JP2010229649A - Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method - Google Patents

Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method Download PDF

Info

Publication number
JP2010229649A
JP2010229649A JP2009075854A JP2009075854A JP2010229649A JP 2010229649 A JP2010229649 A JP 2010229649A JP 2009075854 A JP2009075854 A JP 2009075854A JP 2009075854 A JP2009075854 A JP 2009075854A JP 2010229649 A JP2010229649 A JP 2010229649A
Authority
JP
Japan
Prior art keywords
unlocking
key information
unit
information
electronic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009075854A
Other languages
Japanese (ja)
Other versions
JP5574611B2 (en
Inventor
Kunio Mikawa
邦夫 三河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2009075854A priority Critical patent/JP5574611B2/en
Publication of JP2010229649A publication Critical patent/JP2010229649A/en
Application granted granted Critical
Publication of JP5574611B2 publication Critical patent/JP5574611B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic unlocking system allowing a third party to unlock an electric lock as required. <P>SOLUTION: In this electronic unlocking system, a set terminal 1 transmits the date of unlocking and the information for distinguishing a user to a server 2. The server 2 receives the date of unlocking and the information for distinguishing the user and transmits the information for unlocking the electronic key including the information obtained by at least encrypting the date of unlocking to destination for sending corresponding to the information for distinguishing the user. The user terminal unit 3 receives the information for unlocking the electronic key and outputs the information. The electric lock terminal 4 accepts the information for unlocking the electronic key outputted from the user terminal 3, decodes the encrypted information included in the information for unlocking the electronic key to obtain the date of unlocking, compares the date of unlocking with current date to determine whether the information for unlocking the electronic key is correct or not, and unlocks the electric lock 5 if the information is correct. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、電気錠の電気的な解錠を可能にする電子解錠システム等に関する。   The present invention relates to an electronic unlocking system that enables electrical unlocking of an electric lock.

従来、家の鍵はその家の居住者が管理することが一般的であり、第三者に預けないのが一般的であったが、近年の流通業におけるサービスの多様化にともない、顧客の自宅の鍵を預かって、冷蔵庫にまで生鮮品を直接配達するサービスも始まっている(例えば、非特許文献1参照)。   Conventionally, the house key is generally managed by the resident of the house, and it is common not to leave it to a third party. However, with the diversification of services in the distribution industry in recent years, A service has also been started in which a home key is deposited and fresh products are delivered directly to a refrigerator (see Non-Patent Document 1, for example).

「死闘!値上げの冬〜価格は誰が決めるのか[勝ち抜く零細小売りの秘密!]」、[online]、[2009年3月10日検索]、インターネット(URL:http://www.tv−tokyo.co.jp/gaia/backnumber/preview080122.html)、2008年“Death fight! Winter of price increase-who decides the price [The secret of small retail to win!]”, [Online], [Search March 10, 2009], Internet (URL: http://www.tv-tokyo.com) co.jp/gaia/backnumber/preview080122.html), 2008

しかしながら、前述の非特許文献1に記載されている方法では、そのようなサービスを行う業者をどこまで信用することができるか、また預けた鍵が第三者にわたったりして悪用される恐れはないのか、などの心配がありうる。したがって、そのような心配をする者は、非特許文献1に記載されているようなサービスを享受することができないという問題があった。   However, in the method described in the above-mentioned Non-Patent Document 1, how far a company that provides such a service can be trusted, and there is a risk that the deposited key may be misused by a third party. There may be worries such as not. Therefore, there is a problem that those who are worried cannot enjoy the service described in Non-Patent Document 1.

一般的にいえば、第三者が電気錠を解錠することができる場合であっても、その第三者が必要な範囲内において電気錠を解錠することができるようにしたいという課題があった。   Generally speaking, even if a third party can unlock the electric lock, there is a problem that the third party wants to be able to unlock the electric lock within the necessary range. there were.

本発明は、そのような課題を解決するためになされたものであり、第三者が必要な範囲内において電気錠を解錠することができるようにするための電子解錠システム等を提供することを目的とする。   The present invention has been made to solve such a problem, and provides an electronic unlocking system and the like for allowing a third party to unlock the electric lock within a necessary range. For the purpose.

上記目的を達成するため、本発明による電子解錠システムは、設定端末と、サーバと、利用者端末と、電気錠端末とを備えた電子解錠システムであって、前記設定端末は、電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部と、解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部と、前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを前記サーバに送信する設定送信部と、を備え、前記サーバは、前記設定送信部が送信した解錠日時と利用者識別情報とを受信する設定受信部と、暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部と、前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部と、前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部と、を備え、前記利用者端末は、前記解錠電子鍵情報送信部が送信した解錠電子鍵情報を受信する解錠電子鍵情報受信部と、前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部と、前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部と、を備え、前記電気錠端末は、前記解錠電子鍵情報出力部が出力した解錠電子鍵情報を受け付ける解錠電子鍵情報受付部と、現在の日時を取得する日時取得部と、前記第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部と、前記第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部と、前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部と、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部と、を備えた、ものである。   To achieve the above object, an electronic unlocking system according to the present invention is an electronic unlocking system comprising a setting terminal, a server, a user terminal, and an electric lock terminal, wherein the setting terminal is an electric lock. The unlocking date and time receiving unit that receives the input of the unlocking date and time that is the date and time of unlocking, the user identification information receiving unit that receives the user identification information for identifying the user performing the unlocking, and the unlocking date and time reception A setting transmission unit that transmits the unlocking date and time received by the unit and the user identification information received by the user identification information reception unit to the server, wherein the server transmits the unlocking information transmitted by the setting transmission unit. A setting receiving unit that receives the lock date and time and the user identification information, a first encryption key information storage unit that stores first encryption key information that is information used for encryption, and the first encryption key information storage The first encryption key information stored in the The setting receiving unit receives the unlocking electronic key information including at least the unlocking date and time encrypted by the encryption unit and the unlocking electronic key information encrypted at least by the setting receiving unit. An unlocking electronic key information transmission unit that transmits to a destination corresponding to the user identification information, and the user terminal receives the unlocking electronic key information transmitted by the unlocking electronic key information transmission unit. An electronic key information receiving unit, an unlocking electronic key information storing unit that stores the unlocking electronic key information received by the unlocking electronic key information receiving unit, and an unlocking electronic key stored by the unlocking electronic key information storage unit An unlocking electronic key information output unit for outputting information, and the electric lock terminal receives an unlocking electronic key information output from the unlocking electronic key information output unit; Corresponding to the date and time acquisition unit for acquiring the date and time and the first encryption key information. A second encryption key that is information and is used to acquire the information before encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit Using the second encryption key information storage unit for storing information and the second encryption key information stored in the second encryption key information storage unit, the unlocked electronic key received by the unlocking electronic key information receiving unit A pre-encryption information acquisition unit that acquires pre-encryption information that is pre-encrypted information corresponding to the encrypted information included in the key information, the current date and time acquired by the date and time acquisition unit, and the pre-encryption information A determination unit for determining whether or not the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least an acquisition result by the information acquiring unit; and the unlocking electronic key information receiving unit The unlocking electronic key information received by the Then, when it is determined by the determination unit, an unlocking unit that unlocks the electric lock is provided.

このような構成により、電気錠を解錠する日時を指定した解錠電子鍵情報を発行することができ、その結果、その日時のみ電気錠を解錠することができるようになる。例えば、流通業者が自宅に生鮮食料品を持ってきてくれるサービスを受ける場合には、その生鮮食料品を持ってきてくれる日時を指定することによって、その流通業者は、その日時のみ電気錠を勝手に解錠することができるようになる。また、その解錠電子鍵情報に含まれる解錠日時が少なくとも暗号化されていることによって、利用者等が解錠日時を勝手に変更することを防止できうる。さらに、この電子解錠システムにおける電気錠端末は、受け付けた解錠電子鍵情報が正当なものであるかどうかを、外部のサーバ等に問い合わせることなく判断することができる。したがって、電気錠端末をスタンドアロンの装置として構成することができ、既存の設備に対して容易に付け加えることができるというメリットもある。例えば、住居のドアの電気錠を解錠する電気錠端末を設置する場合に、通信設備も必要なときには、大がかりな工事が必要となるが、本発明によるスタンドアロンの電気錠端末のように通信設備が必要ないときには、ドアノブを取り替える程度の簡単な工事で設置することができるようになる。   With such a configuration, unlocking electronic key information designating the date and time for unlocking the electric lock can be issued, and as a result, the electric lock can be unlocked only at that date and time. For example, when a distributor receives a service that brings fresh food to their homes, by specifying the date and time that the fresh food will be brought, the distributor can use the electric lock only for that date and time. Can be unlocked. In addition, since the unlocking date and time included in the unlocking electronic key information is at least encrypted, it is possible to prevent the user or the like from changing the unlocking date and time without permission. Furthermore, the electric lock terminal in this electronic unlocking system can determine whether or not the received unlocking electronic key information is valid without inquiring an external server or the like. Therefore, there is an advantage that the electric lock terminal can be configured as a stand-alone device and can be easily added to existing equipment. For example, when installing an electric lock terminal that unlocks an electric lock on a door of a residence, if communication equipment is also necessary, a large-scale construction is required. However, communication equipment such as a stand-alone electric lock terminal according to the present invention is required. When it is not necessary, it will be possible to install it with a simple construction that replaces the door knob.

また、本発明による電子解錠システムでは、前記設定端末は、電気錠を識別する電気錠識別情報が記憶される電気錠識別情報記憶部をさらに備え、前記設定送信部は、解錠日時と、利用者識別情報と、前記電気錠識別情報記憶部で記憶されている電気錠識別情報とを前記サーバに送信し、前記設定受信部は、解錠日時と、利用者識別情報と、電気錠識別情報とを受信し、前記第一暗号鍵情報記憶部では、前記第一暗号鍵情報と、電気錠識別情報とが対応付けられて記憶されており、前記暗号化部は、前記設定受信部が受信した電気錠識別情報に対応する第一暗号鍵情報を用いて暗号化を行ってもよい。
このような構成により、電気錠ごとに第一暗号鍵情報が異なることになり、安全性がより向上されることになる。
In the electronic unlocking system according to the present invention, the setting terminal further includes an electric lock identification information storage unit that stores electric lock identification information for identifying an electric lock, and the setting transmission unit includes an unlocking date and time, The user identification information and the electric lock identification information stored in the electric lock identification information storage unit are transmitted to the server, and the setting reception unit includes the unlocking date and time, the user identification information, and the electric lock identification. Information, and the first encryption key information storage unit stores the first encryption key information and the electric lock identification information in association with each other, and the encryption unit receives the setting reception unit. Encryption may be performed using first encryption key information corresponding to the received electric lock identification information.
With such a configuration, the first encryption key information is different for each electric lock, and the safety is further improved.

また、本発明による電子解錠システムでは、前記解錠電子鍵情報送信部が送信する解錠電子鍵情報には、当該解錠電子鍵情報の送信先に対応した利用者識別情報も含まれており、前記電気錠端末は、前記解錠電子鍵情報に含まれている利用者識別情報と、当該解錠電子鍵情報が受け付けられた時点に前記日時取得部が取得した日時と、当該解錠電子鍵情報に対応する前記判断部による判断結果とを対応付けて蓄積する蓄積部をさらに備えてもよい。   In the electronic unlocking system according to the present invention, the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit also includes user identification information corresponding to the transmission destination of the unlocking electronic key information. The electric lock terminal includes user identification information included in the unlocking electronic key information, a date and time acquired by the date and time acquisition unit when the unlocking electronic key information is received, and the unlocking You may further provide the accumulation | storage part which matches and accumulate | stores the determination result by the said determination part corresponding to electronic key information.

このような構成により、電気錠端末において、利用者の識別情報と、解錠しようとした日時と、解錠の有無とを知ることができるようになる。したがって、その蓄積された情報によって、例えば、訪問が予定されていた利用者が本当に訪問してきたのかどうかや、訪問予定がないにもかかわらず解錠しようとした者がいたかどうかなどを容易に知ることができるようになる。   With such a configuration, it becomes possible to know the identification information of the user, the date and time of unlocking, and the presence or absence of unlocking in the electric lock terminal. Therefore, the accumulated information makes it easy to check whether, for example, the user who was scheduled to visit has actually visited, or whether there was a person who attempted to unlock even though there was no planned visit. You will be able to know.

また、本発明による電子解錠システムでは、前記解錠電子鍵情報送信部が送信する解錠電子鍵情報には、解錠回数も含まれており、前記判断部は、前記蓄積部による蓄積結果を参照し、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる解錠回数に応じた解錠が、当該解錠電子鍵情報に含まれる利用者識別情報に対応してすでに行われている場合に、当該解錠電子鍵情報が正当なものでないと判断してもよい。   In the electronic unlocking system according to the present invention, the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit also includes the number of times of unlocking, and the determination unit stores the result of accumulation by the accumulating unit. The unlocking according to the number of times of unlocking included in the unlocking electronic key information received by the unlocking electronic key information receiving unit corresponds to the user identification information included in the unlocking electronic key information. If it has already been performed, it may be determined that the unlocking electronic key information is not valid.

このような構成により、利用者が解錠電子鍵情報を用いて解錠できる回数を制御できるようになる。例えば、解錠回数を1回に設定しておくことにより、利用者が一の解錠電子鍵情報を用いて2回以上解錠することを防止することができ、安全性を高めることができうる。   With such a configuration, it is possible to control the number of times the user can unlock using the unlocking electronic key information. For example, by setting the number of times of unlocking to one, it is possible to prevent the user from unlocking twice or more using one unlocking electronic key information, and to improve safety. sell.

また、本発明による電子解錠システムでは、前記解錠電子鍵情報送信部が送信する解錠電子鍵情報には、解錠期間も含まれており、前記判断部は、前記蓄積部による蓄積結果を参照し、前記日時取得部が取得した現在の日時が、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる利用者識別情報に対応して解錠したはじめの日時から、当該解錠電子鍵情報に含まれる解錠期間を超えている場合に、当該解錠電子鍵情報が正当なものでないと判断してもよい。   Further, in the electronic unlocking system according to the present invention, the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit includes an unlocking period, and the determination unit stores the result of accumulation by the accumulating unit. , The current date and time acquired by the date and time acquisition unit from the date and time of the first unlocking corresponding to the user identification information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit When the unlocking period included in the unlocking electronic key information is exceeded, it may be determined that the unlocking electronic key information is not valid.

このような構成により、利用者が解錠電子鍵情報を用いて解錠できる期間を制御できるようになる。例えば、流通業者が荷物を搬入する場合のように、荷物を運搬するトラックと、家の中とを何回か往復しなければならないような場合には、解錠期間を10分などに設定しておくことによって、はじめの解錠から10分間は、その解錠電子鍵情報を用いた解錠を許可するようにできる。一方、その場合であっても、10分を超えると、その解錠電子鍵情報を用いた解錠がなされなくなるため、安全性を高めることができうる。   With such a configuration, it is possible to control a period during which the user can unlock using the unlocking electronic key information. For example, if the distributor needs to make several round trips between the truck that carries the luggage and the house, such as when carrying the luggage, the unlocking period is set to 10 minutes. Thus, the unlocking using the unlocking electronic key information can be permitted for 10 minutes after the first unlocking. On the other hand, even in that case, if it exceeds 10 minutes, the unlocking using the unlocking electronic key information is not performed, so that the safety can be improved.

また、本発明による電子解錠システムでは、前記暗号前情報取得部は、暗号化された情報を前記第二暗号鍵情報を用いて復号することによって暗号前情報を取得してもよい。
このような構成により、第二暗号鍵情報を用いて復号を行うことにより、暗号前情報を取得できる。
In the electronic unlocking system according to the present invention, the pre-encryption information acquisition unit may acquire the pre-encryption information by decrypting the encrypted information using the second encryption key information.
With this configuration, the pre-encryption information can be acquired by performing decryption using the second encryption key information.

また、本発明による電子解錠システムでは、前記暗号前情報取得部は、暗号前情報の候補を取得し、当該取得した暗号前情報の候補を前記第二暗号鍵情報を用いて暗号化し、当該暗号化した情報が、前記解錠電子鍵情報に含まれる暗号化された情報と一致する場合に、当該取得した暗号前情報の候補である暗号前情報を取得してもよい。
このような構成により、サーバで行われる暗号化が不可逆のものである場合であっても、このようにすることで、第二暗号鍵情報を用いて暗号前情報を取得できる。
In the electronic unlocking system according to the present invention, the pre-encryption information acquisition unit acquires a pre-encryption information candidate, encrypts the acquired pre-encryption information candidate using the second encryption key information, and When the encrypted information matches the encrypted information included in the unlocked electronic key information, pre-encryption information that is a candidate for the acquired pre-encryption information may be acquired.
With such a configuration, even if the encryption performed by the server is irreversible, pre-encryption information can be acquired using the second encryption key information in this way.

本発明による電子解錠システム等によれば、第三者が必要な範囲内において電気錠を解錠することができるようになる。   According to the electronic unlocking system and the like according to the present invention, a third party can unlock the electric lock within a necessary range.

本発明の実施の形態1による電子解錠システムの構成を示すブロック図The block diagram which shows the structure of the electronic unlocking system by Embodiment 1 of this invention. 同実施の形態による設定端末の構成を示すブロック図The block diagram which shows the structure of the setting terminal by the embodiment 同実施の形態によるサーバの構成を示すブロック図The block diagram which shows the structure of the server by the embodiment 同実施の形態による利用者端末の構成を示すブロック図The block diagram which shows the structure of the user terminal by the embodiment 同実施の形態による電気錠端末の構成を示すブロック図The block diagram which shows the structure of the electric lock terminal by the embodiment 同実施の形態による設定端末の動作を示すフローチャートThe flowchart which shows operation | movement of the setting terminal by the embodiment 同実施の形態によるサーバの動作を示すフローチャートThe flowchart which shows operation | movement of the server by the embodiment 同実施の形態による利用者端末の動作を示すフローチャートThe flowchart which shows operation | movement of the user terminal by the embodiment 同実施の形態による電気錠端末の動作を示すフローチャートThe flowchart which shows the operation | movement of the electric lock terminal by the embodiment 同実施の形態による電気錠端末の動作を示すフローチャートThe flowchart which shows the operation | movement of the electric lock terminal by the embodiment 同実施の形態による電気錠端末の動作を示すフローチャートThe flowchart which shows the operation | movement of the electric lock terminal by the embodiment 同実施の形態における第一暗号鍵情報の登録画面の一例を示す図The figure which shows an example of the registration screen of the 1st encryption key information in the embodiment 同実施の形態における第一暗号鍵情報等の一例を示す図The figure which shows an example of the 1st encryption key information etc. in the embodiment 同実施の形態における解錠の設定画面の一例を示す図The figure which shows an example of the setting screen of the unlocking in the embodiment 同実施の形態におけるアドレス対応情報の一例を示す図The figure which shows an example of the address corresponding | compatible information in the embodiment 同実施の形態における蓄積結果の一例を示す図The figure which shows an example of the accumulation result in the same embodiment 同実施の形態における蓄積結果の一例を示す図The figure which shows an example of the accumulation result in the same embodiment 上記実施の形態におけるコンピュータシステムの外観一例を示す模式図The schematic diagram which shows an example of the external appearance of the computer system in the said embodiment 上記実施の形態におけるコンピュータシステムの構成の一例を示す図The figure which shows an example of a structure of the computer system in the said embodiment.

以下、本発明による電子解錠システムについて、実施の形態を用いて説明する。なお、以下の実施の形態において、同じ符号を付した構成要素及びステップは同一または相当するものであり、再度の説明を省略することがある。   Hereinafter, the electronic unlocking system by this invention is demonstrated using embodiment. In the following embodiments, components and steps denoted by the same reference numerals are the same or equivalent, and repetitive description may be omitted.

(実施の形態1)
本発明の実施の形態1による電子解錠システムについて、図面を参照しながら説明する。
図1は、本実施の形態による電子解錠システム100の構成を示す図である。図1において、本実施の形態による電子解錠システム100は、設定端末1と、サーバ2と、利用者端末3と、電気錠端末4とを備える。なお、設定端末1とサーバ2とは有線または無線の通信回線500で通信可能に接続されており、サーバ2と利用者端末3とは有線または無線の通信回線500で通信可能に接続されている。また、図1では、設定端末1とサーバ2とを接続する回線と、サーバ2と利用者端末3とを接続する回線が同じである場合について示しているが、それらの回線は異なっていてもよい。また、通信回線500は、例えば、インターネットやイントラネット、公衆電話回線網などである。
(Embodiment 1)
An electronic unlocking system according to Embodiment 1 of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing a configuration of an electronic unlocking system 100 according to the present embodiment. In FIG. 1, an electronic unlocking system 100 according to the present embodiment includes a setting terminal 1, a server 2, a user terminal 3, and an electric lock terminal 4. The setting terminal 1 and the server 2 are communicably connected via a wired or wireless communication line 500, and the server 2 and the user terminal 3 are communicably connected via a wired or wireless communication line 500. . 1 shows the case where the line connecting the setting terminal 1 and the server 2 and the line connecting the server 2 and the user terminal 3 are the same, the lines may be different. Good. The communication line 500 is, for example, the Internet, an intranet, a public telephone line network, or the like.

設定端末1は、解錠の設定を行う端末であり、電気錠端末4の近くに設置されていてもよく、そうでなくてもよい。サーバ2は、設定端末1によって設定された条件で、解錠に用いられる解錠電子鍵情報を生成し、その解錠電子鍵情報を利用者端末3に送信する。利用者端末3は、電気錠5の解錠を行う利用者の端末であり、サーバ2から送信された解錠電子鍵情報を受信する。そして、その解錠電子鍵情報を電気錠端末4に入力する。その入力は、後述するように、図1で示される2次元バーコードの読み取りであってもよく、その他の方法であってもよい。電気錠端末4は、図示しないドアの電気錠5の解錠の制御を行うものであり、正当な解錠電子鍵情報を受け付けた場合には電気錠5の解錠を行い、正当でない解錠電子鍵情報を受け付けた場合には電気錠5の解錠を行わない。なお、電気錠5は、電気的に解錠や施錠を行うことができる錠であり、その電気錠5については、種々のものがすでに公知であるため、その説明を省略する。また、本実施の形態では、電気錠5によって解錠・施錠されるのは、家のドアであるとする。   The setting terminal 1 is a terminal for setting unlocking, and may or may not be installed near the electric lock terminal 4. The server 2 generates unlocking electronic key information used for unlocking under the conditions set by the setting terminal 1, and transmits the unlocking electronic key information to the user terminal 3. The user terminal 3 is a user terminal that unlocks the electric lock 5, and receives unlocked electronic key information transmitted from the server 2. Then, the unlocking electronic key information is input to the electric lock terminal 4. As will be described later, the input may be the reading of the two-dimensional barcode shown in FIG. 1 or other methods. The electric lock terminal 4 controls the unlocking of the electric lock 5 of the door (not shown), and when receiving the proper unlocking electronic key information, unlocks the electric lock 5 and improper unlocking. When the electronic key information is accepted, the electric lock 5 is not unlocked. The electric lock 5 is a lock that can be electrically unlocked and locked, and various types of the electric lock 5 are already known, and thus the description thereof is omitted. Moreover, in this Embodiment, it is assumed that it is a house door that is unlocked and locked by the electric lock 5.

図2は、本実施の形態による設定端末1の構成を示すブロック図である。図2において、本実施の形態による設定端末1は、解錠日時受付部11と、利用者識別情報受付部12と、第一暗号鍵情報受付部13と、電気錠識別情報記憶部14と、設定送信部15とを備える。この設定端末1は、例えば、電気錠5の設置される家にあるパーソナルコンピュータや、その家の居住者の有する携帯電話やPDA(Personal Digital Assistant)等であってもよい。   FIG. 2 is a block diagram showing a configuration of the setting terminal 1 according to the present embodiment. In FIG. 2, the setting terminal 1 according to the present embodiment includes an unlocking date reception unit 11, a user identification information reception unit 12, a first encryption key information reception unit 13, an electric lock identification information storage unit 14, A setting transmission unit 15; The setting terminal 1 may be, for example, a personal computer in a house where the electric lock 5 is installed, a mobile phone or a PDA (Personal Digital Assistant) owned by a resident of the house.

解錠日時受付部11は、電気錠5の解錠を行う日時である解錠日時の入力を受け付ける。解錠日時は、特定の時点を示すピンポイントの日時を示すもの(例えば、「2009年3月10日22時15分」など)であってもよく、あるいは、幅を有する時期を示すもの(例えば、「2009年3月10日22時15分から2009年3月10日22時30分」や、「2009年3月10日22時」など)であってもよい。   The unlocking date and time receiving unit 11 receives an input of the unlocking date and time that is the date and time when the electric lock 5 is unlocked. The unlocking date / time may be a pinpoint date / time indicating a specific time point (for example, “March 10, 2009 22:15” or the like), or a time indicating a range ( For example, “March 10, 2009, 22:15 to 2009, March 10, 22:30”, “March 10, 2009, 22:00” may be used.

利用者識別情報受付部12は、解錠を行う利用者を識別する利用者識別情報を受け付ける。この利用者識別情報は、結果として利用者を識別できるのであれば、その情報の内容を問わない。例えば、利用者識別情報は、利用者本人を識別する情報(例えば、利用者の氏名や利用者の社員番号、会員番号等)であってもよく、利用者に対応する機器等を識別する情報(例えば、利用者の携帯電話の番号や、利用者の電子メールアドレス等)であってもよい。   The user identification information receiving unit 12 receives user identification information for identifying a user who performs unlocking. As long as this user identification information can identify a user as a result, the content of the information is not ask | required. For example, the user identification information may be information for identifying the user himself / herself (for example, the user's name, the user's employee number, member number, etc.), and information for identifying the device corresponding to the user. (For example, the user's mobile phone number, the user's e-mail address, etc.).

