回数について正当
過去の解錠の回数≧解錠電子鍵情報の解錠回数 → 解錠回数について正当でない
なお、解錠電子鍵情報に解錠回数が含まれていない場合には、解錠回数について正当であると判断され、ステップS506に進むものとする。
(Step S505) When the unlocking electronic key information includes the number of times of unlocking, the determination unit 46 refers to the accumulation result, and the number of times of unlocking with the unlocking electronic key information indicates the unlocked electronic key information. It is determined whether the number is less than the number of times of unlocking included in the key information. If it is less, the process proceeds to step S506, and if not, the process proceeds to step S508. That is, it is determined as follows.
Number of times of past unlocking <Number of times of unlocking electronic key information → Valid for number of times of unlocking Number of times of past unlocking ≥ Number of times of unlocking electronic key information → Number of times of unlocking is not valid If the number of times of unlocking is not included in the key information, it is determined that the number of times of unlocking is valid, and the process proceeds to step S506.
(ステップS506)判断部46は、解錠電子鍵情報に解錠期間が含まれている場合に、蓄積結果を参照し、現在の日時が、その解錠電子鍵情報ではじめに解錠された日時から、その解錠電子鍵情報に含まれる解錠期間を超えていないかどうか判断する。そして、超えていない場合には、ステップS507に進み、そうでない場合には、ステップS508に進む。すなわち、次のように判断されることになる。
現在の日時−はじめの解錠の日時≦解錠期間 → 解錠期間について正当
現在の日時−はじめの解錠の日時>解錠期間 → 解錠期間について正当でない
なお、まだ一度も解錠されていない場合には、上記の式の「はじめの解錠の日時」は、現在の日時と等しいものとする。また、解錠電子鍵情報に解錠期間が含まれていない場合には、解錠期間について正当であると判断され、ステップS507に進むものとする。
(Step S506) When the unlocking electronic key information includes the unlocking period, the determining unit 46 refers to the accumulation result, and the current date and time is the date and time when the unlocking electronic key information was first unlocked. From this, it is determined whether or not the unlocking period included in the unlocking electronic key information has not been exceeded. And when not exceeding, it progresses to step S507, and when that is not right, it progresses to step S508. That is, it is determined as follows.
Current date and time-date and time of first unlocking ≤ Unlocking period → Justification for unlocking period Current date and time-Date and time of first unlocking> Unlocking period → Not valid for unlocking period If there is not, “the date and time of the first unlocking” in the above formula is assumed to be equal to the current date and time. If the unlocking period is not included in the unlocking electronic key information, it is determined that the unlocking period is valid, and the process proceeds to step S507.
(ステップS507)判断部46は、ステップS403で受け付けられた解錠電子鍵情報は、正当であると判断する。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。 (Step S507) The determination unit 46 determines that the unlocking electronic key information received in step S403 is valid. This determination result may be temporarily stored in a recording medium (not shown). And it returns to the flowchart of FIG.
(ステップS508)判断部46は、ステップS403で受け付けられた解錠電子鍵情報は、正当でないと判断する。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。 (Step S508) The determination unit 46 determines that the unlocked electronic key information received in step S403 is not valid. This determination result may be temporarily stored in a recording medium (not shown). And it returns to the flowchart of FIG.
なお、図10のフローチャートにおいて、ステップS502の処理は、ステップS503と、ステップS504の処理の間で実行されてもよい。また、ステップS504〜S506の処理の順序は問わない。ステップS504〜S506の処理がどの順序で行われる場合であっても、すべての処理でYESと判断された場合に、ステップS507に進み、そうでない場合に、ステップS508に進むものとする。このように、図10のフローチャートでは、処理の順序にある程度の任意性がある。 In the flowchart of FIG. 10, the process of step S502 may be executed between the processes of step S503 and step S504. Further, the order of processing in steps S504 to S506 is not limited. Regardless of the order in which the processes of steps S504 to S506 are performed, if YES is determined in all the processes, the process proceeds to step S507, and if not, the process proceeds to step S508. Thus, in the flowchart of FIG. 10, there is a certain degree of arbitraryness in the order of processing.
図11は、図9のフローチャートにおける判断等の処理(ステップS404)の詳細を示すフローチャートである。ただし、図11は、暗号化が不可逆である場合の判断等の処理である。 FIG. 11 is a flowchart showing details of processing such as determination (step S404) in the flowchart of FIG. However, FIG. 11 shows processing such as determination when encryption is irreversible.
(ステップS601)日時取得部44は、現在の日時を取得する。その取得された日時は、図示しない記録媒体において一時的に記憶されてもよい。
(Step S601) The date and
(ステップS602)暗号前情報取得部45は、暗号前情報の候補を取得する。その暗号前情報の候補は、例えば、ステップS601で取得された現在の日時と実質的に等しい範囲内の日時を用いて取得されてもよい。
(Step S602) The pre-encryption
(ステップS603)暗号前情報取得部45は、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて、ステップS602で取得した暗号前情報の候補を暗号化する。
(Step S603) The pre-encryption
(ステップS604)暗号前情報取得部45は、ステップS603で取得した暗号化された情報が、ステップS403で受け付けられた解錠電子鍵情報に含まれる暗号化された情報と一致するかどうか判断する。そして、一致する場合には、ステップS602で取得した暗号前情報の候補が暗号前情報であるとしてステップS607に進み、そうでない場合には、ステップS605に進む。
(Step S604) The pre-encryption
(ステップS605)暗号前情報取得部45は、次の暗号前情報の候補を取得するかどうか判断する。例えば、取得された現在の日時と実質的に等しい範囲内においてすべての暗号前情報の候補の取得が行われた場合には、暗号前情報取得部45は、次の候補を取得しないと判断してもよい。一方、例えば、取得された現在の日時と実質的に等しい範囲内において、まだ取得していない暗号前情報の候補が存在する場合には、暗号前情報取得部45は、次の候補を取得すると判断してもよい。そして、次の候補を取得する場合には、ステップS602に戻り、まだ取得していない暗号前情報の候補を取得し、そうでない場合には、ステップS606に進む。
(Step S605) The pre-encryption
(ステップS606)判断部46は、解錠電子鍵情報受付部43で受け付けられた解錠電子鍵情報は、正当でないと判断する。暗号前情報を得ることができなかったからである。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。
(Step S606) The determination unit 46 determines that the unlocking electronic key information received by the unlocking electronic key
(ステップS607)判断部46は、解錠電子鍵情報に解錠回数が含まれている場合に、蓄積結果を参照し、その解錠電子鍵情報で解錠された回数が、その解錠電子鍵情報に含まれる解錠回数よりも少ないかどうか判断する。そして、少ない場合には、ステップS608に進み、そうでない場合には、ステップS606に進む。なお、解錠電子鍵情報に解錠回数が含まれていない場合には、解錠回数について正当であると判断され、ステップS608に進むものとする。 (Step S607) When the unlocking electronic key information includes the number of times of unlocking, the determination unit 46 refers to the accumulation result, and the number of times of unlocking with the unlocking electronic key information indicates the number of unlocked electronic keys. It is determined whether the number is less than the number of times of unlocking included in the key information. If the number is small, the process proceeds to step S608. If not, the process proceeds to step S606. When the unlocking electronic key information does not include the number of times of unlocking, it is determined that the number of times of unlocking is valid, and the process proceeds to step S608.
(ステップS608)判断部46は、解錠電子鍵情報に解錠期間が含まれている場合に、蓄積結果を参照し、現在の日時が、その解錠電子鍵情報ではじめに解錠された日時から、その解錠電子鍵情報に含まれる解錠期間を超えていないかどうか判断する。そして、超えていない場合には、ステップS609に進み、そうでない場合には、ステップS606に進む。なお、解錠電子鍵情報に解錠期間が含まれていない場合には、解錠期間について正当であると判断され、ステップS609に進むものとする。 (Step S608) When the unlocking period is included in the unlocking electronic key information, the determination unit 46 refers to the accumulation result, and the current date and time is the date and time when the unlocking electronic key information was first unlocked. From this, it is determined whether or not the unlocking period included in the unlocking electronic key information has not been exceeded. And when not exceeding, it progresses to step S609, and when that is not right, it progresses to step S606. If the unlocking period is not included in the unlocking electronic key information, it is determined that the unlocking period is valid, and the process proceeds to step S609.
(ステップS609)判断部46は、ステップS403で受け付けられた解錠電子鍵情報は、正当であると判断する。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。 (Step S609) The determination unit 46 determines that the unlocking electronic key information received in step S403 is valid. This determination result may be temporarily stored in a recording medium (not shown). And it returns to the flowchart of FIG.
次に、本実施の形態による電子解錠システム100の各装置の動作について、具体例を用いて説明する。この具体例において、電気錠5は、家のドアの鍵であり、設定端末1は、その家の中に設置されているものとする。そして、その家の居住者(この具体例では、「設定者」と呼ぶことにする)が設定端末1を用いて解錠に関する設定をサーバ2に対して行う。そして、その設定に応じて、サーバ2から解錠電子鍵情報が携帯電話である利用者端末3に送信され、その利用者端末3に送信された解錠電子鍵情報を用いて、利用者が電気錠5を解錠し、家の中に入るものとする。また、この具体例では、可逆の暗号化が行われる場合について説明する。また、設定端末1において、すでに電気錠5を識別する電気錠識別情報「K001」が電気錠識別情報記憶部14で記憶されているものとする。また、この具体例では、暗号鍵情報を用いて情報を暗号化する処理と、情報を2次元バーコードに変換する処理とが暗号化の処理として行われるものとする。
Next, the operation of each device of the electronic unlocking system 100 according to the present embodiment will be described using a specific example. In this specific example, the electric lock 5 is a key of a house door, and the setting terminal 1 is installed in the house. Then, a resident of the house (referred to as a “setting person” in this specific example) uses the setting terminal 1 to make settings relating to unlocking to the
まず、電気錠端末4に第二暗号鍵情報を登録する処理について説明する。設定者は、電気錠端末4のタッチパネルを操作することによって、第一暗号鍵情報と同じ情報である第二暗号鍵情報「ABC−123−XYZ」を入力する。すると、その第二暗号鍵情報は、第二暗号鍵情報受付部41で受け付けられ(ステップS401)、第二暗号鍵情報記憶部42に蓄積される(ステップS402)。 First, a process for registering the second encryption key information in the electric lock terminal 4 will be described. The setter operates the touch panel of the electric lock terminal 4 to input second encryption key information “ABC-123-XYZ” that is the same information as the first encryption key information. Then, the second encryption key information is received by the second encryption key information receiving unit 41 (step S401) and accumulated in the second encryption key information storage unit 42 (step S402).