第一暗号鍵情報受付部13は、第一暗号鍵情報を受け付ける。第一暗号鍵情報は、後述するように、サーバ2での暗号化の際に用いられる情報である。   The first encryption key information receiving unit 13 receives first encryption key information. The first encryption key information is information used for encryption in the server 2 as will be described later.

なお、解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13での各受け付けは、例えば、入力デバイス(例えば、キーボードやマウス、タッチパネルなど)から入力された情報の受け付けでもよく、有線もしくは無線の通信回線を介して送信された情報の受信でもよく、所定の記録媒体(例えば、光ディスクや磁気ディスク、半導体メモリなど)から読み出された情報の受け付けでもよい。本実施の形態では、それらの受け付けは入力デバイスからの受け付けであるとする。なお、解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13のそれぞれは、受け付けを行うためのデバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13のそれぞれは、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13のそれぞれは、受け付けた情報を図示しない記録媒体において一時的に記憶していてもよい。   In addition, each reception in the unlocking date reception part 11, the user identification information reception part 12, and the 1st encryption key information reception part 13 is information input from input devices (for example, a keyboard, a mouse, a touch panel etc.), for example. May be received, information transmitted via a wired or wireless communication line may be received, and information read from a predetermined recording medium (for example, an optical disk, a magnetic disk, or a semiconductor memory) may be received. In the present embodiment, it is assumed that the acceptance is from the input device. Note that each of the unlocking date reception unit 11, the user identification information reception unit 12, and the first encryption key information reception unit 13 may include a device (for example, a modem or a network card) for reception, or It does not have to be included. In addition, each of the unlocking date reception unit 11, the user identification information reception unit 12, and the first encryption key information reception unit 13 may be realized by hardware, or by software such as a driver that drives a predetermined device. It may be realized. Each of the unlocking date reception unit 11, the user identification information reception unit 12, and the first encryption key information reception unit 13 may temporarily store the received information in a recording medium (not shown).

電気錠識別情報記憶部14では、この設定装置1によって解錠の設定を行う電気錠5を識別する情報である電気錠識別情報が記憶される。この電気錠識別情報は、結果として電気錠を識別できるのであれば、その情報の内容を問わない。例えば、電気錠識別情報は、電気錠5そのものを識別する情報(例えば、電気錠の製造番号等の電気錠5に固有の機器番号など)であってもよく、その電気錠5を有する人を識別する情報であってもよく、その電気錠5が設けられている家を識別する情報(例えば、その家の電話番号や住所など)であってもよい。   The electric lock identification information storage unit 14 stores electric lock identification information, which is information for identifying the electric lock 5 for which unlocking is set by the setting device 1. If this electric lock identification information can identify an electric lock as a result, the content of the information will not ask | require. For example, the electric lock identification information may be information for identifying the electric lock 5 itself (for example, a device number unique to the electric lock 5 such as a manufacturing number of the electric lock). It may be information for identifying, or information for identifying a house where the electric lock 5 is provided (for example, a telephone number or an address of the house).

なお、電気錠識別情報記憶部14に電気錠識別情報が記憶される過程は問わない。例えば、記録媒体を介して電気錠識別情報が電気錠識別情報記憶部14で記憶されるようになってもよく、通信回線等を介して送信された電気錠識別情報が電気錠識別情報記憶部14で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された電気錠識別情報が電気錠識別情報記憶部14で記憶されるようになってもよい。電気錠識別情報記憶部14での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、電気錠識別情報記憶部14は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。   In addition, the process in which electric lock identification information is memorize | stored in the electric lock identification information storage part 14 does not ask | require. For example, the electric lock identification information may be stored in the electric lock identification information storage unit 14 via a recording medium, and the electric lock identification information transmitted via a communication line or the like is stored in the electric lock identification information storage unit. 14 may be stored, or the electric lock identification information input via the input device may be stored in the electric lock identification information storage unit 14. The storage in the electric lock identification information storage unit 14 may be temporary storage in a RAM or the like, or may be long-term storage. The electric lock identification information storage unit 14 can be realized by a predetermined recording medium (for example, a semiconductor memory, a magnetic disk, an optical disk, etc.).

設定送信部15は、解錠日時受付部11が受け付けた解錠日時と、利用者識別情報受付部12が受け付けた利用者識別情報と、電気錠識別情報記憶部14で記憶されている電気錠識別情報とをサーバ2に送信する。それらの情報は、解錠の設定を行うために送信されるため、各情報が紐付けられた状態で送信されることが好適である。ただし、各情報が紐付けられた状態で送信されるのであれば、設定送信部15は、それらの情報を一括して送信してもよく、別々に送信してもよい。   The setting transmission unit 15 includes an unlocking date / time received by the unlocking date / time receiving unit 11, user identification information received by the user identification information receiving unit 12, and an electric lock stored in the electric lock identification information storage unit 14. The identification information is transmitted to the server 2. Since these pieces of information are transmitted for setting unlocking, it is preferable that each piece of information is transmitted in a linked state. However, if each information is transmitted in a linked state, the setting transmission unit 15 may transmit the information all at once or separately.

また、設定送信部15は、第一暗号鍵情報受付部13が受け付けた第一暗号鍵情報をサーバ2に登録するために、その第一暗号鍵情報と、電気錠識別情報記憶部14で記憶されている電気錠識別情報とをサーバ2に送信してもよい。この送信は、設定端末1による解錠の設定を行う前に一度だけ行ってもよい。なお、第一暗号鍵情報を変更した場合には、再度、この送信を行ってもよい。それらの情報は、サーバ2への登録を行うために送信されるため、各情報が紐付けられた状態で送信されることが好適である。ただし、各情報が紐付けられた状態で送信されるのであれば、設定送信部15は、それらの情報を一括して送信してもよく、別々に送信してもよい。   In addition, the setting transmission unit 15 stores the first encryption key information received by the first encryption key information reception unit 13 in the server 2 in the first lock key information and the electric lock identification information storage unit 14. The electric lock identification information that has been set may be transmitted to the server 2. This transmission may be performed only once before setting of unlocking by the setting terminal 1. If the first encryption key information is changed, this transmission may be performed again. Since these pieces of information are transmitted for registration in the server 2, it is preferable that the pieces of information are transmitted in a linked state. However, if each information is transmitted in a linked state, the setting transmission unit 15 may transmit the information all at once or separately.

なお、設定送信部15は、解錠日時等をサーバ2に直接送信してもよく、あるいは、他のサーバ等を介して間接的に送信してもよい。また、設定送信部15は、送信を行うための送信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、設定送信部15は、ハードウェアによって実現されてもよく、あるいは送信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。また、設定送信部15は、サーバ2のアドレスをあらかじめ保持していてもよく、あるいは、サーバ2に情報を送信するまでに、他の構成要素等からサーバ2のアドレスを受け付けてもよい。また、設定端末1において上記説明以外の情報が受け付けられる場合には、設定送信部15は、その受け付けられた情報をもサーバ2に送信してもよい。上記説明以外の情報としては、例えば、後述する解錠回数や解錠期間などがある。   In addition, the setting transmission part 15 may transmit unlocking date etc. directly to the server 2, or may transmit indirectly via another server. In addition, the setting transmission unit 15 may or may not include a transmission device (for example, a modem or a network card) for performing transmission. The setting transmission unit 15 may be realized by hardware, or may be realized by software such as a driver that drives the transmission device. Moreover, the setting transmission part 15 may hold | maintain the address of the server 2 previously, or may receive the address of the server 2 from another component before transmitting information to the server 2. When the setting terminal 1 receives information other than the above description, the setting transmission unit 15 may also transmit the received information to the server 2. Examples of information other than the above description include the number of times of unlocking and the unlocking period described later.

図3は、本実施の形態によるサーバ2の構成を示すブロック図である。図3において、本実施の形態によるサーバ2は、第一暗号鍵情報記憶部21と、設定受信部22と、暗号化部23と、アドレス対応情報記憶部24と、解錠電子鍵情報送信部25とを備える。   FIG. 3 is a block diagram showing a configuration of the server 2 according to the present embodiment. 3, the server 2 according to the present embodiment includes a first encryption key information storage unit 21, a setting reception unit 22, an encryption unit 23, an address correspondence information storage unit 24, and an unlocked electronic key information transmission unit. 25.

第一暗号鍵情報記憶部21では、第一暗号鍵情報が記憶される。本実施の形態では、第一暗号鍵情報記憶部21において、その第一暗号鍵情報と、電気錠識別情報とが対応付けられて記憶されているものとする。その第一暗号鍵情報と、電気錠識別情報とは、設定受信部22によって受信され、蓄積されたものである。なお、第一暗号鍵情報記憶部21での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、第一暗号鍵情報記憶部21は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。   The first encryption key information storage unit 21 stores first encryption key information. In the present embodiment, it is assumed that the first encryption key information storage unit 21 stores the first encryption key information and the electric lock identification information in association with each other. The first encryption key information and the electric lock identification information are received and stored by the setting receiving unit 22. The storage in the first encryption key information storage unit 21 may be temporary storage in a RAM or the like, or may be long-term storage. The first encryption key information storage unit 21 can be realized by a predetermined recording medium (for example, a semiconductor memory, a magnetic disk, an optical disk, etc.).

設定受信部22は、設定端末1の設定送信部15が送信した第一暗号鍵情報と電気錠識別情報とを受信し、それらの情報を対応付けて第一暗号鍵情報記憶部21に蓄積する。また、設定受信部22は、設定端末1の設定送信部15が送信した解錠日時と利用者識別情報と電気錠識別情報とを受信する。   The setting receiving unit 22 receives the first encryption key information and the electric lock identification information transmitted by the setting transmission unit 15 of the setting terminal 1 and stores the information in the first encryption key information storage unit 21 in association with each other. . In addition, the setting receiving unit 22 receives the unlocking date and time, user identification information, and electric lock identification information transmitted by the setting transmission unit 15 of the setting terminal 1.

設定受信部22は、これら以外の情報を受信してもよい。例えば、後述する解錠回数や、解錠期間をも受信してもよい。なお、設定受信部22は、受信を行うための有線または無線の受信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、設定受信部22は、ハードウェアによって実現されてもよく、あるいは受信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。   The setting receiving unit 22 may receive information other than these. For example, the number of times of unlocking to be described later and the unlocking period may also be received. The setting receiving unit 22 may or may not include a wired or wireless receiving device (for example, a modem or a network card) for receiving. The setting receiving unit 22 may be realized by hardware, or may be realized by software such as a driver that drives the receiving device.

暗号化部23は、第一暗号鍵情報記憶部21で記憶されている第一暗号鍵情報を用いて、設定受信部22が受信した解錠日時を少なくとも暗号化する。より詳細には、暗号化部23は、設定受信部22が、解錠日時と、利用者識別情報と、電気錠識別情報とを受信した場合に、電気錠識別情報に第一暗号鍵情報記憶部21において対応付けられている第一暗号鍵情報を用いて、その解錠日時を少なくとも暗号化してもよい。また、暗号化部23は、後述する解錠電子鍵情報送信部25が送信する解錠電子鍵情報に、暗号化された解錠日時以外の情報が含まれる場合に、解錠日時以外の情報を暗号化してもよい。解錠日時以外の情報としては、例えば、後述する解錠回数や、解錠期間、利用者識別情報などがある。解錠日時以外の情報も暗号化される場合に、暗号化部23は、それらの情報を解錠日時と一緒に暗号化してもよく、あるいは、別々に暗号化してもよい。また、暗号化部23は、第一暗号鍵情報を用いて、暗号化の対象となる情報を暗号化した後に、その暗号化した情報、あるいは、その暗号化した情報及び暗号化されていない情報を、人間が情報の内容を直接知ることができない情報(例えば、2次元バーコードなど)に変換してもよい。   The encryption unit 23 uses the first encryption key information stored in the first encryption key information storage unit 21 to at least encrypt the unlock date / time received by the setting reception unit 22. More specifically, the encryption unit 23 stores the first encryption key information in the electric lock identification information when the setting reception unit 22 receives the unlocking date and time, the user identification information, and the electric lock identification information. The unlock date / time may be encrypted at least using the first encryption key information associated with the unit 21. Also, the encryption unit 23, when the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit 25 described later includes information other than the encrypted unlocking date and time, information other than the unlocking date and time May be encrypted. As information other than the unlocking date and time, for example, there are the number of times of unlocking described later, the unlocking period, user identification information, and the like. When information other than the unlocking date / time is also encrypted, the encryption unit 23 may encrypt the information together with the unlocking date / time, or may encrypt them separately. The encryption unit 23 encrypts the information to be encrypted using the first encryption key information, and then encrypts the information, or the encrypted information and the unencrypted information. May be converted into information (for example, a two-dimensional barcode) in which a person cannot directly know the content of the information.

アドレス対応情報記憶部24では、アドレス対応情報が記憶される。アドレス対応情報は、利用者識別情報と、その利用者識別情報で識別される利用者に対応する解錠電子鍵情報の送信先のアドレスとを対応付ける情報である。そのアドレスは、例えば、電子メールのアドレスであってもよく、IPアドレスであってもよく、その他のアドレスであってもよい。なお、アドレス対応情報記憶部24にアドレス対応情報が記憶される過程は問わない。例えば、記録媒体を介してアドレス対応情報がアドレス対応情報記憶部24で記憶されるようになってもよく、通信回線等を介して送信されたアドレス対応情報がアドレス対応情報記憶部24で記憶されるようになってもよく、あるいは、入力デバイスを介して入力されたアドレス対応情報がアドレス対応情報記憶部24で記憶されるようになってもよい。また、アドレス対応情報記憶部24での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、アドレス対応情報記憶部24は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。   The address correspondence information storage unit 24 stores address correspondence information. The address correspondence information is information that associates the user identification information with the address of the transmission destination of the unlocked electronic key information corresponding to the user identified by the user identification information. The address may be, for example, an e-mail address, an IP address, or another address. Note that the process of storing the address correspondence information in the address correspondence information storage unit 24 does not matter. For example, the address correspondence information may be stored in the address correspondence information storage unit 24 via a recording medium, and the address correspondence information transmitted via a communication line or the like is stored in the address correspondence information storage unit 24. Alternatively, the address correspondence information input via the input device may be stored in the address correspondence information storage unit 24. The storage in the address correspondence information storage unit 24 may be temporary storage in a RAM or the like, or may be long-term storage. The address correspondence information storage unit 24 can be realized by a predetermined recording medium (for example, a semiconductor memory, a magnetic disk, an optical disk, etc.).

ここで、「利用者識別情報と、アドレスとを対応付ける」とは、利用者識別情報から、アドレスを取得できればよいという意味である。したがって、対応情報は、利用者識別情報とアドレスとを組として含む情報を有してもよく、利用者識別情報とアドレスとをリンク付ける情報であってもよい。後者の場合には、対応情報は、例えば、利用者識別情報とアドレスの格納されている位置を示すポインタやアドレスとを対応付ける情報であってもよい。本実施の形態では、前者の場合について説明する。また、利用者識別情報とアドレスとは、直接対応付けられていなくてもよい。例えば、利用者識別情報に、第3の情報が対応しており、その第3の情報にアドレスが対応していてもよい。   Here, “associating user identification information with an address” means that it is only necessary to obtain an address from the user identification information. Accordingly, the correspondence information may include information including the user identification information and the address as a set, or may be information that links the user identification information and the address. In the latter case, the correspondence information may be, for example, information that associates the user identification information with a pointer or address indicating the position where the address is stored. In the present embodiment, the former case will be described. Further, the user identification information and the address may not be directly associated with each other. For example, the third information may correspond to the user identification information, and the address may correspond to the third information.

解錠電子鍵情報送信部25は、暗号化部23が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、設定受信部22が受信した利用者識別情報に対応する送信先に送信する。本実施の形態では、利用者識別情報に対応する送信先に送信するとは、アドレス対応情報記憶部24で記憶されているアドレス対応情報によって、その利用者識別情報に対応付けられているアドレスを送信先にして送信することである。そのアドレスは、利用者端末3に対応したものであり、送信された解錠電子鍵情報は、利用者端末3によって受信されるものとする。その送信対象となる解錠電子鍵情報は、図1で示される2次元バーコードのように図形の情報であってもよく、数字や記号、文字の列であってもよく、その他の情報であってもよい。   The unlocking electronic key information transmitting unit 25 transmits the unlocking electronic key information including at least the unlocking date and time encrypted by the encrypting unit 23 to the transmission destination corresponding to the user identification information received by the setting receiving unit 22. . In the present embodiment, transmitting to a destination corresponding to the user identification information means transmitting an address associated with the user identification information by the address correspondence information stored in the address correspondence information storage unit 24. Send it first. The address corresponds to the user terminal 3, and the transmitted unlocking electronic key information is received by the user terminal 3. The unlocked electronic key information to be transmitted may be graphic information such as the two-dimensional barcode shown in FIG. 1, may be a number, symbol, character string, or other information. There may be.

解錠電子鍵情報送信部25が送信する解錠電子鍵情報には、解錠電子鍵情報の送信先に対応した利用者識別情報も含まれていてもよい。本実施の形態では、解錠電子鍵情報に利用者識別情報も含まれている場合について説明する。また、解錠電子鍵情報送信部25が送信する解錠電子鍵情報には、解錠できる回数を示す解錠回数も含まれていてもよい。また、解錠電子鍵情報送信部25が送信する解錠電子鍵情報には、はじめに解錠されてからの解錠可能な期間を示す解錠期間も含まれていてもよい。その解錠回数や、解錠期間は、あらかじめ決められているものであってもよい。その場合に、解錠回数や解錠期間は、すべての利用者、すべての電気錠に対して同じものであってもよく、設定者ごとに同じものであってもよく、電気錠ごとに同じものであってもよい。また、設定端末1からの設定の際に、解錠回数や解錠期間を設定できるようにしてもよい。その場合には、設定送信部15は、その解錠回数や解錠期間も送信することになり、設定受信部22は、その解錠回数や解錠期間も受信することになり、その解錠回数や解錠期間が解錠電子鍵情報に含まれることになる。また、その場合には、設定端末1において、解錠回数や解錠期間が受け付けられてもよい。   The unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit 25 may include user identification information corresponding to the transmission destination of the unlocking electronic key information. In the present embodiment, a case will be described in which user identification information is also included in unlocked electronic key information. Further, the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit 25 may include the number of times of unlocking indicating the number of times that unlocking is possible. Moreover, the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit 25 may include an unlocking period indicating a period during which unlocking is possible after the unlocking. The number of times of unlocking and the unlocking period may be determined in advance. In that case, the number of times of unlocking and the unlocking period may be the same for all users and all electric locks, may be the same for each setter, and are the same for each electric lock. It may be a thing. In addition, when setting from the setting terminal 1, the number of times of unlocking and the unlocking period may be set. In this case, the setting transmission unit 15 transmits the number of times of unlocking and the unlocking period, and the setting receiving unit 22 also receives the number of times of unlocking and the unlocking period. The number of times and the unlocking period are included in the unlocking electronic key information. In this case, the setting terminal 1 may accept the number of times of unlocking and the unlocking period.

また、その解錠電子鍵情報において、解錠日時以外の情報は、暗号化されていてもよく、暗号化されていなくてもよい。ただし、利用者等によって改ざんされたくない場合には、暗号化されていることが好適である。したがって、一般的には、解錠日時以外の解錠回数や、解錠期間、利用者識別情報も暗号化されていることが好適である。   In the unlocking electronic key information, information other than the unlocking date may be encrypted, or may not be encrypted. However, when it is not desired to be tampered with by a user or the like, it is preferable that the data is encrypted. Therefore, in general, it is preferable that the number of times of unlocking other than the unlocking date, the unlocking period, and the user identification information are also encrypted.

なお、解錠電子鍵情報送信部25は、利用者端末3に解錠電子鍵情報を直接送信してもよく、あるいは、サーバ等を介して間接的に送信してもよい。また、解錠電子鍵情報送信部25は、送信を行うための送信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報送信部25は、ハードウェアによって実現されてもよく、あるいは送信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。   Note that the unlocking electronic key information transmitting unit 25 may directly transmit the unlocking electronic key information to the user terminal 3, or may indirectly transmit the unlocking electronic key information via a server or the like. Moreover, the unlocking electronic key information transmission unit 25 may or may not include a transmission device (for example, a modem or a network card) for performing transmission. The unlocking electronic key information transmission unit 25 may be realized by hardware, or may be realized by software such as a driver that drives the transmission device.

ここで、第一暗号鍵情報と、後述する第二暗号鍵情報とについて説明する。第一暗号鍵情報は、サーバ2での暗号化の際に用いる情報である。第二暗号鍵情報は、第一暗号鍵情報に対応した情報であり、解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である。この暗号化は、解錠日時等の暗号化の対象となる情報が利用者等によって改ざんされるのを防止する目的でなされるものであるため、一般の利用者であれば、改ざんすることのできない情報、例えば、1次元や2次元のバーコードに変換することであってもよく、その他の暗号化であってもよい。この暗号化の方法について、可逆のものと、不可逆のものが存在する。可逆のものとは、暗号化された情報を第二暗号鍵情報で復号できる場合である。一方、不可逆のものとは、暗号化された情報を第二暗号化情報で復号できないものである。それらについて簡単に説明する。   Here, the first encryption key information and second encryption key information described later will be described. The first encryption key information is information used for encryption in the server 2. The second encryption key information is information corresponding to the first encryption key information, and is information used to acquire information before encryption corresponding to the encrypted information included in the unlocking electronic key information. . This encryption is done for the purpose of preventing the information subject to encryption, such as the unlocking date, from being tampered with by users, etc. Information that cannot be converted, for example, conversion into a one-dimensional or two-dimensional barcode, or other encryption may be used. There are reversible and irreversible encryption methods. Reversible means that the encrypted information can be decrypted with the second encryption key information. On the other hand, the irreversible means that the encrypted information cannot be decrypted with the second encrypted information. These will be briefly described.

可逆の暗号化は、通信等の世界で一般的に用いられているものであり、例えば、共通鍵方式や公開鍵方式などが知られている。例えば、その暗号化が共通鍵方式によって行われる場合には、第一暗号鍵情報と、第二暗号鍵情報とは同じ情報であってもよい。また、その暗号化が公開鍵方式によって行われる場合には、第一暗号鍵情報が公開鍵であり、第二暗号鍵情報が、その公開鍵である第一暗号鍵情報によって暗号化された情報を復号するために秘密鍵であってもよい。また、暗号化が情報をバーコードに変換することである場合には、例えば、第一暗号鍵情報は、情報をバーコードに変換する際に用いられる変換アルゴリズムであり、第二暗号鍵情報は、その変換アルゴリズムによって変換されたバーコードを元の情報に変換する際に用いられる変換アルゴリズムであってもよい。   The reversible encryption is generally used in the world of communication and the like, and for example, a common key method and a public key method are known. For example, when the encryption is performed by a common key method, the first encryption key information and the second encryption key information may be the same information. When the encryption is performed by a public key method, the first encryption key information is a public key, and the second encryption key information is information encrypted by the first encryption key information that is the public key. It may be a secret key for decrypting. Further, when the encryption is to convert information into a barcode, for example, the first encryption key information is a conversion algorithm used when converting information into a barcode, and the second encryption key information is The conversion algorithm used when converting the barcode converted by the conversion algorithm into the original information may be used.

また、不可逆の暗号化、すなわち、暗号化された情報を復号できない暗号化の場合には、第一暗号鍵情報と第二暗号鍵情報とは、暗号化を行う同じアルゴリズムであってもよく、その暗号化で用いる情報(暗号キー)であってもよい。そして、暗号化される前の情報の候補を予測し、その予測した候補を第二暗号鍵情報を用いて暗号化し、その暗号化した情報が、第一暗号鍵情報で暗号化された情報と一致した場合に、その予測した暗号化される前の情報の候補が、暗号化される前の情報であったと知ることができる。その暗号化で用いられるアルゴリズムは、例えば、情報のハッシュを生成するものであってもよく、その他のものであってもよい。   In the case of irreversible encryption, that is, encryption that cannot decrypt the encrypted information, the first encryption key information and the second encryption key information may be the same algorithm that performs encryption, It may be information (encryption key) used for the encryption. Then, a candidate for information before encryption is predicted, the predicted candidate is encrypted using the second encryption key information, and the encrypted information is encrypted with the first encryption key information. When they match, it can be known that the predicted information candidate before encryption is the information before encryption. The algorithm used in the encryption may be, for example, a method for generating a hash of information, or another algorithm.

また、暗号化は、2以上の段階で行われてもよい。例えば、まず、共通鍵方式や公開鍵方式などによって解錠日時が暗号化され、その暗号化された解錠日時と、暗号化されていない利用者識別情報や解錠回数、解錠期間等とが、2次元バーコードに変換されてもよい。このような場合には、第一暗号鍵情報や第二暗号鍵情報は、複数の暗号鍵情報の集合であってもよい。また、暗号化の方法、及び暗号化された情報から暗号化前の情報を取得する方法は、種々のものがすでに公知であり、それらのものを用いてもよいことは言うまでもない。   Also, encryption may be performed in two or more stages. For example, first, the unlocking date and time is encrypted by a common key method or a public key method, the encrypted unlocking date and time, the unencrypted user identification information, the number of times of unlocking, the unlocking period, etc. May be converted into a two-dimensional barcode. In such a case, the first encryption key information and the second encryption key information may be a set of a plurality of encryption key information. It goes without saying that various encryption methods and methods for obtaining pre-encryption information from the encrypted information are already known and may be used.