次に、第一暗号鍵情報がサーバ2に登録される処理について説明する。設定者が、設定端末1を操作して、第一暗号鍵情報を登録する画面を表示したとする。そして、図12で示されるように、暗証番号「1234」と、第一暗号鍵情報「ABC−123−XYZ」とを入力して、「登録」ボタンをクリックしたとする。すると、第一暗号鍵情報受付部13は、第一暗号鍵情報と、暗証番号とを受け付け、それらを設定送信部15に渡す(ステップS101)。設定送信部15は、第一暗号鍵情報等を受け取ると、電気錠識別情報記憶部14から電気錠識別情報「K001」を読み出し、その電気錠識別情報「K001」と、暗証番号「1234」と、第一暗号鍵情報「ABC−123−XYZ」とを含むパケットを構成し、あらかじめ設定されているサーバ2のアドレスを送信先として送信する(ステップS102)。
Next, a process for registering the first encryption key information in the
設定端末1から送信された第一暗号鍵情報等を含むパケットは、サーバ2の設定受信部22で受信され(ステップS201)、それらの情報が対応付けられて第一暗号鍵情報記憶部21に蓄積される(ステップS202)。図13の1番目のレコードは、そのようにして蓄積された第一暗号鍵情報等を含むものである。図13のテーブルにおいて、電気錠識別情報と、暗証番号と、第一暗号鍵情報とが対応付けられている。暗証番号は、設定端末1から送信された解錠の設定に関する情報が正当なものであるかどうかの認証のために用いられる情報である。その暗証番号は、不正な解錠の設定が行われることを防止するために用いられる。
The packet including the first encryption key information and the like transmitted from the setting terminal 1 is received by the
次に、利用者識別情報「U001」で識別される利用者から設定者に対して、2009年3月27日の午前10時30分ぐらいに、商品の配達を行いたい旨と、そのための解錠の設定を行って欲しい旨との電話があったとする。それに対して、設定者は、了解した旨を返答したとする。そして、設定者は、設定端末1からその解錠の設定を行ったとする。すなわち、設定者が設定端末1を操作して、解錠の設定を行う画面を表示したとする。そして、図14で示されるように、設定者は、暗証番号「1234」と、ドアの解錠を許可する相手である利用者を識別する利用者識別情報「U001」と、解錠日時である解錠の年月日「2009年3月27日」及び解錠の時刻「10時30分」と、解錠回数「1」とを入力する。なお、これらの情報の入力では、図14で示されるように、プルダウンメニューによって各情報を入力してもよい。そして、設定者がマウスを操作して、「設定」ボタンをクリックすると、解錠日時が解錠日時受付部11で受け付けられて一時的に記憶され(ステップS103,S104)、利用者識別情報が利用者識別情報受付部12で受け付けられて一時的に記憶され(ステップS105,S106)、解錠回数「1」が図示しない受付部で受け付けられて一時的に記憶される。その後、設定送信部15は、解錠日時等が一時的に記憶されたため、解錠日時等の送信を行うタイミングであると判断し(ステップS107)、それらの情報と、電気錠識別情報記憶部14から読み出した電気錠識別情報「K001」とを含むパケットを構成し、あらかじめ設定されているサーバ2のアドレスを送信先として送信する(ステップS108)。
Next, the user identified by the user identification information “U001” wants to deliver the product to the setter around 10:30 am on March 27, 2009, and the solution for that. Suppose you receive a call saying that you want to set a lock. On the other hand, it is assumed that the setter replies that the setting is accepted. Then, it is assumed that the setter has set the unlocking from the setting terminal 1. That is, assume that the setter operates the setting terminal 1 to display a screen for setting unlocking. Then, as shown in FIG. 14, the setter is a personal identification number “1234”, user identification information “U001” for identifying the user who is permitted to unlock the door, and the unlocking date and time. Enter the unlocking date “March 27, 2009”, the unlocking time “10:30”, and the unlocking count “1”. In inputting these pieces of information, as shown in FIG. 14, each piece of information may be entered using a pull-down menu. When the setter operates the mouse and clicks the “set” button, the unlocking date / time is received by the unlocking date / time receiving unit 11 and temporarily stored (steps S103 and S104), and the user identification information is stored. It is received and temporarily stored by the user identification information receiving unit 12 (steps S105 and S106), and the unlocking number “1” is received and temporarily stored by a receiving unit (not shown). Thereafter, since the unlocking date and time etc. are temporarily stored, the setting
設定端末1から送信された解錠日時等を含むパケットは、サーバ2の設定受信部22で受信され(ステップS203)、暗号化部23に渡される。暗号化部23は、受信された暗証番号「1234」と、電気錠識別情報「K001」とを検索キーとして、図13のテーブルを検索する。その結果、1番目のレコードがヒットするため、暗号化部23は、その1番目のレコードから、第一暗号鍵情報「ABC−123−XYZ」を読み出して(ステップS204)、その第一暗号鍵情報を用いて、解錠日時を暗号化すると共に、その暗号化した解錠日時と、暗号化されていない利用者識別情報、解錠回数とを2次元バーコードに変換する(ステップS205)。そして、暗号化部23は、その2次元バーコードと、受信された利用者識別情報「U001」と、受信された解錠日時「2009年3月27日10時30分」とを解錠電子鍵情報送信部25に渡す。
A packet including the unlocking date and time transmitted from the setting terminal 1 is received by the
なお、この具体例では、アドレス対応情報記憶部24において、図15で示されるアドレス対応情報が記憶されているものとする。図15において、利用者識別情報と、利用者端末3の電子メールアドレスとが対応付けられている。解錠電子鍵情報送信部25は、暗号化部23から2次元バーコードと、利用者識別情報「U001」とを受け取ると、その利用者識別情報を検索キーとして図15のアドレス対応情報を検索し、ヒットした1番目のレコードからアドレス「U001@abc...ne.jp」を読み出す(ステップS206)。そして、そのアドレスを送信先として、解錠電子鍵情報送信部25から受け取った2次元バーコードを含む電子メールを送信する(ステップS207)。なお、その電子メールの件名は、解錠日時「2009年3月27日10時30分」になっているとする。
In this specific example, it is assumed that the address correspondence
サーバ2から送信された2次元バーコードを含む電子メールは、利用者端末3の解錠電子鍵情報受信部31で受信され(ステップS301)、解錠電子鍵情報蓄積部32によって保存される(ステップS302)。利用者は、その受信された電子メールの件名を見ることによって、「2009年3月27日10時30分」に訪問する家の解錠電子鍵情報が受信されたことを知ることができる。
The e-mail including the two-dimensional barcode transmitted from the
次に、利用者が2009年3月27日10時40分に利用者端末3を持って設定者の家に行き、利用者端末3を操作することによって、件名「2009年3月27日10時30分」に対応する2次元バーコードを画面に表示させたとする(ステップS303,S304)。そして、その2次元バーコードを電気錠端末4のカメラの前にかざしたとする。すると、解錠電子鍵情報受付部43がその2次元バーコードを読み取り(ステップS403)、暗号前情報取得部45に渡す。暗号前情報取得部45は、2次元バーコードに対応する情報である、解錠回数と、利用者識別情報と、暗号化された解錠日時とを得ると共に、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報「ABC−123−XYZ」を用いて、その暗号化された解錠日時を復号する(ステップS501)。その結果、利用者識別情報「U001」、解錠日時「2009年3月27日10時30分」、解錠回数「1」が取得され、判断部46に渡される。また、その利用者識別情報と、解錠日時とは、蓄積部47にも渡される。また、図示しない経路によって、解錠電子鍵情報受付部43から日時取得部44に対して、日時を取得する旨の指示が渡され、それに応じて、日時取得部44は、現在の日時「2009年3月27日10時40分」を取得して(ステップS502)、判断部46と、蓄積部47とに渡す。
Next, the user goes to the setter's house with the user terminal 3 at 10:40 on March 27, 2009, and operates the user terminal 3 to obtain the subject “March 27, 2009 10 It is assumed that a two-dimensional barcode corresponding to “
その後、判断部46は、解錠電子鍵情報が正当であるかどうかの判断を行う。この判断において、現在の日時と解錠日時とが15分以内であれば、解錠日時について正当であると判断されるものとする。具体的には、判断部46は、解錠日時を受け取ったため、暗号前情報が取得されたと判断する(ステップS503)。また、日時取得部44から受け取った現在の日時「2009年3月27日10時40分」と、暗号前情報取得部45から受け取った解錠日時「2009年3月27日10時30分」とを比較し、両者の差「10分」を算出する。そして、その差が15分以内であるため、判断部46は、解錠日時について正当であると判断する(ステップS504)。また、蓄積部47がそれまでに蓄積した情報は、図16で示されるものであったとする。図16において、判断で用いられた現在の日時と、解錠電子鍵情報に含まれていた解錠日時と、解錠電子鍵情報に含まれていた利用者識別情報と、判断結果とが対応付けられている。この具体例の場合には、解錠日時のみが暗号化されているため、復号ができないことによって正当でないと判断された場合には、図16の2番目のレコードのように、解錠日時が含まれないことになる。一方、図16の3番目のレコードのように、解錠日時が正当でないと判断された場合には、解錠日時と、利用者識別情報とが含まれることになる。
Thereafter, the determination unit 46 determines whether or not the unlocking electronic key information is valid. In this determination, if the current date and time and the unlocking date and time are within 15 minutes, it is determined that the unlocking date and time are valid. Specifically, the determination unit 46 determines that the pre-encryption information has been acquired because the unlock date / time has been received (step S503). Also, the current date and time received from the date and
判断部46は、図16のテーブルにおいて、判断結果が「正当」であり、利用者識別情報が復号された利用者識別情報と同じ「U001」であり、解錠日時が復号された解錠日時と同じ「2009年3月27日10時30分」であるレコードを検索する。ここで、判断結果が「正当」であるものを検索するのは、判断結果が「正当」であると判断されたときにのみ解錠が行われるため、解錠回数をカウントするためには、判断結果が「正当」であるもののみを検索すればよいからである。また、この検索のヒット数(すなわち、検索でヒットした図16のレコードの個数)が過去の解錠の回数となる。この場合には、何もヒットしなかったとする。すると、「過去の解錠の回数(=0)<解錠電子鍵情報の解錠回数(=1)」となるため、判断部46は、解錠回数について正当であると判断する(ステップS505)。また、復号結果に解錠期間が含まれないため、判断部46は、解錠期間についても正当であると判断する(ステップS506)。その結果、最終的に判断部46は、解錠電子鍵情報が正当であると判断し、その判断結果を蓄積部47と、解錠部48とに渡す(ステップS507)。このようにして、正当かどうかの判断の処理が終了する(ステップS404)。 In the table of FIG. 16, the determination unit 46 determines that the determination result is “valid”, the user identification information is “U001” the same as the decrypted user identification information, and the unlock date / time is decrypted. The same record as “March 27, 2009 10:30” is searched. Here, the reason why the judgment result is “valid” is that the unlocking is performed only when the judgment result is judged to be “valid”. In order to count the number of times of unlocking, This is because it is only necessary to search for those whose judgment result is “valid”. Further, the number of hits in this search (that is, the number of records in FIG. 16 hit in the search) becomes the number of past unlocks. In this case, it is assumed that nothing is hit. Then, since “the number of times of past unlocking (= 0) <the number of times of unlocking electronic key information (= 1)”, the determination unit 46 determines that the number of times of unlocking is valid (step S505). ). Further, since the unlocking period is not included in the decryption result, the determination unit 46 determines that the unlocking period is also valid (step S506). As a result, the determination unit 46 finally determines that the unlocking electronic key information is valid, and passes the determination result to the storage unit 47 and the unlocking unit 48 (step S507). In this way, the process of determining whether it is valid ends (step S404).
蓄積部47は、判断部46から正当である旨の判断結果を受け取ると、その判断結果と、暗号前情報取得部45によって取得された利用者識別情報「U001」と、解錠日時「2009年3月27日10時30分」と、日時取得部44が取得した日時「2009年3月27日10時40分」とを対応付けて蓄積する。その結果、図17の1番目のレコードが蓄積されることになる(ステップS405)。
When the accumulating unit 47 receives the determination result indicating that it is valid from the determining unit 46, the accumulating unit 47, the user identification information “U001” acquired by the pre-encryption
また、解錠部48は、判断結果を判断部46から受け取ると、その判断結果が正当である旨であると判断し(ステップS406)、電気錠5を解錠する(ステップS407)。その結果、利用者はドアを開けて家の中に入ることができ、商品を配達することができる。
When the unlocking
なお、この後に同じ利用者が同じ解錠電子鍵情報によって解錠を行おうとした場合には、すでに図17の1番目のレコードが蓄積されているため、過去の解錠の回数(=1)が、解錠電子鍵情報の解錠回数(=1)と等しくなり、判断部46によって、解錠回数について正当でないと判断される結果(ステップS505)、解錠電子鍵情報は正当でないと判断され(ステップS508)、解錠は行われないことになる(ステップS406)。 When the same user tries to unlock with the same unlocking electronic key information after that, since the first record of FIG. 17 has already been accumulated, the number of past unlocks (= 1) Is equal to the number of times of unlocking electronic key information (= 1), and the judgment unit 46 judges that the number of times of unlocking is not valid (step S505), and judges that the unlocking electronic key information is not valid. (Step S508), unlocking is not performed (Step S406).
ここで、不可逆の暗号化が行われる場合についても簡単に説明する。上記具体例と同様に、現在の日時と解錠日時とが15分以内であれば、解錠日時について正当であると判断されるものとする。また、解錠日時は15分単位(すなわち、解錠日時の分は、「00分」「15分」「30分」「45分」のいずれかになる)で設定できるようになっているとする。したがって、解錠日時の候補は、日時取得部44が取得した現在の日時の直前の15分単位の日時と、日時取得部44が取得した現在の日時の直後の15分単位の日時との2個になる。また、この場合にも、解錠日時のみが第一暗号鍵情報を用いて暗号化されており、その暗号化された解錠日時と、利用者識別情報と、解錠回数とが2次元バーコードに変換されているものとする。この説明では、判断部46による判断処理についてのみ説明する。
Here, the case where irreversible encryption is performed will also be briefly described. Similarly to the above specific example, if the current date and time and the unlocking date and time are within 15 minutes, it is determined that the unlocking date and time is valid. The unlocking date and time can be set in units of 15 minutes (that is, the unlocking date and time can be set to “00 minutes”, “15 minutes”, “30 minutes”, or “45 minutes”). To do. Therefore, the unlock date / time candidates are 2 times of the 15 minute unit date immediately before the current date acquired by the
まず、解錠電子鍵情報受付部43によって読み取られた2次元バーコードが暗号前情報取得部45に渡されたとする。また、解錠電子鍵情報受付部43から日時取得部44に対して、図示しない経路によって日時を取得する旨の指示が渡され、それに応じて、日時取得部44は、現在の日時「2009年3月27日10時40分」を取得して(ステップS601)、暗号前情報取得部45と、蓄積部47とに渡す。なお、暗号前情報取得部45は、まず、2次元バーコードに対応する情報を得ることによって、解錠回数と、利用者識別情報と、暗号化された解錠日時とを取得しているものとする。
First, it is assumed that the two-dimensional barcode read by the unlocking electronic key
暗号前情報取得部45は、現在の日時を受け取ると、まず、その現在の日時よりも以前の15分単位の日時、すなわち、「2009年3月27日10時30分」を解錠日時の候補として取得する(ステップS602)。その解錠日時の候補が暗号前情報の候補となる。そして、暗号前情報取得部45は、その暗号前情報の候補である解錠日時を、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて暗号化する(ステップS603)。この暗号化の結果は、解錠電子鍵情報に含まれる暗号化された解錠日時と一致するため(ステップS604)、判断部46は、蓄積結果である図16のテーブルにおいて、判断結果が「正当」であり、使用者識別情報が「U001」であり、解錠日時が「2009年3月27日10時30分」であるレコードを検索する。この場合には、何もヒットしなかったとする。すると、判断部46は、解錠回数について正当であると判断する(ステップS607)。また、解錠電子鍵情報に解錠期間が含まれないため、判断部46は、解錠期間についても正当であると判断する(ステップS608)。その結果、最終的に判断部46は、解錠電子鍵情報が正当であると判断し、その判断結果を蓄積部47と、解錠部48とに渡す(ステップS609)。このようにして、正当かどうかの判断の処理が終了する(ステップS404)。この後の処理については、上述した暗号化が可逆である場合の具体例と同様であり、その説明を省略する。
When the pre-encryption
なお、この具体例では、利用者端末3に送信される電子メールの件名に解錠日時が含まれる場合について説明したが、そうでなくてもよい。例えば、電子メールが悪意のある第三者によって窃取された場合には、解錠日時を知らせてしまうことになるため、解錠日時や、電気錠端末4を特定するような情報を、解錠電子鍵情報と一緒に送信しないようにしてもよい。 Note that, in this specific example, the case where the unlock date / time is included in the subject of the e-mail transmitted to the user terminal 3 is not necessarily the case. For example, when an e-mail is stolen by a malicious third party, the date and time of unlocking will be notified. Therefore, the unlocking date and time and information for specifying the electric lock terminal 4 are unlocked. It may not be transmitted together with the electronic key information.
また、この具体例では、解錠回数や解錠期間を設定端末1で受け付け、その解錠回数等をサーバ2に送信する場合について説明したが、そうでなくてもよい。例えば、あらかじめサーバ2において、解錠回数や解錠期間が設定されており、サーバ2が解錠電子鍵情報を送信する際には、その設定されている解錠回数や解錠期間を含む解錠電子鍵情報を送信するようにしてもよい。また、サーバ2において、あらかじめ解錠回数や解錠期間が設定されており、サーバ2は、設定端末1から解錠回数や解錠期間を受信した場合には、その受信した解錠回数等を含む解錠電子鍵情報を送信し、設定端末1から解錠回数や解錠期間を受信しなかった場合には、あらかじめ設定されている解錠回数等を含む解錠電子鍵情報を送信してもよい。そのあらかじめ設定されている解錠回数は、「1」であってもよい。また、あらかじめ設定されている解錠期間は、「0」であってもよい。このような設定の場合には、解錠電子鍵情報を用いた解錠は1回のみ行われることになる。
Further, in this specific example, the case where the number of times of unlocking and the unlocking period are received by the setting terminal 1 and the number of times of unlocking is transmitted to the
また、この具体例では、解錠電子鍵情報が2次元バーコードである場合について説明したが、前述のように、それは一例であって、解錠電子鍵情報は記号や数字、文字等の列であってもよい。そして、利用者は、利用者端末3のディスプレイに表示された解錠電子鍵情報を見ながら、電気錠端末4のタッチパネル等の入力デバイスを操作して、その解錠電子鍵情報を手入力してもよい。 In this specific example, the case where the unlocking electronic key information is a two-dimensional barcode has been described. However, as described above, this is an example, and the unlocking electronic key information is a sequence of symbols, numbers, characters, and the like. It may be. The user manually inputs the unlocking electronic key information by operating an input device such as a touch panel of the electric locking terminal 4 while viewing the unlocking electronic key information displayed on the display of the user terminal 3. May be.