また、第一暗号鍵情報記憶部21と、アドレス対応情報記憶部24とは、同一の記録媒体によって実現されてもよく、別々の記録媒体によって実現されてもよい。前者の場合には、第一暗号鍵情報を記憶している領域が第一暗号鍵情報記憶部21となり、アドレス対応情報を記憶している領域がアドレス対応情報記憶部24となる。   The first encryption key information storage unit 21 and the address correspondence information storage unit 24 may be realized by the same recording medium or may be realized by separate recording media. In the former case, the area storing the first encryption key information is the first encryption key information storage unit 21, and the area storing the address correspondence information is the address correspondence information storage unit 24.

図4は、本実施の形態による利用者端末3の構成を示すブロック図である。図4において、本実施の形態による利用者端末3は、解錠電子鍵情報受信部31と、解錠電子鍵情報蓄積部32と、解錠電子鍵情報出力部33とを備える。この利用者端末3は、例えば、利用者の有する携帯電話やPDAであってもよい。なお、この利用者端末3は、電気錠端末4のところまで可搬なものであることが好適である。この利用者端末3が出力した解錠電子鍵情報を電気錠端末4に入力することができるようにするためである。   FIG. 4 is a block diagram showing the configuration of the user terminal 3 according to the present embodiment. In FIG. 4, the user terminal 3 according to the present embodiment includes an unlocking electronic key information receiving unit 31, an unlocking electronic key information storage unit 32, and an unlocking electronic key information output unit 33. This user terminal 3 may be, for example, a mobile phone or a PDA possessed by the user. The user terminal 3 is preferably portable up to the electric lock terminal 4. This is because the unlocking electronic key information output by the user terminal 3 can be input to the electric lock terminal 4.

解錠電子鍵情報受信部31は、サーバ2の解錠電子鍵情報送信部25が送信解錠電子鍵情報を受信する。なお、解錠電子鍵情報受信部31は、受信を行うための有線または無線の受信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報受信部31は、ハードウェアによって実現されてもよく、あるいは受信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。   In the unlocking electronic key information receiving unit 31, the unlocking electronic key information transmitting unit 25 of the server 2 receives the transmission unlocking electronic key information. Note that the unlocking electronic key information receiving unit 31 may or may not include a wired or wireless receiving device (for example, a modem or a network card) for receiving. The unlocking electronic key information receiving unit 31 may be realized by hardware, or may be realized by software such as a driver that drives the receiving device.

解錠電子鍵情報蓄積部32は、解錠電子鍵情報受信部31が受信した解錠電子鍵情報を記録媒体に蓄積する。この記録媒体は、例えば、半導体メモリや、光ディスク、磁気ディスク等であり、解錠電子鍵情報蓄積部32が有していてもよく、あるいは解錠電子鍵情報蓄積部32の外部に存在してもよい。また、この記録媒体は、解錠電子鍵情報を一時的に記憶するものであってもよく、そうでなくてもよい。   The unlocking electronic key information storage unit 32 stores the unlocking electronic key information received by the unlocking electronic key information receiving unit 31 in a recording medium. The recording medium is, for example, a semiconductor memory, an optical disk, a magnetic disk, or the like, and may be included in the unlocking electronic key information storage unit 32 or may exist outside the unlocking electronic key information storage unit 32. Also good. Further, this recording medium may or may not temporarily store unlocked electronic key information.

解錠電子鍵情報出力部33は、解錠電子鍵情報蓄積部32が蓄積した解錠電子鍵情報を出力する。ここで、この出力は、例えば、表示デバイス(例えば、CRTや液晶ディスプレイなど)への表示でもよく、所定の機器への通信回線を介した送信でもよく、プリンタによる印刷でもよく、スピーカによる音声出力でもよい。なお、解錠電子鍵情報出力部33は、出力を行うデバイス(例えば、表示デバイスやプリンタなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報出力部33は、ハードウェアによって実現されてもよく、あるいは、それらのデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。   The unlocking electronic key information output unit 33 outputs the unlocking electronic key information stored in the unlocking electronic key information storage unit 32. Here, the output may be, for example, display on a display device (for example, a CRT or a liquid crystal display), transmission via a communication line to a predetermined device, printing by a printer, or audio output by a speaker. But you can. Note that the unlocking electronic key information output unit 33 may or may not include an output device (for example, a display device or a printer). The unlocking electronic key information output unit 33 may be realized by hardware, or may be realized by software such as a driver that drives these devices.

図5は、本実施の形態による電気錠端末4の構成を示すブロック図である。図5において、本実施の形態による電気錠端末4は、第二暗号鍵情報受付部41と、第二暗号鍵情報記憶部42と、解錠電子鍵情報受付部43と、日時取得部44と、暗号前情報取得部45と、判断部46と、蓄積部47と、解錠部48とを備える。この電気錠端末4は、電気錠5の近傍に設置されていてもよく、あるいは、電気錠5と一体に構成されていてもよい。この電気錠端末4は、図1で示されるように、基本的に通信回線500には接続されていないスタンドアロンのものである。ただし、後述するように、利用者端末3から情報を受け付ける場合や、第二暗号鍵情報を受け付ける場合には、赤外線通信や近距離無線通信等を行ってもよい。   FIG. 5 is a block diagram showing a configuration of the electric lock terminal 4 according to the present embodiment. 5, the electric lock terminal 4 according to the present embodiment includes a second encryption key information receiving unit 41, a second encryption key information storage unit 42, an unlocking electronic key information receiving unit 43, and a date and time acquisition unit 44. The pre-encryption information acquisition unit 45, the determination unit 46, the storage unit 47, and the unlocking unit 48 are provided. The electric lock terminal 4 may be installed in the vicinity of the electric lock 5 or may be configured integrally with the electric lock 5. As shown in FIG. 1, the electric lock terminal 4 is a stand-alone device that is basically not connected to the communication line 500. However, as will be described later, when information is received from the user terminal 3 or when the second encryption key information is received, infrared communication, near field communication, or the like may be performed.

第二暗号鍵情報受付部41は、第二暗号鍵情報を受け付ける。そして、第二暗号鍵情報受付部41は、受け付けた第二暗号鍵情報を後述する第二暗号鍵情報記憶部42に蓄積する。第二暗号鍵情報は、前述のように、第一暗号鍵情報に対応した情報であり、後述する解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である。   The second encryption key information receiving unit 41 receives second encryption key information. Then, the second encryption key information receiving unit 41 stores the received second encryption key information in a second encryption key information storage unit 42 described later. As described above, the second encryption key information is information corresponding to the first encryption key information, and is encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit 43 described later. This information is used to acquire information before encryption corresponding to.

なお、第二暗号鍵情報受付部41は、例えば、入力デバイス(例えば、テンキーやその他のキーボード、タッチパネルなど)から入力された第二暗号鍵情報を受け付けてもよく、Bluetooth(登録商標)やRFタグなどを用いた近距離無線通信を介して第二暗号鍵情報を受信してもよく、赤外線通信を介して第二暗号鍵情報を受信してもよく、所定の記録媒体(例えば、半導体メモリなど)から読み出された第二暗号鍵情報を受け付けてもよい。また、第二暗号鍵情報受付部41は、受け付けを行うためのデバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、第二暗号鍵情報受付部41は、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。   Note that the second encryption key information receiving unit 41 may receive, for example, second encryption key information input from an input device (for example, a numeric keypad, other keyboard, touch panel, etc.), such as Bluetooth (registered trademark) or RF. The second encryption key information may be received via short-range wireless communication using a tag or the like, or the second encryption key information may be received via infrared communication, and a predetermined recording medium (for example, a semiconductor memory) Etc.) may be received. In addition, the second encryption key information receiving unit 41 may or may not include a device (for example, a modem or a network card) for receiving. The second encryption key information receiving unit 41 may be realized by hardware, or may be realized by software such as a driver that drives a predetermined device.

第二暗号鍵情報記憶部42では、第二暗号鍵情報が記憶される。この第二暗号鍵情報は、第二暗号鍵情報受付部41が受け付けたものである。また、第二暗号鍵情報記憶部42での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、第二暗号鍵情報記憶部42は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。   The second encryption key information storage unit 42 stores second encryption key information. The second encryption key information is received by the second encryption key information receiving unit 41. The storage in the second encryption key information storage unit 42 may be temporary storage in a RAM or the like, or may be long-term storage. The second encryption key information storage unit 42 can be realized by a predetermined recording medium (for example, a semiconductor memory, a magnetic disk, an optical disk, etc.).

解錠電子鍵情報受付部43は、解錠電子鍵情報を受け付ける。この解錠電子鍵情報は、利用者端末3の解錠電子鍵情報出力部33が出力したものである。解錠電子鍵情報受付部43は、解錠電子鍵情報出力部33が出力した解錠電子鍵情報を直接的に受け付けてもよく、あるいは、間接的に受け付けてもよい。前者の場合には、解錠電子鍵情報受付部43は、例えば、ディスプレイ等に表示された2次元バーコード等の解錠電子鍵情報をカメラで撮像してもよく、近距離無線通信や赤外線通信で送信された解錠電子鍵情報を受信してもよく、スピーカ等から音出力された解錠電子鍵情報の音をマイクで集音してもよい。また、後者の場合には、解錠電子鍵情報受付部43は、利用者によって入力デバイス(例えば、テンキーやその他のキーボード、タッチパネルなど)から入力された解錠電子鍵情報を受け付けてもよく、紙にプリントされた2次元バーコード等の解錠電子鍵情報をカメラで撮影してもよく、USBメモリ等の記録媒体に蓄積された解錠電子鍵情報を、その記録媒体から読み出してもよい。なお、解錠電子鍵情報の受け付けの方式がこれらに限定されるものでないことは言うまでもない。   The unlocking electronic key information receiving unit 43 receives the unlocking electronic key information. This unlocking electronic key information is output by the unlocking electronic key information output unit 33 of the user terminal 3. The unlocking electronic key information accepting unit 43 may directly accept the unlocking electronic key information output by the unlocking electronic key information output unit 33 or may accept it indirectly. In the former case, the unlocking electronic key information receiving unit 43 may capture the unlocking electronic key information such as a two-dimensional barcode displayed on a display or the like with a camera, for example, short-range wireless communication or infrared The unlocked electronic key information transmitted by communication may be received, or the sound of the unlocked electronic key information output from a speaker or the like may be collected by a microphone. In the latter case, the unlocking electronic key information receiving unit 43 may receive the unlocking electronic key information input from the input device (for example, a numeric keypad, other keyboard, touch panel, etc.) by the user, The unlocked electronic key information such as a two-dimensional barcode printed on paper may be photographed with a camera, and the unlocked electronic key information stored in a recording medium such as a USB memory may be read from the recording medium. . It goes without saying that the method of accepting unlocked electronic key information is not limited to these.

なお、解錠電子鍵情報受付部43は、受け付けを行うためのデバイス(例えば、カメラや通信デバイスなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報受付部43は、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。   Note that the unlocking electronic key information receiving unit 43 may or may not include a device (for example, a camera or a communication device) for receiving. Further, the unlocking electronic key information receiving unit 43 may be realized by hardware, or may be realized by software such as a driver that drives a predetermined device.

日時取得部44は、現在の日時を取得する。日時取得部44は、例えば、現在の年月日を管理しているカレンダー部(図示せず)や、現在の時刻を管理している計時部(図示せず)から、現在の年月日や時刻を取得してもよい。その計時部等は、電波時計であって、正確な時刻を管理しているものであってもよい。なお、日時取得部44が取得する日時は、後述する判断部46による判断で用いられるのに必要な範囲の情報であればよい。例えば、日付に関して、判断部46によって「日」(例えば、10日、23日など)を用いた判断が行われるのであれば、日時取得部44は、「日」を取得すればよく、判断部46によって「年月日」(例えば、2009年3月15日など)を用いた判断が行われるのであれば、日時取得部44は、「年月日」を取得すればよい。また、例えば、時刻に関して、判断部46によって、「時分」(例えば、9時50分など)を用いた判断が行われるのであれば、日時取得部44は、「時分」を取得すればよく、判断部46によって「時」(例えば、10時など)を用いた判断が行われるのであれば、日時取得部44は、「時」を取得すればよい。   The date acquisition unit 44 acquires the current date. The date and time acquisition unit 44, for example, from a calendar unit (not shown) that manages the current date, and a timekeeping unit (not shown) that manages the current time, You may acquire time. The timekeeping unit or the like may be a radio timepiece that manages accurate time. Note that the date and time acquired by the date and time acquisition unit 44 may be information within a range necessary for use in determination by the determination unit 46 described later. For example, regarding the date, if the determination unit 46 makes a determination using “day” (for example, 10th, 23rd, etc.), the date acquisition unit 44 may acquire “day”. If the determination using 46 “date of month” (for example, March 15, 2009) is performed, the date acquisition unit 44 may acquire “date of month”. Further, for example, if the determination unit 46 makes a determination using “hours and minutes” (for example, 9:50), the date and time acquisition unit 44 acquires “hours and minutes”. If the determination unit 46 makes a determination using “hour” (for example, 10:00), the date and time acquisition unit 44 may acquire “hour”.

暗号前情報取得部45は、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する。この暗号前情報の取得は、前述のように、可逆の暗号化の場合に、暗号化された情報を第二暗号鍵情報を用いて復号することによって暗号前情報を取得する復号の処理であってもよく、不可逆の暗号化の場合に、暗号前情報の候補を取得し、その取得した暗号前情報の候補を第二暗号鍵情報を用いて暗号化し、その暗号化した情報が、解錠電子鍵情報に含まれる暗号化された情報と一致する場合に、その取得した暗号前情報の候補である暗号前情報を取得することであってもよい。後者の場合における暗号前情報の候補の取得は、例えば、次のようにして行われる。暗号前情報は解錠日時を含むものであるため、暗号前情報取得部45は、日時取得部44が取得した現在の日時から所定の幅の日時に応じた暗号前情報の候補を取得し、その候補を第二暗号鍵情報を用いて暗号化してもよい。また、暗号前情報に解錠日時以外の情報が含まれる場合には、暗号前情報取得部45は、その情報をも用いて暗号前情報の候補を取得してもよい。例えば、1〜10のいずれかの解錠回数が含まれる場合には、各解錠回数に対応した暗号前情報の候補を取得することによって、暗号前情報の取得を行ってもよい。なお、解錠日時以外にどの情報が暗号化されているのかは、あらかじめ設定されているものとする。また、解錠日時の設定可能な単位(例えば、1分単位で設定できるのか、15分単位で設定できるのかなど)についても、あらかじめ設定されていることが好適である。必要十分な範囲で暗号前情報の候補を取得するためである。また、暗号前情報取得部45が取得した暗号前情報は、図示しない記録媒体において一時的に記憶されてもよい。   The pre-encryption information acquisition unit 45 uses the second encryption key information stored in the second encryption key information storage unit 42 to use the encryption included in the unlocking electronic key information received by the unlocking electronic key information receiving unit 43. The pre-encryption information that is the pre-encrypted information corresponding to the encrypted information is acquired. As described above, the acquisition of the pre-encryption information is a decryption process for acquiring the pre-encryption information by decrypting the encrypted information using the second encryption key information in the case of reversible encryption. In the case of irreversible encryption, a candidate for pre-encryption information is acquired, the acquired candidate for pre-encryption information is encrypted using the second encryption key information, and the encrypted information is unlocked. When the information matches the encrypted information included in the electronic key information, the pre-encryption information that is a candidate for the acquired pre-encryption information may be acquired. Acquisition of candidates for pre-encryption information in the latter case is performed, for example, as follows. Since the pre-encryption information includes the unlock date / time, the pre-encryption information acquisition unit 45 acquires a pre-encryption information candidate according to a predetermined date / time from the current date / time acquired by the date / time acquisition unit 44. May be encrypted using the second encryption key information. When information other than the unlock date / time is included in the pre-encryption information, the pre-encryption information acquisition unit 45 may acquire the pre-encryption information candidates using the information as well. For example, when any number of times of unlocking 1 to 10 is included, the pre-encryption information may be acquired by acquiring candidates of pre-encryption information corresponding to each unlocking number. It is assumed that information other than the unlock date / time is encrypted in advance. In addition, it is preferable that the unit for setting the unlocking date and time (for example, whether it can be set in units of 1 minute or in units of 15 minutes) is set in advance. This is because candidates for pre-encryption information are acquired within a necessary and sufficient range. Further, the pre-encryption information acquired by the pre-encryption information acquisition unit 45 may be temporarily stored in a recording medium (not shown).

判断部46は、日時取得部44が取得した現在の日時と、暗号前情報取得部45による取得結果とを少なくとも用いて、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する。判断部46は、例えば、暗号前情報取得部45が取得した暗号前情報に含まれる解錠日時と、日時取得部44が取得した現在の日時とが実質的に等しいかどうか判断し、実質的に等しい場合には、解錠日時と現在の日時との判断については、正当であると判断し、そうでない場合には、解錠日時と現在の日時との判断については、正当でないと判断してもよい。なお、実質的に等しいとは、厳密に一致する場合であってもよく、両者の差が所定の範囲内である場合を含んでもよい。例えば、解錠日時が年月日と時刻とである場合には、その解錠日時と現在の日時とが一致するのであれば、厳密に一致すると判断される。一方、両者の差があらかじめ決められた10分、30分などの範囲内であれば、両者の差が所定の範囲内であり、実質的に等しいと判断されてもよい。また、例えば、解錠日時が年月日と幅を持った時間である場合には、その解錠日時に現在の日時が含まれるのであれば、厳密に一致すると判断される。一方、解錠日時に現在の日時が含まれないが、その解錠日時の始期・終期と、現在の日時との差の短い方があらかじめ決められた10分、30分などの範囲内であれば、両者の差が所定の範囲内であり、実質的に等しいと判断されてもよい。   The determination unit 46 uses at least the current date and time acquired by the date and time acquisition unit 44 and the acquisition result by the pre-encryption information acquisition unit 45 to verify that the unlocked electronic key information received by the unlocked electronic key information reception unit 43 is valid. It is judged whether it is something. For example, the determination unit 46 determines whether or not the unlocking date and time included in the pre-encryption information acquired by the pre-encryption information acquisition unit 45 is substantially equal to the current date and time acquired by the date and time acquisition unit 44. If it is equal to, the judgment of the unlocking date and the current date is judged to be valid, and if not, the judgment of the unlocking date and the current date is judged not valid. May be. It should be noted that “substantially equal” may be a case where they are exactly the same, or may include a case where the difference between them is within a predetermined range. For example, when the unlocking date and time is the date and time, if the unlocking date and time match the current date and time, it is determined that they are exactly the same. On the other hand, if the difference between the two is within a predetermined range such as 10 minutes or 30 minutes, the difference between the two may be within a predetermined range and may be determined to be substantially equal. Further, for example, when the unlocking date / time is a time having a range of the year / month / day, if the current date / time is included in the unlocking date / time, it is determined that they are exactly the same. On the other hand, the current date / time is not included in the unlocking date / time, but if the difference between the start / end of the unlocking date / time and the current date / time is shorter, it is within a predetermined range such as 10 minutes or 30 minutes. For example, it may be determined that the difference between the two is within a predetermined range and substantially equal.

また、暗号前情報取得部45による取得結果を用いた判断とは、暗号前情報を用いた判断に限定されないことはいうまでもない。例えば、暗号前情報取得部45によって暗号前情報を取得することができなかったという取得結果を用いて、判断部46は、その解錠電子鍵情報が正当なものでないと判断してもよい。   Needless to say, the determination using the acquisition result by the pre-encryption information acquisition unit 45 is not limited to the determination using the pre-encryption information. For example, the determination unit 46 may determine that the unlocked electronic key information is not valid by using the acquisition result that the pre-encryption information acquisition unit 45 could not acquire the pre-encryption information.

また、判断部46は、解錠日時情報以外の情報を用いた判断を行ってもよい。例えば、解錠電子鍵情報に電気錠5の固有の番号(例えば、前述の電気錠識別情報であってもよい)が含まれることになっている場合に、判断部46は、図示しない記録媒体で記憶されている電気錠5の固有の番号と、解錠電子鍵情報に含まれている番号(暗号化されている場合には、暗号前情報取得部45によって取得された暗号化される前の番号)とを比較し、両者が一致する場合には、その番号の判断については、正当であると判断し、そうでない場合には、その番号の判断については、正当でないと判断してもよい。   Moreover, the determination part 46 may perform the determination using information other than the unlocking date information. For example, when the unlocking electronic key information includes a unique number of the electric lock 5 (for example, the above-described electric lock identification information may be included), the determination unit 46 is a recording medium (not shown). And the number included in the unlocking electronic key information (if encrypted, before encryption, acquired by the pre-encryption information acquisition unit 45) If the two numbers match, it is determined that the number is valid. If not, the number is not valid. Good.

また、判断部46は、後述する蓄積部47が蓄積した情報を用いて、判断を行ってもよい。本実施の形態では、後述するように、蓄積部47は、解錠電子鍵情報に含まれている利用者識別情報と、解錠電子鍵情報が受け付けられた時点に日時取得部44が取得した日時と、その解錠電子鍵情報に対応する判断部46による判断結果とを対応付けて蓄積するものとする。すなわち、電気錠端末4による解錠電子鍵情報の受け付けと、その解錠電子鍵情報によって解錠されたかどうかとの履歴の情報が蓄積されることになる。   Further, the determination unit 46 may make a determination using information stored in the storage unit 47 described later. In the present embodiment, as will be described later, the storage unit 47 acquires the user identification information included in the unlocking electronic key information and the date and time acquisition unit 44 when the unlocking electronic key information is received. The date and time and the determination result by the determination unit 46 corresponding to the unlocked electronic key information are stored in association with each other. That is, history information indicating whether the electronic lock terminal 4 has received the unlocked electronic key information and whether the unlocked electronic key information has been unlocked is stored.

そのような状況において、判断部46は、例えば、蓄積部47による蓄積結果を参照し、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる解錠回数に応じた解錠が、当該解錠電子鍵情報に含まれる利用者識別情報に対応してすでに行われている場合に、解錠電子鍵情報が正当なものでないと判断してもよい。この場合には、解錠電子鍵情報に解錠回数が含まれているものとする。「解錠回数に応じた解錠が、利用者識別情報に対応してすでに行われている」とは、その利用者識別情報に対応した解錠の回数が、その解錠回数と等しいか超えている(ただし、何らかのエラーが発生しない限り超えることはない)場合である。利用者識別情報に対応する解錠の回数とは、その利用者識別情報を含む解錠電子鍵情報を用いた解錠の回数である。なお、その解錠の回数は、その利用者識別情報に対応する過去のすべての履歴における解錠の回数であってもよく、あるいは、同一の解錠電子鍵情報に対応する解錠の回数であってもよい。前者の場合には、利用者ごとに、解錠の上限数が設定されていることになる。後者の場合には、一の解錠電子鍵情報について、解錠の上限数が設定されていることになる。その後者の場合には、解錠電子鍵情報が同一であるかどうかを知ることができるように、解錠電子鍵情報を識別する情報が、利用者識別情報等に対応付けられて蓄積されており、その解錠電子鍵情報を識別する情報を用いて、受け付けられた解錠電子鍵情報に対応する蓄積結果を用いた判断を行ってもよく、同一の利用者が異なる解錠電子鍵情報を用いて頻繁に解錠を行うようなことがないのであれば、現在の日時から所定の範囲内(例えば、3時間以内、1日以内など)の蓄積結果のみを用いた判断を行ってもよい。   In such a situation, the determination unit 46 refers to the accumulation result by the accumulation unit 47, for example, and unlocks according to the number of times of unlocking included in the unlocking electronic key information received by the unlocking electronic key information receiving unit 43. However, when it has already been performed corresponding to the user identification information included in the unlocking electronic key information, it may be determined that the unlocking electronic key information is not valid. In this case, it is assumed that the unlocking electronic key information includes the number of times of unlocking. “Unlocking according to the number of times of unlocking has already been performed corresponding to the user identification information” means that the number of times of unlocking corresponding to the user identification information is equal to or exceeds the number of times of unlocking. (But never exceed unless some error occurs). The number of times of unlocking corresponding to the user identification information is the number of times of unlocking using the unlocking electronic key information including the user identification information. The number of times of unlocking may be the number of times of unlocking in all past histories corresponding to the user identification information, or the number of times of unlocking corresponding to the same unlocking electronic key information. There may be. In the former case, the upper limit number of unlocks is set for each user. In the latter case, the unlocking upper limit number is set for one unlocking electronic key information. In the case of the latter, information for identifying the unlocking electronic key information is stored in association with the user identification information so that it can be known whether the unlocking electronic key information is the same. And using the information for identifying the unlocking electronic key information, the determination may be made using the stored result corresponding to the received unlocking electronic key information. If there is no frequent unlocking using, even if a judgment is made using only the accumulated result within a predetermined range from the current date and time (for example, within 3 hours, within 1 day, etc.) Good.