また、この具体例では、家の居住者が解錠の設定を行う場合について説明したが、それ以外の者が、解錠の設定を行うことができるようにしてもよい。例えば、警察官や消防隊員等が、警察署や消防署に設置されている設定端末1を操作することによって、解錠の設定を行うことができるようにしてもよい。そのようにすることで、事件の発生の際や、火事の際などに、居住者の許可を得ることなく、解錠を行うことができるようになりうる。 Further, in this specific example, the case where the resident of the house performs the unlocking setting has been described, but other persons may perform the unlocking setting. For example, a police officer, a fire brigade, or the like may be able to set unlocking by operating the setting terminal 1 installed in a police station or a fire station. By doing so, it may be possible to perform unlocking without obtaining permission from the resident in the event of an incident or fire.
また、この具体例での暗号化において、2次元バーコードへの変換ではない暗号化についてのみ第一暗号鍵情報を用いる場合について説明したが、2次元バーコードへの変換アルゴリズムも、第一暗号鍵情報に含まれていてもよい。その場合には、第一暗号鍵情報は、「ABC−123−XYZ」等の暗号化で用いられる情報と、2次元バーコードへの変換アルゴリズムとの両方を有することになる。暗号前情報を取得する際に用いられる第二暗号鍵情報についても同様であってもよい。
また、この具体例において、例えば、第一暗号鍵情報は、電気錠識別情報と、暗証番号との組み合わせであってもよい。
Further, in the encryption in this specific example, the case where the first encryption key information is used only for the encryption that is not the conversion to the two-dimensional barcode has been described, but the conversion algorithm to the two-dimensional barcode is also the first encryption It may be included in the key information. In this case, the first encryption key information has both information used for encryption such as “ABC-123-XYZ” and a conversion algorithm to a two-dimensional barcode. The same may be applied to the second encryption key information used when acquiring the pre-encryption information.
In this specific example, for example, the first encryption key information may be a combination of electric lock identification information and a personal identification number.
以上のように、本実施の形態による電子解錠システム100では、電気錠5を解錠する日時である解錠日時を指定した解錠電子鍵情報を発行することができ、その結果、その日時のみ電気錠5を解錠することができるようになる。したがって、例えば、流通業者が顧客の家に生鮮食料品を配送するサービスの場合に、その流通業者は、指定された日時のみ電気錠5を解錠して家の中に入り、家の中まで生鮮食料品を配達することができる。また、その解錠日時が少なくとも暗号化されていることによって、利用者等が解錠日時を勝手に変更することを防止できる。そのため、安全性が高められている。 As described above, in the electronic unlocking system 100 according to the present embodiment, the unlocking electronic key information designating the unlocking date and time that is the date and time when the electric lock 5 is unlocked can be issued. Only the electric lock 5 can be unlocked. Thus, for example, in the case of a service in which a distributor delivers fresh food products to a customer's house, the distributor unlocks the electric lock 5 only at a designated date and time and enters the house. Can deliver fresh food products. Further, since the unlocking date / time is at least encrypted, it is possible to prevent the user or the like from changing the unlocking date / time arbitrarily. Therefore, safety is improved.
また、解錠回数や解錠期間を設定することによって、解錠できる回数や解錠できる期間を制限することができるようになる。そのため、例えば、一の解錠電子鍵情報を用いて2回以上解錠できるように設定することによって、繰り返して解錠する必要がある場合に、複数回の解錠を行うことができるようになり、利用者の利便性が向上されることになる。また、例えば、解錠回数を1回に制限することにより、正当な利用者が解錠電子鍵情報を用いて1回解錠した後は、悪意のある第三者がその解錠電子鍵情報を窃取して解錠しようとしても、解錠することができないようになる。また、解錠回数が1回に制限されている場合に、正当な利用者が解錠電子鍵情報を用いた解錠を行う前に、その解錠電子鍵情報を窃取した悪意のある第三者が解錠を行ってしまっている場合には、その正当な利用者は、解錠ができないことによって、窃取された解錠電子鍵情報によって解錠の処理がすでに行われたことを知ることができ、その不正な解錠に応じて盗まれたものがないかどうかなどを確認することができる。 In addition, by setting the number of times of unlocking and the unlocking period, the number of times of unlocking and the period of time for unlocking can be limited. Therefore, for example, by setting so that it can be unlocked twice or more using one unlocking electronic key information, it is possible to perform unlocking multiple times when it is necessary to repeatedly unlock Thus, convenience for the user is improved. Also, for example, by restricting the number of times of unlocking to one, after a legitimate user unlocks once using the unlocking electronic key information, a malicious third party can unlock the unlocking electronic key information. Even if you try to steal and unlock, you will not be able to unlock. In addition, when the number of times of unlocking is limited to one, the malicious third party who stolen the unlocking electronic key information before the authorized user unlocked using the unlocking electronic key information. If the user has unlocked, the legitimate user knows that the unlocking process has already been performed based on the stolen unlocking electronic key information because unlocking cannot be performed. It is possible to confirm whether there is anything stolen in response to the unauthorized unlocking.
また、本実施の形態では、電気錠5によって解錠・施錠されるのが家のドアである場合について説明したが、そうでなくてもよい。電気錠5による解錠は、例えば、会社や建物などのドアや門の解錠であってもよく、ロッカーや金庫の扉、机の引きだし等の解錠であってもよく、乗り物や機械、装置等を始動させるための解錠であってもよい。例えば、あらかじめ登録したユーザ間で自動車を共有するサービスにおいて、その自動車を使用するユーザ(利用者)に対して、そのユーザが自動車を利用できる期間に対応した解錠電子鍵情報を発行し、そのユーザは、その解錠電子鍵情報を利用して、自動車のドアの解錠を行ったり、その自動車のエンジンを始動させたりすることができるようにしてもよい。このようにすることで、物理的な鍵の授受をすることなく、複数人による自動車の利用が可能となりうる。なお、この場合には、解錠日時は、その自動車を使うことができる時期を示すものであることが好適である。すなわち、解錠日時が解錠期間であることが好適である。また、一の自動車を同時に二以上の人が使用することはできないため、各日時について、自動車のドアの解錠を行ったり、その自動車のエンジンを始動させたりするために用いられる解錠電子鍵情報が一つになるように(すなわち、各日時について、一の自動車を一の人のみが使用することができるように)、サーバ2において、一の電気錠に対しては、重なる解錠日時(解錠期間)を設定しないようにしてもよい。具体的には、サーバ2において、設定済の情報、例えば、電気錠識別情報と、その電気錠識別情報で識別される電気錠に対して設定されている解錠日時(解錠期間)とを少なくとも対応付ける情報を保持しておく。そして、サーバ2は、設定端末1から送信された解錠日時(解錠期間)と、電気錠識別情報と、利用者識別情報とを受信し、その電気錠識別情報に対応して保持している解錠日時(解錠期間)を参照して、保持している解錠日時(解錠期間)と、受信した解錠日時(解錠期間)と重なるかどうか判断し、重なる場合には、再度、別の解錠日時(解錠期間)で設定を行う旨を設定端末1に送信してもよい。その旨に応じて、設定者は、再度、別の解錠日時(解錠期間)での設定を行うことになる。
In the present embodiment, the case where the door of the house is unlocked / locked by the electric lock 5 has been described, but this need not be the case. The unlocking with the electric lock 5 may be, for example, unlocking a door or gate of a company or a building, or unlocking a locker, a safe door, a desk drawer, etc. It may be unlocked for starting the device or the like. For example, in a service for sharing a car between users registered in advance, the unlocking electronic key information corresponding to the period during which the user can use the car is issued to the user (user) who uses the car. The user may use the unlocking electronic key information to unlock the door of the automobile or start the engine of the automobile. By doing so, it may be possible for a plurality of people to use the vehicle without exchanging physical keys. In this case, it is preferable that the unlocking date and time indicate the time when the car can be used. That is, it is preferable that the unlocking date and time is an unlocking period. Also, since two or more people cannot use the same car at the same time, the unlocking electronic key used to unlock the car door or start the car engine for each date and time In order for the information to become one (that is, for each date and time, only one person can use one car), in the
また、本実施の形態では、解錠電子鍵情報送信部25が、設定受信部22が受信した利用者識別情報にアドレス対応情報で対応付けられているアドレスを送信先として解錠電子鍵情報を送信する場合について説明したが、そうでなくてもよい。例えば、利用者識別情報そのものが、その利用者識別情報で識別される利用者に対応する送信先の情報である場合、例えば、利用者識別情報が電子メールアドレスや、IPアドレスである場合には、解錠電子鍵情報送信部25は、その利用者識別情報で示される送信先に解錠電子鍵情報を送信してもよい。そのような場合には、サーバ2は、アドレス対応情報記憶部24を備えていなくてもよい。
Further, in the present embodiment, the unlocking electronic key
また、本実施の形態において、電気錠端末4に第二暗号鍵情報が蓄積される場合について説明したが、そうでなくてもよい。電気錠端末4では、はじめから(例えば、出荷時から)第二暗号鍵情報が記憶されていてもよい。そして、例えば、第一暗号鍵情報が第二暗号鍵情報と同じ場合には、その第二暗号鍵情報が読み出されて、設定端末1からサーバ2に送信されてもよい。また、第一暗号鍵情報と第二暗号鍵情報とが異なる場合には、電気錠端末4において、その第一暗号鍵情報をも記憶されていてもよい。そして、その第一暗号鍵情報が読み出されて、設定端末1からサーバ2に送信されてもよい。このように、第二暗号鍵情報がはじめから記憶されている場合には、電気錠端末4は、第二暗号鍵情報受付部41を備えていなくてもよい。
Moreover, although the case where 2nd encryption key information was accumulate | stored in the electric lock terminal 4 was demonstrated in this Embodiment, it may not be so. In the electric lock terminal 4, the second encryption key information may be stored from the beginning (for example, from the time of shipment). For example, when the first encryption key information is the same as the second encryption key information, the second encryption key information may be read and transmitted from the setting terminal 1 to the
また、本実施の形態において、解錠電子鍵情報に解錠回数や解錠期間が含まれる場合において、それらの解錠回数や解錠期間は、判断部46によって判断される解錠回数や解錠期間そのものを示す場合について説明したが、そうでなくてもよい。例えば、解錠電子鍵情報には、本来の解錠回数や解錠期間に所定数を加減したもの(これも、解錠回数や解錠期間と呼ばれるものとする)が含まれており、判断部46は、それらの情報を本来の解錠回数や解錠期間に戻してから判断を行ってもよい。具体的には、解錠電子鍵情報に本来の解錠回数に「1」を加算したものが含まれる場合には、判断部46は、その解錠電子鍵情報に含まれる解錠回数から「1」を減算することによって本来の解錠回数を取得し、その本来の解錠回数を用いて判断を行ってもよい。 Further, in the present embodiment, when the unlocking electronic key information includes the number of times of unlocking and the unlocking period, the number of times of unlocking and the unlocking period are determined by the determining unit 46. Although the case where the lock period itself was shown was demonstrated, it may not be so. For example, the unlocking electronic key information includes information obtained by adding or subtracting a predetermined number to the original number of times of unlocking or unlocking period (also referred to as the number of times of unlocking or unlocking period). The unit 46 may make the determination after returning the information to the original number of times of unlocking and the unlocking period. Specifically, when the unlocking electronic key information includes a value obtained by adding “1” to the original number of times of unlocking, the determination unit 46 determines from the number of times of unlocking included in the unlocking electronic key information “ The original number of times of unlocking may be acquired by subtracting “1”, and a determination may be made using the number of times of original unlocking.
また、本実施の形態では、解錠期間を用いた判断も行う場合について説明したが、解錠期間を用いた判断を行わなくてもよい。その場合には、解錠電子鍵情報に解錠期間が含まれていなくてもよい。 Moreover, although the case where the determination using the unlocking period is also described in the present embodiment, the determination using the unlocking period may not be performed. In that case, the unlocking period may not be included in the unlocking electronic key information.
また、本実施の形態では、解錠電子鍵情報に解錠回数が含まれている場合に、解錠回数を用いた判断を行う場合について説明したが、そうでなくてもよい。例えば、解錠電子鍵情報に解錠回数が含まれていなくても、判断部46は、蓄積結果を参照し、ある解錠電子鍵情報について、過去に1回、解錠されている場合には、2回目以降の解錠を行わないようにしてもよい。 In the present embodiment, the case has been described in which the determination using the number of times of unlocking is performed when the number of times of unlocking is included in the unlocking electronic key information, but this need not be the case. For example, even when the unlocking electronic key information does not include the number of times of unlocking, the determination unit 46 refers to the accumulation result and determines that the unlocking electronic key information has been unlocked once in the past. May not be unlocked for the second and subsequent times.
また、本実施の形態では、解錠回数を用いた判断を行う場合について説明したが、解錠回数を用いた判断を行わなくてもよい。その場合には、解錠電子鍵情報に解錠回数が含まれていなくてもよい。 Moreover, although the case where the determination using the number of times of unlocking is described in the present embodiment, the determination using the number of times of unlocking may not be performed. In that case, the unlocking electronic key information may not include the number of times of unlocking.
また、本実施の形態では、蓄積部47によって利用者識別情報等を蓄積する場合について説明したが、その蓄積を行わなくてもよい。蓄積部47による蓄積を行わない場合には、電気錠端末4は、蓄積部47を備えていなくてもよい。また、蓄積部47による蓄積を行わない場合には、解錠電子鍵情報に利用者識別情報が含まれていなくてもよい。 In the present embodiment, the case where user identification information and the like are stored by the storage unit 47 has been described. However, the storage may not be performed. When the accumulation by the accumulation unit 47 is not performed, the electric lock terminal 4 may not include the accumulation unit 47. Further, when the accumulation by the accumulation unit 47 is not performed, the user identification information may not be included in the unlocking electronic key information.
また、本実施の形態では、サーバ2において、第一暗号鍵情報と電気錠識別情報とが対応付けられて記憶されており、サーバ2は、設定端末1から受信した電気錠識別情報に対応する第一暗号鍵情報を用いて暗号化を行う場合について説明したが、そうでなくてもよい。例えば、サーバ2において行われる暗号化は、一の第一暗号鍵情報を用いて実行されてもよい。その場合には、設定端末1は、電気錠識別情報をサーバ2に送信しなくてもよい。設定端末1が電気錠識別情報をサーバ2に送信しない場合には、設定端末1は、電気錠識別情報記憶部14を備えていなくてもよい。
In the present embodiment, the
また、上記実施の形態において、各処理または各機能は、単一の装置または単一のシステムによって集中処理されることによって実現されてもよく、あるいは、複数の装置または複数のシステムによって分散処理されることによって実現されてもよい。 In the above embodiment, each process or each function may be realized by centralized processing by a single device or a single system, or may be distributedly processed by a plurality of devices or a plurality of systems. It may be realized by doing.
また、上記実施の形態において、各構成要素が実行する処理に関係する情報、例えば、各構成要素が受け付けたり、取得したり、選択したり、生成したり、送信したり、受信したりした情報や、各構成要素が処理で用いるしきい値や数式、アドレス等の情報等は、上記説明で明記していない場合であっても、図示しない記録媒体において、一時的に、あるいは長期にわたって保持されていてもよい。また、その図示しない記録媒体への情報の蓄積を、各構成要素、あるいは、図示しない蓄積部が行ってもよい。また、その図示しない記録媒体からの情報の読み出しを、各構成要素、あるいは、図示しない読み出し部が行ってもよい。 In the above embodiment, information related to processing executed by each component, for example, information received, acquired, selected, generated, transmitted, or received by each component In addition, information such as threshold values, mathematical formulas, addresses, etc. used by each component in processing is retained temporarily or over a long period of time on a recording medium (not shown) even when not explicitly stated in the above description. It may be. Further, the storage of information in the recording medium (not shown) may be performed by each component or a storage unit (not shown). Further, reading of information from the recording medium (not shown) may be performed by each component or a reading unit (not shown).
また、上記実施の形態において、各構成要素等で用いられる情報、例えば、各構成要素が処理で用いるしきい値やアドレス、各種の設定値等の情報がユーザによって変更されてもよい場合には、上記説明で明記していない場合であっても、ユーザが適宜、それらの情報を変更できるようにしてもよく、あるいは、そうでなくてもよい。それらの情報をユーザが変更可能な場合には、その変更は、例えば、ユーザからの変更指示を受け付ける図示しない受付部と、その変更指示に応じて情報を変更する図示しない変更部とによって実現されてもよい。その図示しない受付部による変更指示の受け付けは、例えば、入力デバイスからの受け付けでもよく、通信回線を介して送信された情報の受信でもよく、所定の記録媒体から読み出された情報の受け付けでもよい。 In the above embodiment, when information used by each component, for example, information such as a threshold value, an address, and various setting values used by each component may be changed by the user Even if it is not specified in the above description, the user may be able to change the information as appropriate, or it may not be. If the information can be changed by the user, the change is realized by, for example, a not-shown receiving unit that receives a change instruction from the user and a changing unit (not shown) that changes the information in accordance with the change instruction. May be. The change instruction received by the receiving unit (not shown) may be received from an input device, information received via a communication line, or information read from a predetermined recording medium, for example. .
また、上記実施の形態において、設定端末1、サーバ2、利用者端末3に含まれる2以上の構成要素が通信デバイスや入力デバイス等を有する場合に、2以上の構成要素が物理的に単一のデバイスを有してもよく、あるいは、別々のデバイスを有してもよい。
Moreover, in the said embodiment, when two or more components contained in the setting terminal 1, the
また、上記実施の形態において、各構成要素は専用のハードウェアにより構成されてもよく、あるいは、ソフトウェアにより実現可能な構成要素については、プログラムを実行することによって実現されてもよい。例えば、ハードディスクや半導体メモリ等の記録媒体に記録されたソフトウェア・プログラムをCPU等のプログラム実行部が読み出して実行することによって、各構成要素が実現され得る。なお、上記実施の形態における設定端末1を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部、解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部、前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを送信する設定送信部、として機能させるためのプログラムである。 In the above embodiment, each component may be configured by dedicated hardware, or a component that can be realized by software may be realized by executing a program. For example, each component can be realized by a program execution unit such as a CPU reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory. In addition, the software which implement | achieves the setting terminal 1 in the said embodiment is the following programs. In other words, this program allows the computer to receive the unlock date / time receiving unit that receives the unlock date / time, which is the date / time when the electric lock is unlocked, and to identify the user identifying information that identifies the user performing the unlocking. It is a program for functioning as an information reception unit, a setting transmission unit that transmits the unlocking date and time received by the unlocking date reception unit and the user identification information received by the user identification information reception unit.
また、上記実施の形態におけるサーバ2を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、送信された、電気錠の解錠を行う日時である解錠日時と、解錠を行う利用者を識別する情報である利用者識別情報とを受信する設定受信部、暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部、前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部、として機能させるためのプログラムである。
Moreover, the software which implement | achieves the
また、上記実施の形態における利用者端末3を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、送信された、電気錠の解錠を行う日時である暗号化された解錠日時を少なくとも含む解錠電子鍵情報を受信する解錠電子鍵情報受信部、前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部、前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部、として機能させるためのプログラムである。 Moreover, the software which implement | achieves the user terminal 3 in the said embodiment is the following programs. In other words, the program includes an unlocking electronic key information receiving unit that receives the unlocking electronic key information including at least the encrypted unlocking date and time, which is the date and time when the computer unlocks the electric lock. Unlocking electronic key information storage unit for storing the unlocking electronic key information received by the unlocking electronic key information receiving unit, Unlocking electronic key information for outputting the unlocking electronic key information stored by the unlocking electronic key information storage unit This is a program for functioning as an output unit.