また、判断部46は、例えば、蓄積部47による蓄積結果を参照し、日時取得部44が取得した現在の日時が、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる利用者識別情報に対応して解錠したはじめの日時から、その解錠電子鍵情報に含まれる解錠期間を超えている場合に、その解錠電子鍵情報が正当なものでないと判断してもよい。この場合には、解錠電子鍵情報に解錠期間が含まれているものとする。利用者識別情報に対応して解錠したはじめの日時とは、その利用者識別情報を含む解錠電子鍵情報を用いて解錠が行われたはじめの日時のことである。なお、そのはじめの解錠の日時は、その利用者識別情報に対応する過去のすべての履歴におけるはじめの解錠の日時であってもよく、あるいは、同一の解錠電子鍵情報に対応するはじめの解錠の日時であってもよい。前者の場合には、利用者ごとに、解錠可能な期間の上限が設定されていることになる。後者の場合には、一の解錠電子鍵情報について、解錠可能な期間の上限が設定されていることになる。その後者の場合には、解錠電子鍵情報が同一であるかどうかを知ることができるように、解錠電子鍵情報を識別する情報が、利用者識別情報等に対応付けられて蓄積されており、その解錠電子鍵情報を識別する情報を用いて、受け付けられた解錠電子鍵情報に対応する蓄積結果を用いた判断を行ってもよく、同一の利用者が異なる解錠電子鍵情報を用いて頻繁に解錠を行うようなことがないのであれば、現在の日時から所定の範囲内(例えば、3時間以内、1日以内など)の蓄積結果のみを用いた判断を行ってもよい。   For example, the determination unit 46 refers to the accumulation result by the accumulation unit 47, and the current date and time acquired by the date and time acquisition unit 44 is included in the unlocking electronic key information received by the unlocking electronic key information reception unit 43. When the unlocking period included in the unlocking electronic key information has passed since the first date of unlocking corresponding to the user identification information, it is determined that the unlocking electronic key information is not valid. Also good. In this case, it is assumed that the unlocking period is included in the unlocking electronic key information. The first date and time when unlocking is performed corresponding to the user identification information is the first date and time when unlocking is performed using the unlocking electronic key information including the user identification information. The date and time of the first unlocking may be the date and time of the first unlocking in all past histories corresponding to the user identification information, or the first unlocking date and time corresponding to the same unlocking electronic key information. May be the date and time of unlocking. In the former case, the upper limit of the unlockable period is set for each user. In the latter case, the upper limit of the unlockable period is set for one unlocked electronic key information. In the case of the latter, information for identifying the unlocking electronic key information is stored in association with the user identification information so that it can be known whether the unlocking electronic key information is the same. And using the information for identifying the unlocking electronic key information, the determination may be made using the stored result corresponding to the received unlocking electronic key information. If there is no frequent unlocking using, even if a judgment is made using only the accumulated result within a predetermined range from the current date and time (for example, within 3 hours, within 1 day, etc.) Good.

なお、判断部46が、一の解錠電子鍵情報について、解錠日時や、その他の情報を用いた判断を行った場合に、いずれかの判断で正当でないと判断された場合には、最終的にその解錠電子鍵情報は正当でないものと判断される。一方、すべての判断で正当であると判断された場合には、最終的にその解錠電子鍵情報は正当であると判断される。   If the determination unit 46 makes a determination using the unlocking date and time or other information for one unlocked electronic key information, if it is determined that the determination is not valid, Therefore, it is determined that the unlocked electronic key information is not valid. On the other hand, if it is determined that all the determinations are valid, it is finally determined that the unlocked electronic key information is valid.

また、不可逆の暗号化の場合には、日時取得部44が取得した現在の日時と実質的に等しい解錠日時を含む暗号前情報の候補と、第二暗号鍵情報とを用いて、受け付けられた解錠電子鍵情報と同じ情報を取得することができた場合に、判断部46は、その解錠電子鍵情報は正当なものであると判断してもよい。その際に、その暗号前情報の候補は、解錠日時以外の情報を含んでいてもよいことは前述の通りである。このように、判断部46は、現在の日時を間接的に用いて解錠電子鍵情報が正当であるかどうかの判断を行ってもよい。すなわち、判断部46が判断で用いる現在の日時は、直接的に用いられてもよく、あるいは、間接的に用いられてもよい。   Further, in the case of irreversible encryption, it is accepted using the pre-encryption information candidate including the unlocking date and time substantially the same as the current date and time acquired by the date and time acquisition unit 44 and the second encryption key information. When the same information as the unlocked electronic key information can be acquired, the determination unit 46 may determine that the unlocked electronic key information is valid. At this time, as described above, the candidate for the pre-encryption information may include information other than the unlocking date and time. As described above, the determination unit 46 may determine whether the unlocked electronic key information is valid by indirectly using the current date and time. That is, the current date and time used by the determination unit 46 for determination may be used directly or indirectly.

また、不可逆の暗号化の場合であっても、日時取得部44が取得した現在の日時と実質的に等しい範囲を超える解錠日時を含む暗号前情報の候補と、第二暗号鍵情報とを用いて、暗号前情報取得部45が、受け付けられた解錠電子鍵情報と同じ情報を取得することによって暗号前情報を取得し、判断部46は、その取得された暗号前情報を用いて、可逆の暗号化の場合と同様の判断の処理を行ってもよい。   Further, even in the case of irreversible encryption, the candidate for pre-encryption information including the unlocking date and time exceeding the range substantially equal to the current date and time acquired by the date and time acquisition unit 44, and the second encryption key information The pre-encryption information acquisition unit 45 acquires pre-encryption information by acquiring the same information as the received unlocking electronic key information, and the determination unit 46 uses the acquired pre-encryption information, A determination process similar to the case of reversible encryption may be performed.

蓄積部47は、解錠電子鍵情報に含まれている利用者識別情報と、その解錠電子鍵情報が受け付けられた時点に日時取得部44が取得した日時と、その解錠電子鍵情報に対応する判断部46による判断結果とを対応付けて記録媒体に蓄積する。この記録媒体は、例えば、半導体メモリや、光ディスク、磁気ディスク等であり、蓄積部47が有していてもよく、あるいは蓄積部47の外部に存在してもよい。また、この記録媒体は、情報を一時的に記憶するものであってもよく、そうでなくてもよい。なお、本実施の形態では、蓄積部47が判断結果をも蓄積する場合について説明するが、蓄積部47は、判断結果を蓄積しなくてもよい。また、前述のように、蓄積部47は、利用者識別情報等に解錠電子鍵情報を識別する情報をも対応付けて蓄積してもよい。その解錠電子鍵情報を識別する情報は、例えば、解錠電子鍵情報に含まれる解錠日時(ただし、暗号化の解除されたものである)であってもよく、解錠電子鍵情報のハッシュ値であってもよく、その他の解錠電子鍵情報を識別可能な情報であってもよい。この蓄積部47による情報の蓄積が行われることによって、事後的に、誰がいつ解錠の行為を行ったのかについて、また、その結果、解錠されたのかどうかについて知ることができるようになる。そのために、蓄積部47が蓄積した情報を出力する図示しない出力部を電気錠端末4が備えていてもよい。その出力は、例えば、表示デバイスへの表示でもよく、所定の機器への通信回線を介した送信でもよく、プリンタによる印刷でもよく、スピーカによる音声出力でもよく、記録媒体への蓄積でもよく、他の構成要素への引き渡しでもよい。なお、その図示しない出力部は、出力を行うデバイス(例えば、表示デバイスやプリンタなど)を含んでもよく、あるいは含まなくてもよい。また、その図示しない出力部は、ハードウェアによって実現されてもよく、あるいは、それらのデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。また、蓄積部47が情報を蓄積する記録媒体が着脱可能なものである場合には、その記録媒体を電気錠端末4から取り外し、他の機器等に装着することによって、その記録媒体に蓄積された情報を利用してもよい。また、蓄積された利用者識別情報に対応する利用者が誰であるのかを知ることができるように、サーバ2等において、利用者識別情報と、利用者を特定するための情報(例えば、利用者の氏名、電話番号、住所等)とが対応付けられて記憶されていてもよい。   The storage unit 47 includes the user identification information included in the unlocking electronic key information, the date and time acquired by the date and time acquisition unit 44 when the unlocking electronic key information is received, and the unlocking electronic key information. The determination result by the corresponding determination unit 46 is associated and stored in the recording medium. The recording medium is, for example, a semiconductor memory, an optical disk, a magnetic disk, or the like, and may be included in the storage unit 47 or may exist outside the storage unit 47. Further, this recording medium may or may not store information temporarily. In the present embodiment, the case where the storage unit 47 also stores the determination result will be described. However, the storage unit 47 may not store the determination result. Further, as described above, the storage unit 47 may store information identifying the unlocked electronic key information in association with the user identification information or the like. The information for identifying the unlocking electronic key information may be, for example, the unlocking date / time included in the unlocking electronic key information (however, the decrypted electronic key information). It may be a hash value or information that can identify other unlocked electronic key information. By accumulating information by the accumulating unit 47, it becomes possible to know afterward who has performed the act of unlocking and, as a result, whether it has been unlocked. Therefore, the electric lock terminal 4 may include an output unit (not shown) that outputs the information stored in the storage unit 47. The output may be, for example, display on a display device, transmission via a communication line to a predetermined device, printing by a printer, audio output by a speaker, accumulation on a recording medium, and the like. It may be handed over to the components. The output unit (not shown) may or may not include an output device (for example, a display device or a printer). The output unit (not shown) may be realized by hardware, or may be realized by software such as a driver that drives these devices. In addition, when the recording medium in which the storage unit 47 stores information is detachable, the recording medium is stored in the recording medium by removing the recording medium from the electric lock terminal 4 and attaching it to other devices. Information may be used. In addition, in order to be able to know who is the user corresponding to the stored user identification information, the server 2 or the like uses the user identification information and information for identifying the user (for example, use (Name, telephone number, address, etc.) may be stored in association with each other.

解錠部48は、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報が正当なものであると判断部46によって判断された場合に、電気錠5を解錠する。また、解錠部48は、解錠電子鍵情報が正当なものでないと判断部46によって判断された場合には、電気錠5を解錠しない。すなわち、利用者が正当な解錠電子鍵情報を入力した場合にのみ、解錠がなされて、例えば、その利用者がドアを開けることができるようになる。   The unlocking unit 48 unlocks the electric lock 5 when the determining unit 46 determines that the unlocking electronic key information received by the unlocking electronic key information receiving unit 43 is valid. The unlocking unit 48 does not unlock the electric lock 5 when the determining unit 46 determines that the unlocking electronic key information is not valid. That is, unlocking is performed only when the user inputs valid unlocking electronic key information, and for example, the user can open the door.

なお、第二暗号鍵情報記憶部42と、蓄積部47が情報を蓄積する記録媒体とは、同一の記録媒体によって実現されてもよく、別々の記録媒体によって実現されてもよい。前者の場合には、第二暗号鍵情報を記憶している領域が第二暗号鍵情報記憶部42となり、蓄積部47が蓄積した情報を記憶している領域が蓄積部47が情報を蓄積する記録媒体となる。   The second encryption key information storage unit 42 and the recording medium on which the storage unit 47 stores information may be realized by the same recording medium or may be realized by separate recording media. In the former case, the area storing the second encryption key information becomes the second encryption key information storage unit 42, and the area storing the information stored by the storage unit 47 stores the information by the storage unit 47. It becomes a recording medium.

次に、本実施の形態による電子解錠システム100の各装置の動作について、フローチャートを用いて説明する。図6は、本実施の形態による設定端末1の動作を示すフローチャートである。   Next, operation | movement of each apparatus of the electronic unlocking system 100 by this Embodiment is demonstrated using a flowchart. FIG. 6 is a flowchart showing the operation of the setting terminal 1 according to the present embodiment.

(ステップS101)第一暗号鍵情報受付部13は、第一暗号鍵情報を受け付けたかどうか判断する。そして、第一暗号鍵情報を受け付けた場合には、ステップS102に進み、そうでない場合には、ステップS103に進む。   (Step S101) The first encryption key information receiving unit 13 determines whether or not the first encryption key information has been received. If the first encryption key information is received, the process proceeds to step S102, and if not, the process proceeds to step S103.

(ステップS102)設定送信部15は、電気錠識別情報記憶部14で記憶されている電気錠識別情報を読み出し、その電気錠識別情報と、第一暗号鍵情報受付部13が受け付けた第一暗号鍵情報とをサーバ2に送信する。そして、ステップS101に戻る。   (Step S <b> 102) The setting transmission unit 15 reads out the electric lock identification information stored in the electric lock identification information storage unit 14, and the first encryption key information received by the first encryption key information reception unit 13. Key information is transmitted to the server 2. Then, the process returns to step S101.

(ステップS103)解錠日時受付部11は、解錠日時を受け付けたかどうか判断する。そして、解錠日時を受け付けた場合には、ステップS104に進み、そうでない場合には、ステップS105に進む。   (Step S103) The unlocking date reception unit 11 determines whether the unlocking date has been received. And when unlocking date is received, it progresses to step S104, and when that is not right, it progresses to step S105.

(ステップS104)解錠日時受付部11は、受け付けた解錠日時を図示しない記録媒体で一時的に記憶する。そして、ステップS101に戻る。   (Step S104) The unlocking date reception unit 11 temporarily stores the received unlocking date on a recording medium (not shown). Then, the process returns to step S101.

(ステップS105)利用者識別情報受付部12は、利用者識別情報を受け付けたかどうか判断する。そして、利用者識別情報を受け付けた場合には、ステップS106に進み、そうでない場合には、ステップS107に進む。   (Step S105) The user identification information receiving unit 12 determines whether user identification information has been received. If user identification information is received, the process proceeds to step S106, and if not, the process proceeds to step S107.

(ステップS106)利用者識別情報受付部12は、受け付けた利用者識別情報を図示しない記録媒体で一時的に記憶する。そして、ステップS101に戻る。   (Step S106) The user identification information receiving unit 12 temporarily stores the received user identification information on a recording medium (not shown). Then, the process returns to step S101.

(ステップS107)設定送信部15は、解錠日時と、利用者識別情報と、電気錠識別情報とを送信するかどうか判断する。そして、解錠日時等を送信する場合には、ステップS108に進み、そうでない場合には、ステップS101に戻る。なお、設定送信部15は、例えば、解錠日時と、利用者識別情報との両方が一時的に記憶されている場合に、解錠日時等を送信すると判断し、そうでない場合に、解錠日時等を送信しないと判断してもよい。   (Step S107) The setting transmission unit 15 determines whether or not to transmit the unlocking date and time, the user identification information, and the electric lock identification information. And when transmitting unlocking date etc., it progresses to step S108, and when that is not right, it returns to step S101. The setting transmission unit 15 determines to transmit the unlocking date / time when both the unlocking date / time and the user identification information are temporarily stored, for example. It may be determined that the date and time are not transmitted.

(ステップS108)設定送信部15は、一時的に記憶されている、解錠日時と、利用者識別情報とを読み出し、電気錠識別情報記憶部14で記憶されている電気錠識別情報を読み出し、それらの情報をサーバ2に送信する。そして、ステップS101に戻る。なお、解錠日時等をサーバ2に送信した後に、一時的に記憶されていた解錠日時と利用者識別情報とは消去されてもよい。   (Step S108) The setting transmission unit 15 reads the unlocking date and time and the user identification information temporarily stored, reads the electric lock identification information stored in the electric lock identification information storage unit 14, Those pieces of information are transmitted to the server 2. Then, the process returns to step S101. In addition, after transmitting unlocking date etc. to the server 2, the unlocking date and time and user identification information which were temporarily memorize | stored may be deleted.

なお、図6のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。また、図6のフローチャートでは、解錠日時と利用者識別情報とが別々に受け付けられる場合について説明したが、両情報は、一括して受け付けられてもよい。   In the flowchart of FIG. 6, the process ends when the power is turned off or the process ends. Moreover, although the case where unlocking date and time and user identification information are received separately was demonstrated in the flowchart of FIG. 6, both information may be received collectively.

また、解錠回数や解錠期間もサーバ2に送信される場合には、それらの情報も図示しない受付部によって受け付けられ、設定送信部15によって、解錠日時等と一緒にサーバ2に送信されてもよく、あらかじめ図示しない記録媒体で記憶されている解錠回数や解錠期間が読み出されて、設定送信部15によって、解錠日時等と一緒にサーバ2に送信されてもよい。   In addition, when the number of times of unlocking and the unlocking period are also transmitted to the server 2, such information is also received by a receiving unit (not shown) and transmitted to the server 2 by the setting transmitting unit 15 together with the unlocking date and time. Alternatively, the number of times of unlocking and the unlocking period stored in advance in a recording medium (not shown) may be read and transmitted to the server 2 by the setting transmission unit 15 together with the unlocking date and time.

図7は、本実施の形態によるサーバ2の動作を示すフローチャートである。
(ステップS201)設定受信部22は、第一暗号鍵情報と、電気錠識別情報とを受信したかどうか判断する。そして、両情報を受信した場合には、ステップS202に進み、そうでない場合には、ステップS203に進む。
FIG. 7 is a flowchart showing the operation of the server 2 according to this embodiment.
(Step S201) The setting receiving unit 22 determines whether the first encryption key information and the electric lock identification information have been received. And when both information is received, it progresses to step S202, and when that is not right, it progresses to step S203.

(ステップS202)設定受信部22は、受信した第一暗号鍵情報と電気錠識別情報とを対応付けて第一暗号鍵情報記憶部21に蓄積する。そして、ステップS201に戻る。   (Step S202) The setting receiving unit 22 associates the received first encryption key information with the electric lock identification information and stores them in the first encryption key information storage unit 21. Then, the process returns to step S201.

(ステップS203)設定受信部22は、解錠日時と、利用者識別情報と、電気錠識別情報とを受信したかどうか判断する。そして、受信した場合には、ステップS204に進み、そうでない場合には、ステップS201に戻る。   (Step S203) The setting receiving unit 22 determines whether the unlocking date and time, the user identification information, and the electric lock identification information have been received. If it has been received, the process proceeds to step S204; otherwise, the process returns to step S201.

(ステップS204)暗号化部23は、設定受信部22が受信した電気錠識別情報に対応する第一暗号鍵情報を第一暗号鍵情報記憶部21から読み出す。   (Step S <b> 204) The encryption unit 23 reads the first encryption key information corresponding to the electric lock identification information received by the setting reception unit 22 from the first encryption key information storage unit 21.

(ステップS205)暗号化部23は、設定受信部22は、ステップS204で読み出した第一暗号鍵情報を用いて、解錠日時を少なくとも暗号化する。なお、設定受信部22が、解錠回数や解錠期間を受信している場合には、暗号化部23は、それらの情報をも暗号化してもよく、あるいは、しなくてもよい。また、暗号化部23は、利用者識別情報をも暗号化してもよく、あるいは、しなくてもよい。   (Step S205) The encryption unit 23 encrypts at least the unlocking date and time using the first encryption key information read in step S204. When the setting receiving unit 22 receives the number of times of unlocking and the unlocking period, the encrypting unit 23 may or may not encrypt the information. The encryption unit 23 may or may not encrypt the user identification information.

(ステップS206)解錠電子鍵情報送信部25は、設定受信部22が受信した利用者識別情報に対応するアドレスを、アドレス対応情報記憶部24で記憶されているアドレス対応情報を用いて読み出す。   (Step S <b> 206) The unlocking electronic key information transmitting unit 25 reads the address corresponding to the user identification information received by the setting receiving unit 22 using the address correspondence information stored in the address correspondence information storage unit 24.

(ステップS207)解錠電子鍵情報送信部25は、暗号化部23によって暗号化された情報を含む解錠電子鍵情報を、ステップS206で読み出したアドレスを送信先として送信する。なお、その解錠電子鍵情報には、少なくとも暗号化された解錠日時が含まれている。また、暗号化された解錠日時以外には、解錠回数や解錠期間が解錠電子鍵情報に含まれていてもよく、利用者識別情報が解錠電子鍵情報に含まれていてもよく、その他の情報が含まれていてもよい。その解錠回数や解錠期間は、設定端末1から受信したものであってもよく、あるいは、あらかじめサーバ2の図示しない記録媒体で記憶されているものであってもよい。また、その利用者識別情報は、設定端末1から受信したものである。その解錠回数や解錠期間、利用者識別情報などは、暗号化されていてもよく、あるいは、暗号化されていなくてもよい。そして、ステップS201に戻る。   (Step S207) The unlocking electronic key information transmission unit 25 transmits the unlocking electronic key information including the information encrypted by the encryption unit 23 with the address read in step S206 as the transmission destination. The unlocking electronic key information includes at least the encrypted unlocking date / time. In addition to the encrypted unlocking date and time, the unlocking frequency and unlocking period may be included in the unlocking electronic key information, and the user identification information may be included in the unlocking electronic key information. Of course, other information may be included. The number of times of unlocking and the unlocking period may be those received from the setting terminal 1, or may be stored in advance on a recording medium (not shown) of the server 2. The user identification information is received from the setting terminal 1. The number of times of unlocking, the unlocking period, user identification information, etc. may be encrypted or may not be encrypted. Then, the process returns to step S201.

この解錠電子鍵情報の送信の際に、解錠電子鍵情報送信部25は、解錠電子鍵情報以外の情報を送信してもよく、そうでなくてもよい。前者の場合には、例えば、暗号化されていない解錠日時や、電気錠識別情報に対応する情報を、解錠電子鍵情報と一緒に送信してもよい。電気錠識別情報に対応する情報とは、例えば、その電気錠識別情報で識別される電気錠の設置されている家の居住者の氏名であってもよく、その家の電話番号であってもよく、その他の情報であってもよい。電気錠識別情報に対応する情報も送信される場合には、電気錠識別情報と、その電気錠識別情報に対応する情報とを対応付ける対応情報がサーバ2で記憶されており、その対応情報を用いて取得された、電気錠識別情報に対応する情報が送信されてもよい。
なお、図7のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
When transmitting the unlocking electronic key information, the unlocking electronic key information transmitting unit 25 may or may not transmit information other than the unlocking electronic key information. In the former case, for example, unencrypted unlock date / time and information corresponding to the electric lock identification information may be transmitted together with the unlock electronic key information. The information corresponding to the electric lock identification information may be, for example, the name of the resident of the house where the electric lock identified by the electric lock identification information is installed, or the telephone number of the house It may be other information. When information corresponding to the electric lock identification information is also transmitted, correspondence information that associates the electric lock identification information with information corresponding to the electric lock identification information is stored in the server 2, and the correspondence information is used. Information corresponding to the electric lock identification information acquired in this manner may be transmitted.
In the flowchart of FIG. 7, the process ends when the power is turned off or the process ends.

図8は、本実施の形態による利用者端末3の動作を示すフローチャートである。
(ステップS301)解錠電子鍵情報受信部31は、解錠電子鍵情報を受信したかどうか判断する。そして、解錠電子鍵情報を受信した場合には、ステップS302に進み、そうでない場合には、ステップS303に進む。
FIG. 8 is a flowchart showing the operation of the user terminal 3 according to the present embodiment.
(Step S301) The unlocking electronic key information receiving unit 31 determines whether or not the unlocking electronic key information has been received. If the unlocking electronic key information is received, the process proceeds to step S302. If not, the process proceeds to step S303.

(ステップS302)解錠電子鍵情報蓄積部32は、解錠電子鍵情報受信部31が受信した解錠電子鍵情報を記録媒体に蓄積する。そして、ステップS301に戻る。   (Step S302) The unlocking electronic key information storage unit 32 stores the unlocking electronic key information received by the unlocking electronic key information receiving unit 31 in a recording medium. Then, the process returns to step S301.

(ステップS303)解錠電子鍵情報出力部33は、蓄積された解錠電子鍵情報を出力するかどうか判断する。そして、出力する場合には、ステップS304に進み、そうでない場合には、ステップS301に戻る。なお、例えば、利用者端末3が、解錠電子鍵情報を出力する旨の指示を受け付けた場合に、解錠電子鍵情報出力部33は、解錠電子鍵情報を出力すると判断してもよい。また、2以上の解錠電子鍵情報が蓄積された場合には、出力対象となる解錠電子鍵情報を特定する情報も利用者端末3が受け付けてもよい。   (Step S303) The unlocking electronic key information output unit 33 determines whether to output the accumulated unlocking electronic key information. And when outputting, it progresses to step S304, and when that is not right, it returns to step S301. For example, when the user terminal 3 receives an instruction to output unlocking electronic key information, the unlocking electronic key information output unit 33 may determine to output the unlocking electronic key information. . Further, when two or more unlocking electronic key information is accumulated, the user terminal 3 may also accept information specifying the unlocking electronic key information to be output.

(ステップS304)解錠電子鍵情報出力部33は、解錠電子鍵情報蓄積部32が蓄積した解錠電子鍵情報を出力する。前述のように、2以上の解錠電子鍵情報が蓄積された場合であって、出力対象となる解錠電子鍵情報を特定する情報も利用者端末3が受け付けた場合には、解錠電子鍵情報出力部33は、そのようにして特定された解錠電子鍵情報を出力してもよい。そして、ステップS301に戻る。
なお、図8のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
(Step S304) The unlocking electronic key information output unit 33 outputs the unlocking electronic key information stored in the unlocking electronic key information storage unit 32. As described above, when two or more unlocking electronic key information is accumulated and the user terminal 3 also receives information specifying the unlocking electronic key information to be output, the unlocking electronic key information is received. The key information output unit 33 may output the unlocked electronic key information specified as described above. Then, the process returns to step S301.
In the flowchart of FIG. 8, the process ends when the power is turned off or the process is terminated.

図9は、本実施の形態による電気錠端末4の動作を示すフローチャートである。
(ステップS401)第二暗号鍵情報受付部41は、第二暗号鍵情報を受け付けたかどうか判断する。そして、第二暗号鍵情報を受け付けた場合には、ステップS402に進み、そうでない場合には、ステップS403に進む。
FIG. 9 is a flowchart showing the operation of the electric lock terminal 4 according to the present embodiment.
(Step S401) The second encryption key information receiving unit 41 determines whether or not the second encryption key information has been received. If the second encryption key information is accepted, the process proceeds to step S402. If not, the process proceeds to step S403.

(ステップS402)第二暗号鍵情報受付部41は、ステップS401で受け付けた第二暗号鍵情報を第二暗号鍵情報記憶部42に蓄積する。そして、ステップS401に戻る。   (Step S402) The second encryption key information receiving unit 41 accumulates the second encryption key information received in Step S401 in the second encryption key information storage unit. Then, the process returns to step S401.

(ステップS403)解錠電子鍵情報受付部43は、解錠電子鍵情報を受け付けたかどうか判断する。そして、解錠電子鍵情報を受け付けた場合には、ステップS404に進み、そうでない場合には、ステップS401に戻る。   (Step S403) The unlocking electronic key information receiving unit 43 determines whether unlocking electronic key information has been received. If the unlocking electronic key information is accepted, the process proceeds to step S404, and if not, the process returns to step S401.

(ステップS404)判断部46等は、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報が正当なものであるかどうかの判断する処理等を行う。この処理の詳細については、暗号化が可逆である場合と、暗号化が不可逆である場合に分けて、図10,図11のフローチャートを用いて後述する。   (Step S404) The determination unit 46 and the like perform processing for determining whether or not the unlocking electronic key information received by the unlocking electronic key information receiving unit 43 is valid. Details of this processing will be described later with reference to the flowcharts of FIGS. 10 and 11 for a case where encryption is reversible and a case where encryption is irreversible.

(ステップS405)蓄積部47は、利用者識別情報や、日時、判断結果を蓄積する。なお、ステップS404において、暗号前情報を取得することができず、その結果、利用者識別情報を取得することができなかった場合には、蓄積部47は、日時と判断結果のみを蓄積してもよい。また、前述のように、蓄積部47は、ステップS403で受け付けられた解錠電子鍵情報を識別する情報をも蓄積してもよい。   (Step S405) The storage unit 47 stores user identification information, date and time, and determination results. In step S404, if the pre-encryption information cannot be acquired and, as a result, the user identification information cannot be acquired, the storage unit 47 stores only the date and the determination result. Also good. As described above, the storage unit 47 may also store information for identifying the unlocking electronic key information accepted in step S403.

(ステップS406)解錠部48は、判断部46によって、解錠電子鍵情報が正当であると判断されたかどうか判断する。そして、解錠電子鍵情報が正当であると判断された場合には、ステップS407に進み、そうでない場合には、ステップS401に戻る。   (Step S406) The unlocking unit 48 determines whether or not the unlocking electronic key information is valid by the determining unit 46. If it is determined that the unlocking electronic key information is valid, the process proceeds to step S407, and if not, the process returns to step S401.

(ステップS407)解錠部48は、電気錠5を解錠する。その結果、例えば、利用者は電気錠5で施錠されていたドアを開けて家の中に入ることができるようになる。そして、ステップS401に戻る。なお、電気錠5がドアの施錠・解錠を行うものである場合には、そのドアが閉められることによって、電気錠5が自動的に施錠してもよい。
なお、図9のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
(Step S407) The unlocking unit 48 unlocks the electric lock 5. As a result, for example, the user can open the door locked with the electric lock 5 and enter the house. Then, the process returns to step S401. When the electric lock 5 is for locking and unlocking the door, the electric lock 5 may be automatically locked by closing the door.
In the flowchart of FIG. 9, the process is terminated by power-off or a process termination interrupt.

図10は、図9のフローチャートにおける判断等の処理(ステップS404)の詳細を示すフローチャートである。ただし、図10は、暗号化が可逆である場合の判断等の処理である。   FIG. 10 is a flowchart showing details of processing such as determination (step S404) in the flowchart of FIG. However, FIG. 10 shows processing such as determination when encryption is reversible.

(ステップS501)暗号前情報取得部45は、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる暗号化された情報を復号することによって、暗号前情報を取得する。その暗号前情報は、図示しない記録媒体において一時的に記憶されてもよい。なお、第二暗号鍵情報によって復号できない場合には、暗号前情報取得部45は、復号できない旨を判断部46に渡すものとする。復号できない場合は、一般的に、正当でない第三者が、正当でない解錠電子鍵情報を用いて解錠を試みている場合がありうる。   (Step S501) The pre-encryption information acquisition unit 45 uses the second encryption key information stored in the second encryption key information storage unit 42, and the unlocking electronic key information received by the unlocking electronic key information receiving unit 43. The pre-encryption information is obtained by decrypting the encrypted information included in the. The pre-encryption information may be temporarily stored in a recording medium (not shown). In addition, when it cannot decrypt with the 2nd encryption key information, the pre-encryption information acquisition part 45 shall pass to the judgment part 46 that it cannot decrypt. When decryption is not possible, generally, there is a possibility that an unauthorized third party is attempting to unlock using unauthorized unlocking electronic key information.

(ステップS502)日時取得部44は、現在の日時を取得する。その取得された日時は、図示しない記録媒体において一時的に記憶されてもよい。   (Step S502) The date acquisition unit 44 acquires the current date. The acquired date and time may be temporarily stored in a recording medium (not shown).

(ステップS503)判断部46は、暗号前情報取得部45によって暗号前情報が取得されたかどうか判断する。そして、取得された場合には、ステップS504に進み、取得されなかった場合、すなわち、第二暗号鍵情報によって復号できなかった場合には、ステップS508に進む。   (Step S503) The determination unit 46 determines whether the pre-encryption information is acquired by the pre-encryption information acquisition unit 45. If it has been acquired, the process proceeds to step S504. If it has not been acquired, that is, if it cannot be decrypted using the second encryption key information, the process proceeds to step S508.

(ステップS504)判断部46は、復号された解錠日時と、ステップS502で日時取得部44が取得した現在の日時とが実質的に等しいかどうか判断する。そして、実質的に等しい場合には、ステップS505に進み、そうでない場合には、ステップS508に進む。   (Step S504) The determination unit 46 determines whether or not the decrypted date and time and the current date and time acquired by the date and time acquisition unit 44 in step S502 are substantially equal. If substantially the same, the process proceeds to step S505, and if not, the process proceeds to step S508.

(ステップS505)判断部46は、解錠電子鍵情報に解錠回数が含まれている場合に、蓄積結果を参照し、その解錠電子鍵情報で解錠された回数が、その解錠電子鍵情報に含まれる解錠回数よりも少ないかどうか判断する。そして、少ない場合には、ステップS506に進み、そうでない場合には、ステップS508に進む。すなわち、次のように判断されることになる。
過去の解錠の回数<解錠電子鍵情報の解錠回数 → 解錠回数について正当
過去の解錠の回数≧解錠電子鍵情報の解錠回数 → 解錠回数について正当でない
なお、解錠電子鍵情報に解錠回数が含まれていない場合には、解錠回数について正当であると判断され、ステップS506に進むものとする。
(Step S505) When the unlocking electronic key information includes the number of times of unlocking, the determination unit 46 refers to the accumulation result, and the number of times of unlocking with the unlocking electronic key information indicates the unlocked electronic key information. It is determined whether the number is less than the number of times of unlocking included in the key information. If it is less, the process proceeds to step S506, and if not, the process proceeds to step S508. That is, it is determined as follows.
Number of times of past unlocking <Number of times of unlocking electronic key information → Valid for number of times of unlocking Number of times of past unlocking ≥ Number of times of unlocking electronic key information → Number of times of unlocking is not valid If the number of times of unlocking is not included in the key information, it is determined that the number of times of unlocking is valid, and the process proceeds to step S506.

(ステップS506)判断部46は、解錠電子鍵情報に解錠期間が含まれている場合に、蓄積結果を参照し、現在の日時が、その解錠電子鍵情報ではじめに解錠された日時から、その解錠電子鍵情報に含まれる解錠期間を超えていないかどうか判断する。そして、超えていない場合には、ステップS507に進み、そうでない場合には、ステップS508に進む。すなわち、次のように判断されることになる。
現在の日時−はじめの解錠の日時≦解錠期間 → 解錠期間について正当
現在の日時−はじめの解錠の日時>解錠期間 → 解錠期間について正当でない
なお、まだ一度も解錠されていない場合には、上記の式の「はじめの解錠の日時」は、現在の日時と等しいものとする。また、解錠電子鍵情報に解錠期間が含まれていない場合には、解錠期間について正当であると判断され、ステップS507に進むものとする。
(Step S506) When the unlocking electronic key information includes the unlocking period, the determining unit 46 refers to the accumulation result, and the current date and time is the date and time when the unlocking electronic key information was first unlocked. From this, it is determined whether or not the unlocking period included in the unlocking electronic key information has not been exceeded. And when not exceeding, it progresses to step S507, and when that is not right, it progresses to step S508. That is, it is determined as follows.
Current date and time-date and time of first unlocking ≤ Unlocking period → Justification for unlocking period Current date and time-Date and time of first unlocking> Unlocking period → Not valid for unlocking period If there is not, “the date and time of the first unlocking” in the above formula is assumed to be equal to the current date and time. If the unlocking period is not included in the unlocking electronic key information, it is determined that the unlocking period is valid, and the process proceeds to step S507.

(ステップS507)判断部46は、ステップS403で受け付けられた解錠電子鍵情報は、正当であると判断する。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。   (Step S507) The determination unit 46 determines that the unlocking electronic key information received in step S403 is valid. This determination result may be temporarily stored in a recording medium (not shown). And it returns to the flowchart of FIG.

(ステップS508)判断部46は、ステップS403で受け付けられた解錠電子鍵情報は、正当でないと判断する。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。   (Step S508) The determination unit 46 determines that the unlocked electronic key information received in step S403 is not valid. This determination result may be temporarily stored in a recording medium (not shown). And it returns to the flowchart of FIG.

なお、図10のフローチャートにおいて、ステップS502の処理は、ステップS503と、ステップS504の処理の間で実行されてもよい。また、ステップS504〜S506の処理の順序は問わない。ステップS504〜S506の処理がどの順序で行われる場合であっても、すべての処理でYESと判断された場合に、ステップS507に進み、そうでない場合に、ステップS508に進むものとする。このように、図10のフローチャートでは、処理の順序にある程度の任意性がある。   In the flowchart of FIG. 10, the process of step S502 may be executed between the processes of step S503 and step S504. Further, the order of processing in steps S504 to S506 is not limited. Regardless of the order in which the processes of steps S504 to S506 are performed, if YES is determined in all the processes, the process proceeds to step S507, and if not, the process proceeds to step S508. Thus, in the flowchart of FIG. 10, there is a certain degree of arbitraryness in the order of processing.

図11は、図9のフローチャートにおける判断等の処理(ステップS404)の詳細を示すフローチャートである。ただし、図11は、暗号化が不可逆である場合の判断等の処理である。   FIG. 11 is a flowchart showing details of processing such as determination (step S404) in the flowchart of FIG. However, FIG. 11 shows processing such as determination when encryption is irreversible.

(ステップS601)日時取得部44は、現在の日時を取得する。その取得された日時は、図示しない記録媒体において一時的に記憶されてもよい。   (Step S601) The date and time acquisition unit 44 acquires the current date and time. The acquired date and time may be temporarily stored in a recording medium (not shown).

(ステップS602)暗号前情報取得部45は、暗号前情報の候補を取得する。その暗号前情報の候補は、例えば、ステップS601で取得された現在の日時と実質的に等しい範囲内の日時を用いて取得されてもよい。   (Step S602) The pre-encryption information acquisition unit 45 acquires a pre-encryption information candidate. The candidate for the pre-encryption information may be acquired using a date and time within a range substantially equal to the current date and time acquired in step S601, for example.

(ステップS603)暗号前情報取得部45は、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて、ステップS602で取得した暗号前情報の候補を暗号化する。   (Step S603) The pre-encryption information acquisition unit 45 uses the second encryption key information stored in the second encryption key information storage unit 42 to encrypt the pre-encryption information candidate acquired in step S602.

(ステップS604)暗号前情報取得部45は、ステップS603で取得した暗号化された情報が、ステップS403で受け付けられた解錠電子鍵情報に含まれる暗号化された情報と一致するかどうか判断する。そして、一致する場合には、ステップS602で取得した暗号前情報の候補が暗号前情報であるとしてステップS607に進み、そうでない場合には、ステップS605に進む。   (Step S604) The pre-encryption information acquisition unit 45 determines whether or not the encrypted information acquired in step S603 matches the encrypted information included in the unlocking electronic key information received in step S403. . If they match, the process proceeds to step S607 on the assumption that the pre-encryption information candidate acquired in step S602 is pre-encryption information. If not, the process proceeds to step S605.

(ステップS605)暗号前情報取得部45は、次の暗号前情報の候補を取得するかどうか判断する。例えば、取得された現在の日時と実質的に等しい範囲内においてすべての暗号前情報の候補の取得が行われた場合には、暗号前情報取得部45は、次の候補を取得しないと判断してもよい。一方、例えば、取得された現在の日時と実質的に等しい範囲内において、まだ取得していない暗号前情報の候補が存在する場合には、暗号前情報取得部45は、次の候補を取得すると判断してもよい。そして、次の候補を取得する場合には、ステップS602に戻り、まだ取得していない暗号前情報の候補を取得し、そうでない場合には、ステップS606に進む。   (Step S605) The pre-encryption information acquisition unit 45 determines whether to acquire a candidate for the next pre-encryption information. For example, when all the pre-encryption information candidates are acquired within a range substantially equal to the acquired current date and time, the pre-encryption information acquisition unit 45 determines not to acquire the next candidate. May be. On the other hand, for example, when there is a candidate for pre-encryption information that has not yet been acquired within a range that is substantially equal to the acquired current date and time, the pre-encryption information acquisition unit 45 acquires the next candidate. You may judge. If the next candidate is acquired, the process returns to step S602 to acquire a candidate for pre-encryption information that has not yet been acquired. If not, the process proceeds to step S606.

(ステップS606)判断部46は、解錠電子鍵情報受付部43で受け付けられた解錠電子鍵情報は、正当でないと判断する。暗号前情報を得ることができなかったからである。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。   (Step S606) The determination unit 46 determines that the unlocking electronic key information received by the unlocking electronic key information receiving unit 43 is not valid. This is because pre-encryption information could not be obtained. This determination result may be temporarily stored in a recording medium (not shown). And it returns to the flowchart of FIG.

(ステップS607)判断部46は、解錠電子鍵情報に解錠回数が含まれている場合に、蓄積結果を参照し、その解錠電子鍵情報で解錠された回数が、その解錠電子鍵情報に含まれる解錠回数よりも少ないかどうか判断する。そして、少ない場合には、ステップS608に進み、そうでない場合には、ステップS606に進む。なお、解錠電子鍵情報に解錠回数が含まれていない場合には、解錠回数について正当であると判断され、ステップS608に進むものとする。   (Step S607) When the unlocking electronic key information includes the number of times of unlocking, the determination unit 46 refers to the accumulation result, and the number of times of unlocking with the unlocking electronic key information indicates the number of unlocked electronic keys. It is determined whether the number is less than the number of times of unlocking included in the key information. If the number is small, the process proceeds to step S608. If not, the process proceeds to step S606. When the unlocking electronic key information does not include the number of times of unlocking, it is determined that the number of times of unlocking is valid, and the process proceeds to step S608.

(ステップS608)判断部46は、解錠電子鍵情報に解錠期間が含まれている場合に、蓄積結果を参照し、現在の日時が、その解錠電子鍵情報ではじめに解錠された日時から、その解錠電子鍵情報に含まれる解錠期間を超えていないかどうか判断する。そして、超えていない場合には、ステップS609に進み、そうでない場合には、ステップS606に進む。なお、解錠電子鍵情報に解錠期間が含まれていない場合には、解錠期間について正当であると判断され、ステップS609に進むものとする。   (Step S608) When the unlocking period is included in the unlocking electronic key information, the determination unit 46 refers to the accumulation result, and the current date and time is the date and time when the unlocking electronic key information was first unlocked. From this, it is determined whether or not the unlocking period included in the unlocking electronic key information has not been exceeded. And when not exceeding, it progresses to step S609, and when that is not right, it progresses to step S606. If the unlocking period is not included in the unlocking electronic key information, it is determined that the unlocking period is valid, and the process proceeds to step S609.

(ステップS609)判断部46は、ステップS403で受け付けられた解錠電子鍵情報は、正当であると判断する。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。   (Step S609) The determination unit 46 determines that the unlocking electronic key information received in step S403 is valid. This determination result may be temporarily stored in a recording medium (not shown). And it returns to the flowchart of FIG.

次に、本実施の形態による電子解錠システム100の各装置の動作について、具体例を用いて説明する。この具体例において、電気錠5は、家のドアの鍵であり、設定端末1は、その家の中に設置されているものとする。そして、その家の居住者(この具体例では、「設定者」と呼ぶことにする)が設定端末1を用いて解錠に関する設定をサーバ2に対して行う。そして、その設定に応じて、サーバ2から解錠電子鍵情報が携帯電話である利用者端末3に送信され、その利用者端末3に送信された解錠電子鍵情報を用いて、利用者が電気錠5を解錠し、家の中に入るものとする。また、この具体例では、可逆の暗号化が行われる場合について説明する。また、設定端末1において、すでに電気錠5を識別する電気錠識別情報「K001」が電気錠識別情報記憶部14で記憶されているものとする。また、この具体例では、暗号鍵情報を用いて情報を暗号化する処理と、情報を2次元バーコードに変換する処理とが暗号化の処理として行われるものとする。   Next, the operation of each device of the electronic unlocking system 100 according to the present embodiment will be described using a specific example. In this specific example, the electric lock 5 is a key of a house door, and the setting terminal 1 is installed in the house. Then, a resident of the house (referred to as a “setting person” in this specific example) uses the setting terminal 1 to make settings relating to unlocking to the server 2. And according to the setting, the unlocking electronic key information is transmitted from the server 2 to the user terminal 3 which is a mobile phone, and the user uses the unlocking electronic key information transmitted to the user terminal 3 to It is assumed that the electric lock 5 is unlocked and enters the house. In this specific example, a case where reversible encryption is performed will be described. In the setting terminal 1, it is assumed that the electric lock identification information “K001” for identifying the electric lock 5 is already stored in the electric lock identification information storage unit 14. In this specific example, it is assumed that the process of encrypting information using the encryption key information and the process of converting the information into a two-dimensional barcode are performed as encryption processes.

まず、電気錠端末4に第二暗号鍵情報を登録する処理について説明する。設定者は、電気錠端末4のタッチパネルを操作することによって、第一暗号鍵情報と同じ情報である第二暗号鍵情報「ABC−123−XYZ」を入力する。すると、その第二暗号鍵情報は、第二暗号鍵情報受付部41で受け付けられ(ステップS401)、第二暗号鍵情報記憶部42に蓄積される(ステップS402)。   First, a process for registering the second encryption key information in the electric lock terminal 4 will be described. The setter operates the touch panel of the electric lock terminal 4 to input second encryption key information “ABC-123-XYZ” that is the same information as the first encryption key information. Then, the second encryption key information is received by the second encryption key information receiving unit 41 (step S401) and accumulated in the second encryption key information storage unit 42 (step S402).

次に、第一暗号鍵情報がサーバ2に登録される処理について説明する。設定者が、設定端末1を操作して、第一暗号鍵情報を登録する画面を表示したとする。そして、図12で示されるように、暗証番号「1234」と、第一暗号鍵情報「ABC−123−XYZ」とを入力して、「登録」ボタンをクリックしたとする。すると、第一暗号鍵情報受付部13は、第一暗号鍵情報と、暗証番号とを受け付け、それらを設定送信部15に渡す(ステップS101)。設定送信部15は、第一暗号鍵情報等を受け取ると、電気錠識別情報記憶部14から電気錠識別情報「K001」を読み出し、その電気錠識別情報「K001」と、暗証番号「1234」と、第一暗号鍵情報「ABC−123−XYZ」とを含むパケットを構成し、あらかじめ設定されているサーバ2のアドレスを送信先として送信する(ステップS102)。   Next, a process for registering the first encryption key information in the server 2 will be described. It is assumed that the setter operates the setting terminal 1 to display a screen for registering the first encryption key information. Then, as shown in FIG. 12, it is assumed that the personal identification number “1234” and the first encryption key information “ABC-123-XYZ” are input and the “Register” button is clicked. Then, the 1st encryption key information reception part 13 receives 1st encryption key information and a PIN, and passes them to the setting transmission part 15 (step S101). Upon receiving the first encryption key information and the like, the setting transmission unit 15 reads the electric lock identification information “K001” from the electric lock identification information storage unit 14, and the electric lock identification information “K001” and the password “1234” Then, a packet including the first encryption key information “ABC-123-XYZ” is formed, and the address of the server 2 set in advance is transmitted as the transmission destination (step S102).

設定端末1から送信された第一暗号鍵情報等を含むパケットは、サーバ2の設定受信部22で受信され(ステップS201)、それらの情報が対応付けられて第一暗号鍵情報記憶部21に蓄積される(ステップS202)。図13の1番目のレコードは、そのようにして蓄積された第一暗号鍵情報等を含むものである。図13のテーブルにおいて、電気錠識別情報と、暗証番号と、第一暗号鍵情報とが対応付けられている。暗証番号は、設定端末1から送信された解錠の設定に関する情報が正当なものであるかどうかの認証のために用いられる情報である。その暗証番号は、不正な解錠の設定が行われることを防止するために用いられる。   The packet including the first encryption key information and the like transmitted from the setting terminal 1 is received by the setting reception unit 22 of the server 2 (step S201), and the information is associated with the first encryption key information storage unit 21. Accumulated (step S202). The first record in FIG. 13 includes the first encryption key information and the like accumulated in this way. In the table of FIG. 13, the electric lock identification information, the password, and the first encryption key information are associated with each other. The personal identification number is information used for authentication whether or not the information regarding the unlocking setting transmitted from the setting terminal 1 is valid. The personal identification number is used to prevent unauthorized setting of unlocking.

次に、利用者識別情報「U001」で識別される利用者から設定者に対して、2009年3月27日の午前10時30分ぐらいに、商品の配達を行いたい旨と、そのための解錠の設定を行って欲しい旨との電話があったとする。それに対して、設定者は、了解した旨を返答したとする。そして、設定者は、設定端末1からその解錠の設定を行ったとする。すなわち、設定者が設定端末1を操作して、解錠の設定を行う画面を表示したとする。そして、図14で示されるように、設定者は、暗証番号「1234」と、ドアの解錠を許可する相手である利用者を識別する利用者識別情報「U001」と、解錠日時である解錠の年月日「2009年3月27日」及び解錠の時刻「10時30分」と、解錠回数「1」とを入力する。なお、これらの情報の入力では、図14で示されるように、プルダウンメニューによって各情報を入力してもよい。そして、設定者がマウスを操作して、「設定」ボタンをクリックすると、解錠日時が解錠日時受付部11で受け付けられて一時的に記憶され(ステップS103,S104)、利用者識別情報が利用者識別情報受付部12で受け付けられて一時的に記憶され(ステップS105,S106)、解錠回数「1」が図示しない受付部で受け付けられて一時的に記憶される。その後、設定送信部15は、解錠日時等が一時的に記憶されたため、解錠日時等の送信を行うタイミングであると判断し(ステップS107)、それらの情報と、電気錠識別情報記憶部14から読み出した電気錠識別情報「K001」とを含むパケットを構成し、あらかじめ設定されているサーバ2のアドレスを送信先として送信する(ステップS108)。   Next, the user identified by the user identification information “U001” wants to deliver the product to the setter around 10:30 am on March 27, 2009, and the solution for that. Suppose you receive a call saying that you want to set a lock. On the other hand, it is assumed that the setter replies that the setting is accepted. Then, it is assumed that the setter has set the unlocking from the setting terminal 1. That is, assume that the setter operates the setting terminal 1 to display a screen for setting unlocking. Then, as shown in FIG. 14, the setter is a personal identification number “1234”, user identification information “U001” for identifying the user who is permitted to unlock the door, and the unlocking date and time. Enter the unlocking date “March 27, 2009”, the unlocking time “10:30”, and the unlocking count “1”. In inputting these pieces of information, as shown in FIG. 14, each piece of information may be entered using a pull-down menu. When the setter operates the mouse and clicks the “set” button, the unlocking date / time is received by the unlocking date / time receiving unit 11 and temporarily stored (steps S103 and S104), and the user identification information is stored. It is received and temporarily stored by the user identification information receiving unit 12 (steps S105 and S106), and the unlocking number “1” is received and temporarily stored by a receiving unit (not shown). Thereafter, since the unlocking date and time etc. are temporarily stored, the setting transmission unit 15 determines that it is the timing for transmitting the unlocking date and time etc. (step S107), and the information and the electric lock identification information storage unit A packet including the electric lock identification information “K001” read from 14 is formed, and the address of the server 2 set in advance is transmitted as the transmission destination (step S108).

設定端末1から送信された解錠日時等を含むパケットは、サーバ2の設定受信部22で受信され(ステップS203)、暗号化部23に渡される。暗号化部23は、受信された暗証番号「1234」と、電気錠識別情報「K001」とを検索キーとして、図13のテーブルを検索する。その結果、1番目のレコードがヒットするため、暗号化部23は、その1番目のレコードから、第一暗号鍵情報「ABC−123−XYZ」を読み出して(ステップS204)、その第一暗号鍵情報を用いて、解錠日時を暗号化すると共に、その暗号化した解錠日時と、暗号化されていない利用者識別情報、解錠回数とを2次元バーコードに変換する(ステップS205)。そして、暗号化部23は、その2次元バーコードと、受信された利用者識別情報「U001」と、受信された解錠日時「2009年3月27日10時30分」とを解錠電子鍵情報送信部25に渡す。   A packet including the unlocking date and time transmitted from the setting terminal 1 is received by the setting receiving unit 22 of the server 2 (step S203), and passed to the encryption unit 23. The encryption unit 23 searches the table of FIG. 13 using the received personal identification number “1234” and the electric lock identification information “K001” as search keys. As a result, since the first record is hit, the encryption unit 23 reads the first encryption key information “ABC-123-XYZ” from the first record (step S204), and the first encryption key. The information is used to encrypt the unlocking date and time, and the encrypted unlocking date and time, the unencrypted user identification information, and the number of times of unlocking are converted into a two-dimensional barcode (step S205). Then, the encryption unit 23 unlocks the two-dimensional barcode, the received user identification information “U001”, and the received unlocking date and time “10:30 on March 27, 2009”. It is passed to the key information transmission unit 25.

なお、この具体例では、アドレス対応情報記憶部24において、図15で示されるアドレス対応情報が記憶されているものとする。図15において、利用者識別情報と、利用者端末3の電子メールアドレスとが対応付けられている。解錠電子鍵情報送信部25は、暗号化部23から2次元バーコードと、利用者識別情報「U001」とを受け取ると、その利用者識別情報を検索キーとして図15のアドレス対応情報を検索し、ヒットした1番目のレコードからアドレス「U001@abc...ne.jp」を読み出す(ステップS206)。そして、そのアドレスを送信先として、解錠電子鍵情報送信部25から受け取った2次元バーコードを含む電子メールを送信する(ステップS207)。なお、その電子メールの件名は、解錠日時「2009年3月27日10時30分」になっているとする。   In this specific example, it is assumed that the address correspondence information storage unit 24 stores the address correspondence information shown in FIG. In FIG. 15, the user identification information is associated with the e-mail address of the user terminal 3. Upon receiving the two-dimensional barcode and the user identification information “U001” from the encryption unit 23, the unlocking electronic key information transmission unit 25 searches the address correspondence information in FIG. 15 using the user identification information as a search key. Then, the address “U001 @ abc ... ne.jp” is read from the hit first record (step S206). Then, an e-mail including the two-dimensional barcode received from the unlocking electronic key information transmitting unit 25 is transmitted using the address as a transmission destination (step S207). It is assumed that the subject of the e-mail is the unlocking date and time “March 27, 2009, 10:30”.

サーバ2から送信された2次元バーコードを含む電子メールは、利用者端末3の解錠電子鍵情報受信部31で受信され(ステップS301)、解錠電子鍵情報蓄積部32によって保存される(ステップS302)。利用者は、その受信された電子メールの件名を見ることによって、「2009年3月27日10時30分」に訪問する家の解錠電子鍵情報が受信されたことを知ることができる。   The e-mail including the two-dimensional barcode transmitted from the server 2 is received by the unlocking electronic key information receiving unit 31 of the user terminal 3 (step S301) and stored by the unlocking electronic key information storage unit 32 ( Step S302). By viewing the subject of the received e-mail, the user can know that the unlocking electronic key information of the house to be visited on “March 27, 2009, 10:30” has been received.

次に、利用者が2009年3月27日10時40分に利用者端末3を持って設定者の家に行き、利用者端末3を操作することによって、件名「2009年3月27日10時30分」に対応する2次元バーコードを画面に表示させたとする(ステップS303,S304)。そして、その2次元バーコードを電気錠端末4のカメラの前にかざしたとする。すると、解錠電子鍵情報受付部43がその2次元バーコードを読み取り(ステップS403)、暗号前情報取得部45に渡す。暗号前情報取得部45は、2次元バーコードに対応する情報である、解錠回数と、利用者識別情報と、暗号化された解錠日時とを得ると共に、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報「ABC−123−XYZ」を用いて、その暗号化された解錠日時を復号する(ステップS501)。その結果、利用者識別情報「U001」、解錠日時「2009年3月27日10時30分」、解錠回数「1」が取得され、判断部46に渡される。また、その利用者識別情報と、解錠日時とは、蓄積部47にも渡される。また、図示しない経路によって、解錠電子鍵情報受付部43から日時取得部44に対して、日時を取得する旨の指示が渡され、それに応じて、日時取得部44は、現在の日時「2009年3月27日10時40分」を取得して(ステップS502)、判断部46と、蓄積部47とに渡す。   Next, the user goes to the setter's house with the user terminal 3 at 10:40 on March 27, 2009, and operates the user terminal 3 to obtain the subject “March 27, 2009 10 It is assumed that a two-dimensional barcode corresponding to “hour 30 minutes” is displayed on the screen (steps S303 and S304). Then, it is assumed that the two-dimensional barcode is held in front of the camera of the electric lock terminal 4. Then, the unlocking electronic key information receiving unit 43 reads the two-dimensional barcode (step S403) and passes it to the pre-encryption information acquisition unit 45. The pre-encryption information acquisition unit 45 obtains the number of times of unlocking, the user identification information, the encrypted unlocking date and time, which is information corresponding to the two-dimensional barcode, and the second encryption key information storage unit 42. The encrypted date and time of decryption is decrypted using the second encryption key information “ABC-123-XYZ” stored in (Step S501). As a result, the user identification information “U001”, the unlocking date and time “March 27, 2009, 10:30” and the number of times of unlocking “1” are acquired and passed to the determination unit 46. The user identification information and the unlock date / time are also passed to the storage unit 47. In addition, an instruction to acquire the date / time is passed from the unlocking electronic key information receiving unit 43 to the date / time acquiring unit 44 via a path (not shown), and the date / time acquiring unit 44 responds accordingly by the current date / time “2009”. "March 27th, 10:40" is acquired (step S502) and passed to the determination unit 46 and the storage unit 47.

その後、判断部46は、解錠電子鍵情報が正当であるかどうかの判断を行う。この判断において、現在の日時と解錠日時とが15分以内であれば、解錠日時について正当であると判断されるものとする。具体的には、判断部46は、解錠日時を受け取ったため、暗号前情報が取得されたと判断する(ステップS503)。また、日時取得部44から受け取った現在の日時「2009年3月27日10時40分」と、暗号前情報取得部45から受け取った解錠日時「2009年3月27日10時30分」とを比較し、両者の差「10分」を算出する。そして、その差が15分以内であるため、判断部46は、解錠日時について正当であると判断する(ステップS504)。また、蓄積部47がそれまでに蓄積した情報は、図16で示されるものであったとする。図16において、判断で用いられた現在の日時と、解錠電子鍵情報に含まれていた解錠日時と、解錠電子鍵情報に含まれていた利用者識別情報と、判断結果とが対応付けられている。この具体例の場合には、解錠日時のみが暗号化されているため、復号ができないことによって正当でないと判断された場合には、図16の2番目のレコードのように、解錠日時が含まれないことになる。一方、図16の3番目のレコードのように、解錠日時が正当でないと判断された場合には、解錠日時と、利用者識別情報とが含まれることになる。   Thereafter, the determination unit 46 determines whether or not the unlocking electronic key information is valid. In this determination, if the current date and time and the unlocking date and time are within 15 minutes, it is determined that the unlocking date and time are valid. Specifically, the determination unit 46 determines that the pre-encryption information has been acquired because the unlock date / time has been received (step S503). Also, the current date and time received from the date and time acquisition unit 44 “March 27, 2009 10:40” and the unlocking date and time received from the pre-encryption information acquisition unit 45 “March 27, 2009 10:30” And the difference “10 minutes” between them is calculated. Since the difference is within 15 minutes, the determination unit 46 determines that the unlocking date and time is valid (step S504). Further, it is assumed that the information accumulated by the accumulation unit 47 so far is as shown in FIG. In FIG. 16, the current date and time used in the determination, the unlocking date and time included in the unlocking electronic key information, the user identification information included in the unlocking electronic key information, and the determination result correspond to each other. It is attached. In this specific example, since only the unlocking date and time are encrypted, when it is determined that the unlocking date and time are not valid because the decryption cannot be performed, the unlocking date and time is as shown in the second record of FIG. It will not be included. On the other hand, when it is determined that the unlocking date / time is not valid as in the third record in FIG. 16, the unlocking date / time and the user identification information are included.

判断部46は、図16のテーブルにおいて、判断結果が「正当」であり、利用者識別情報が復号された利用者識別情報と同じ「U001」であり、解錠日時が復号された解錠日時と同じ「2009年3月27日10時30分」であるレコードを検索する。ここで、判断結果が「正当」であるものを検索するのは、判断結果が「正当」であると判断されたときにのみ解錠が行われるため、解錠回数をカウントするためには、判断結果が「正当」であるもののみを検索すればよいからである。また、この検索のヒット数(すなわち、検索でヒットした図16のレコードの個数)が過去の解錠の回数となる。この場合には、何もヒットしなかったとする。すると、「過去の解錠の回数(=0)<解錠電子鍵情報の解錠回数(=1)」となるため、判断部46は、解錠回数について正当であると判断する(ステップS505)。また、復号結果に解錠期間が含まれないため、判断部46は、解錠期間についても正当であると判断する(ステップS506)。その結果、最終的に判断部46は、解錠電子鍵情報が正当であると判断し、その判断結果を蓄積部47と、解錠部48とに渡す(ステップS507)。このようにして、正当かどうかの判断の処理が終了する(ステップS404)。   In the table of FIG. 16, the determination unit 46 determines that the determination result is “valid”, the user identification information is “U001” the same as the decrypted user identification information, and the unlock date / time is decrypted. The same record as “March 27, 2009 10:30” is searched. Here, the reason why the judgment result is “valid” is that the unlocking is performed only when the judgment result is judged to be “valid”. In order to count the number of times of unlocking, This is because it is only necessary to search for those whose judgment result is “valid”. Further, the number of hits in this search (that is, the number of records in FIG. 16 hit in the search) becomes the number of past unlocks. In this case, it is assumed that nothing is hit. Then, since “the number of times of past unlocking (= 0) <the number of times of unlocking electronic key information (= 1)”, the determination unit 46 determines that the number of times of unlocking is valid (step S505). ). Further, since the unlocking period is not included in the decryption result, the determination unit 46 determines that the unlocking period is also valid (step S506). As a result, the determination unit 46 finally determines that the unlocking electronic key information is valid, and passes the determination result to the storage unit 47 and the unlocking unit 48 (step S507). In this way, the process of determining whether it is valid ends (step S404).

蓄積部47は、判断部46から正当である旨の判断結果を受け取ると、その判断結果と、暗号前情報取得部45によって取得された利用者識別情報「U001」と、解錠日時「2009年3月27日10時30分」と、日時取得部44が取得した日時「2009年3月27日10時40分」とを対応付けて蓄積する。その結果、図17の1番目のレコードが蓄積されることになる(ステップS405)。   When the accumulating unit 47 receives the determination result indicating that it is valid from the determining unit 46, the accumulating unit 47, the user identification information “U001” acquired by the pre-encryption information acquiring unit 45, and the unlocking date and time “2009” “March 27 10:30” and the date and time “March 27, 2009 10:40” acquired by the date and time acquisition unit 44 are stored in association with each other. As a result, the first record in FIG. 17 is accumulated (step S405).

また、解錠部48は、判断結果を判断部46から受け取ると、その判断結果が正当である旨であると判断し(ステップS406)、電気錠5を解錠する(ステップS407)。その結果、利用者はドアを開けて家の中に入ることができ、商品を配達することができる。   When the unlocking unit 48 receives the determination result from the determining unit 46, the unlocking unit 48 determines that the determination result is valid (step S406), and unlocks the electric lock 5 (step S407). As a result, the user can open the door and enter the house to deliver the goods.

なお、この後に同じ利用者が同じ解錠電子鍵情報によって解錠を行おうとした場合には、すでに図17の1番目のレコードが蓄積されているため、過去の解錠の回数(=1)が、解錠電子鍵情報の解錠回数(=1)と等しくなり、判断部46によって、解錠回数について正当でないと判断される結果(ステップS505)、解錠電子鍵情報は正当でないと判断され(ステップS508)、解錠は行われないことになる(ステップS406)。   When the same user tries to unlock with the same unlocking electronic key information after that, since the first record of FIG. 17 has already been accumulated, the number of past unlocks (= 1) Is equal to the number of times of unlocking electronic key information (= 1), and the judgment unit 46 judges that the number of times of unlocking is not valid (step S505), and judges that the unlocking electronic key information is not valid. (Step S508), unlocking is not performed (Step S406).

ここで、不可逆の暗号化が行われる場合についても簡単に説明する。上記具体例と同様に、現在の日時と解錠日時とが15分以内であれば、解錠日時について正当であると判断されるものとする。また、解錠日時は15分単位(すなわち、解錠日時の分は、「00分」「15分」「30分」「45分」のいずれかになる)で設定できるようになっているとする。したがって、解錠日時の候補は、日時取得部44が取得した現在の日時の直前の15分単位の日時と、日時取得部44が取得した現在の日時の直後の15分単位の日時との2個になる。また、この場合にも、解錠日時のみが第一暗号鍵情報を用いて暗号化されており、その暗号化された解錠日時と、利用者識別情報と、解錠回数とが2次元バーコードに変換されているものとする。この説明では、判断部46による判断処理についてのみ説明する。   Here, the case where irreversible encryption is performed will also be briefly described. Similarly to the above specific example, if the current date and time and the unlocking date and time are within 15 minutes, it is determined that the unlocking date and time is valid. The unlocking date and time can be set in units of 15 minutes (that is, the unlocking date and time can be set to “00 minutes”, “15 minutes”, “30 minutes”, or “45 minutes”). To do. Therefore, the unlock date / time candidates are 2 times of the 15 minute unit date immediately before the current date acquired by the date acquisition unit 44 and the 15 minute unit date immediately after the current date acquired by the date acquisition unit 44. Become a piece. Also in this case, only the unlocking date / time is encrypted using the first encryption key information, and the encrypted unlocking date / time, user identification information, and the number of times of unlocking are displayed in a two-dimensional bar. It has been converted to code. In this description, only the determination process by the determination unit 46 will be described.

まず、解錠電子鍵情報受付部43によって読み取られた2次元バーコードが暗号前情報取得部45に渡されたとする。また、解錠電子鍵情報受付部43から日時取得部44に対して、図示しない経路によって日時を取得する旨の指示が渡され、それに応じて、日時取得部44は、現在の日時「2009年3月27日10時40分」を取得して(ステップS601)、暗号前情報取得部45と、蓄積部47とに渡す。なお、暗号前情報取得部45は、まず、2次元バーコードに対応する情報を得ることによって、解錠回数と、利用者識別情報と、暗号化された解錠日時とを取得しているものとする。   First, it is assumed that the two-dimensional barcode read by the unlocking electronic key information receiving unit 43 is passed to the pre-encryption information acquisition unit 45. Also, the unlock electronic key information receiving unit 43 gives an instruction to acquire the date and time through a route (not shown) to the date and time acquiring unit 44. In response, the date and time acquiring unit 44 receives the current date and time “2009”. "March 27th 10:40" is acquired (step S601) and passed to the pre-encryption information acquisition unit 45 and the storage unit 47. The pre-encryption information acquisition unit 45 acquires the number of times of unlocking, user identification information, and the encrypted unlocking date and time by first obtaining information corresponding to the two-dimensional barcode. And

暗号前情報取得部45は、現在の日時を受け取ると、まず、その現在の日時よりも以前の15分単位の日時、すなわち、「2009年3月27日10時30分」を解錠日時の候補として取得する(ステップS602)。その解錠日時の候補が暗号前情報の候補となる。そして、暗号前情報取得部45は、その暗号前情報の候補である解錠日時を、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて暗号化する(ステップS603)。この暗号化の結果は、解錠電子鍵情報に含まれる暗号化された解錠日時と一致するため(ステップS604)、判断部46は、蓄積結果である図16のテーブルにおいて、判断結果が「正当」であり、使用者識別情報が「U001」であり、解錠日時が「2009年3月27日10時30分」であるレコードを検索する。この場合には、何もヒットしなかったとする。すると、判断部46は、解錠回数について正当であると判断する(ステップS607)。また、解錠電子鍵情報に解錠期間が含まれないため、判断部46は、解錠期間についても正当であると判断する(ステップS608)。その結果、最終的に判断部46は、解錠電子鍵情報が正当であると判断し、その判断結果を蓄積部47と、解錠部48とに渡す(ステップS609)。このようにして、正当かどうかの判断の処理が終了する(ステップS404)。この後の処理については、上述した暗号化が可逆である場合の具体例と同様であり、その説明を省略する。   When the pre-encryption information acquisition unit 45 receives the current date and time, first, the date and time in units of 15 minutes before the current date and time, that is, “March 27, 2009 10:30” is set as the unlock date and time. Obtained as a candidate (step S602). The unlock date / time candidate is a candidate for pre-encryption information. Then, the pre-encryption information acquisition unit 45 encrypts the unlock date and time as a candidate for the pre-encryption information using the second encryption key information stored in the second encryption key information storage unit 42 (step S603). ). Since the encryption result matches the encrypted unlock date and time included in the unlocking electronic key information (step S604), the determination unit 46 determines that the determination result in the table of FIG. A record that is “valid”, the user identification information is “U001”, and the unlocking date and time is “March 27, 2009, 10:30” is searched. In this case, it is assumed that nothing is hit. Then, the determination unit 46 determines that the number of times of unlocking is valid (step S607). Further, since the unlocking period is not included in the unlocking electronic key information, the determination unit 46 determines that the unlocking period is also valid (step S608). As a result, the determination unit 46 finally determines that the unlocking electronic key information is valid, and passes the determination result to the storage unit 47 and the unlocking unit 48 (step S609). In this way, the process of determining whether it is valid ends (step S404). The subsequent processing is the same as the specific example in the case where the encryption described above is reversible, and the description thereof is omitted.

なお、この具体例では、利用者端末3に送信される電子メールの件名に解錠日時が含まれる場合について説明したが、そうでなくてもよい。例えば、電子メールが悪意のある第三者によって窃取された場合には、解錠日時を知らせてしまうことになるため、解錠日時や、電気錠端末4を特定するような情報を、解錠電子鍵情報と一緒に送信しないようにしてもよい。   Note that, in this specific example, the case where the unlock date / time is included in the subject of the e-mail transmitted to the user terminal 3 is not necessarily the case. For example, when an e-mail is stolen by a malicious third party, the date and time of unlocking will be notified. Therefore, the unlocking date and time and information for specifying the electric lock terminal 4 are unlocked. It may not be transmitted together with the electronic key information.

また、この具体例では、解錠回数や解錠期間を設定端末1で受け付け、その解錠回数等をサーバ2に送信する場合について説明したが、そうでなくてもよい。例えば、あらかじめサーバ2において、解錠回数や解錠期間が設定されており、サーバ2が解錠電子鍵情報を送信する際には、その設定されている解錠回数や解錠期間を含む解錠電子鍵情報を送信するようにしてもよい。また、サーバ2において、あらかじめ解錠回数や解錠期間が設定されており、サーバ2は、設定端末1から解錠回数や解錠期間を受信した場合には、その受信した解錠回数等を含む解錠電子鍵情報を送信し、設定端末1から解錠回数や解錠期間を受信しなかった場合には、あらかじめ設定されている解錠回数等を含む解錠電子鍵情報を送信してもよい。そのあらかじめ設定されている解錠回数は、「1」であってもよい。また、あらかじめ設定されている解錠期間は、「0」であってもよい。このような設定の場合には、解錠電子鍵情報を用いた解錠は1回のみ行われることになる。   Further, in this specific example, the case where the number of times of unlocking and the unlocking period are received by the setting terminal 1 and the number of times of unlocking is transmitted to the server 2 has been described. For example, in the server 2, the number of times of unlocking and the unlocking period are set in advance, and when the server 2 transmits the unlocking electronic key information, the unlocking including the set number of times of unlocking and the unlocking period is performed. The lock electronic key information may be transmitted. In the server 2, the number of times of unlocking and the unlocking period are set in advance. When the server 2 receives the number of times of unlocking and the unlocking period from the setting terminal 1, the server 2 displays the number of times of unlocking received. If the unlocking electronic key information including the number of times of unlocking is not received from the setting terminal 1, the unlocking electronic key information including the number of times of unlocking set in advance is transmitted. Also good. The preset number of times of unlocking may be “1”. Further, the preset unlocking period may be “0”. In such a setting, unlocking using the unlocking electronic key information is performed only once.

また、この具体例では、解錠電子鍵情報が2次元バーコードである場合について説明したが、前述のように、それは一例であって、解錠電子鍵情報は記号や数字、文字等の列であってもよい。そして、利用者は、利用者端末3のディスプレイに表示された解錠電子鍵情報を見ながら、電気錠端末4のタッチパネル等の入力デバイスを操作して、その解錠電子鍵情報を手入力してもよい。   In this specific example, the case where the unlocking electronic key information is a two-dimensional barcode has been described. However, as described above, this is an example, and the unlocking electronic key information is a sequence of symbols, numbers, characters, and the like. It may be. The user manually inputs the unlocking electronic key information by operating an input device such as a touch panel of the electric locking terminal 4 while viewing the unlocking electronic key information displayed on the display of the user terminal 3. May be.

また、この具体例では、家の居住者が解錠の設定を行う場合について説明したが、それ以外の者が、解錠の設定を行うことができるようにしてもよい。例えば、警察官や消防隊員等が、警察署や消防署に設置されている設定端末1を操作することによって、解錠の設定を行うことができるようにしてもよい。そのようにすることで、事件の発生の際や、火事の際などに、居住者の許可を得ることなく、解錠を行うことができるようになりうる。   Further, in this specific example, the case where the resident of the house performs the unlocking setting has been described, but other persons may perform the unlocking setting. For example, a police officer, a fire brigade, or the like may be able to set unlocking by operating the setting terminal 1 installed in a police station or a fire station. By doing so, it may be possible to perform unlocking without obtaining permission from the resident in the event of an incident or fire.

また、この具体例での暗号化において、2次元バーコードへの変換ではない暗号化についてのみ第一暗号鍵情報を用いる場合について説明したが、2次元バーコードへの変換アルゴリズムも、第一暗号鍵情報に含まれていてもよい。その場合には、第一暗号鍵情報は、「ABC−123−XYZ」等の暗号化で用いられる情報と、2次元バーコードへの変換アルゴリズムとの両方を有することになる。暗号前情報を取得する際に用いられる第二暗号鍵情報についても同様であってもよい。
また、この具体例において、例えば、第一暗号鍵情報は、電気錠識別情報と、暗証番号との組み合わせであってもよい。
Further, in the encryption in this specific example, the case where the first encryption key information is used only for the encryption that is not the conversion to the two-dimensional barcode has been described, but the conversion algorithm to the two-dimensional barcode is also the first encryption It may be included in the key information. In this case, the first encryption key information has both information used for encryption such as “ABC-123-XYZ” and a conversion algorithm to a two-dimensional barcode. The same may be applied to the second encryption key information used when acquiring the pre-encryption information.
In this specific example, for example, the first encryption key information may be a combination of electric lock identification information and a personal identification number.

以上のように、本実施の形態による電子解錠システム100では、電気錠5を解錠する日時である解錠日時を指定した解錠電子鍵情報を発行することができ、その結果、その日時のみ電気錠5を解錠することができるようになる。したがって、例えば、流通業者が顧客の家に生鮮食料品を配送するサービスの場合に、その流通業者は、指定された日時のみ電気錠5を解錠して家の中に入り、家の中まで生鮮食料品を配達することができる。また、その解錠日時が少なくとも暗号化されていることによって、利用者等が解錠日時を勝手に変更することを防止できる。そのため、安全性が高められている。   As described above, in the electronic unlocking system 100 according to the present embodiment, the unlocking electronic key information designating the unlocking date and time that is the date and time when the electric lock 5 is unlocked can be issued. Only the electric lock 5 can be unlocked. Thus, for example, in the case of a service in which a distributor delivers fresh food products to a customer's house, the distributor unlocks the electric lock 5 only at a designated date and time and enters the house. Can deliver fresh food products. Further, since the unlocking date / time is at least encrypted, it is possible to prevent the user or the like from changing the unlocking date / time arbitrarily. Therefore, safety is improved.

また、解錠回数や解錠期間を設定することによって、解錠できる回数や解錠できる期間を制限することができるようになる。そのため、例えば、一の解錠電子鍵情報を用いて2回以上解錠できるように設定することによって、繰り返して解錠する必要がある場合に、複数回の解錠を行うことができるようになり、利用者の利便性が向上されることになる。また、例えば、解錠回数を1回に制限することにより、正当な利用者が解錠電子鍵情報を用いて1回解錠した後は、悪意のある第三者がその解錠電子鍵情報を窃取して解錠しようとしても、解錠することができないようになる。また、解錠回数が1回に制限されている場合に、正当な利用者が解錠電子鍵情報を用いた解錠を行う前に、その解錠電子鍵情報を窃取した悪意のある第三者が解錠を行ってしまっている場合には、その正当な利用者は、解錠ができないことによって、窃取された解錠電子鍵情報によって解錠の処理がすでに行われたことを知ることができ、その不正な解錠に応じて盗まれたものがないかどうかなどを確認することができる。   In addition, by setting the number of times of unlocking and the unlocking period, the number of times of unlocking and the period of time for unlocking can be limited. Therefore, for example, by setting so that it can be unlocked twice or more using one unlocking electronic key information, it is possible to perform unlocking multiple times when it is necessary to repeatedly unlock Thus, convenience for the user is improved. Also, for example, by restricting the number of times of unlocking to one, after a legitimate user unlocks once using the unlocking electronic key information, a malicious third party can unlock the unlocking electronic key information. Even if you try to steal and unlock, you will not be able to unlock. In addition, when the number of times of unlocking is limited to one, the malicious third party who stolen the unlocking electronic key information before the authorized user unlocked using the unlocking electronic key information. If the user has unlocked, the legitimate user knows that the unlocking process has already been performed based on the stolen unlocking electronic key information because unlocking cannot be performed. It is possible to confirm whether there is anything stolen in response to the unauthorized unlocking.

また、本実施の形態では、電気錠5によって解錠・施錠されるのが家のドアである場合について説明したが、そうでなくてもよい。電気錠5による解錠は、例えば、会社や建物などのドアや門の解錠であってもよく、ロッカーや金庫の扉、机の引きだし等の解錠であってもよく、乗り物や機械、装置等を始動させるための解錠であってもよい。例えば、あらかじめ登録したユーザ間で自動車を共有するサービスにおいて、その自動車を使用するユーザ(利用者)に対して、そのユーザが自動車を利用できる期間に対応した解錠電子鍵情報を発行し、そのユーザは、その解錠電子鍵情報を利用して、自動車のドアの解錠を行ったり、その自動車のエンジンを始動させたりすることができるようにしてもよい。このようにすることで、物理的な鍵の授受をすることなく、複数人による自動車の利用が可能となりうる。なお、この場合には、解錠日時は、その自動車を使うことができる時期を示すものであることが好適である。すなわち、解錠日時が解錠期間であることが好適である。また、一の自動車を同時に二以上の人が使用することはできないため、各日時について、自動車のドアの解錠を行ったり、その自動車のエンジンを始動させたりするために用いられる解錠電子鍵情報が一つになるように(すなわち、各日時について、一の自動車を一の人のみが使用することができるように)、サーバ2において、一の電気錠に対しては、重なる解錠日時(解錠期間)を設定しないようにしてもよい。具体的には、サーバ2において、設定済の情報、例えば、電気錠識別情報と、その電気錠識別情報で識別される電気錠に対して設定されている解錠日時(解錠期間)とを少なくとも対応付ける情報を保持しておく。そして、サーバ2は、設定端末1から送信された解錠日時(解錠期間)と、電気錠識別情報と、利用者識別情報とを受信し、その電気錠識別情報に対応して保持している解錠日時(解錠期間)を参照して、保持している解錠日時(解錠期間)と、受信した解錠日時(解錠期間)と重なるかどうか判断し、重なる場合には、再度、別の解錠日時(解錠期間)で設定を行う旨を設定端末1に送信してもよい。その旨に応じて、設定者は、再度、別の解錠日時(解錠期間)での設定を行うことになる。   In the present embodiment, the case where the door of the house is unlocked / locked by the electric lock 5 has been described, but this need not be the case. The unlocking with the electric lock 5 may be, for example, unlocking a door or gate of a company or a building, or unlocking a locker, a safe door, a desk drawer, etc. It may be unlocked for starting the device or the like. For example, in a service for sharing a car between users registered in advance, the unlocking electronic key information corresponding to the period during which the user can use the car is issued to the user (user) who uses the car. The user may use the unlocking electronic key information to unlock the door of the automobile or start the engine of the automobile. By doing so, it may be possible for a plurality of people to use the vehicle without exchanging physical keys. In this case, it is preferable that the unlocking date and time indicate the time when the car can be used. That is, it is preferable that the unlocking date and time is an unlocking period. Also, since two or more people cannot use the same car at the same time, the unlocking electronic key used to unlock the car door or start the car engine for each date and time In order for the information to become one (that is, for each date and time, only one person can use one car), in the server 2, for one electric lock, the overlapping unlock date and time (Unlock period) may not be set. Specifically, in the server 2, set information, for example, electric lock identification information, and the unlock date and time (unlock period) set for the electric lock identified by the electric lock identification information are displayed. At least information to be associated is retained. Then, the server 2 receives the unlocking date and time (unlocking period), the electric lock identification information, and the user identification information transmitted from the setting terminal 1, and holds them in correspondence with the electric lock identification information. Referring to the unlocked date and time (unlocking period), it is determined whether the stored unlocking date and time (unlocking period) overlaps with the received unlocking date and time (unlocking period). It may be transmitted again to the setting terminal 1 that the setting is performed at another unlocking date and time (unlocking period). In response to this, the setter again performs setting at another unlocking date and time (unlocking period).

また、本実施の形態では、解錠電子鍵情報送信部25が、設定受信部22が受信した利用者識別情報にアドレス対応情報で対応付けられているアドレスを送信先として解錠電子鍵情報を送信する場合について説明したが、そうでなくてもよい。例えば、利用者識別情報そのものが、その利用者識別情報で識別される利用者に対応する送信先の情報である場合、例えば、利用者識別情報が電子メールアドレスや、IPアドレスである場合には、解錠電子鍵情報送信部25は、その利用者識別情報で示される送信先に解錠電子鍵情報を送信してもよい。そのような場合には、サーバ2は、アドレス対応情報記憶部24を備えていなくてもよい。   Further, in the present embodiment, the unlocking electronic key information transmitting unit 25 uses the address associated with the user identification information received by the setting receiving unit 22 in the address correspondence information as the transmission destination and outputs the unlocking electronic key information. Although the case of transmitting has been described, this need not be the case. For example, when the user identification information itself is information on a transmission destination corresponding to the user identified by the user identification information, for example, when the user identification information is an e-mail address or an IP address. The unlocking electronic key information transmission unit 25 may transmit the unlocking electronic key information to the transmission destination indicated by the user identification information. In such a case, the server 2 may not include the address correspondence information storage unit 24.

また、本実施の形態において、電気錠端末4に第二暗号鍵情報が蓄積される場合について説明したが、そうでなくてもよい。電気錠端末4では、はじめから(例えば、出荷時から)第二暗号鍵情報が記憶されていてもよい。そして、例えば、第一暗号鍵情報が第二暗号鍵情報と同じ場合には、その第二暗号鍵情報が読み出されて、設定端末1からサーバ2に送信されてもよい。また、第一暗号鍵情報と第二暗号鍵情報とが異なる場合には、電気錠端末4において、その第一暗号鍵情報をも記憶されていてもよい。そして、その第一暗号鍵情報が読み出されて、設定端末1からサーバ2に送信されてもよい。このように、第二暗号鍵情報がはじめから記憶されている場合には、電気錠端末4は、第二暗号鍵情報受付部41を備えていなくてもよい。   Moreover, although the case where 2nd encryption key information was accumulate | stored in the electric lock terminal 4 was demonstrated in this Embodiment, it may not be so. In the electric lock terminal 4, the second encryption key information may be stored from the beginning (for example, from the time of shipment). For example, when the first encryption key information is the same as the second encryption key information, the second encryption key information may be read and transmitted from the setting terminal 1 to the server 2. When the first encryption key information and the second encryption key information are different, the electric lock terminal 4 may also store the first encryption key information. Then, the first encryption key information may be read and transmitted from the setting terminal 1 to the server 2. As described above, when the second encryption key information is stored from the beginning, the electric lock terminal 4 may not include the second encryption key information receiving unit 41.

また、本実施の形態において、解錠電子鍵情報に解錠回数や解錠期間が含まれる場合において、それらの解錠回数や解錠期間は、判断部46によって判断される解錠回数や解錠期間そのものを示す場合について説明したが、そうでなくてもよい。例えば、解錠電子鍵情報には、本来の解錠回数や解錠期間に所定数を加減したもの(これも、解錠回数や解錠期間と呼ばれるものとする)が含まれており、判断部46は、それらの情報を本来の解錠回数や解錠期間に戻してから判断を行ってもよい。具体的には、解錠電子鍵情報に本来の解錠回数に「1」を加算したものが含まれる場合には、判断部46は、その解錠電子鍵情報に含まれる解錠回数から「1」を減算することによって本来の解錠回数を取得し、その本来の解錠回数を用いて判断を行ってもよい。   Further, in the present embodiment, when the unlocking electronic key information includes the number of times of unlocking and the unlocking period, the number of times of unlocking and the unlocking period are determined by the determining unit 46. Although the case where the lock period itself was shown was demonstrated, it may not be so. For example, the unlocking electronic key information includes information obtained by adding or subtracting a predetermined number to the original number of times of unlocking or unlocking period (also referred to as the number of times of unlocking or unlocking period). The unit 46 may make the determination after returning the information to the original number of times of unlocking and the unlocking period. Specifically, when the unlocking electronic key information includes a value obtained by adding “1” to the original number of times of unlocking, the determination unit 46 determines from the number of times of unlocking included in the unlocking electronic key information “ The original number of times of unlocking may be acquired by subtracting “1”, and a determination may be made using the number of times of original unlocking.

また、本実施の形態では、解錠期間を用いた判断も行う場合について説明したが、解錠期間を用いた判断を行わなくてもよい。その場合には、解錠電子鍵情報に解錠期間が含まれていなくてもよい。   Moreover, although the case where the determination using the unlocking period is also described in the present embodiment, the determination using the unlocking period may not be performed. In that case, the unlocking period may not be included in the unlocking electronic key information.

また、本実施の形態では、解錠電子鍵情報に解錠回数が含まれている場合に、解錠回数を用いた判断を行う場合について説明したが、そうでなくてもよい。例えば、解錠電子鍵情報に解錠回数が含まれていなくても、判断部46は、蓄積結果を参照し、ある解錠電子鍵情報について、過去に1回、解錠されている場合には、2回目以降の解錠を行わないようにしてもよい。   In the present embodiment, the case has been described in which the determination using the number of times of unlocking is performed when the number of times of unlocking is included in the unlocking electronic key information, but this need not be the case. For example, even when the unlocking electronic key information does not include the number of times of unlocking, the determination unit 46 refers to the accumulation result and determines that the unlocking electronic key information has been unlocked once in the past. May not be unlocked for the second and subsequent times.

また、本実施の形態では、解錠回数を用いた判断を行う場合について説明したが、解錠回数を用いた判断を行わなくてもよい。その場合には、解錠電子鍵情報に解錠回数が含まれていなくてもよい。   Moreover, although the case where the determination using the number of times of unlocking is described in the present embodiment, the determination using the number of times of unlocking may not be performed. In that case, the unlocking electronic key information may not include the number of times of unlocking.

また、本実施の形態では、蓄積部47によって利用者識別情報等を蓄積する場合について説明したが、その蓄積を行わなくてもよい。蓄積部47による蓄積を行わない場合には、電気錠端末4は、蓄積部47を備えていなくてもよい。また、蓄積部47による蓄積を行わない場合には、解錠電子鍵情報に利用者識別情報が含まれていなくてもよい。   In the present embodiment, the case where user identification information and the like are stored by the storage unit 47 has been described. However, the storage may not be performed. When the accumulation by the accumulation unit 47 is not performed, the electric lock terminal 4 may not include the accumulation unit 47. Further, when the accumulation by the accumulation unit 47 is not performed, the user identification information may not be included in the unlocking electronic key information.

また、本実施の形態では、サーバ2において、第一暗号鍵情報と電気錠識別情報とが対応付けられて記憶されており、サーバ2は、設定端末1から受信した電気錠識別情報に対応する第一暗号鍵情報を用いて暗号化を行う場合について説明したが、そうでなくてもよい。例えば、サーバ2において行われる暗号化は、一の第一暗号鍵情報を用いて実行されてもよい。その場合には、設定端末1は、電気錠識別情報をサーバ2に送信しなくてもよい。設定端末1が電気錠識別情報をサーバ2に送信しない場合には、設定端末1は、電気錠識別情報記憶部14を備えていなくてもよい。   In the present embodiment, the server 2 stores the first encryption key information and the electric lock identification information in association with each other, and the server 2 corresponds to the electric lock identification information received from the setting terminal 1. Although the case where encryption is performed using the first encryption key information has been described, this need not be the case. For example, the encryption performed in the server 2 may be executed using one first encryption key information. In that case, the setting terminal 1 may not transmit the electric lock identification information to the server 2. When the setting terminal 1 does not transmit the electric lock identification information to the server 2, the setting terminal 1 may not include the electric lock identification information storage unit 14.

また、上記実施の形態において、各処理または各機能は、単一の装置または単一のシステムによって集中処理されることによって実現されてもよく、あるいは、複数の装置または複数のシステムによって分散処理されることによって実現されてもよい。   In the above embodiment, each process or each function may be realized by centralized processing by a single device or a single system, or may be distributedly processed by a plurality of devices or a plurality of systems. It may be realized by doing.

また、上記実施の形態において、各構成要素が実行する処理に関係する情報、例えば、各構成要素が受け付けたり、取得したり、選択したり、生成したり、送信したり、受信したりした情報や、各構成要素が処理で用いるしきい値や数式、アドレス等の情報等は、上記説明で明記していない場合であっても、図示しない記録媒体において、一時的に、あるいは長期にわたって保持されていてもよい。また、その図示しない記録媒体への情報の蓄積を、各構成要素、あるいは、図示しない蓄積部が行ってもよい。また、その図示しない記録媒体からの情報の読み出しを、各構成要素、あるいは、図示しない読み出し部が行ってもよい。   In the above embodiment, information related to processing executed by each component, for example, information received, acquired, selected, generated, transmitted, or received by each component In addition, information such as threshold values, mathematical formulas, addresses, etc. used by each component in processing is retained temporarily or over a long period of time on a recording medium (not shown) even when not explicitly stated in the above description. It may be. Further, the storage of information in the recording medium (not shown) may be performed by each component or a storage unit (not shown). Further, reading of information from the recording medium (not shown) may be performed by each component or a reading unit (not shown).

また、上記実施の形態において、各構成要素等で用いられる情報、例えば、各構成要素が処理で用いるしきい値やアドレス、各種の設定値等の情報がユーザによって変更されてもよい場合には、上記説明で明記していない場合であっても、ユーザが適宜、それらの情報を変更できるようにしてもよく、あるいは、そうでなくてもよい。それらの情報をユーザが変更可能な場合には、その変更は、例えば、ユーザからの変更指示を受け付ける図示しない受付部と、その変更指示に応じて情報を変更する図示しない変更部とによって実現されてもよい。その図示しない受付部による変更指示の受け付けは、例えば、入力デバイスからの受け付けでもよく、通信回線を介して送信された情報の受信でもよく、所定の記録媒体から読み出された情報の受け付けでもよい。   In the above embodiment, when information used by each component, for example, information such as a threshold value, an address, and various setting values used by each component may be changed by the user Even if it is not specified in the above description, the user may be able to change the information as appropriate, or it may not be. If the information can be changed by the user, the change is realized by, for example, a not-shown receiving unit that receives a change instruction from the user and a changing unit (not shown) that changes the information in accordance with the change instruction. May be. The change instruction received by the receiving unit (not shown) may be received from an input device, information received via a communication line, or information read from a predetermined recording medium, for example. .

また、上記実施の形態において、設定端末1、サーバ2、利用者端末3に含まれる2以上の構成要素が通信デバイスや入力デバイス等を有する場合に、2以上の構成要素が物理的に単一のデバイスを有してもよく、あるいは、別々のデバイスを有してもよい。   Moreover, in the said embodiment, when two or more components contained in the setting terminal 1, the server 2, and the user terminal 3 have a communication device, an input device, etc., two or more components are physically single. Or may have separate devices.

また、上記実施の形態において、各構成要素は専用のハードウェアにより構成されてもよく、あるいは、ソフトウェアにより実現可能な構成要素については、プログラムを実行することによって実現されてもよい。例えば、ハードディスクや半導体メモリ等の記録媒体に記録されたソフトウェア・プログラムをCPU等のプログラム実行部が読み出して実行することによって、各構成要素が実現され得る。なお、上記実施の形態における設定端末1を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部、解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部、前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを送信する設定送信部、として機能させるためのプログラムである。   In the above embodiment, each component may be configured by dedicated hardware, or a component that can be realized by software may be realized by executing a program. For example, each component can be realized by a program execution unit such as a CPU reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory. In addition, the software which implement | achieves the setting terminal 1 in the said embodiment is the following programs. In other words, this program allows the computer to receive the unlock date / time receiving unit that receives the unlock date / time, which is the date / time when the electric lock is unlocked, and to identify the user identifying information that identifies the user performing the unlocking. It is a program for functioning as an information reception unit, a setting transmission unit that transmits the unlocking date and time received by the unlocking date reception unit and the user identification information received by the user identification information reception unit.

また、上記実施の形態におけるサーバ2を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、送信された、電気錠の解錠を行う日時である解錠日時と、解錠を行う利用者を識別する情報である利用者識別情報とを受信する設定受信部、暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部、前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部、として機能させるためのプログラムである。   Moreover, the software which implement | achieves the server 2 in the said embodiment is the following programs. In other words, the program receives the setting reception for receiving the unlocked date and time that is the date and time when the electric lock is unlocked and the user identification information that is information for identifying the user who performs unlocking. Using the first encryption key information stored in the first encryption key information storage unit in which the first encryption key information, which is information used for encryption, is stored. An encryption unit that encrypts at least the date and time, and unlocking electronic key information that includes at least the unlocking date and time encrypted by the encryption unit is transmitted to a transmission destination corresponding to the user identification information received by the setting reception unit It is a program for functioning as an unlocking electronic key information transmission unit.

また、上記実施の形態における利用者端末3を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、送信された、電気錠の解錠を行う日時である暗号化された解錠日時を少なくとも含む解錠電子鍵情報を受信する解錠電子鍵情報受信部、前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部、前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部、として機能させるためのプログラムである。   Moreover, the software which implement | achieves the user terminal 3 in the said embodiment is the following programs. In other words, the program includes an unlocking electronic key information receiving unit that receives the unlocking electronic key information including at least the encrypted unlocking date and time, which is the date and time when the computer unlocks the electric lock. Unlocking electronic key information storage unit for storing the unlocking electronic key information received by the unlocking electronic key information receiving unit, Unlocking electronic key information for outputting the unlocking electronic key information stored by the unlocking electronic key information storage unit This is a program for functioning as an output unit.

また、上記実施の形態における電気錠端末4を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、電気錠の解錠を行う日時である暗号化された解錠日時を少なくとも含む解錠電子鍵情報を受け付ける解錠電子鍵情報受付部、現在の日時を取得する日時取得部、暗号化で用いられた情報である第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部、前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部、として機能させるためのプログラムである。   Moreover, the software which implement | achieves the electric lock terminal 4 in the said embodiment is the following programs. That is, this program acquires an unlocking electronic key information receiving unit for receiving unlocking electronic key information including at least an encrypted unlocking date and time that is a date and time for unlocking an electric lock, and acquires the current date and time. The date and time acquisition unit is information corresponding to the first encryption key information which is information used in encryption, and the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit Using the second encryption key information stored in the second encryption key information storage unit in which the second encryption key information, which is information used for obtaining the information before being encrypted, is used, the unlocking The pre-encryption information acquisition unit that acquires pre-encryption information that is the information before encryption corresponding to the encrypted information included in the unlocked electronic key information received by the electronic key information reception unit, the date and time acquisition unit The acquired current date and time and the cipher A determination unit that determines whether the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least the acquisition result by the information acquiring unit, and the unlocking electronic key information receiving unit includes: A program for functioning as an unlocking unit for unlocking an electric lock when the determination unit determines that the received unlocking electronic key information is valid.

なお、上記プログラムにおいて、上記プログラムが実現する機能には、ハードウェアでしか実現できない機能は含まれない。例えば、情報を受け付ける受付部や、情報を受信する受信部、情報を送信する送信部、情報を出力する出力部などにおけるモデムやインターフェースカードなどのハードウェアでしか実現できない機能は、上記プログラムが実現する機能には少なくとも含まれない。   In the program, the functions realized by the program do not include functions that can be realized only by hardware. For example, the above program realizes functions that can be realized only by hardware such as a modem or an interface card in a reception unit that receives information, a reception unit that receives information, a transmission unit that transmits information, and an output unit that outputs information. It is at least not included in the function to do.

また、このプログラムは、サーバなどからダウンロードされることによって実行されてもよく、所定の記録媒体(例えば、CD−ROMなどの光ディスクや磁気ディスク、半導体メモリなど)に記録されたプログラムが読み出されることによって実行されてもよい。また、このプログラムは、プログラムプロダクトを構成するプログラムとして用いられてもよい。   Further, this program may be executed by being downloaded from a server or the like, and a program recorded on a predetermined recording medium (for example, an optical disc such as a CD-ROM, a magnetic disc, a semiconductor memory, etc.) is read out. May be executed. Further, this program may be used as a program constituting a program product.

また、このプログラムを実行するコンピュータは、単数であってもよく、複数であってもよい。すなわち、集中処理を行ってもよく、あるいは分散処理を行ってもよい。   Further, the computer that executes this program may be singular or plural. That is, centralized processing may be performed, or distributed processing may be performed.

図18は、上記プログラムを実行して、上記実施の形態による設定端末1、サーバ2、利用者端末3、電気錠端末4を実現するコンピュータの外観の一例を示す模式図である。上記実施の形態は、コンピュータハードウェア及びその上で実行されるコンピュータプログラムによって実現されうる。   FIG. 18 is a schematic diagram showing an example of an external appearance of a computer that executes the program and realizes the setting terminal 1, the server 2, the user terminal 3, and the electric lock terminal 4 according to the above-described embodiment. The above-described embodiment can be realized by computer hardware and a computer program executed on the computer hardware.

図18において、コンピュータシステム900は、CD−ROM(Compact Disk Read Only Memory)ドライブ905、FD(Floppy(登録商標) Disk)ドライブ906を含むコンピュータ901と、キーボード902と、マウス903と、モニタ904とを備える。   18, a computer system 900 includes a computer 901 including a CD-ROM (Compact Disk Read Only Memory) drive 905 and an FD (Floppy (registered trademark) Disk) drive 906, a keyboard 902, a mouse 903, a monitor 904, and the like. Is provided.

図19は、コンピュータシステム900の内部構成を示す図である。図19において、コンピュータ901は、CD−ROMドライブ905、FDドライブ906に加えて、MPU(Micro Processing Unit)911と、ブートアッププログラム等のプログラムを記憶するためのROM912と、MPU911に接続され、アプリケーションプログラムの命令を一時的に記憶すると共に、一時記憶空間を提供するRAM(Random Access Memory)913と、アプリケーションプログラム、システムプログラム、及びデータを記憶するハードディスク914と、MPU911、ROM912等を相互に接続するバス915とを備える。なお、コンピュータ901は、LANへの接続を提供する図示しないネットワークカードを含んでいてもよい。   FIG. 19 is a diagram showing an internal configuration of the computer system 900. In FIG. 19, in addition to the CD-ROM drive 905 and the FD drive 906, a computer 901 is connected to an MPU (Micro Processing Unit) 911, a ROM 912 for storing a program such as a bootup program, and the MPU 911. A RAM (Random Access Memory) 913 that temporarily stores program instructions and provides a temporary storage space, a hard disk 914 that stores application programs, system programs, and data, and an MPU 911 and a ROM 912 are interconnected. And a bus 915. The computer 901 may include a network card (not shown) that provides connection to the LAN.

コンピュータシステム900に、上記実施の形態による設定端末1、サーバ2、利用者端末3、電気錠端末4の機能を実行させるプログラムは、CD−ROM921、またはFD922に記憶されて、CD−ROMドライブ905、またはFDドライブ906に挿入され、ハードディスク914に転送されてもよい。これに代えて、そのプログラムは、図示しないネットワークを介してコンピュータ901に送信され、ハードディスク914に記憶されてもよい。プログラムは実行の際にRAM913にロードされる。なお、プログラムは、CD−ROM921やFD922、またはネットワークから直接、ロードされてもよい。   A program for causing the computer system 900 to execute the functions of the setting terminal 1, the server 2, the user terminal 3, and the electric lock terminal 4 according to the above embodiment is stored in the CD-ROM 921 or the FD 922, and the CD-ROM drive 905. Or may be inserted into the FD drive 906 and transferred to the hard disk 914. Instead, the program may be transmitted to the computer 901 via a network (not shown) and stored in the hard disk 914. The program is loaded into the RAM 913 when executed. The program may be loaded directly from the CD-ROM 921, the FD 922, or the network.

プログラムは、コンピュータ901に、上記実施の形態による設定端末1、サーバ2、利用者端末3、電気錠端末4の機能を実行させるオペレーティングシステム(OS)、またはサードパーティプログラム等を必ずしも含んでいなくてもよい。プログラムは、制御された態様で適切な機能(モジュール)を呼び出し、所望の結果が得られるようにする命令の部分のみを含んでいてもよい。コンピュータシステム900がどのように動作するのかについては周知であり、詳細な説明は省略する。   The program does not necessarily include an operating system (OS) or a third-party program that causes the computer 901 to execute the functions of the setting terminal 1, the server 2, the user terminal 3, and the electric lock terminal 4 according to the above embodiment. May be. The program may include only a part of an instruction that calls an appropriate function (module) in a controlled manner and obtains a desired result. How the computer system 900 operates is well known and will not be described in detail.

また、本発明は、以上の実施の形態に限定されることなく、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。   Further, the present invention is not limited to the above-described embodiments, and various modifications are possible, and it goes without saying that these are also included in the scope of the present invention.

以上より、本発明による電子解錠システム等によれば、第三者が必要な範囲内において電気錠を解錠することができるようになるという効果が得られ、例えば、玄関のドアを解錠するシステム等として有用である。   As described above, according to the electronic unlocking system and the like according to the present invention, the effect that a third party can unlock the electric lock within a necessary range is obtained. For example, the door of the entrance is unlocked. It is useful as a system to perform.

1 設定端末
2 サーバ
3 利用者端末
4 電気錠端末
5 電気錠
11 解錠日時受付部
12 利用者識別情報受付部
13 第一暗号鍵情報受付部
14 電気錠識別情報記憶部
15 設定送信部
21 第一暗号鍵情報記憶部
22 設定受信部
23 暗号化部
24 アドレス対応情報記憶部
25 解錠電子鍵情報送信部
31 解錠電子鍵情報受信部
32 解錠電子鍵情報蓄積部
33 解錠電子鍵情報出力部
41 第二暗号鍵情報受付部
42 第二暗号鍵情報記憶部
43 解錠電子鍵情報受付部
44 日時取得部
45 暗号前情報取得部
46 判断部
47 蓄積部
48 解錠部
DESCRIPTION OF SYMBOLS 1 Setting terminal 2 Server 3 User terminal 4 Electric lock terminal 5 Electric lock 11 Unlocking date reception part 12 User identification information reception part 13 First encryption key information reception part 14 Electric lock identification information storage part 15 Setting transmission part 21 1st One encryption key information storage unit 22 Setting reception unit 23 Encryption unit 24 Address correspondence information storage unit 25 Unlocking electronic key information transmission unit 31 Unlocking electronic key information reception unit 32 Unlocking electronic key information storage unit 33 Unlocking electronic key information Output unit 41 Second encryption key information reception unit 42 Second encryption key information storage unit 43 Unlocked electronic key information reception unit 44 Date and time acquisition unit 45 Pre-encryption information acquisition unit 46 Judgment unit 47 Storage unit 48 Unlocking unit

Claims (11)

設定端末と、サーバと、利用者端末と、電気錠端末とを備えた電子解錠システムであって、
前記設定端末は、
電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部と、
解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部と、
前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを前記サーバに送信する設定送信部と、を備え、
前記サーバは、
前記設定送信部が送信した解錠日時と利用者識別情報とを受信する設定受信部と、
暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部と、
前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部と、
前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部と、を備え、
前記利用者端末は、
前記解錠電子鍵情報送信部が送信した解錠電子鍵情報を受信する解錠電子鍵情報受信部と、
前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部と、
前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部と、を備え、
前記電気錠端末は、
前記解錠電子鍵情報出力部が出力した解錠電子鍵情報を受け付ける解錠電子鍵情報受付部と、
現在の日時を取得する日時取得部と、
前記第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部と、
前記第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部と、
前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部と、
前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部と、を備えた、電子解錠システム。
An electronic unlocking system comprising a setting terminal, a server, a user terminal, and an electric lock terminal,
The setting terminal is
An unlocking date and time receiving unit for receiving an input of the unlocking date and time which is the date and time for unlocking the electric lock;
A user identification information receiving unit for receiving user identification information for identifying a user performing unlocking;
A setting transmission unit that transmits the unlocking date and time received by the unlocking date and time reception unit and the user identification information received by the user identification information reception unit to the server;
The server
A setting receiving unit for receiving the unlocking date and time and user identification information transmitted by the setting transmitting unit;
A first encryption key information storage unit for storing first encryption key information which is information used for encryption;
Using the first encryption key information stored in the first encryption key information storage unit, an encryption unit that at least encrypts the unlocking date and time received by the setting reception unit;
An unlocking electronic key information transmitting unit that transmits unlocking electronic key information including at least the unlocking date and time encrypted by the encryption unit to a transmission destination corresponding to the user identification information received by the setting receiving unit; Prepared,
The user terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit;
An unlocking electronic key information storage unit that stores the unlocking electronic key information received by the unlocking electronic key information receiving unit;
An unlocking electronic key information output unit that outputs the unlocking electronic key information stored in the unlocking electronic key information storage unit,
The electric lock terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information output by the unlocking electronic key information output unit;
A date and time acquisition unit for acquiring the current date and time;
For obtaining information before encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit, the information corresponding to the first encryption key information A second encryption key information storage unit for storing second encryption key information which is information to be used;
Using the second encryption key information stored in the second encryption key information storage unit, encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit A pre-encryption information acquisition unit that acquires pre-encryption information that is information before being converted,
Whether the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least the current date and time acquired by the date / time acquiring unit and the acquisition result by the pre-encryption information acquiring unit A determination unit for determining whether or not
An unlocking unit for unlocking an electric lock when the determination unit determines that the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid. Lock system.
前記設定端末は、
電気錠を識別する電気錠識別情報が記憶される電気錠識別情報記憶部をさらに備え、
前記設定送信部は、解錠日時と、利用者識別情報と、前記電気錠識別情報記憶部で記憶されている電気錠識別情報とを前記サーバに送信し、
前記設定受信部は、解錠日時と、利用者識別情報と、電気錠識別情報とを受信し、
前記第一暗号鍵情報記憶部では、前記第一暗号鍵情報と、電気錠識別情報とが対応付けられて記憶されており、
前記暗号化部は、前記設定受信部が受信した電気錠識別情報に対応する第一暗号鍵情報を用いて暗号化を行う、請求項1記載の電子解錠システム。
The setting terminal is
An electric lock identification information storage unit for storing electric lock identification information for identifying the electric lock;
The setting transmission unit transmits the unlocking date and time, user identification information, and electric lock identification information stored in the electric lock identification information storage unit to the server,
The setting receiving unit receives unlocking date and time, user identification information, and electric lock identification information,
The first encryption key information storage unit stores the first encryption key information and electric lock identification information in association with each other,
The electronic unlocking system according to claim 1, wherein the encryption unit performs encryption using first encryption key information corresponding to the electric lock identification information received by the setting reception unit.
前記解錠電子鍵情報送信部が送信する解錠電子鍵情報には、当該解錠電子鍵情報の送信先に対応した利用者識別情報も含まれており、
前記電気錠端末は、
前記解錠電子鍵情報に含まれている利用者識別情報と、当該解錠電子鍵情報が受け付けられた時点に前記日時取得部が取得した日時と、当該解錠電子鍵情報に対応する前記判断部による判断結果とを対応付けて蓄積する蓄積部をさらに備えた、請求項1または請求項2記載の電子解錠システム。
The unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit also includes user identification information corresponding to the transmission destination of the unlocking electronic key information,
The electric lock terminal is
User identification information included in the unlocking electronic key information, date and time acquired by the date and time acquisition unit at the time when the unlocking electronic key information is received, and the determination corresponding to the unlocking electronic key information The electronic unlocking system according to claim 1, further comprising a storage unit that stores the determination result by the unit in association with each other.
前記解錠電子鍵情報送信部が送信する解錠電子鍵情報には、解錠回数も含まれており、
前記判断部は、前記蓄積部による蓄積結果を参照し、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる解錠回数に応じた解錠が、当該解錠電子鍵情報に含まれる利用者識別情報に対応してすでに行われている場合に、当該解錠電子鍵情報が正当なものでないと判断する、請求項3記載の電子解錠システム。
The unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit includes the number of times of unlocking,
The determination unit refers to a storage result by the storage unit, and unlocking according to the number of times of unlocking included in the unlocking electronic key information received by the unlocking electronic key information receiving unit is the unlocking electronic key information. The electronic unlocking system according to claim 3, wherein the unlocking electronic key information is determined not to be valid when it has already been performed in response to the user identification information included in.
前記解錠電子鍵情報送信部が送信する解錠電子鍵情報には、解錠期間も含まれており、
前記判断部は、前記蓄積部による蓄積結果を参照し、前記日時取得部が取得した現在の日時が、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる利用者識別情報に対応して解錠したはじめの日時から、当該解錠電子鍵情報に含まれる解錠期間を超えている場合に、当該解錠電子鍵情報が正当なものでないと判断する、請求項3記載の電子解錠システム。
The unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit includes an unlocking period,
The determination unit refers to the accumulation result by the accumulation unit, and the current date and time acquired by the date and time acquisition unit is included in the unlocking electronic key information received by the unlocking electronic key information reception unit. 4. When the unlocking period included in the unlocking electronic key information is exceeded from the date and time of the first unlocking corresponding to the unlocking, it is determined that the unlocking electronic key information is not valid. Electronic unlocking system.
前記暗号前情報取得部は、暗号化された情報を前記第二暗号鍵情報を用いて復号することによって暗号前情報を取得する、請求項1から請求項5のいずれか記載の電子解錠システム。 The electronic unlocking system according to any one of claims 1 to 5, wherein the pre-encryption information acquisition unit acquires pre-encryption information by decrypting encrypted information using the second encryption key information. . 前記暗号前情報取得部は、暗号前情報の候補を取得し、当該取得した暗号前情報の候補を前記第二暗号鍵情報を用いて暗号化し、当該暗号化した情報が、前記解錠電子鍵情報に含まれる暗号化された情報と一致する場合に、当該取得した暗号前情報の候補である暗号前情報を取得する、請求項1から請求項5のいずれか記載の電子解錠システム。 The pre-encryption information acquisition unit acquires a pre-encryption information candidate, encrypts the acquired pre-encryption information candidate using the second encryption key information, and the encrypted information is stored in the unlocked electronic key. The electronic unlocking system according to any one of claims 1 to 5, wherein pre-encryption information that is a candidate for the acquired pre-encryption information is acquired when the information matches the encrypted information included in the information. 設定端末と、サーバと、利用者端末と、電気錠端末とを備えた電子解錠システムを構成するサーバであって、
前記設定端末は、
電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部と、
解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部と、
前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを前記サーバに送信する設定送信部と、を備え、
前記サーバは、
前記設定送信部が送信した解錠日時と利用者識別情報とを受信する設定受信部と、
暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部と、
前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部と、
前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部と、を備え、
前記利用者端末は、
前記解錠電子鍵情報送信部が送信した解錠電子鍵情報を受信する解錠電子鍵情報受信部と、
前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部と、
前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部と、を備え、
前記電気錠端末は、
前記解錠電子鍵情報出力部が出力した解錠電子鍵情報を受け付ける解錠電子鍵情報受付部と、
現在の日時を取得する日時取得部と、
前記第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部と、
前記第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部と、
前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部と、
前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部と、を備えた、サーバ。
A server constituting an electronic unlocking system including a setting terminal, a server, a user terminal, and an electric lock terminal,
The setting terminal is
An unlocking date and time receiving unit for receiving an input of the unlocking date and time which is the date and time for unlocking the electric lock;
A user identification information receiving unit for receiving user identification information for identifying a user performing unlocking;
A setting transmission unit that transmits the unlocking date and time received by the unlocking date and time reception unit and the user identification information received by the user identification information reception unit to the server;
The server
A setting receiving unit for receiving the unlocking date and time and user identification information transmitted by the setting transmitting unit;
A first encryption key information storage unit for storing first encryption key information which is information used for encryption;
Using the first encryption key information stored in the first encryption key information storage unit, an encryption unit that at least encrypts the unlocking date and time received by the setting reception unit;
An unlocking electronic key information transmitting unit that transmits unlocking electronic key information including at least the unlocking date and time encrypted by the encryption unit to a transmission destination corresponding to the user identification information received by the setting receiving unit; Prepared,
The user terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit;
An unlocking electronic key information storage unit that stores the unlocking electronic key information received by the unlocking electronic key information receiving unit;
An unlocking electronic key information output unit that outputs the unlocking electronic key information stored in the unlocking electronic key information storage unit,
The electric lock terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information output by the unlocking electronic key information output unit;
A date and time acquisition unit for acquiring the current date and time;
For obtaining information before encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit, the information corresponding to the first encryption key information A second encryption key information storage unit for storing second encryption key information which is information to be used;
Using the second encryption key information stored in the second encryption key information storage unit, encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit A pre-encryption information acquisition unit that acquires pre-encryption information that is information before being converted,
Whether the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least the current date and time acquired by the date / time acquiring unit and the acquisition result by the pre-encryption information acquiring unit A determination unit for determining whether or not
A server comprising: an unlocking unit that unlocks an electric lock when the determination unit determines that the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid.
設定端末と、サーバと、利用者端末と、電気錠端末とを備えた電子解錠システムを構成する利用者端末であって、
前記設定端末は、
電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部と、
解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部と、
前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを前記サーバに送信する設定送信部と、を備え、
前記サーバは、
前記設定送信部が送信した解錠日時と利用者識別情報とを受信する設定受信部と、
暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部と、
前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部と、
前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部と、を備え、
前記利用者端末は、
前記解錠電子鍵情報送信部が送信した解錠電子鍵情報を受信する解錠電子鍵情報受信部と、
前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部と、
前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部と、を備え、
前記電気錠端末は、
前記解錠電子鍵情報出力部が出力した解錠電子鍵情報を受け付ける解錠電子鍵情報受付部と、
現在の日時を取得する日時取得部と、
前記第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部と、
前記第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部と、
前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部と、
前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部と、を備えた、利用者端末。
A user terminal constituting an electronic unlocking system including a setting terminal, a server, a user terminal, and an electric lock terminal,
The setting terminal is
An unlocking date and time receiving unit for receiving an input of the unlocking date and time which is the date and time for unlocking the electric lock;
A user identification information receiving unit for receiving user identification information for identifying a user performing unlocking;
A setting transmission unit that transmits the unlocking date and time received by the unlocking date and time reception unit and the user identification information received by the user identification information reception unit to the server;
The server
A setting receiving unit for receiving the unlocking date and time and user identification information transmitted by the setting transmitting unit;
A first encryption key information storage unit for storing first encryption key information which is information used for encryption;
Using the first encryption key information stored in the first encryption key information storage unit, an encryption unit that at least encrypts the unlocking date and time received by the setting reception unit;
An unlocking electronic key information transmitting unit that transmits unlocking electronic key information including at least the unlocking date and time encrypted by the encryption unit to a transmission destination corresponding to the user identification information received by the setting receiving unit; Prepared,
The user terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit;
An unlocking electronic key information storage unit that stores the unlocking electronic key information received by the unlocking electronic key information receiving unit;
An unlocking electronic key information output unit that outputs the unlocking electronic key information stored in the unlocking electronic key information storage unit,
The electric lock terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information output by the unlocking electronic key information output unit;
A date and time acquisition unit for acquiring the current date and time;
For obtaining information before encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit, the information corresponding to the first encryption key information A second encryption key information storage unit for storing second encryption key information which is information to be used;
Using the second encryption key information stored in the second encryption key information storage unit, encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit A pre-encryption information acquisition unit that acquires pre-encryption information that is information before being converted,
Whether the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least the current date and time acquired by the date / time acquiring unit and the acquisition result by the pre-encryption information acquiring unit A determination unit for determining whether or not
A user comprising: an unlocking unit for unlocking an electric lock when the determination unit determines that the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid Terminal.
設定端末と、サーバと、利用者端末と、電気錠端末とを備えた電子解錠システムを構成する電気錠端末であって、
前記設定端末は、
電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部と、
解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部と、
前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを前記サーバに送信する設定送信部と、を備え、
前記サーバは、
前記設定送信部が送信した解錠日時と利用者識別情報とを受信する設定受信部と、
暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部と、
前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部と、
前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部と、を備え、
前記利用者端末は、
前記解錠電子鍵情報送信部が送信した解錠電子鍵情報を受信する解錠電子鍵情報受信部と、
前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部と、
前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部と、を備え、
前記電気錠端末は、
前記解錠電子鍵情報出力部が出力した解錠電子鍵情報を受け付ける解錠電子鍵情報受付部と、
現在の日時を取得する日時取得部と、
前記第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部と、
前記第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部と、
前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部と、
前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部と、を備えた、電気錠端末。
An electric lock terminal constituting an electronic unlocking system including a setting terminal, a server, a user terminal, and an electric lock terminal,
The setting terminal is
An unlocking date and time receiving unit for receiving an input of the unlocking date and time which is the date and time for unlocking the electric lock;
A user identification information receiving unit for receiving user identification information for identifying a user performing unlocking;
A setting transmission unit that transmits the unlocking date and time received by the unlocking date and time reception unit and the user identification information received by the user identification information reception unit to the server;
The server
A setting receiving unit for receiving the unlocking date and time and user identification information transmitted by the setting transmitting unit;
A first encryption key information storage unit for storing first encryption key information which is information used for encryption;
Using the first encryption key information stored in the first encryption key information storage unit, an encryption unit that at least encrypts the unlocking date and time received by the setting reception unit;
An unlocking electronic key information transmitting unit that transmits unlocking electronic key information including at least the unlocking date and time encrypted by the encryption unit to a transmission destination corresponding to the user identification information received by the setting receiving unit; Prepared,
The user terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information transmitted by the unlocking electronic key information transmitting unit;
An unlocking electronic key information storage unit that stores the unlocking electronic key information received by the unlocking electronic key information receiving unit;
An unlocking electronic key information output unit that outputs the unlocking electronic key information stored in the unlocking electronic key information storage unit,
The electric lock terminal is
An unlocking electronic key information receiving unit for receiving the unlocking electronic key information output by the unlocking electronic key information output unit;
A date and time acquisition unit for acquiring the current date and time;
For obtaining information before encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit, the information corresponding to the first encryption key information A second encryption key information storage unit for storing second encryption key information which is information to be used;
Using the second encryption key information stored in the second encryption key information storage unit, encryption corresponding to the encrypted information included in the unlocking electronic key information received by the unlocking electronic key information receiving unit A pre-encryption information acquisition unit that acquires pre-encryption information that is information before being converted,
Whether the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid using at least the current date and time acquired by the date / time acquiring unit and the acquisition result by the pre-encryption information acquiring unit A determination unit for determining whether or not
An electric lock comprising: an unlocking unit that unlocks the electric lock when the determination unit determines that the unlocking electronic key information received by the unlocking electronic key information receiving unit is valid Terminal.
設定受信部と、暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部と、暗号化部と、解錠電子鍵情報送信部とを用いて処理される情報処理方法であって、
前記設定受信部が、設定端末から送信された、電気錠の解錠を行う日時である解錠日時と、解錠を行う利用者を識別する利用者識別情報とを受信する設定受信ステップと、
前記暗号化部が、前記第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信ステップで受信した解錠日時を少なくとも暗号化する暗号化ステップと、
前記解錠電子鍵情報送信部が、前記暗号化ステップで暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信ステップで受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信ステップと、を備えた情報処理方法。
It is processed using a setting receiving unit, a first encryption key information storage unit that stores first encryption key information that is information used for encryption, an encryption unit, and an unlocking electronic key information transmission unit. An information processing method,
A setting receiving step for receiving the unlocking date and time, which is the date and time when the electric lock is unlocked, and the user identification information for identifying the user performing the unlocking, transmitted from the setting terminal;
The encryption unit encrypts at least the unlock date and time received in the setting reception step using the first encryption key information stored in the first encryption key information storage unit;
The unlocking electronic key information transmitting unit transmits the unlocking electronic key information including at least the unlocking date and time encrypted in the encrypting step to a transmission destination corresponding to the user identification information received in the setting receiving step. An information processing method comprising: an unlocking electronic key information transmission step.
JP2009075854A 2009-03-26 2009-03-26 Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method Active JP5574611B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009075854A JP5574611B2 (en) 2009-03-26 2009-03-26 Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009075854A JP5574611B2 (en) 2009-03-26 2009-03-26 Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method

Publications (2)

Publication Number Publication Date
JP2010229649A true JP2010229649A (en) 2010-10-14
JP5574611B2 JP5574611B2 (en) 2014-08-20

Family

ID=43045723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009075854A Active JP5574611B2 (en) 2009-03-26 2009-03-26 Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method

Country Status (1)

Country Link
JP (1) JP5574611B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130101658A (en) * 2012-02-24 2013-09-16 주식회사 케이티 System and method for security service
JP2013185346A (en) * 2012-03-07 2013-09-19 Miwa Lock Co Ltd Entrance/exit management system
WO2017142098A1 (en) * 2016-02-19 2017-08-24 株式会社tsumug Key unit, key management system, and key management method
KR101837063B1 (en) * 2015-12-22 2018-03-12 한국전자통신연구원 Apparatus for generating one time password, apparatus and method for electric closing and opening
JP2018508858A (en) * 2014-12-30 2018-03-29 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance Method for signing up a user for a service that controls the function of at least one vehicle at a user terminal
JP2018109314A (en) * 2017-01-05 2018-07-12 株式会社tsumug Electronic unlocking management system, electronic unlocking management server, electronic unlocking management method, and electronic unlocking management program
CN108510626A (en) * 2018-02-23 2018-09-07 深圳同心科技有限公司 A kind of dynamic password access control management method and its management system
JP2020064507A (en) * 2018-10-18 2020-04-23 Kddi株式会社 Locker management device, locker management method, and locker device
JP2020523666A (en) * 2017-07-25 2020-08-06 アマゾン テクノロジーズ インコーポレイテッド Remote access authentication and authorization
CN112002043A (en) * 2020-09-03 2020-11-27 云南电网有限责任公司信息中心 Intelligent lock control method and system based on NB-IOT
JP2022009213A (en) * 2018-02-28 2022-01-14 アイホン株式会社 Intercom system
CN114495330A (en) * 2022-01-24 2022-05-13 吴昌景 Method for setting temporary fingerprint by authorization
CN115063907A (en) * 2021-12-30 2022-09-16 广西金网通电子科技有限公司 Data processing method, equipment and system
JP7403428B2 (en) 2020-11-06 2023-12-22 Toa株式会社 remote control system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003090155A (en) * 2001-09-17 2003-03-28 Daimei Kk Unlocking system
JP2007050022A (en) * 2005-08-15 2007-03-01 Glory Ltd Key control system and key control method
JP2007113245A (en) * 2005-10-19 2007-05-10 Sanyo Electric Co Ltd Control system and portable terminal
JP2008027014A (en) * 2006-07-19 2008-02-07 Dainippon Printing Co Ltd Room reservation management system
JP2009030230A (en) * 2007-07-24 2009-02-12 Panasonic Electric Works Co Ltd Electric lock system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003090155A (en) * 2001-09-17 2003-03-28 Daimei Kk Unlocking system
JP2007050022A (en) * 2005-08-15 2007-03-01 Glory Ltd Key control system and key control method
JP2007113245A (en) * 2005-10-19 2007-05-10 Sanyo Electric Co Ltd Control system and portable terminal
JP2008027014A (en) * 2006-07-19 2008-02-07 Dainippon Printing Co Ltd Room reservation management system
JP2009030230A (en) * 2007-07-24 2009-02-12 Panasonic Electric Works Co Ltd Electric lock system

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101909732B1 (en) * 2012-02-24 2018-10-18 주식회사 케이티 System and method for security service
KR20130101658A (en) * 2012-02-24 2013-09-16 주식회사 케이티 System and method for security service
JP2013185346A (en) * 2012-03-07 2013-09-19 Miwa Lock Co Ltd Entrance/exit management system
JP2018508858A (en) * 2014-12-30 2018-03-29 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance Method for signing up a user for a service that controls the function of at least one vehicle at a user terminal
KR101837063B1 (en) * 2015-12-22 2018-03-12 한국전자통신연구원 Apparatus for generating one time password, apparatus and method for electric closing and opening
WO2017142098A1 (en) * 2016-02-19 2017-08-24 株式会社tsumug Key unit, key management system, and key management method
JPWO2017142098A1 (en) * 2016-02-19 2018-10-18 株式会社tsumug Key unit, key management system, and key management method
JP2018109314A (en) * 2017-01-05 2018-07-12 株式会社tsumug Electronic unlocking management system, electronic unlocking management server, electronic unlocking management method, and electronic unlocking management program
JP2020523666A (en) * 2017-07-25 2020-08-06 アマゾン テクノロジーズ インコーポレイテッド Remote access authentication and authorization
CN108510626A (en) * 2018-02-23 2018-09-07 深圳同心科技有限公司 A kind of dynamic password access control management method and its management system
JP2022009213A (en) * 2018-02-28 2022-01-14 アイホン株式会社 Intercom system
JP2020064507A (en) * 2018-10-18 2020-04-23 Kddi株式会社 Locker management device, locker management method, and locker device
JP7233878B2 (en) 2018-10-18 2023-03-07 Kddi株式会社 Locker management device, locker management method and locker device
CN112002043A (en) * 2020-09-03 2020-11-27 云南电网有限责任公司信息中心 Intelligent lock control method and system based on NB-IOT
CN112002043B (en) * 2020-09-03 2022-02-11 云南电网有限责任公司信息中心 Intelligent lock control method and system based on NB-IOT
JP7403428B2 (en) 2020-11-06 2023-12-22 Toa株式会社 remote control system
CN115063907A (en) * 2021-12-30 2022-09-16 广西金网通电子科技有限公司 Data processing method, equipment and system
CN115063907B (en) * 2021-12-30 2024-03-22 广西处处通电子科技有限公司 Data processing method, device and system
CN114495330A (en) * 2022-01-24 2022-05-13 吴昌景 Method for setting temporary fingerprint by authorization
CN114495330B (en) * 2022-01-24 2024-02-02 吴昌景 Method for setting temporary fingerprint in authorization manner

Also Published As

Publication number Publication date
JP5574611B2 (en) 2014-08-20

Similar Documents

Publication Publication Date Title
JP5574611B2 (en) Electronic unlocking system, server, user terminal, electric lock terminal, and information processing method
JP5412364B2 (en) Information processing method and information processing system
EP2908261B1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
US11443024B2 (en) Authentication of a client
US20080263672A1 (en) Protecting sensitive data intended for a remote application
CN102084370A (en) System for mitigating the unauthorized use of a device
JP2008287321A (en) User authentication system, authentication server and network user authentication method
KR20100021818A (en) Method for authentication using one-time identification information and system
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
JP2011012511A (en) Electric lock control system
CN110570564A (en) single-machine lock and control method thereof
Kyrillidis et al. Distributed e-voting using the smart card web server
CN109544733A (en) Control method for electronic lock, device, computer equipment and storage medium
Abdelkader et al. Uvote: A ubiquitous e-voting system
JP2002157226A (en) Centralized password managing system
JP2005036394A (en) User authentication system
CN110580759A (en) Manageable single-machine lock, realization method thereof and centralized single-machine lock management system
JP2006268411A (en) Method and system for authenticating remote accessing user by using living body data and user device
JP2006059283A (en) Testament document management system
KR20160109899A (en) Mobile, doorlock management method using the mobile and recording media storing program performing the said method
JP2004140715A (en) System and method for managing electronic document
JP2008250821A (en) Authentication system, authentication apparatus, authentication method and authentication program
JP4633668B2 (en) Information storage system, information transmission device used in the information storage system, information storage server used in the information storage system, computer program for realizing the information storage server, and computer-readable recording medium recording the computer program
JP2014002572A (en) Mutual authentication system and mutual authentication method using gps function
JP2006215761A (en) Apparatus for managing identification data, and system, method and program for inquiring identity using the apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120111

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120330

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120330

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140701

R150 Certificate of patent or registration of utility model

Ref document number: 5574611

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250