また、上記実施の形態における電気錠端末4を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、電気錠の解錠を行う日時である暗号化された解錠日時を少なくとも含む解錠電子鍵情報を受け付ける解錠電子鍵情報受付部、現在の日時を取得する日時取得部、暗号化で用いられた情報である第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部、前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部、として機能させるためのプログラムである。 Moreover, the software which implement | achieves the electric lock terminal 4 in the said embodiment is the following programs. That is, this program acquires an unlocking electronic key information receiving unit for receiving unlocking electronic key information including at least an encrypted unlocking date and time that is a date and time for unlocking an electric lock, and acquires the current date and time. The date and time acquisition unit is information corresponding to the first encryption key information which is information used in encryption, and the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit Using the second encryption key information stored in the second encryption key information storage unit in which the second encryption key information, which is information used for obtaining the information before being encrypted, is used, the unlocking The pre-encryption information acquisition unit that acquires pre-encryption information that is the information before encryption corresponding to the encrypted information included in the unlocked electronic key information received by the electronic key information reception unit, the date and time acquisition unit The acquired current date and time and the cipher A determination unit that determines whether the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least the acquisition result by the information acquiring unit, and the unlocking electronic key information receiving unit includes: A program for functioning as an unlocking unit for unlocking an electric lock when the determination unit determines that the received unlocking electronic key information is valid.
なお、上記プログラムにおいて、上記プログラムが実現する機能には、ハードウェアでしか実現できない機能は含まれない。例えば、情報を受け付ける受付部や、情報を受信する受信部、情報を送信する送信部、情報を出力する出力部などにおけるモデムやインターフェースカードなどのハードウェアでしか実現できない機能は、上記プログラムが実現する機能には少なくとも含まれない。 In the program, the functions realized by the program do not include functions that can be realized only by hardware. For example, the above program realizes functions that can be realized only by hardware such as a modem or an interface card in a reception unit that receives information, a reception unit that receives information, a transmission unit that transmits information, and an output unit that outputs information. It is at least not included in the function to do.
また、このプログラムは、サーバなどからダウンロードされることによって実行されてもよく、所定の記録媒体(例えば、CD−ROMなどの光ディスクや磁気ディスク、半導体メモリなど)に記録されたプログラムが読み出されることによって実行されてもよい。また、このプログラムは、プログラムプロダクトを構成するプログラムとして用いられてもよい。 Further, this program may be executed by being downloaded from a server or the like, and a program recorded on a predetermined recording medium (for example, an optical disc such as a CD-ROM, a magnetic disc, a semiconductor memory, etc.) is read out. May be executed. Further, this program may be used as a program constituting a program product.
また、このプログラムを実行するコンピュータは、単数であってもよく、複数であってもよい。すなわち、集中処理を行ってもよく、あるいは分散処理を行ってもよい。 Further, the computer that executes this program may be singular or plural. That is, centralized processing may be performed, or distributed processing may be performed.
図18は、上記プログラムを実行して、上記実施の形態による設定端末1、サーバ2、利用者端末3、電気錠端末4を実現するコンピュータの外観の一例を示す模式図である。上記実施の形態は、コンピュータハードウェア及びその上で実行されるコンピュータプログラムによって実現されうる。
FIG. 18 is a schematic diagram showing an example of an external appearance of a computer that executes the program and realizes the setting terminal 1, the
図18において、コンピュータシステム900は、CD−ROM(Compact Disk Read Only Memory)ドライブ905、FD(Floppy(登録商標) Disk)ドライブ906を含むコンピュータ901と、キーボード902と、マウス903と、モニタ904とを備える。
18, a
図19は、コンピュータシステム900の内部構成を示す図である。図19において、コンピュータ901は、CD−ROMドライブ905、FDドライブ906に加えて、MPU(Micro Processing Unit)911と、ブートアッププログラム等のプログラムを記憶するためのROM912と、MPU911に接続され、アプリケーションプログラムの命令を一時的に記憶すると共に、一時記憶空間を提供するRAM(Random Access Memory)913と、アプリケーションプログラム、システムプログラム、及びデータを記憶するハードディスク914と、MPU911、ROM912等を相互に接続するバス915とを備える。なお、コンピュータ901は、LANへの接続を提供する図示しないネットワークカードを含んでいてもよい。
FIG. 19 is a diagram showing an internal configuration of the
コンピュータシステム900に、上記実施の形態による設定端末1、サーバ2、利用者端末3、電気錠端末4の機能を実行させるプログラムは、CD−ROM921、またはFD922に記憶されて、CD−ROMドライブ905、またはFDドライブ906に挿入され、ハードディスク914に転送されてもよい。これに代えて、そのプログラムは、図示しないネットワークを介してコンピュータ901に送信され、ハードディスク914に記憶されてもよい。プログラムは実行の際にRAM913にロードされる。なお、プログラムは、CD−ROM921やFD922、またはネットワークから直接、ロードされてもよい。
A program for causing the
プログラムは、コンピュータ901に、上記実施の形態による設定端末1、サーバ2、利用者端末3、電気錠端末4の機能を実行させるオペレーティングシステム(OS)、またはサードパーティプログラム等を必ずしも含んでいなくてもよい。プログラムは、制御された態様で適切な機能(モジュール)を呼び出し、所望の結果が得られるようにする命令の部分のみを含んでいてもよい。コンピュータシステム900がどのように動作するのかについては周知であり、詳細な説明は省略する。
The program does not necessarily include an operating system (OS) or a third-party program that causes the
また、本発明は、以上の実施の形態に限定されることなく、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。 Further, the present invention is not limited to the above-described embodiments, and various modifications are possible, and it goes without saying that these are also included in the scope of the present invention.
以上より、本発明による電子解錠システム等によれば、第三者が必要な範囲内において電気錠を解錠することができるようになるという効果が得られ、例えば、玄関のドアを解錠するシステム等として有用である。 As described above, according to the electronic unlocking system and the like according to the present invention, the effect that a third party can unlock the electric lock within a necessary range is obtained. For example, the door of the entrance is unlocked. It is useful as a system to perform.
1 設定端末
2 サーバ
3 利用者端末
4 電気錠端末
5 電気錠
11 解錠日時受付部
12 利用者識別情報受付部
13 第一暗号鍵情報受付部
14 電気錠識別情報記憶部
15 設定送信部
21 第一暗号鍵情報記憶部
22 設定受信部
23 暗号化部
24 アドレス対応情報記憶部
25 解錠電子鍵情報送信部
31 解錠電子鍵情報受信部
32 解錠電子鍵情報蓄積部
33 解錠電子鍵情報出力部
41 第二暗号鍵情報受付部
42 第二暗号鍵情報記憶部
43 解錠電子鍵情報受付部
44 日時取得部
45 暗号前情報取得部
46 判断部
47 蓄積部
48 解錠部
DESCRIPTION OF SYMBOLS 1
Claims (11)
前記設定端末は、
電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部と、
解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部と、
前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを前記サーバに送信する設定送信部と、を備え、
前記サーバは、
前記設定送信部が送信した解錠日時と利用者識別情報とを受信する設定受信部と、
暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部と、
前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部と、
前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部と、を備え、
前記利用者端末は、
前記解錠電子鍵情報送信部が送信した解錠電子鍵情報を受信する解錠電子鍵情報受信部と、
前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部と、
前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部と、を備え、
前記電気錠端末は、
前記解錠電子鍵情報出力部が出力した解錠電子鍵情報を受け付ける解錠電子鍵情報受付部と、
現在の日時を取得する日時取得部と、
前記第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部と、
前記第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部と、
前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部と、
前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部と、を備えた、電子解錠システム。 An electronic unlocking system comprising a setting terminal, a server, a user terminal, and an electric lock terminal,
The setting terminal is
An unlocking date and time receiving unit for receiving an input of the unlocking date and time which is the date and time for unlocking the electric lock;
A user identification information receiving unit for receiving user identification information for identifying a user performing unlocking;
A setting transmission unit that transmits the unlocking date and time received by the unlocking date and time reception unit and the user identification information received by the user identification information reception unit to the server;
The server
A setting receiving unit for receiving the unlocking date and time and user identification information transmitted by the setting transmitting unit;
A first encryption key information storage unit for storing first encryption key information which is information used for encryption;
Using the first encryption key information stored in the first encryption key information storage unit, an encryption unit that at least encrypts the unlocking date and time received by the setting reception unit;
An unlocking electronic key information transmitting unit that transmits unlocking electronic key information including at least the unlocking date and time encrypted by the encryption unit to a transmission destination corresponding to the user identification information received by the setting receiving unit; Prepared,
The user terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit;
An unlocking electronic key information storage unit that stores the unlocking electronic key information received by the unlocking electronic key information receiving unit;
An unlocking electronic key information output unit that outputs the unlocking electronic key information stored in the unlocking electronic key information storage unit,
The electric lock terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information output by the unlocking electronic key information output unit;
A date and time acquisition unit for acquiring the current date and time;
For obtaining information before encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit, the information corresponding to the first encryption key information A second encryption key information storage unit for storing second encryption key information which is information to be used;
Using the second encryption key information stored in the second encryption key information storage unit, encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit A pre-encryption information acquisition unit that acquires pre-encryption information that is information before being converted,
Whether the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least the current date and time acquired by the date / time acquiring unit and the acquisition result by the pre-encryption information acquiring unit A determination unit for determining whether or not
An unlocking unit for unlocking an electric lock when the determination unit determines that the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid. Lock system.
電気錠を識別する電気錠識別情報が記憶される電気錠識別情報記憶部をさらに備え、
前記設定送信部は、解錠日時と、利用者識別情報と、前記電気錠識別情報記憶部で記憶されている電気錠識別情報とを前記サーバに送信し、
前記設定受信部は、解錠日時と、利用者識別情報と、電気錠識別情報とを受信し、
前記第一暗号鍵情報記憶部では、前記第一暗号鍵情報と、電気錠識別情報とが対応付けられて記憶されており、
前記暗号化部は、前記設定受信部が受信した電気錠識別情報に対応する第一暗号鍵情報を用いて暗号化を行う、請求項1記載の電子解錠システム。 The setting terminal is
An electric lock identification information storage unit for storing electric lock identification information for identifying the electric lock;
The setting transmission unit transmits the unlocking date and time, user identification information, and electric lock identification information stored in the electric lock identification information storage unit to the server,
The setting receiving unit receives unlocking date and time, user identification information, and electric lock identification information,
The first encryption key information storage unit stores the first encryption key information and electric lock identification information in association with each other,
The electronic unlocking system according to claim 1, wherein the encryption unit performs encryption using first encryption key information corresponding to the electric lock identification information received by the setting reception unit.
前記電気錠端末は、
前記解錠電子鍵情報に含まれている利用者識別情報と、当該解錠電子鍵情報が受け付けられた時点に前記日時取得部が取得した日時と、当該解錠電子鍵情報に対応する前記判断部による判断結果とを対応付けて蓄積する蓄積部をさらに備えた、請求項1または請求項2記載の電子解錠システム。 The unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit also includes user identification information corresponding to the transmission destination of the unlocking electronic key information,
The electric lock terminal is
User identification information included in the unlocking electronic key information, date and time acquired by the date and time acquisition unit at the time when the unlocking electronic key information is received, and the determination corresponding to the unlocking electronic key information The electronic unlocking system according to claim 1, further comprising a storage unit that stores the determination result by the unit in association with each other.
前記判断部は、前記蓄積部による蓄積結果を参照し、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる解錠回数に応じた解錠が、当該解錠電子鍵情報に含まれる利用者識別情報に対応してすでに行われている場合に、当該解錠電子鍵情報が正当なものでないと判断する、請求項3記載の電子解錠システム。 The unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit includes the number of times of unlocking,
The determination unit refers to a storage result by the storage unit, and unlocking according to the number of times of unlocking included in the unlocking electronic key information received by the unlocking electronic key information receiving unit is the unlocking electronic key information. The electronic unlocking system according to claim 3, wherein the unlocking electronic key information is determined not to be valid when it has already been performed in response to the user identification information included in.
前記判断部は、前記蓄積部による蓄積結果を参照し、前記日時取得部が取得した現在の日時が、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる利用者識別情報に対応して解錠したはじめの日時から、当該解錠電子鍵情報に含まれる解錠期間を超えている場合に、当該解錠電子鍵情報が正当なものでないと判断する、請求項3記載の電子解錠システム。 The unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit includes an unlocking period,
The determination unit refers to the accumulation result by the accumulation unit, and the current date and time acquired by the date and time acquisition unit is included in the unlocking electronic key information received by the unlocking electronic key information reception unit. 4. When the unlocking period included in the unlocking electronic key information is exceeded from the date and time of the first unlocking corresponding to the unlocking, it is determined that the unlocking electronic key information is not valid. Electronic unlocking system.
前記設定端末は、
電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部と、
解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部と、
前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを前記サーバに送信する設定送信部と、を備え、
前記サーバは、
前記設定送信部が送信した解錠日時と利用者識別情報とを受信する設定受信部と、
暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部と、
前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部と、
前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部と、を備え、
前記利用者端末は、
前記解錠電子鍵情報送信部が送信した解錠電子鍵情報を受信する解錠電子鍵情報受信部と、
前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部と、
前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部と、を備え、
前記電気錠端末は、
前記解錠電子鍵情報出力部が出力した解錠電子鍵情報を受け付ける解錠電子鍵情報受付部と、
現在の日時を取得する日時取得部と、
前記第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部と、
前記第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部と、
前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部と、
前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部と、を備えた、サーバ。 A server constituting an electronic unlocking system including a setting terminal, a server, a user terminal, and an electric lock terminal,
The setting terminal is
An unlocking date and time receiving unit for receiving an input of the unlocking date and time which is the date and time for unlocking the electric lock;
A user identification information receiving unit for receiving user identification information for identifying a user performing unlocking;
A setting transmission unit that transmits the unlocking date and time received by the unlocking date and time reception unit and the user identification information received by the user identification information reception unit to the server;
The server
A setting receiving unit for receiving the unlocking date and time and user identification information transmitted by the setting transmitting unit;
A first encryption key information storage unit for storing first encryption key information which is information used for encryption;
Using the first encryption key information stored in the first encryption key information storage unit, an encryption unit that at least encrypts the unlocking date and time received by the setting reception unit;
An unlocking electronic key information transmitting unit that transmits unlocking electronic key information including at least the unlocking date and time encrypted by the encryption unit to a transmission destination corresponding to the user identification information received by the setting receiving unit; Prepared,
The user terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit;
An unlocking electronic key information storage unit that stores the unlocking electronic key information received by the unlocking electronic key information receiving unit;
An unlocking electronic key information output unit that outputs the unlocking electronic key information stored in the unlocking electronic key information storage unit,
The electric lock terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information output by the unlocking electronic key information output unit;
A date and time acquisition unit for acquiring the current date and time;
For obtaining information before encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit, the information corresponding to the first encryption key information A second encryption key information storage unit for storing second encryption key information which is information to be used;
Using the second encryption key information stored in the second encryption key information storage unit, encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit A pre-encryption information acquisition unit that acquires pre-encryption information that is information before being converted,
Whether the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least the current date and time acquired by the date / time acquiring unit and the acquisition result by the pre-encryption information acquiring unit A determination unit for determining whether or not
A server comprising: an unlocking unit that unlocks an electric lock when the determination unit determines that the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid.
前記設定端末は、
電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部と、
解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部と、
前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを前記サーバに送信する設定送信部と、を備え、
前記サーバは、
前記設定送信部が送信した解錠日時と利用者識別情報とを受信する設定受信部と、
暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部と、
前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部と、
前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部と、を備え、
前記利用者端末は、
前記解錠電子鍵情報送信部が送信した解錠電子鍵情報を受信する解錠電子鍵情報受信部と、
前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部と、
前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部と、を備え、
前記電気錠端末は、
前記解錠電子鍵情報出力部が出力した解錠電子鍵情報を受け付ける解錠電子鍵情報受付部と、
現在の日時を取得する日時取得部と、
前記第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部と、
前記第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部と、
前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部と、
前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部と、を備えた、利用者端末。 A user terminal constituting an electronic unlocking system including a setting terminal, a server, a user terminal, and an electric lock terminal,
The setting terminal is
An unlocking date and time receiving unit for receiving an input of the unlocking date and time which is the date and time for unlocking the electric lock;
A user identification information receiving unit for receiving user identification information for identifying a user performing unlocking;
A setting transmission unit that transmits the unlocking date and time received by the unlocking date and time reception unit and the user identification information received by the user identification information reception unit to the server;
The server
A setting receiving unit for receiving the unlocking date and time and user identification information transmitted by the setting transmitting unit;
A first encryption key information storage unit for storing first encryption key information which is information used for encryption;
Using the first encryption key information stored in the first encryption key information storage unit, an encryption unit that at least encrypts the unlocking date and time received by the setting reception unit;
An unlocking electronic key information transmitting unit that transmits unlocking electronic key information including at least the unlocking date and time encrypted by the encryption unit to a transmission destination corresponding to the user identification information received by the setting receiving unit; Prepared,
The user terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit;
An unlocking electronic key information storage unit that stores the unlocking electronic key information received by the unlocking electronic key information receiving unit;
An unlocking electronic key information output unit that outputs the unlocking electronic key information stored in the unlocking electronic key information storage unit,
The electric lock terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information output by the unlocking electronic key information output unit;
A date and time acquisition unit for acquiring the current date and time;
For obtaining information before encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit, the information corresponding to the first encryption key information A second encryption key information storage unit for storing second encryption key information which is information to be used;
Using the second encryption key information stored in the second encryption key information storage unit, encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit A pre-encryption information acquisition unit that acquires pre-encryption information that is information before being converted,
Whether the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least the current date and time acquired by the date / time acquiring unit and the acquisition result by the pre-encryption information acquiring unit A determination unit for determining whether or not
A user comprising: an unlocking unit for unlocking an electric lock when the determination unit determines that the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid Terminal.
前記設定端末は、
電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部と、
解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部と、
前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを前記サーバに送信する設定送信部と、を備え、
前記サーバは、
前記設定送信部が送信した解錠日時と利用者識別情報とを受信する設定受信部と、
暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部と、
前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部と、
前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部と、を備え、
前記利用者端末は、
前記解錠電子鍵情報送信部が送信した解錠電子鍵情報を受信する解錠電子鍵情報受信部と、
前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部と、
前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部と、を備え、
前記電気錠端末は、
前記解錠電子鍵情報出力部が出力した解錠電子鍵情報を受け付ける解錠電子鍵情報受付部と、
現在の日時を取得する日時取得部と、
前記第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部と、
前記第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部と、
前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部と、
前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部と、を備えた、電気錠端末。 An electric lock terminal constituting an electronic unlocking system including a setting terminal, a server, a user terminal, and an electric lock terminal,
The setting terminal is
An unlocking date and time receiving unit for receiving an input of the unlocking date and time which is the date and time for unlocking the electric lock;
A user identification information receiving unit for receiving user identification information for identifying a user performing unlocking;
A setting transmission unit that transmits the unlocking date and time received by the unlocking date and time reception unit and the user identification information received by the user identification information reception unit to the server;
The server
A setting receiving unit for receiving the unlocking date and time and user identification information transmitted by the setting transmitting unit;
A first encryption key information storage unit for storing first encryption key information which is information used for encryption;
Using the first encryption key information stored in the first encryption key information storage unit, an encryption unit that at least encrypts the unlocking date and time received by the setting reception unit;
An unlocking electronic key information transmitting unit that transmits unlocking electronic key information including at least the unlocking date and time encrypted by the encryption unit to a transmission destination corresponding to the user identification information received by the setting receiving unit; Prepared,
The user terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit;
An unlocking electronic key information storage unit that stores the unlocking electronic key information received by the unlocking electronic key information receiving unit;
An unlocking electronic key information output unit that outputs the unlocking electronic key information stored in the unlocking electronic key information storage unit,
The electric lock terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information output by the unlocking electronic key information output unit;
A date and time acquisition unit for acquiring the current date and time;
For obtaining information before encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit, the information corresponding to the first encryption key information A second encryption key information storage unit for storing second encryption key information which is information to be used;
Using the second encryption key information stored in the second encryption key information storage unit, encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit A pre-encryption information acquisition unit that acquires pre-encryption information that is information before being converted,
Whether the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least the current date and time acquired by the date / time acquiring unit and the acquisition result by the pre-encryption information acquiring unit A determination unit for determining whether or not
An electric lock comprising: an unlocking unit that unlocks the electric lock when the determination unit determines that the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid Terminal.
前記設定受信部が、設定端末から送信された、電気錠の解錠を行う日時である解錠日時と、解錠を行う利用者を識別する利用者識別情報とを受信する設定受信ステップと、
前記暗号化部が、前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信ステップで受信した解錠日時を少なくとも暗号化する暗号化ステップと、
前記解錠電子鍵情報送信部が、前記暗号化ステップで暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信ステップで受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信ステップと、を備えた情報処理方法。 It is processed using a setting receiving unit, a first encryption key information storage unit that stores first encryption key information that is information used for encryption, an encryption unit, and an unlocking electronic key information transmission unit. An information processing method,
A setting receiving step for receiving the unlocking date and time, which is the date and time when the electric lock is unlocked, and the user identification information for identifying the user performing the unlocking, transmitted from the setting terminal;
The encryption unit encrypts at least the unlock date and time received in the setting reception step using the first encryption key information stored in the first encryption key information storage unit;
The unlocking electronic key information transmitting unit transmits the unlocking electronic key information including at least the unlocking date and time encrypted in the encrypting step to a transmission destination corresponding to the user identification information received in the setting receiving step. An information processing method comprising: an unlocking electronic key information transmission step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009075854A JP5574611B2 (en) | 2009-03-26 | 2009-03-26 | Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009075854A JP5574611B2 (en) | 2009-03-26 | 2009-03-26 | Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010229649A true JP2010229649A (en) | 2010-10-14 |
JP5574611B2 JP5574611B2 (en) | 2014-08-20 |
Family
ID=43045723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009075854A Active JP5574611B2 (en) | 2009-03-26 | 2009-03-26 | Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5574611B2 (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130101658A (en) * | 2012-02-24 | 2013-09-16 | 주식회사 케이티 | System and method for security service |
JP2013185346A (en) * | 2012-03-07 | 2013-09-19 | Miwa Lock Co Ltd | Entrance/exit management system |
WO2017142098A1 (en) * | 2016-02-19 | 2017-08-24 | 株式会社tsumug | Key unit, key management system, and key management method |
KR101837063B1 (en) * | 2015-12-22 | 2018-03-12 | 한국전자통신연구원 | Apparatus for generating one time password, apparatus and method for electric closing and opening |
JP2018508858A (en) * | 2014-12-30 | 2018-03-29 | ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance | Method for signing up a user for a service that controls the function of at least one vehicle at a user terminal |
JP2018109314A (en) * | 2017-01-05 | 2018-07-12 | 株式会社tsumug | Electronic unlocking management system, electronic unlocking management server, electronic unlocking management method, and electronic unlocking management program |
CN108510626A (en) * | 2018-02-23 | 2018-09-07 | 深圳同心科技有限公司 | A kind of dynamic password access control management method and its management system |
JP2020064507A (en) * | 2018-10-18 | 2020-04-23 | Kddi株式会社 | Locker management device, locker management method, and locker device |
JP2020523666A (en) * | 2017-07-25 | 2020-08-06 | アマゾン テクノロジーズ インコーポレイテッド | Remote access authentication and authorization |
CN112002043A (en) * | 2020-09-03 | 2020-11-27 | 云南电网有限责任公司信息中心 | Intelligent lock control method and system based on NB-IOT |
JP2022009213A (en) * | 2018-02-28 | 2022-01-14 | アイホン株式会社 | Intercom system |
CN114495330A (en) * | 2022-01-24 | 2022-05-13 | 吴昌景 | Method for setting temporary fingerprint by authorization |
CN115063907A (en) * | 2021-12-30 | 2022-09-16 | 广西金网通电子科技有限公司 | Data processing method, equipment and system |
JP7403428B2 (en) | 2020-11-06 | 2023-12-22 | Toa株式会社 | remote control system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003090155A (en) * | 2001-09-17 | 2003-03-28 | Daimei Kk | Unlocking system |
JP2007050022A (en) * | 2005-08-15 | 2007-03-01 | Glory Ltd | Key control system and key control method |
JP2007113245A (en) * | 2005-10-19 | 2007-05-10 | Sanyo Electric Co Ltd | Control system and portable terminal |
JP2008027014A (en) * | 2006-07-19 | 2008-02-07 | Dainippon Printing Co Ltd | Room reservation management system |
JP2009030230A (en) * | 2007-07-24 | 2009-02-12 | Panasonic Electric Works Co Ltd | Electric lock system |
-
2009
- 2009-03-26 JP JP2009075854A patent/JP5574611B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003090155A (en) * | 2001-09-17 | 2003-03-28 | Daimei Kk | Unlocking system |
JP2007050022A (en) * | 2005-08-15 | 2007-03-01 | Glory Ltd | Key control system and key control method |
JP2007113245A (en) * | 2005-10-19 | 2007-05-10 | Sanyo Electric Co Ltd | Control system and portable terminal |
JP2008027014A (en) * | 2006-07-19 | 2008-02-07 | Dainippon Printing Co Ltd | Room reservation management system |
JP2009030230A (en) * | 2007-07-24 | 2009-02-12 | Panasonic Electric Works Co Ltd | Electric lock system |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101909732B1 (en) * | 2012-02-24 | 2018-10-18 | 주식회사 케이티 | System and method for security service |
KR20130101658A (en) * | 2012-02-24 | 2013-09-16 | 주식회사 케이티 | System and method for security service |
JP2013185346A (en) * | 2012-03-07 | 2013-09-19 | Miwa Lock Co Ltd | Entrance/exit management system |
JP2018508858A (en) * | 2014-12-30 | 2018-03-29 | ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance | Method for signing up a user for a service that controls the function of at least one vehicle at a user terminal |
KR101837063B1 (en) * | 2015-12-22 | 2018-03-12 | 한국전자통신연구원 | Apparatus for generating one time password, apparatus and method for electric closing and opening |
WO2017142098A1 (en) * | 2016-02-19 | 2017-08-24 | 株式会社tsumug | Key unit, key management system, and key management method |
JPWO2017142098A1 (en) * | 2016-02-19 | 2018-10-18 | 株式会社tsumug | Key unit, key management system, and key management method |
JP2018109314A (en) * | 2017-01-05 | 2018-07-12 | 株式会社tsumug | Electronic unlocking management system, electronic unlocking management server, electronic unlocking management method, and electronic unlocking management program |
JP2020523666A (en) * | 2017-07-25 | 2020-08-06 | アマゾン テクノロジーズ インコーポレイテッド | Remote access authentication and authorization |
CN108510626A (en) * | 2018-02-23 | 2018-09-07 | 深圳同心科技有限公司 | A kind of dynamic password access control management method and its management system |
JP2022009213A (en) * | 2018-02-28 | 2022-01-14 | アイホン株式会社 | Intercom system |
JP2020064507A (en) * | 2018-10-18 | 2020-04-23 | Kddi株式会社 | Locker management device, locker management method, and locker device |
JP7233878B2 (en) | 2018-10-18 | 2023-03-07 | Kddi株式会社 | Locker management device, locker management method and locker device |
CN112002043A (en) * | 2020-09-03 | 2020-11-27 | 云南电网有限责任公司信息中心 | Intelligent lock control method and system based on NB-IOT |
CN112002043B (en) * | 2020-09-03 | 2022-02-11 | 云南电网有限责任公司信息中心 | Intelligent lock control method and system based on NB-IOT |
JP7403428B2 (en) | 2020-11-06 | 2023-12-22 | Toa株式会社 | remote control system |
CN115063907A (en) * | 2021-12-30 | 2022-09-16 | 广西金网通电子科技有限公司 | Data processing method, equipment and system |
CN115063907B (en) * | 2021-12-30 | 2024-03-22 | 广西处处通电子科技有限公司 | Data processing method, device and system |
CN114495330A (en) * | 2022-01-24 | 2022-05-13 | 吴昌景 | Method for setting temporary fingerprint by authorization |
CN114495330B (en) * | 2022-01-24 | 2024-02-02 | 吴昌景 | Method for setting temporary fingerprint in authorization manner |
Also Published As
Publication number | Publication date |
---|---|
JP5574611B2 (en) | 2014-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5574611B2 (en) | Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method | |
JP5412364B2 (en) | Information processing method and information processing system | |
EP2908261B1 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
US11443024B2 (en) | Authentication of a client | |
US20080263672A1 (en) | Protecting sensitive data intended for a remote application | |
CN102084370A (en) | System for mitigating the unauthorized use of a device | |
JP2008287321A (en) | User authentication system, authentication server and network user authentication method | |
KR20100021818A (en) | Method for authentication using one-time identification information and system | |
US8990887B2 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
JP2011012511A (en) | Electric lock control system | |
CN110570564A (en) | single-machine lock and control method thereof | |
Kyrillidis et al. | Distributed e-voting using the smart card web server | |
CN109544733A (en) | Control method for electronic lock, device, computer equipment and storage medium | |
Abdelkader et al. | Uvote: A ubiquitous e-voting system | |
JP2002157226A (en) | Centralized password managing system | |
JP2005036394A (en) | User authentication system | |
CN110580759A (en) | Manageable single-machine lock, realization method thereof and centralized single-machine lock management system | |
JP2006268411A (en) | Method and system for authenticating remote accessing user by using living body data and user device | |
JP2006059283A (en) | Testament document management system | |
KR20160109899A (en) | Mobile, doorlock management method using the mobile and recording media storing program performing the said method | |
JP2004140715A (en) | System and method for managing electronic document | |
JP2008250821A (en) | Authentication system, authentication apparatus, authentication method and authentication program | |
JP4633668B2 (en) | Information storage system, information transmission device used in the information storage system, information storage server used in the information storage system, computer program for realizing the information storage server, and computer-readable recording medium recording the computer program | |
JP2014002572A (en) | Mutual authentication system and mutual authentication method using gps function | |
JP2006215761A (en) | Apparatus for managing identification data, and system, method and program for inquiring identity using the apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120111 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120330 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20120330 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120509 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5574611 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |