CN107005414A - 信息处理设备、信息处理方法、程序和信息处理系统 - Google Patents

信息处理设备、信息处理方法、程序和信息处理系统 Download PDF

Info

Publication number
CN107005414A
CN107005414A CN201580065575.4A CN201580065575A CN107005414A CN 107005414 A CN107005414 A CN 107005414A CN 201580065575 A CN201580065575 A CN 201580065575A CN 107005414 A CN107005414 A CN 107005414A
Authority
CN
China
Prior art keywords
unit
information
key
user terminal
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580065575.4A
Other languages
English (en)
Other versions
CN107005414B (zh
Inventor
白井太三
田中章爱
饭田起弘
作本纮
作本纮一
稻垣岳夫
平野心平
辻哲郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN107005414A publication Critical patent/CN107005414A/zh
Application granted granted Critical
Publication of CN107005414B publication Critical patent/CN107005414B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means

Abstract

为了提供一种能够增强开锁时的认证的安全性的信息处理设备、信息处理方法、程序和信息处理系统。提供一种信息处理设备,包括:通信单元,所述通信单元从第一通信终端,接收开锁请求和基于第一秘密密钥生成的第一信息;和判定单元,所述判定单元根据对应于第一秘密密钥的第一公开密钥,和生成的第一信息,判定是否使锁闭单元开锁。

Description

信息处理设备、信息处理方法、程序和信息处理系统
技术领域
本公开涉及信息处理设备、信息处理方法、程序和信息处理系统。
背景技术
过去,开发了能够电气地锁门和开门的锁控制设备。例如,专利文献1公开一种进行开锁控制的技术,其中当便携式设备被放在电气锁上方时,电气锁从便携式设备读取钥匙数据,随后匹配读取的钥匙数据和认证钥匙数据。
引文列表
专利文献
专利文献1:JP 2007-239347A
发明内容
然而,记载在专利文献1中的技术的认证安全性低。例如,在上述技术中,便携式设备的钥匙数据被原样传送给电气锁。因而,当传送钥匙数据时,例如存在由于另一个设备的窃听而泄漏钥匙数据的风险。
从而,在本公开中,提出一种能够增强开锁时的认证的安全性的新的改进信息处理设备、信息处理方法、程序和信息处理系统。
按照本公开,提供一种信息处理设备,包括:通信单元,所述通信单元被配置成从第一通信终端,接收开锁请求和基于第一秘密密钥生成的第一信息;和判定单元,所述判定单元被配置成根据对应于第一秘密密钥的第一公开密钥,和生成的第一信息,判定是否使锁闭单元开锁。
此外,按照本公开,提供一种信息处理方法,包括:从第一通信终端,接收开锁请求和基于第一秘密密钥生成的第一信息;和根据对应于第一秘密密钥的第一公开密钥和生成的第一信息,判定是否使锁闭单元开锁。
此外,按照本公开,提供一种程序,所述程序使计算机起以下作用:通信单元,所述通信单元被配置成从第一通信终端,接收开锁请求和基于第一秘密密钥生成的第一信息;和判定单元,所述判定单元被配置成根据对应于第一秘密密钥的第一公开密钥和生成的第一信息,判定是否使锁闭单元开锁。
此外,按照本公开,提供一种信息处理系统,包括:第一通信终端;和信息处理设备。所述信息处理设备包括通信单元,所述通信单元被配置成从第一通信终端,接收开锁请求和基于第一秘密密钥生成的第一信息,和判定单元,所述判定单元被配置成根据对应于第一秘密密钥的第一公开密钥,和生成的第一信息,判定是否是使锁闭单元开锁。
如上所述,按照本公开,能够增强开锁时的认证的安全性。注意,记载在这里的效果未必是限制性的,相反可以是记载在本公开的实施例中的效果之一。
附图说明
图1是图解说明按照本公开的第一实施例的信息处理系统的例证构成的说明图。
图2是图解说明按照第一实施例的锁控制设备10-1的例证构成的功能方框图。
图3是图解说明按照第一实施例的eKey的例证构成的说明图。
图4是图解说明按照第一实施例的用户终端20的例证构成的功能方框图。
图5是图解说明按照第一实施例的服务器30的例证构成的功能方框图。
图6是图解说明按照第一实施例的当向锁控制设备10-1登记密钥时的操作的序列图。
图7是图解说明按照第一实施例的当验证所有者2a的密钥时的操作的序列图。
图8是图解说明按照第一实施例的当向服务器30注册账户时的操作的序列图。
图9是图解说明按照第一实施例的当向服务器30注册用户终端20时的操作的序列图。
图10是图解说明按照第一实施例的当服务器30认证账户时的操作的序列图。
图11是图解说明按照第一实施例的当邀请客人2b时的操作的序列图。
图12是图解说明按照第一实施例的当请求eKey的发行时的操作的序列图。
图13是图解说明按照第一实施例的当发行eKey时的操作的序列图。
图14是图解说明按照第一实施例的开锁时的操作的一部分的序列图。
图15是图解说明按照第一实施例的开锁处理的操作的一部分的序列图。
图16是图解说明按照第一实施例的开锁处理的操作的一部分的序列图。
图17是图解说明按照第一实施例的当请求eKey Group(组)的失效时的操作的序列图。
图18是图解说明按照第一实施例的应用例的信息处理系统的例证构成的说明图。
图19是图解说明按照第一实施例的应用例的eKey的例证构成的说明图。
图20是图解说明按照第一实施例的应用例的操作的一部分的序列图。
图21是图解说明按照本公开的第二实施例的锁控制设备10-2的例证构成的功能方框图。
图22是图解说明按照第二实施例的eKey的例证构成的说明图。
图23是图解说明按照第二实施例的当向锁控制设备10-2登记密钥时的操作的一部分的序列图。
图24是图解说明按照第二实施例的当向锁控制设备10-2登记密钥时的操作的一部分的序列图。
图25是图解说明按照第二实施例的MQ响应数据验证处理的操作的流程图。
图26是图解说明按照第二实施例的当验证所有者2a的密钥时的操作的序列图。
图27是图解说明按照第二实施例的当请求算法的变更时的操作的序列图。
图28是图解说明按照第二实施例的当服务器30认证账户时的操作的序列图。
图29是图解说明按照第二实施例的开锁处理的操作的一部分的序列图。
图30是图解说明按照第二实施例的开锁处理的操作的一部分的序列图。
图31是图解说明按照本公开的第三实施例的锁控制设备10-3的例证构成的功能方框图。
图32是图解说明按照第三实施例的eKey的例证构成的说明图。
图33是图解说明按照第三实施例的开锁处理的操作的一部分的序列图。
图34是图解说明按照本公开第四实施例的信息处理系统的例证构成的功能方框图。
图35是图解说明按照第四实施例的锁控制设备10-4的例证构成的功能方框图。
图36是图解说明按照第四实施例的与接近锁控制设备10-4的单个用户终端20相关的处理的流程的说明图。
图37是图解说明按照第四实施例的操作的一部分的流程图。
图38是图解说明按照第四实施例的操作的一部分的流程图。
图39是图解说明按照第四实施例的开锁请求判定处理的操作的流程图。
图40是图解说明按照本公开的第五实施例的锁控制设备10-5的例证构成的功能方框图。
图41是图解说明按照第五实施例的操作的流程图。
图42是图解说明按照本公开的第六实施例的锁控制设备10-6的例证构成的功能方框图。
图43是图解说明按照第六实施例的操作的序列图。
图44是图解说明按照本公开的第七实施例的锁控制设备10-7的例证构成的功能方框图。
图45是图解说明按照第七实施例的操作的序列图。
具体实施方式
下面参考附图,详细说明本公开的优选实施例。注意在本说明书和附图中,功能和结构实质相同的元件用相同的附图标记表示,重复的说明被省略。
另外,在本说明书和附图中,有时通过在相同的参考数字之后附加不同的字母,区分功能和结构实质相同的多个构成元件。例如,必要时,区分功能和结构实质相同的多种构成,比如用户终端20a和用户终端20b。然而,在不必相互区分功能和结构实质相同的多个构成元件的情况下,只赋予相同的附图标记。例如,在不必特别区分用户终端20a和用户终端20b的情况下,它们被简单地称为用户终端20。
另外,将按照下面列举的项目顺序,说明“具体实施方式”。
1.第一实施例
2.第二实施例
3.第三实施例
4.第四实施例
5.第五实施例
6.第六实施例
7.第七实施例
8.例证变形
如举例在“1.第一实施例”到“7.第七实施例”中详细所述,可用各种形式具体体现本公开。首先,说明第一实施例。
《1.第一实施例》
<1-1.系统构成>
图1是图解说明按照第一实施例的信息处理系统的构成的说明图。如图1中图解所示,按照第一实施例的信息处理系统包括锁控制设备10-1、用户终端20、通信网络22、服务器30和数据库32。
[1-1-1.锁控制设备10-1]
锁控制设备10-1是本公开的信息处理设备的例子。锁控制设备10-1附加在例如位于房屋的入口处的门上,以便控制上锁和开锁。更具体地,锁控制设备10-1控制与锁的指旋器(thumbturn)对应的锁闭单元132的上锁和开锁。
另外,锁控制设备10-1根据从后面说明的用户终端20接收的开锁请求,控制开锁。
[1-1-2.用户终端20]
用户终端20是本公开中的通信终端的例子。用户终端20是用户2拥有的终端,基本上是便携式终端。例如,用户终端20可以是诸如智能电话机之类的移动电话机、平板终端和手表式设备。
用户终端20能够实现要求锁控制设备10-1打开门的应用。另外,用户终端20能够借助例如无线通信,经后面说明的通信网络22,与服务器30通信。
[1-1-3.通信网络22]
通信网络22是从连接到通信网络22的设备传送的信息的有线或无线传输通道。例如,通信网络22可包括诸如电话线路网、因特网和卫星通信网络之类的公用线路网、包括以太网(注册商标)的各种局域网(LAN)、广域网(WAN)。另外,通信网络22可包括专用线路网,比如网际协议-虚拟专用网(IP-VPN)。
[1-1-4.服务器30]
服务器30是本公开中的管理设备的例子。服务器30是管理例如由web系统构成的密钥认证服务的设备。例如,服务器30可根据来自用户终端20的请求,新注册用户2的账户,并在用户终端20登录密钥认证服务时进行认证。
[1-1-5.数据库32]
数据库32是按照来自服务器30的指令,保存在密钥认证服务中利用的各种信息的设备。例如,数据库32与单个锁控制设备10-1关联地保存具有开锁权的用户2和用户终端20的注册信息。
注意,按照第一实施例的信息处理系统不限于上述构成。例如,数据库32可被保存在服务器30中,而不是作为独立设备地构成的。
[1-1-6.问题的澄清]
(1-1-6-1.问题1)
上面,说明了按照第一实施例的信息处理系统的构成。同时,当用户设备20向锁控制设备10-1请求开锁时,锁控制设备10-1必须具有认证用户终端20是具有开锁权限的合法终端的能力。
作为第一种方法,通过向锁控制设备10-1登记用户的ID或密码,随后锁控制设备10-1匹配在开锁请求之时,从用户终端20接收的ID或密码,认证用户终端20。
然而,在第一种方法中,当传送ID或密码时,存在例如由于另一个设备的窃听而泄漏ID或密码的风险。于是,当ID或密码泄漏时,所述另一个设备也能够打开门。
另外,作为第二种方法,通过向锁控制设备10-1和用户终端20登记公共密钥,随后锁控制设备10-1验证通过解码用户终端20接收的利用公共密钥加密的信息而获得的结果,认证用户终端20。在这种方法中,即使在锁控制设备10-1和用户终端20之间传送和接收的信息被窃听,另一个设备打开门的风险也被降低。然而,在这种方法中,在不向多个设备登记相同的公共密钥的情况下,不进行认证,从而增大了管理密钥的设备的数目。结果,仍然存在密钥被窃听的风险。
(1-1-6-1.问题2)
另外,下面说明另一个问题。理想的是作为管理锁控制设备10-1的密钥的管理者的用户2(下面在一些情况下,称为所有者2a)可向另一个用户2(下面在一些情况下,称为客人2b)发行可开锁的密钥信息。
在公知技术中,作为第一种方法,提出一种其中客人2b向服务器登记他或她自己的密钥,随后所有者2a对于向服务器登记的客人2b的密钥,设定开锁权限的方法。然而,在这种方法中,在客人2b他或她自己的密钥还未向服务器登记的情况下,例如,当客人2b未安装适当的应用之时,所有者2a不能对于客人2b设定开锁权。另外,在这种方法中,即使客人2b希望接收密钥信息,有时也难以知道例如要安装哪种应用,和如何进行终端的设定。
另外,第二种方法可以是把所有者2a向客人2b发行的密钥ID嵌入URL(统一资源定位符)中,随后把包括所述URL和应用的安装过程的电子邮件发送给客人2b。然而,在这种方法中,当记载在电子邮件正文中的密钥ID被第三人窃听时,所述第三人能够打开门。
从而,鉴于上述情况,创造了按照第一实施例的锁控制设备10-1。按照第一实施例的锁控制设备10-1能够认证用户终端20,而不泄漏用户终端20的秘密信息。另外,按照第一实施例,当所有者2a向客人2b传递锁控制设备10-1的密钥信息时,能够防止密钥信息泄漏。下面将依次详细说明第一实施例。
<1-2.构成>
[1-2-1.锁控制设备10-1]
下面,详细说明按照第一实施例的构成。图2是图解说明按照第一实施例的锁控制设备10-1的构成的功能方框图。如图2中图解所示,锁控制设备10-1包括控制单元100-1、通信单元130、锁闭单元132和存储单元134。
(1-2-1-1.控制单元100-1)
控制单元100-1利用内置在锁控制设备10-1中的诸如中央处理器(CPU)和随机存取存储器(RAM)之类的硬件,全面控制锁控制设备10-1的操作。另外,如图2中图解所示,控制单元100-1包括密钥信息验证单元102、验证处理单元104、判定单元106、锁闭控制单元108、随机数生成单元110和传输控制单元112。
(1-2-1-2.密钥信息验证单元102)
密钥信息验证单元102是本公开中的密钥验证单元的例子。密钥信息验证单元102判定从用户终端20接收的eKey的合法性。这里,eKey是本公开中的密钥信息的例子。
例如,密钥信息验证单元102根据包含在接收的eKey中的用户终端20的公开密钥的签名信息,验证用户终端20的公开密钥的合法性。更具体地,密钥信息验证单元102根据用户终端20的公开密钥,和验证处理单元104对包含在接收的eKey中的用户终端20的公开密钥的签名信息的解码结果,验证用户终端20的公开密钥是否合法。
另外,密钥信息验证单元102参照接收的eKey的有效期,判定eKey是否在有效期内。
-eKey
这里将参考图3,说明按照第一实施例的eKey的例证构成(eKey 40-1)。如图3中图解所示,eKey 40-1例如包括首部400和主体402。另外,首部400包括eKey ID 4000、设备ID4002、锁ID 4004和有效期4006。另外,主体402包括RSA公开密钥4020,和密钥的RSA证书4022。
这里,在eKey ID 4000中,记录对应于eKey 40-1的eKey ID。注意,eKey ID例如是由发行eKey 40-1的所有者2a的用户终端20a决定的ID。另外,在设备ID 4002中,记录具有eKey 40-1的用户终端20的终端ID。另外,在锁ID 4004中,(与eKey 40-1关联地)记录被授权开锁的锁控制设备10-1的ID。另外,在有效期4006中,记录对于eKey 40-1设定的有效期。例如,在有效期4006中,记录可用日子、星期几或时间段等。注意,图3图解说明其中作为有效期4006,记录“ALWAYS(总是)”的例子,“ALWAYS”是指示有效期无限制的值。另外,在RSA公开密钥4020中,记录eKey 40-1被发行给的用户终端20的RSA公开密钥。另外,在密钥的RSA证书4022中,记录所有者2a的用户终端20a对于eKey 40-1被发行给的用户终端20的RSA公开密钥的签名信息。更具体地,在密钥的RSA证书4022中,记录对于eKey 40-1被发行给的用户终端20的RSA公开密钥,利用用户终端20a的RSA秘密密钥的签名信息。
注意,所有者2a的用户终端20a也能够对于该终端本身,发行eKey 40-1。这种情况下,在密钥的RSA证书4022中,记录用户终端20a本身对于用户终端20a的RSA公开密钥的签名信息。
(1-2-1-3.验证处理单元104)
验证处理单元104利用预定算法,验证从用户终端20接收的根据用户终端20的秘密密钥生成的信息。例如,在收到根据用户终端20的秘密密钥生成的信息的情况下,验证处理单元104根据用户终端20的公开密钥,验证接收的信息。另外,验证处理单元104根据用户终端20a的公开密钥,解码包含在从用户终端20接收的eKey中的所有者2a的用户终端20a对用户终端20b的公开密钥的签名信息。
(1-2-1-4.判定单元106)
判定单元106根据基于用户终端20的秘密密钥生成的信息的验证结果,和用户终端20的公开密钥的验证结果,判定是否使后面说明的锁闭单元132开锁。例如,在密钥信息验证单元102验证用户终端20的公开密钥合法,并且验证处理单元104验证根据用户终端20的秘密密钥生成的信息合法的情况下,判定单元106判定使锁闭单元132开锁。更具体地,首先,判定单元106确认密钥信息验证单元102是否已验证用户终端20的公开密钥合法。随后,在验证用户终端20的公开密钥合法,并且验证处理单元104已验证用户终端20生成的信息合法的情况下,判定单元106判定使锁闭单元132开锁。
另外,在验证用户终端20的公开密钥不合法的情况下,或者在验证根据用户终端20的秘密密钥生成的信息不合法的情况下,判定单元106判定不使锁闭单元132开锁。
(1-2-1-5.锁闭控制单元108)
锁闭控制单元108根据判定单元106的判定结果,控制锁闭单元132的操作。例如,在判定单元106判定开锁的情况下,锁闭控制单元108使锁闭单元132开锁。
(1-2-1-6.随机数生成单元110)
随机数生成单元110生成随机数,比如在预定范围内的均匀随机数。
(1-2-1-7.传输控制单元112)
传输控制单元112使通信单元130把各种信息传送给用户终端20。例如,传输控制单元112使通信单元130把随机数生成单元110生成的随机数传送给用户终端20。
(1-2-1-8.通信单元130)
通信单元130利用按照诸如低能耗蓝牙(BLE)之类的蓝牙(注册商标)、Wi-Fi(注册商标)、近场通信(NFC)等的无线通信,与另一个设备进行信息的传输和接收。例如,通信单元130由传输控制单元112控制,以把随机数传送给用户终端20。另外,通信单元130从用户终端20接收eKey、开锁请求、和基于用户终端20的秘密密钥生成的信息。
(1-2-1-9.锁闭单元132)
锁闭单元132按照锁闭控制单元108的控制,进行上锁或开锁。
(1-2-1-10.存储单元134)
存储单元134能够保存诸如后面说明的登记密钥DB 136之类的各种数据,以及软件。
-登记密钥DB 136
如后所述,登记密钥DB 136是保存与管理相关锁控制设备10-1的所有者2a的用户终端20a相关的信息的数据库。另外,作为例证变形,登记密钥DB 136能够保存判定单元106已判定为其开锁的客人2b的用户终端20b相关的信息。
[1-2-2.用户终端20]
图4是图解说明按照第一实施例的用户终端20的构成的功能方框图。如图4中图解所示,用户终端20包括控制单元200、通信单元220、操作显示单元222和存储单元224。
(1-2-2-1.控制单元200)
控制单元200利用内置在用户终端20中的诸如CPU和RAM之类的硬件,全面控制用户终端20的操作。另外,如图4中图解所示,控制单元200包括密码生成单元202、密钥信息发行单元204、传输控制单元206、邀请电子邮件生成单元208和显示控制单元210。
(1-2-2-2.密码生成单元202)
-生成例1
密码生成单元202例如根据预定算法,和从锁控制设备10-1接收的随机数,生成信息。例如,密码生成单元202根据接收的随机数,和保存在后面说明的存储单元224中的用户终端20的秘密密钥,生成信息。这里,预定算法例如是RSA加密算法。
-生成例2
另外,在用户终端20是所有者2a的用户终端20的情况下,密码生成单元202还能够创建对于客人2b的用户终端20b的公开密钥的数字签名。例如,在上述情况下,密码生成单元202通过根据用户终端20的秘密密钥,对客人2b的公开密钥加密,创建数字签名。
(1-2-2-3.密钥信息发行单元204)
在用户终端20的用户2具有发行eKey的权限,并且从后面说明的服务器30收到相对于另一个用户终端20b的eKey发行请求的情况下,密钥信息发行单元204与用户终端20b关联地发行eKey。更具体地,在上述情况下,密钥信息发行单元204发行包括由密码生成单元202生成的对于用户终端20b的公开密钥的签名信息的eKey。
(1-2-2-4.传输控制单元206)
传输控制单元206使通信单元220把各种信息传送给锁控制设备10-1或服务器30。例如,传输控制单元206使通信单元220把密码生成单元202生成的信息传送给锁控制设备10-1。另外,传输控制单元206使通信单元220把密钥信息发行单元204发行的eKey传送给服务器30。另外,传输控制单元206使通信单元220把后面说明的邀请电子邮件生成单元208生成的邀请电子邮件传送给相关的用户终端20。
(1-2-2-5.邀请电子邮件生成单元208)
邀请电子邮件生成单元208生成包含与另一个用户终端20b关联的eKey ID,和与服务器30的链接信息的邀请电子邮件。注意,当用户终端20b收到该邀请电子邮件时,用户终端20b连接到记载在邀请电子邮件中的链接信息,从而能够请求被授权发行eKey的人(比如所有者2a)发行eKey。
(1-2-2-6.显示控制单元210)
显示控制单元210使操作显示单元222显示各种显示屏幕图像。例如,在用户终端20是所有者2a的用户终端20的情况下,显示控制单元210使后面说明的操作显示单元222显示用于输入是否批准对于另一个用户2b的用户终端20b的eKey的发行的eKey发行批准屏幕图像。
(1-2-2-7.通信单元220)
通信单元220利用按照例如蓝牙、Wi-Fi、NFC等的无线通信,与另一个设备进行信息的传输和接收。例如,通信单元220由传输控制单元206控制,以把密码生成单元202生成的信息传送给锁控制设备10-1。
(1-2-2-8.操作显示单元222)
操作显示单元222由例如触摸面板显示器构成。该操作显示单元222由显示控制单元210控制,以显示各种显示屏幕图像。另外,操作显示单元222接受用户的各种输入,比如对显示在显示屏幕图像上的选择按钮的选择。
(1-2-2-9.存储单元224)
存储单元224例如保存各种软件,以及诸如用户终端20的RSA秘密密钥之类的各种数据。
[1-2-3.服务器30]
图5是图解说明按照第一实施例的服务器30的构成的功能方框图。如图5中图解所示,服务器30包括控制单元300、通信单元320和存储单元322。
(1-2-3-1.控制单元300)
控制单元300利用内置在服务器30中的诸如CPU和RAM之类的硬件,全面控制服务器30的操作。另外,如图5中图解所示,控制单元300包括密钥信息发行请求单元302、传输控制单元304、随机数生成单元306、验证处理单元308和验证单元310。
(1-2-3-2.密钥信息发行请求单元302)
在从客人2b的用户终端20b收到eKey ID的情况下,密钥信息发行请求单元302生成与eKey ID对应的eKey发行请求。
(1-2-3-3.传输控制单元304)
传输控制单元304使通信单元320把各种信息传送给用户终端20。例如,传输控制单元304使通信单元320把密钥信息发行请求单元302生成的eKey发行请求传送给所有者2a的用户终端20a。
(1-2-3-4.随机数生成单元306)
随机数生成单元306生成随机数,比如在预定范围内的均匀随机数。
(1-2-3-5.验证处理单元308)
验证处理单元308利用预定算法,验证从用户终端20接收的根据用户终端20的秘密密钥生成的信息。例如,验证处理单元104根据例如记录在数据库32中的用户终端20的公开密钥,解码从用户终端20接收的根据用户终端20的秘密密钥生成的信息。
(1-2-3-7.验证单元310)
验证单元310根据验证处理单元308对从用户终端20接收的信息的验证结果,验证用户终端20的合法性。例如,验证单元310在验证处理单元308验证从用户终端20接收的信息合法的情况下,判定用户终端20合法,而在验证处理单元308验证所述信息不合法的情况下,判定用户终端20不合法。
(1-2-3-8.通信单元320)
通信单元320与例如连接到通信网络22的的另一个设备进行信息的传输和接收。例如,通信单元320由传输控制单元304控制,以便向所有者2a的相关用户终端20a传送eKey发行请求。
(1-2-3-9.存储单元322)
存储单元322保存各种数据和软件。注意,作为例证变形,存储单元322还能够保存数据库32。
<1-3.操作>
上面,说明了按照第一实施例的构成。下面将参考图6-17,按以下顺序说明按照第一实施例的操作。
1.向锁控制设备10-1登记密钥时的操作
2.验证所有者2a的密钥时的操作
3.向服务器30注册账户时的操作
4.向服务器30注册用户终端20时的操作
5.服务器30认证账户时的操作
6.邀请客人2b时的操作
7.请求eKey的发行时的操作
8.发行eKey时的操作
9.开锁时的操作
10.开锁处理的操作
11.请求eKey Group的失效时的操作
注意,除非另有明确说明,否则图6-17图解说明其中用户终端20a是所有者2a的用户终端20,而用户终端20b是客人2b的用户终端20的例子。
[1-3-1.向锁控制设备10-1登记密钥时的操作]
图6是图解说明按照第一实施例的当向锁控制设备10-1登记密钥时的操作的序列图。注意,该操作是当初始向所有者2a管理的锁控制设备10-1,登记诸如所有者2a的用户终端20a的设备ID和公开密钥之类的信息时的操作。另外,对于每个锁控制设备10-1,管理锁控制设备10-1的所有者2a基本上只进行一次该操作。
如图6中图解所示,首先,锁控制设备10-1的传输控制单元112定期向周围区域发送锁ID(S1001),所述锁ID是锁控制设备10-1的标识信息。
之后,当用户终端20a接近锁控制设备10-1时,用户终端20a收到从锁控制设备10-1发送的锁ID,随后根据接收的锁ID,判定是否是目标锁控制设备10-1。如果是目标锁控制设备10-1,那么用户终端20a建立与锁控制设备10-1的会话(S1003)。
随后,用户终端20a的传输控制单元206使通信单元220把用户终端20a的设备ID,和用户终端20a的RSA公开密钥传送给锁控制设备10-1(S1005)。
之后,锁控制设备10-1的控制单元100-1确认在S1005中接收的设备ID是否已记录在登记密钥DB 136中(S1007)。如果设备ID已记录在登记密钥DB 136中(S1007:是),那么锁控制设备10-1进行后面说明的S1019的操作。
另一方面,如果设备ID未记录在登记密钥DB 136中(S1007:否),那么随机数生成单元110生成随机数。随后,传输控制单元112使通信单元130把生成的随机数传送给用户终端20a(S1009)。
之后,用户终端20a的密码生成单元202通过利用用户终端20a的RSA秘密密钥,加密在S1009中接收的随机数,生成RSA签名数据(S1011)。
随后,传输控制单元206使通信单元220把在S1011中生成的RSA签名数据传送给锁控制设备10-1(S1013)。
之后,锁控制设备10-1的验证处理单元104利用在S1005中接收的RSA公开密钥,解码在S1013中接收的RSA签名数据(S1015)。
随后,判定单元106比较在S1015中解码的信息和在S1009中生成的随机数(S1017)。如果两者彼此不一致(S1017:否),那么判定单元106向Result(=登记结果)设定“NG”(S1019)。之后,锁控制设备10-1进行后面说明的S1025的操作。
另一方面,如果两者彼此一致(S1017:是),那么判定单元106向Result设定“OK”(S1021)。随后,判定单元106把在S1005中接收的设备ID和RSA公开密钥相互关联地记录在登记密钥DB 136中(S1023)。
之后,传输控制单元112使通信单元130把在S1019或S1021中设定的Result传送给用户终端20a(S1025)。
[1-3-2.验证所有者2a的密钥时的操作]
下面参考图7,说明按照第一实施例的验证所有者2a的密钥时的操作。注意,该操作由锁控制设备10-1进行,以验证通信对象的用户终端20是否是所有者2a的用户终端20a。例如,当用户终端20请求只被授权给所有者2a的处理,比如登记在锁控制设备10-1中的数据的删除请求时,进行该操作。
图7中图解所示的S1101-S1105的操作大致类似于在图6中图解所示的S1001-S1005的操作。注意,S1103和S1003的不同之处在于在S1101中接收的锁ID是已登记公开密钥的锁控制设备10-1的锁ID的情况下,用户终端20a建立与锁控制设备10-1的会话。
在S1105之后,锁控制设备10-1的控制单元100-1确认在S1105中接收的设备ID是否已记录在登记密钥DB 136中(S1107)。如果该设备ID未被记录在登记密钥DB 136中(S1107:否),那么锁控制设备10-1进行后面说明的S1119的操作。
另一方面,如果该设备ID已记录在登记密钥DB 136中(S1107:是),那么随机数生成单元110生成随机数。随后,传输控制单元112使通信单元130把生成的随机数传送给用户终端20a(S1109)。
注意,S1111-S1115的操作大致类似于在图6中图解所示的S1011-S1015的操作。
在S1115之后,判定单元106比较在S1115中解码的信息和在S1109中生成的随机数(S1117)。如果两者彼此不一致(S1117:否),那么判定单元106向Result(=验证结果)设定“NG”,随后不认证用户终端20a(S1119)。之后,锁控制设备10-1进行后面说明的S1123的操作。
另一方面,如果两者彼此一致(S1117:是),那么判定单元106向Result设定“OK”,随后认证用户终端20a(S1121)。
之后,传输控制单元112使通信单元130把在S1119或S1121中设定的Result传送给用户终端20a(S1123)。
[1-3-3.向服务器30注册账户时的操作]
下面参考图8,说明按照第一实施例的当向服务器30注册账户时的操作。注意,例如,当用户2向服务器30注册账户,以利用密钥认证服务时,进行该操作。这里,用户2可以是所有者2a,或者可以是(收到在1-3-6节中说明的邀请电子邮件的)客人2b。
如图8中图解所示,首先,用户终端20访问服务器30。随后,用户终端20的操作显示单元222显示例如从服务器30接收的账户注册屏幕图像,随后在注册屏幕图像中,接受来自用户2的用户名称和电子邮件地址的输入,以及(例如用于个人标识的)图标图像的选择。之后,传输控制单元206使通信单元220把包括输入内容的账户的注册请求传送给服务器30(S1201)。
之后,服务器30的传输控制单元304使通信单元320向数据库32传送确认和在S1201中接收的电子邮件地址相同的电子邮件地址是否被注册的请求(S1203)。
之后,数据库32根据在S1203中接收的请求,进行确认,随后把确认结果传送给服务器30(S1205)。
之后,如果确认所述相同的电子邮件地址被注册(S1207:是),那么服务器30的传输控制单元304使通信单元320向用户终端20传送相关账户的不同意注册的通知(S1209)。随后,“向服务器30注册账户时的操作”结束。
另一方面,如果确认所述相同的电子邮件地址未被注册(S1207:否),那么传输控制单元304使通信单元320向数据库32传送在S1201中接收的图标图像的保存请求(S1211)。
之后,数据库32决定在S1211中接收的图标图像的保存目的地的URL。随后,数据库32相互关联地保存接收的图标图像和决定的URL(S1213)。随后,数据库32把在S1213中决定的URL传送给服务器30(S1215)。
之后,服务器30的传输控制单元304使通信单元320向数据库32传送账户的创建请求,所述创建请求包括在S1201中接收的用户名和电子邮件地址,以及在S1215中接收的图标URL(S1217)。
之后,数据库32决定对应于相关用户2的web ID。随后,数据库32相互关联地保存包含在S1217中接收的创建请求中的用户名、电子邮件地址及图标URL,和决定的web ID(S1219)。
随后,数据库32把在S1219中决定的web ID传送给服务器30(S1221)。
之后,服务器30的传输控制单元304使通信单元320向用户终端20传送账户的注册完成的通知(S1223),所述通知包括在S1221中接收的web ID。
[1-3-4.向服务器30注册用户终端20时的操作]
下面参考图9,说明按照第一实施例的当向服务器30注册用户终端20时的操作。注意当用户2向服务器30注册用户终端20的信息,以利用密钥认证服务时,进行该操作。另外,例如,该操作是在记载在1-3-3节中的“向服务器30注册账户时的操作”之后立即进行的。不过在下面,将说明在注册客人2b的用户终端20b的信息时进行的例证操作,在注册所有者2a的用户终端20a的信息时进行的操作大致类似。
如图9中图解所示,首先,用户终端20b访问服务器30。随后,用户终端20b向服务器30传送设备的注册请求,所述注册请求包括用户终端20b的设备ID、(从服务器30发行的)用户web ID、用户终端20b的RSA公开密钥、和用户终端20b的设备名称(S1301)。
之后,服务器30的传输控制单元304使通信单元320向数据库32传送确认和在S1301中接收的设备ID相同的设备ID是否已被注册的请求(S1303)。
之后,数据库32根据在S1303中接收的请求,进行确认,然后把确认结果传送给服务器30(S1305)。
之后,如果确认所述相同的设备ID被注册(S1307:是),那么服务器30的传输控制单元304使通信单元320向用户终端20b传送相关用户终端20b的不同意注册的通知(S1309)。
另一方面,如果确认所述相同的设备ID未被注册(S1307:否),那么服务器30的传输控制单元304使通信单元320向数据库32传送确认同一用户2b(即,具有相同用户web ID的用户2b)是否进行了设备注册的请求(S1311)。
之后,数据库32根据在S1311中接收的请求,进行确认,随后把确认结果传送给服务器30(S1313)。
之后,如果确认同一用户2b未注册另一个设备(S1315:否),那么服务器30进行后面说明的S1325的操作。
另一方面,如果确认同一用户2b注册了另一个设备(S1315:是),那么服务器30的传输控制单元304使通信单元320向所有者2a的用户终端20a传送批准新设备的注册的请求,所述请求包括在S1301中接收的设备ID和设备名称(S1317)。
之后,例如,用户终端20a的显示控制单元210使操作显示单元222显示用于响应在S1317中接收的批准请求,输入是否批准的设备注册批准屏幕图像。随后,传输控制单元206根据所有者2a对于操作显示单元222的输入,生成设备的注册是否被批准的通知,所述通知包括在S1317中接收的设备ID,随后使通信单元220把生成的通知传送给服务器30(S1319)。
之后,服务器30的控制单元300确认在S1319中接收的通知的内容(S1321)。如果接收的通知的内容指示拒绝设备的注册(S1321:否),那么传输控制单元304使通信单元320向用户终端20b传送相关用户终端20b的不同意注册的通知(S1323)。
另一方面,如果接收的通知的内容指示批准设备的注册(S1321:是),那么传输控制单元304根据在S1301中接收的注册请求,使通信单元320向数据库32传送设备注册请求(S1325)。
之后,数据库32相互关联地保存包含在S1325中接收的设备注册请求中的设备ID、用户web ID、RSA公开密钥和设备名称(S1327)。
[1-3-5.服务器30认证账户时的操作]
下面参考图10,说明按照第一实施例的服务器30认证账户时的操作。注意,在向上述服务器30的账户的注册和用户终端20的注册结束之后,例如每次用户终端20登录密钥认证服务时,都进行本操作。
如图10中图解所示,首先,用户终端20的传输控制单元206使通信单元220向服务器30传送包括用户终端20的设备ID的质询获取请求(S1401)。
之后,服务器30的随机数生成单元306生成例如是均匀随机数的质询(S1403)。随后,传输控制单元304使通信单元320把在S1403中生成的质询传送给用户终端20(S1405)。
之后,用户终端20的密码生成单元202通过利用用户终端20的RSA秘密密钥,加密在S1405中接收的质询,生成RSA签名数据(S1407)。
随后,传输控制单元206使通信单元220把在S1407中生成的RSA签名数据传送给服务器30(S1409)。
之后,服务器30的传输控制单元304使通信单元320向数据库32传送获得与在S1401中接收的设备ID对应的RSA公开密钥的请求(S1411)。
之后,数据库32提取与包含在S1411中接收的获取请求中的设备ID对应的RSA公开密钥,随后把提取的RSA公开密钥传送给服务器30(S1413)。
之后,服务器30的验证处理单元308利用在S1413中接收的RSA公开密钥,解码在S1409中接收的RSA签名数据(S1415)。
随后,验证单元310比较在S1415中解码的信息和在S1403中生成的质询(S1417)。如果两者彼此不一致(S1417:否),那么验证单元310向Result(=认证结果)设定“NG”,随后不认证用户终端20(S1419)。之后,服务器30进行后面说明的S1423的操作。
另一方面,如果两者彼此一致(S1417:是),那么验证单元310向Result设定“OK”,随后认证用户终端20(S1421)。
之后,传输控制单元304使通信单元320把在S1419或S1421中设定的Result传送给用户终端20(S1423)。
[1-3-6.邀请客人2b时的操作]
下面参考图11,说明按照第一实施例的邀请客人2b时的操作。注意,例如,进行本操作是为了向所有者2a批准向其赋予锁控制设备10-1的开锁权的客人2b赋予开锁权。
如图11中图解所示,首先,用户终端20a的密钥信息发行单元204根据例如所有者2a对于操作显示单元222的输入,生成与特定锁控制设备10-1相关的eKey Group ID(S1501)。注意在这里,还设定对应于相关eKey Group ID的eKey Group的有效日期,和有效性确认标记的值。尽管细节将在后面说明,不过,有效性确认标记是用于设定在锁控制设备10-1的开锁请求之时,锁控制设备10-1是否向服务器30询问从用户终端20接收的eKey的有效性的标记。
随后,传输控制单元206使通信单元220向服务器30传送eKey Group的登记请求(S1503),所述登记请求包括在S1501中生成的eKey Group ID,对应于eKey Group ID的锁控制设备ID,所有者2a的web ID,在S1501中设定的有效日期,和有效性确认标记。
之后,服务器30的传输控制单元304使通信单元320向数据库32传送确认和包含在S1503中接收的登记请求中的eKey Group ID相同的eKey Group ID是否已被登记的请求(S1505)。
之后,数据库32根据在S1505中接收的请求,进行确认,随后把确认结果传送给服务器30(S1507)。
之后,如果确认相同的eKey Group ID被登记(S1509:是),那么服务器30的传输控制单元304使通信单元320向用户终端20a传送eKey Group的不同意登记的通知(S1511)。随后,“邀请客人2b时的操作”结束。
另一方面,如果确认相同的eKey Group ID未被登记(S1509:否),那么服务器30的传输控制单元304根据在S1503中接收的登记请求,使通信单元320向数据库32传送eKeyGroup的登记请求(S1513)。
之后,数据库32相互关联地保存包含在S1513中接收的登记请求中的eKey GroupID、锁控制设备ID、所有者2a的web ID、有效日期和有效性确认标记(S1515)。
之后,服务器30的传输控制单元304使通信单元320向用户终端20a传送eKeyGroup的登记完成的通知(S1517)。
之后,用户终端20a的传输控制单元206使通信单元220向服务器30传送获得(用于邀请客人2b加入eKey Group)的邀请电子邮件的URL的请求(S1519),所述请求包括相关的eKey Group ID。
之后,服务器30的控制单元300根据在S1519中接收的获取请求,决定邀请电子邮件的URL。注意,该URL例如是到服务器30中的预定链接目的地的链接信息。
随后,传输控制单元304使通信单元320把决定的URL传送给用户终端20a(S1521)。
之后,用户终端20a的邀请电子邮件生成单元208生成包括在S1521中接收的URL的邀请电子邮件(S1523)。随后,传输控制单元206使通信单元220把在S1523中生成的邀请电子邮件传送给服务器30(S1525)。
之后,在用户终端20b、服务器30和数据库32之间,进行与记载在1-3-3节中的“向服务器30注册账户时的操作”大体类似的处理(S1527)。
之后,在用户终端20a、用户终端20b、服务器30和数据库32之间,进行后面说明的“请求eKey的发行时的操作”(S1529)。
[1-3-7.请求eKey的发行时的操作]
下面参考图12,详细说明S1529中的“请求eKey的发行时的操作”。注意,例如,当从所有者2a收到邀请电子邮件的客人2b经服务器30,向所有者2a请求eKey的发行时,进行本操作。
如图12中图解所示,首先,用户终端20b访问记载在图11中例示的S1525中接收的邀请电子邮件中的URL(S1551)。从而,用户终端20b能够访问服务器30中的预定链接目的地。
随后,用户终端20b的传输控制单元206使通信单元220向服务器30传送eKey发行请求,所述eKey发行请求包括记载在S1525中接收的邀请电子邮件中的eKey Group ID,和用户终端20b的设备ID(S1553)。
之后,服务器30的传输控制单元304根据在S1553中接收的eKey发行请求,使通信单元320向数据库32传送获得所有者2a的web ID的请求(S1555)。
之后,数据库32提取与包含在接收的获取请求中的eKey Group ID对应的所有者2a的web ID,随后把提取的web ID传送给服务器30(S1557)。
之后,服务器30的传输控制单元304根据在S1553中接收的eKey发行请求,使通信单元320向数据库32传送获得设备名称和用户名的请求(S1559)。
之后,数据库32提取与包含在S1559中接收的获取请求中的设备ID对应的设备名称和用户名,随后把提取的设备名称和用户名传送给服务器30(S1561)。
之后,服务器30的传输控制单元304向与在S1557中接收的web ID对应的用户终端20a,推送通知eKey发行请求(S1563),所述eKey发行请求包括包含在S1553中接收的eKey发行请求中的eKey Group ID和设备ID,以及在S1561中接收的设备名称和用户名。
之后,用户终端20a的显示控制单元210根据在S1563中通知的发行请求,使操作显示单元222显示例如eKey发行批准屏幕图像。随后,如果所有者2a向操作显示单元222输入不同意(S1565:否),那么用户终端20a终止处理。随后,“请求eKey的发行时的操作”结束。
另一方面,如果所有者2a输入同意(S1565:是),那么用户终端20a的密钥信息发行单元204生成eKey ID(S1567),所述eKey ID例如是通用唯一标识符(UUID)。
之后,用户终端20a的传输控制单元206使通信单元220向服务器30传送获得与在S1563中通知的设备ID对应的RSA公开密钥的请求(S1569)。
之后,服务器30的传输控制单元304根据在S1569中接收的获取请求,使通信单元320向数据库32传送获得RSA公开密钥的请求(S1571)。
之后,数据库32提取与包含在接收的获取请求中的设备ID对应的RSA公开密钥,随后把提取的RSA公开密钥传送给服务器30(S1573)。
之后,服务器30的传输控制单元304使通信单元320把在S1573中接收的RAS公开密钥传送给用户终端20a(S1575)。
之后,用户终端20a的密码生成单元202通过对于在S1575中接收的RSA公开密钥(即,客人2b的RAS公开密钥),利用用户终端20a的RAS秘密密钥创建数字签名,生成接收的RSA公开密钥的证书(S1577)。
之后,在用户终端20a、用户终端20b、服务器30和数据库32之间,进行后面说明的“发行eKey时的操作”(S1579)。
[1-3-8.发行eKey时的操作]
下面参考图13,详细说明S1579中的“发行eKey时的操作”。注意,例如,当所有者2a的用户终端20a发行客人2b的用户终端20b的eKey,随后经服务器30,把所述eKey传递给用户终端20b时,进行该操作。
如图13中图解所示,首先,用户终端20a的密钥信息发行单元204发行包括例如在图12中图解所示的S1567中生成的eKey ID、用户终端20a的设备ID和在S1577中生成的RSA公开密钥的证书的eKey(S1601)。随后,传输控制单元206使通信单元220把在S1601中发行的eKey和eKey ID传送给服务器30(S1603)。
之后,服务器30的传输控制单元304使通信单元320把在S1603中接收的eKey ID和eKey传送给数据库32(S1605)。
之后,数据库32相互关联地保存在S1605中接收的eKey ID和eKey(S1607)。
之后,服务器30的传输控制单元304向用户终端20b推送通知包含在S1603中接收的eKey ID的eKey的发行通知(S1609)。
之后,用户终端20b的传输控制单元206根据客人2b例如对于操作显示单元222的输入,使通信单元220向服务器30传送获得与在S1609中通知的eKey ID对应的eKey的请求(S1611)。
之后,服务器30的传输控制单元304根据在S1611中接收的获取请求,使通信单元320向数据库32传送获得eKey的请求(S1613)。
之后,数据库32提取与包含在S1613中接收的获取请求中的eKey ID对应的eKey,随后把提取的eKey传送给服务器30(S1615)。
之后,服务器30的传输控制单元304向(所有者2a)的用户终端20a推送通知包括在S1603中接收的eKey ID的eKey的获取完成的通知(S1617)。
随后,传输控制单元304使通信单元320把在S1615中接收的eKey传送给用户终端20b(S1619)。
之后,用户终端20b的传输控制单元206根据用户对于例如操作显示单元222的输入,使通信单元220向服务器30传送包含相关eKey ID的获得eKey的有效性确认标记的请求(S1621)。
之后,服务器30的传输控制单元304根据在S1621中接收的获取请求,使通信单元320向数据库32传送获得有效性确认标记的请求(S1623)。
之后,数据库32提取与包含在S1623中接收的获取请求中的eKey ID对应的有效性确认标记,随后把提取的有效性确认标记传送给服务器30(S1625)。
之后,服务器30的传输控制单元304使通信单元320把在S1625中接收的有效性确认标记传送给用户终端20b(S1627)。
[1-3-9.开锁时的操作]
下面参考图14,说明按照第一实施例开锁时的操作。注意,例如,当拥有与相关锁控制设备10-1对应的eKey的用户终端20接近锁控制设备10-1,随后请求锁控制设备10-1开锁时,进行本操作。尽管在下面,将说明在客人2b的用户终端20b请求开锁时进行的例证操作,不过,在所有者2a的用户终端20a请求开锁时进行的操作大体类似。
如图14中图解所示,首先,用户终端20b确认在图13中图解所示的S1627中接收的有效性确认标记的值是否为“ON”(S1701)。如果有效性确认标记的值不为“ON”(S1701:否),那么用户终端20b进行后面说明的S1713的操作。
另一方面,如果有效性确认标记的值为“ON”(S1701:是),那么用户终端20b的传输控制单元206使通信单元220向服务器30传送确认eKey的有效性的请求,所述请求包括相关的eKey ID(S1703)。
之后,服务器30的传输控制单元304根据在S1703中接收的确认请求,使通信单元320向数据库32传送确认eKey的有效性的请求(S1705)。
之后,数据库32提取与和包含在S1705中接收的确认请求中的eKey ID对应的eKey的有效性相关的信息,随后把提取的信息传送给服务器30(S1707)。
之后,服务器30的传输控制单元304使通信单元320向用户终端20b传送基于在S1707中接收的信息的有效性的确认结果(S1709)。
之后,如果在S1709中接收的确认结果指示eKey的无效性(S1711:否),那么用户终端20b结束处理。随后,“开锁时的操作”结束。
另一方面,如果在S1709中接收的确认结果指示eKey的有效性(S1711:是),那么用户终端20b进行后面说明的“开锁处理”(S1713)。
随后,如果在S1713,开锁失败(S1715:否),那么用户终端20b结束处理。随后,“开锁时的操作”结束。
另一方面,如果开锁成功(S1715:是),那么用户终端20b的传输控制单元206使通信单元220向服务器30发送进行开锁的通知,所述通知包括用户终端20b的用户web ID和eKey ID(S1717)。
之后,服务器30的传输控制单元304根据在S1717中接收的进行开锁的通知,使通信单元320向数据库32传送获得所有者2a的web ID,及客人2b的用户名和设备名称的请求(S1719)。
之后,数据库32提取与包含在S1719中接收的获取请求中的eKey ID对应的所有者2a的web ID,及与包含在所述获取请求中的用户web ID对应的用户名和设备名称,随后把提取的信息传送给服务器30(S1721)。
之后,服务器30的传输控制单元304使通信单元320向与在S1721中接收的web ID对应的用户终端20(即,所有者2a的用户终端20a)传送进行开锁的通知,所述通知包括在S1717中接收的eKey ID,及在S1721中接收的用户名和设备名称(S1723)。
[1-3-10.开锁处理的操作]
下面参考图15和16,详细说明S1713中的“开锁处理的操作”。注意,图15中图解所示的S1801-S1803的操作和图7中图解所示的S1101-S1103的操作类似。
在S1803之后,用户终端20的传输控制单元206使通信单元220向锁控制设备10-1传送用户终端20的设备ID,和(例如在图13中图解所示的S1619中接收的)eKey(S1805)。
之后,锁控制设备10-1的控制单元100-1确认在S1805中接收的设备ID是否已记录在登记密钥DB 136中(S1807)。如果设备ID未记录在登记密钥DB 136中(S1807:否),那么锁控制设备10-1进行后面说明的S1831的操作。
另一方面,如果设备ID记录在登记密钥DB 136中(S1807:是),那么密钥信息验证单元102确认包含在S1805中接收的eKey中的有效期的值,随后判定当前时刻是否在eKey的有效期内(S1809)。如果不在eKey的有效期内(S1809:否),那么锁控制设备10-1进行后面说明的S1831的操作。
另一方面,如果在eKey的有效期内(S1809:是),那么验证处理单元104利用记录在登记密钥DB 136中的所有者2a的用户终端20a的RSA公开密钥,解码包含在相关eKey中的用户2b的公开密钥的RSA证书(S1811)。
随后,密钥信息验证单元102根据在S1811中解码的证书,判定用户2b的RSA公开密钥是否合法(S1813)。如果判定用户2b的RSA公开密钥不合法(S1813:否),那么锁控制设备10-1进行后面说明的S1831的操作。
另一方面,如果判定用户2b的RSA公开密钥合法(S1813:是),那么随机数生成单元110生成随机数。随后,传输控制单元112使通信单元130把生成的随机数传送给用户终端20(S1821)。
下面参考图16,说明在S1821之后的操作。注意,S1823-S1827的操作类似于在图6中图解所示的S1011-S1015。
在S1827之后,锁控制设备10-1的判定单元106比较在S1827解码的信息和在S1821生成的随机数(S1829)。如果两者彼此不一致(S1829:否),那么判定单元106决定不开锁(S1831)。之后,锁控制设备10-1进行后面说明的S1835的操作。
另一方面,如果两者彼此一致(S1829:是),那么判定单元106决定开锁。随后,锁闭控制单元108使锁闭单元132开锁(S1833)。
之后,传输控制单元112使通信单元130向用户终端20传送S1831或S1833的执行结果(S1835)。
(1-3-10-1.例证变形)
注意,在S1833的例证变形中,在用户终端20是客人2b的用户终端20,并且该用户终端20首次开锁的情况下,判定单元106可把包含在S1805中接收的eKey中的RSA公开密钥和首部400相互关联地记录在登记密钥DB 136中。按照本例证变形,在相关用户终端20的第二次或更后的开锁请求时,例如在S1805-S1813中,可以省略诸如eKey的传输和eKey的验证之类的处理。这使处理更加快速。
[1-3-11.请求eKey Group的失效时的操作]
下面参考图17,说明按照第一实施例的请求eKey Group的失效时的操作。注意,在例如当更换锁控制设备10-1之时,所有者2a希望使与锁控制设备10-1关联的eKey Group失效的情况下,进行本操作。
如图17中图解所示,首先,所有者2a对于例如显示在用户终端20a的操作显示单元222上的eKey Group无效登记屏幕图像,输入eKey Group ID和失效登记。随后,用户终端20a的传输控制单元206使通信单元220向服务器30传送eKey Group的失效请求(S1901),所述失效请求包括输入的eKey Group ID。
之后,服务器30的传输控制单元304把与包含在S1901中接收的失效请求中的eKeyGroup ID对应的eKey Group的失效,记录在数据库32中(S1903)。从而,使与相关eKeyGroup ID对应的eKey Group失效。
之后,服务器30的传输控制单元304使通信单元320向用户终端20a传送eKeyGroup的失效完成的通知(S1905)。
<1-4.效果>
[1-4-1.效果1]
上面,例如如参考图2、图15、图16和其他附图所述,按照第一实施例的锁控制设备10-1从用户终端20接收开锁请求,和根据用户终端20的秘密密钥生成的信息,随后根据接收的用户终端20生成的信息和用户终端20的公开密钥,判定是否使锁闭单元132开锁。从而,锁控制设备10-1能够在不从用户终端20接收秘密性高的信息的情况下,认证用户终端20,于是认证的安全性高。
此外,用户终端20不必向锁控制设备10-1和服务器30登记秘密性高的信息,于是,即使当未开锁时,也能够防止秘密性高的信息外泄。
另外,锁控制设备10-1通过利用用户终端20a的公开密钥,验证包含在从用户终端20b接收的eKey中的所有者2a的用户终端20a的签名信息,验证用户终端20b的公开密钥的合法性。从而,锁控制设备10-1能够确认认证对象的用户终端20b是否是具有开锁权限的用户2的用户终端20。
[1-4-2.效果2]
另外,按照第一实施例,如果只有客人2b的邮件地址被识别,那么所有者2a的用户终端20a可向客人2b的用户终端20b传送作为包括eKey发行的邀请信的电子邮件的eKeyID。
另外,只有在用户终端20a批准在向客人2b的用户终端20b传送电子邮件之后,经服务器30接收的批准请求的情况下,eKey才被递送给用户终端20b。从而,eKey只被发行给所有者2a想要批准的客人2b。
注意,eKey ID仅仅是用于使eKey被发行的指示符,eKey ID独自并不会使锁控制设备10-1开锁。从而,即使包含eKey ID的电子邮件被第三人窃听,锁控制设备10-1的开锁权也不会被窃取。
<1-5.应用例>
上面说明了第一实施例。下面参考图18-20,说明第一实施例的应用例。
[1-5-1.背景]
首先,说明导致产生本应用例的背景。在上面的第一实施例中,能够发行eKey的用户2基本上只是所有者2a。从而,例如,当对于大量的客人2b发行eKey时,对于所有用户2b发行eKey需要时间。另外,所有者2a要响应来自各个客人2b的eKey发行请求,进行批准操作,于是,所有者2a的工作量巨大。
如后所述,按照本应用例,所有者2a能够从其他用户2中,登记具有发行eKey的权限的副所有者2c。
[1-5-2.系统构成]
下面参考图18,说明按照本应用例的信息处理系统的构成。如图18中图解所示,与图1中图解所示的系统相比,按照本应用例的信息处理系统还包括副所有者2c的用户终端20c。这里,副所有者2c是具有发行附条件的eKey的权限的用户2。例如,副所有者2c被设定在比所有者2a低的等级,具有向等级比对自己设定的等级低的用户2发行eKey的权限。例如,副所有者2c可向不具有发行eKey的权限的客人2b发行eKey。
注意,其他组件和第一实施例类似。
[1-5-3.构成]
(1-5-3-1.用户终端20)
上面,说明了按照本应用例的信息处理系统的构成。下面,详细说明按照本应用例的构成。本应用例的用户终端20的构成和图4中图解所示的构成大体类似。下面,只说明具有与上述第一实施例不同的功能的组件。
-密码生成单元202
在用户终端20是所有者20a或副所有者2c的用户终端20的情况下,按照本应用例的密码生成单元202创建对于eKey发行对象的用户2b的用户终端20b的公开密钥的数字签名。例如,在上述情况下,密码生成单元202通过利用用户终端20的秘密密钥,加密对象用户2b的公开密钥,创建数字签名。
-密钥信息发行单元204
--eKey级别的设定
按照本应用例的密钥信息发行单元204发行另外包括eKey级别的eKey,所述eKey级别指示eKey发行对象的用户2的等级。
图19是图解说明按照本应用例的eKey(eKey 40-2)的例证构成的说明图。如图19中图解所示,与图3中图解所示的eKey 40-1相比,eKey 40-2还包括eKey级别4008。这里,对于相关用户2设定的eKey级别的值记录在eKey级别4008中。
注意,eKey级别的值由作为eKey的发行者的用户2(下面有时称为eKey发行用户2)设定。例如,eKey发行用户2对eKey级别,设定比它自己的eKey级别低的值。例如,eKey发行用户2对eKey级别,设定在“它自己的eKey级别-1”~“-10”的范围内的整数。这里,“-10”是eKey级别的默认值,是赋予不具有发行eKey的权限的用户2的值。另外,对于所有者2a的eKey级别,设定“0”。
按照这种例证设定,其eKey级别被设定为“-1”~“-9”的值的用户2能够对eKey级别,设定比它自己的eKey级别低的值,并发行eKey。即,所述用户2具有能够有条件地发行eKey的副所有者2c的权限。
(1-5-3-2.锁控制设备10-1,服务器30)
按照本应用例的锁控制设备10-1和服务器30的构成和功能和上述第一实施例大体类似。
[1-5-4.操作]
上面,说明了按照本应用例的构成。下面参考图20,说明按照本应用例的操作。注意,除图11中例示的S1501以外的操作和上述第一实施例大体类似,于是说明将被省略。
如图20中图解所示,在本应用例中,代替S1501,进行S2001-S2003的操作。首先,用户终端20a的密钥信息发行单元204判定包含在用户终端20a的eKey中的eKey级别是否等于或大于发行eKey的权限的阈值,比如“-9”(S2001)。如果eKey级别小于所述阈值(S2001:否),那么用户终端20a判定没有发行eKey的权限(S2005)。随后,“邀请客人2b时的操作”结束。
另一方面,如果eKey级别等于或大于所述阈值(S2001:是),那么密钥信息发行单元204与例如终端本身的eKey级别关联地生成eKey Group ID(S2003)。之后,用户终端20a进行在图11中图解所示的S1503或之后的操作。
[1-5-5.效果]
上面,如参考图18-20所述,按照本应用例的用户终端20发行另外包括eKey级别的eKey,所述eKey级别指示eKey发行对象的用户2的等级。随后,该eKey级别被设定为比eKey发行用户2的eKey级别低的值。
从而,在对它自己设定的eKey级别等于或大于阈值的情况下,除所有者2a以外的用户2也能够发行其eKey级别被设定成比它自己的eKey级别低的值的eKey,以便具有副所有者2c的权限。随后,所有者2a能够选择副所有者2c,以委托副所有者2c向例如客人2b发行eKey,从而减小所有者2a的工作量。
例如,按照本应用例,公寓大楼的业主(所有者2a)把例如房地产管理公司设定为副所有者2c,随后委托房地产管理公司向客人2b,比如公寓大楼的每个房间的承租人、维修工人、中介等发行eKey。从而,显著减少公寓大楼的业主的工作量。
[1-5-6.例证变形]
尽管在上述应用例中,说明了利用eKey级别的例子,作为设定副所有者2c的方法,不过,本公开不限于这样的例子。作为例证变形,可以使用其中在eKey或者用户2的公开密钥中,设定指示副所有者2c的权限的有无的标记的方法。
《2.第二实施例》
<2-1.背景>
上面,说明了第一实施例。下面将说明第二实施例。
首先,说明导致产生第二实施例的背景。在上面的第一实施例中,只利用一种认证算法,比如RSA认证算法进行认证。
同时,归因于诸如未来的计算能力的显著进步之类的原因,在锁控制设备10-1中实现的仅仅一种认证算法中,存在不能维持密钥的机密性的风险。从而,存在不具有合法权限的第三者解密密钥以便开锁的风险。
如上所述,按照第二实施例的锁控制设备10-2能够实现各种种类的认证算法。
<2-2.系统构成>
按照第二实施例的系统构成与在图1或图18中图解所示的第一实施例类似。
<2-3.构成>
[2-3-1.锁控制设备10-2]
下面,详细说明按照第二实施例的构成。图21是图解说明按照第二实施例的锁控制设备10-2的构成的功能方框图。如图21中图解所示,与图2中图解所示的锁控制设备10-1相比,锁控制设备10-2包括控制单元100-2,而不是控制单元100-1。注意在下面,与第一实施例重复的功能的说明将被省略。
(2-3-1-1.控制单元100-2)
与按照第一实施例的控制单元100-1相比,控制单元100-2还包括算法切换单元114。
(2-3-1-2.算法切换单元114)
在从所有者2a的用户终端20a,收到从第一认证算法到第二认证算法的变更请求的情况下,算法切换单元114把使用的认证算法从第一认证算法切换成第二认证算法。更具体地,在从用户终端20a收到所述变更请求的情况下,算法切换单元114首先停止使用第一认证算法,随后变更设定,以使用第二认证算法。
或者,在开锁请求之时,在例如从用户终端20收到根据第二认证算法生成的信息的情况下,算法切换单元114可把使用的认证算法从第一认证算法切换成第二认证算法。
这里,第一认证算法需要较短的处理时间,但是是具有如果计算能力得到显著提升,那么不能维持密钥的机密性的风险的算法。例如,第一认证算法是RSA、DSA或ECDSA。另外,第二认证算法需要较长的处理时间,但是是即使计算能力得到显著提升,也能够维持密钥的机密性的可能性高的算法。例如,第二认证算法是被认为能够对抗量子计算机的算法。例如,第二认证算法是MQ认证方法、基于格密码系统的认证方法、或者利用代码的基于密码的认证方法。注意,是否从第一认证算法变更到第二认证算法是例如由所有者2a根据当前的计算能力和技术趋势判断的。
注意在下面,将主要说明其中第一认证算法是RSA算法,而第二认证算法是MQ算法的例子。
(2-3-1-3.密钥信息验证单元102)
在算法切换单元114停止RSA算法的使用的情况下,按照第二实施例的密钥信息验证单元102根据MQ算法,判定从用户终端20接收的eKey的合法性。
-eKey
这里将参考图22,说明按照第二实施例的eKey(eKey 40-3)的例证构成。如图22中图解所示,与图19中图解所示的(按照第一实施例的应用例的)eKey 40-2相比,eKey 40-3还包括MQ公开密钥4024和密钥的HMAC证书4026。这里,eKey 40-3被发行给的用户终端20的MQ公开密钥被记录在MQ公开密钥4024中。另外,对于用户终端20的MQ公开密钥,利用所有者2a的用户终端20a的HMAC密钥的签名信息被记录在密钥的HMAC证书4026中。
(2-3-1-4.验证处理单元104)
在算法切换单元114停止RSA算法的使用的情况下,按照第二实施例的验证处理单元104利用MQ算法,验证从用户终端20接收的根据用户终端20的MQ秘密密钥生成的信息。
(2-3-1-5.存储单元134)
按照第二实施例的存储单元134保存基于RSA算法的认证软件,和基于MQ算法的认证软件。
注意,包含在锁控制设备10-2中的其他组件和第一实施例大体类似。
[2-3-2.用户终端20]
下面,说明按照第二实施例的用户终端20的构成。
(2-3-2-1.密码生成单元202)
在从服务器30接收从RSA算法变更到MQ算法的指令信息的情况下,在所述接收之后,按照第二实施例的密码生成单元202根据从锁控制设备10-1接收的随机数,和MQ秘密密钥,生成信息。
(2-3-2-2.传输控制单元206)
例如在用户终端20是所有者2a的用户终端20的情况下,按照第二实施例的传输控制单元206根据用户2对于操作显示单元222的输入,使通信单元220向服务器30传送从RSA算法到MQ算法的变更请求。
注意,包含在用户终端20中的其他组件和第一实施例大体类似。
[2-3-3.服务器30]
下面,说明按照第二实施例的服务器30的构成。
(2-3-3-1.验证处理单元308)
在从用户终端20接收从RSA算法到MQ算法的变更请求的情况下,在所述接收之后,按照第二实施例的验证处理单元308利用MQ算法,验证从用户终端20接收的根据用户终端20的MQ秘密密钥生成的信息。
(2-3-3-4.传输控制单元304)
在从用户终端20a接收从RSA算法到MQ算法的变更请求的情况下,按照第二实施例的传输控制单元304使通信单元320向另一个用户终端20b,传送从RAS算法变更到MQ算法的指令信息。
(2-3-3-5.存储单元322)
按照第二实施例的存储单元322保存基于RSA算法的认证软件,和基于MQ算法的认证软件。
注意,包含在服务器30中的其他组件和第一实施例大体类似。
<2-4.操作>
上面说明了按照第二实施例的构成。下面参考图23-30,按以下顺序说明按照第二实施例的操作。注意,其他种类的操作和第一实施例类似,于是它们的说明被省略。
1.向锁控制设备10-2登记密钥时的操作
2.MQ响应数据验证处理的操作
3.验证所有者2a的密钥时的操作
4.请求算法的变更时的操作
5.服务器30认证账户时的操作
注意,除非另有明确说明,图23-图30图解说明其中用户终端20a是所有者2a的用户终端20,而用户终端20b是客人2b的用户终端20的例子。
[2-4-1.向锁控制设备10-2登记密钥时的操作]
图23是图解说明按照第二实施例的当向锁控制设备10-2登记密钥时的操作的一部分的序列图。注意,本操作是(图6中图解所示的)按照第一实施例的操作的替代操作。另外在这里,将说明当最初向所有者2a管理的锁控制设备10-2登记诸如所有者2a的用户终端20a的设备ID和两种公开密钥(即,RSA公开密钥和MQ公开密钥)之类的信息时的例证操作。另外,对于各个锁控制设备10-2,管理锁控制设备10-2的所有者2a基本上只进行一次本操作。
注意,图23中图解所示的S3001-S3003的操作和图6中图解所示的S1001-S1003类似。
在S3003之后,用户终端20a的密码生成单元202根据MQ算法,生成承诺(commitment)(S3005)。
随后,传输控制单元206使通信单元220向锁控制设备10-2,传送用户终端20a的设备ID在S3005中生成的承诺、用户终端20a的HMAC密钥、用户终端20a的MQ公开密钥和用户终端20a的RSA公开密钥(S3007)。
注意,图23中图解所示的S3009-S3017的操作和图6中图解所示的S1007-S1015大体类似。
在S3017之后,锁控制设备10-2的判定单元106比较在S3017中解码的信息和在S3011中生成的随机数(S3019)。在两者彼此不一致的情况下(S3019:否),判定单元106进行后面说明的S3045的操作。
这里,将参考图24,说明在S3019中,两者彼此一致的情况下(S3019:是)的操作。
如图24中图解所示,首先,用户终端20a的密码生成单元202根据在S3011中接收的随机数,和用户终端20a的MQ秘密密钥,生成例如N个MQ响应数据[i](i=1~N)(S3031)。注意在这里,将说明其中归因于诸如MQ响应数据的数据大小较大之类的原因,密码生成单元202生成被分成N个的数据的例子。然而,密码生成单元202不限于这样的例子,相反可以生成仅仅一个MQ响应数据。
随后,传输控制单元206使通信单元220把在S3031中生成的N个MQ响应数据[i](i=1~N)传送给锁控制设备10-2(S3033-S3039)。
之后,锁控制设备10-2执行后面说明的“MQ响应数据验证处理”(S3041)。
之后,如果验证MQ响应数据不合法(S3043:否),那么判定单元106对Result(=登记结果)设定“NG”(S3045)。之后,锁控制设备10-2进行后面说明的S3051的操作。
另一方面,如果验证MQ响应数据合法(S3043:是),那么判定单元106对Result设定“OK”(S3047)。随后,判定单元106把在S3007中接收的设备ID、HMAC密钥、MQ公开密钥和RSA公开密钥相互关联地记录在登记密钥DB 136中(S3049)。
之后,传输控制单元112使通信单元130把在S3045或S3047中设定的Result传送给用户终端20a(S3051)。
[2-4-2.MQ响应数据验证处理的操作]
下面参考图25,详细说明S3041中的“MQ响应数据验证处理的操作”。
如图25中图解所示,首先,锁控制设备10-2的验证处理单元104根据在图23中图解所示的S3007中接收的MQ公开密钥和承诺,以及在图23中图解所示的S3011中生成的随机数,利用MQ算法估计State(状态)[0](S3101)。
之后,验证处理单元104根据估计的State[i-1],和在S3035中接收的MQ响应数据[i],从i=1到i=N,利用MQ算法重复估计State[i](S3103-S3109)。
之后,判定单元106验证估计的State[N]是否是合法值(S3111)。如果State[N]不是合法值(S3111:否),那么判定单元106判定从用户终端20a接收的MQ响应数据不合法(S3113)。
另一方面,如果State[N]是合法值(S3111:是),那么判定单元106判定接收的MQ响应数据合法(S3115)。
[2-4-3.验证所有者2a的密钥时的操作]
下面,说明按照第二实施例的验证所有者2a的密钥时的操作。注意,本操作是(图7中图解所示的)按照第一实施例的操作的替代操作。另外,本操作包括两种操作,所述两种操作是利用RSA算法的验证操作,和利用MQ算法的验证操作,并且例如这两种操作是连续地进行的。其中,利用RSA算法的验证操作类似于按照第一实施例的操作,于是,说明将被省略。下面参考图26,说明利用MQ算法的验证操作。
注意,图26中图解所示的S3201-S3203的操作和图7中图解所示的S1101-S1103类似。另外,S3205的操作和图23中图解所示的S3005类似。
在S3205之后,用户终端20a的传输控制单元206使通信单元220向锁控制设备10-2传送用户终端20a的设备ID,在S3205中生成的承诺,和用户终端20a的MQ公开密钥(S3207)。
注意,S3209-S3211的操作和图7中图解所示的S1107-S1109类似。另外,S3213-S3223的操作和图24中图解所示的S3031-S3041类似。
在S3223之后,如果验证MQ响应数据不合法(S3225:否),那么锁控制设备10-2的判定单元106对Result(=验证结果)设定“NG”(S3227)。之后,锁控制设备10-2进行后面说明的S3231的操作。
另一方面,如果验证MQ响应数据合法(S3225:是),那么判定单元106对Result设定“OK”(S3229)。
之后,传输控制单元112使通信单元130把在S3227或S3229中设定的Result传送给用户终端20a(S3231)。
[2-4-4.请求算法的变更时的操作]
下面参考图27,说明按照第二实施例的请求算法的变更时的操作。注意,本操作是在例如所有者2a希望把锁控制设备10-2使用的认证算法从RSA算法变成MQ算法的情况下进行的操作。
如图27中图解所示,首先,用户终端20a登录密钥认证服务。随后,用户终端20a的传输控制单元206根据例如用户对于操作显示单元222的输入,使通信单元220向服务器30传送变更到MQ算法的请求(S3301)。
之后,服务器30的控制单元300把记录在存储单元322(或数据库32)中的使用的认证算法的设定从RSA算法变成MQ算法,并更新记录的内容(S3303)。这里,控制单元300可对于登记的所有eKey Group,把使用的认证算法从RSA算法变成MQ算法。或者,控制单元300可以只对于在S3301中接收的变更请求中指定的eKey Group,把使用的认证算法从RSA算法变成MQ算法。
随后,传输控制单元304使通信单元320向用户终端20a,传送认证算法的变更完成的通知(S3305)。
之后,用户终端20a的控制单元200把记录在存储单元224中的使用的认证算法的设定从RSA算法变成MQ算法,并更新存储单元224的记录内容(S3307)。
另外,服务器30的传输控制单元304使通信单元320向另一个用户终端20b传送从RAS算法变到MQ算法的指令信息(S3309)。
之后,类似于S3307,用户终端20b的控制单元200把使用的认证算法的设定从RSA算法变成MQ算法,并更新存储单元224的记录内容(S3311)。
[2-4-5.服务器30认证账户时的操作]
下面,说明按照第二实施例的服务器30认证账户时的操作。注意,本操作是(图10中图解所示的)按照第一实施例的操作的替代操作。另外,本操作包括两种操作,所述两种操作是利用RSA算法的认证操作,和利用MQ算法的认证操作。例如,服务器30在从用户终端20a收到在2-4-4节中说明的算法的变更请求之前,进行利用RSA算法的认证操作,然后在收到算法的变更请求之后,进行利用MQ算法的认证操作。注意,利用RSA算法的认证操作类似于按照第一实施例的认证操作,于是,说明将被省略。下面参考图28,说明利用MQ算法的认证操作。
如图28中图解所示,首先,用户终端20的密码生成单元202根据MQ算法,生成承诺(S3401)。
随后,传输控制单元206使通信单元220向服务器30传送包括用户终端20的设备ID,和在S3401中生成的承诺的质询获取请求(S3403)。
注意,S3405-S3407的操作和图10中图解所示的S1403-S1405类似。
之后,用户终端20的密码生成单元202根据在S3407中接收的质询,和用户终端20的MQ秘密密钥,生成例如N个MQ响应数据[i](i=1~N)(S3409)。
随后,传输控制单元206使通信单元220把在S3409中生成的N个MQ响应数据[i](i=1~N)传送给服务器30(S3409-S3417)。
之后,服务器30的传输控制单元304使通信单元320向数据库32传送获得用户终端20的MQ公开密钥的请求(S3419)。
之后,数据库32提取与包含在S3419中接收的获取请求中的设备ID对应的MQ公开密钥,随后把提取的MQ公开密钥传送给服务器30(S3421)。
之后,服务器30进行“MQ响应数据验证处理”(S3423)。注意,本“MQ响应数据验证处理”和图25中图解所示的操作的不同之处在于操作执行者是服务器30,而不是锁控制设备10-2,不过其他构成大体类似。
在S3423,如果验证MQ响应数据不合法(S3425:否),那么服务器30的控制单元300对Result(=认证结果)设定“NG”,随后不认证用户终端20(S3427)。之后,服务器30进行后面说明的S3431的操作。
另一方面,如果验证MQ响应数据合法(S3425:是),那么控制单元300对Result设定“OK”,随后认证用户终端20(S3429)。
之后,传输控制单元304使通信单元130把在S3427或S3429中设定的Result传送给用户终端20(S3431)。
[2-4-6.开锁处理的操作]
下面,说明按照第二实施例的“开锁处理的操作”。注意,本操作是(图15和16中图解所示的)按照第一实施例的操作的替代操作。另外,本操作包括两种操作,所述两种操作是利用RSA算法的开锁处理,和利用MQ算法的开锁处理。例如,在锁控制设备10-2利用RSA算法作为认证算法的情况下,执行利用RSA算法的开锁处理,而在锁控制设备10-2利用MQ算法作为认证算法的情况下,执行利用MQ算法的开锁处理。其中,利用RSA算法的开锁处理类似于按照第一实施例的操作,于是,说明将被省略。下面参考图29-30,说明利用MQ算法的开锁处理。
注意,图29中图解所示的S3501-S3503的操作和图15中图解所示的S1801-S1803的操作类似。另外,S3505的操作和图26中图解所示的S3205基本类似。另外,S3507-S3511的操作和图15中图解所示的S1805-S1809类似。
在S3511,如果确认在S3507中接收的eKey在有效期内(S3511:是),那么锁控制设备10-2的验证处理单元104利用记录在登记密钥DB 136中的所有者2a的用户终端20a的HMAC密钥,解码包含在eKey中的用户2的MQ公开密钥的HMAC证书(S3513)。
随后,判定单元106根据在S3513中解码的证书,判定用户2的MQ公开密钥是否合法(S3515)。如果判定用户2的MQ公开密钥不合法(S3515:否),那么锁控制设备10-2进行后面说明的S3535的操作。
这里参考图30,说明在S3515中,判定用户2的MQ公开密钥合法的情况下(S3515:是)的操作。
注意,图30中图解所示的S3521-S3531的操作和图24中图解所示的S3031-S3041大体类似。
在S3531之后,如果验证MQ响应数据不合法(S3533:否),那么锁控制设备10-2的判定单元106决定不开锁(S3535)。之后,锁控制设备10-1进行后面说明的S3539的操作。
另一方面,如果验证MQ响应数据合法(S3533:是),那么判定单元106决定开锁。随后,锁闭控制单元108使锁闭单元132开锁(S3537)。
之后,传输控制单元112使通信单元130把S3535或S3537的执行结果传送给用户终端20(S3539)。
<2-5.效果>
[2-5-1.效果1]
如上参考图21-30所述,按照第二实施例的锁控制设备10-2和服务器30实现两种认证算法,比如RSA算法和MQ算法,并在初始状态下,利用RSA算法作为认证算法。在现在的情况下,利用RSA算法足以保证密钥的机密性,于是,安全地进行认证。另外,与例如MQ算法相比,在较短的时间内进行认证处理。
[2-5-2.效果2]
另外,在从所有者2a的用户终端20a收到认证算法的变更请求的情况下,锁控制设备10-2和服务器30把使用的认证算法从RSA算法切换到MQ算法。
从而,即使归因于诸如未来的计算能力的显著进步之类的原因,RSA算法变得不能维持密钥的机密性,锁控制设备10-2也利用MQ算法,认证用户终端20,以防止被不具有合法权限的第三人开锁。即,按照第二实施例,获得与第一实施例相比,使密钥的寿命更长的效果。
《3.第三实施例》
<3-1.背景>
上面说明了第二实施例。下面说明第三实施例。首先,说明导致产生第三实施例的背景。
对如上所述的eKey,设定有效期,为了正确地运用eKey,在锁控制设备10-1中管理的日期和时间信息必须是正确的。然而,存在归因于锁控制设备10-1的限制,日期和时间信息随着锁控制设备10-1的继续使用而滞后的风险。从而,要时不时地校正锁控制设备10-1的日期和时间信息。
同时,如果可校正地设定(具有开锁权的)所有用户终端20的日期和时间信息,那么存在由恶意用户2设定为不正确日期和时间的风险。例如,存在恶意用户2把日期和时间信息篡改成不正确的日期和时间,以继续使用有效期已过期的eKey的风险。
如后所述,按照第三实施例的锁控制设备10-3能够限制具有变更日期和时间信息的权限的用户2。
<3-2.系统构成>
按照第三实施例的系统构成和在图1或图18中图解说明的第一实施例类似。
<3-3.构成>
[3-3-1.锁控制设备10-3]
下面,详细说明按照第三实施例的构成。图31是图解说明按照第三实施例的锁控制设备10-3的构成的功能方框图。如图31中图解所示,与图2中图解所示的锁控制设备10-1相比,锁控制设备10-3包括控制单元100-3,而不是控制单元100-1。
(3-3-1-1.控制单元100-3)
与按照第一实施例的控制单元100-1相比,控制单元100-3还包括日期和时间信息变更单元116。
(3-3-1-2.日期和时间信息变更单元116)
日期和时间信息变更单元116根据包含在从用户终端20接收的eKey中的时间同步可能性标记,判定用户终端20变更锁控制设备10-3的日期和时间信息的可能与否。例如,在包含在接收的eKey中的时间同步可能性标记指示“OK”的情况下,日期和时间信息变更单元116许可用户终端20对锁控制设备10-3的日期和时间信息的变更。另外,在所述时间同步可能性标记指示“NG”的情况下,日期和时间信息变更单元116不许可用户终端20对锁控制设备10-3的日期和时间信息的变更。注意,时间同步可能性标记的值可在例如发行eKey之时,由eKey发行用户2(所有者2a或副所有者2c)设定。或者,可按照以致例如只有所有者2a为“OK”,而其他用户2b为“NG”的方式,一律地设定时间同步可能性标记的值。
-eKey
这里参考图32,说明按照第三实施例的eKey(eKey 40-4)的例证构成。如图32中图解所示,与图22中图解所示的(按照第二实施例的)eKey 40-3相比,eKey 40-4还包括时间同步可能性标记4010。这里,对于eKey 40-3被发送给的用户终端20设定的时间同步可能性标记的值记录在时间同步可能性标记4010中。
注意,包含在锁控制设备10-3中的其他组件和第一实施例大体类似。另外,用户终端20和服务器30的构成和第一实施例大体类似。
<3-4.操作>
上面说明了按照第三实施例的构成。下面将说明按照第三实施例的操作。这里将说明按照第三实施例的“开锁处理的操作”。本操作是(图15和16中图解所示的)按照第一实施例的操作的替代操作。注意,其他各种操作和图6-14及图17中图解所示的第一实施例类似,于是说明将被省略。
[3-4-1.开锁处理的操作]
图33是图解说明按照第三实施例的“开锁处理的操作”的一部分的序列图。注意,图15-16中图解所示的S1801-S1829的操作类似于第一实施例,于是在图33中,说明被部分省略。下面,只说明在S1829之后的操作。
在S1829,如果在图16中图解所示的S1827中解码的信息,和在图16中图解所示的S1821中生成的随机数彼此一致(S1829:是),那么锁控制设备10-3的判定单元106决定开锁。随后,锁闭控制单元108使锁闭单元132开锁(S1833)。
随后,日期和时间信息变更单元116判定包含在图15中图解所示的S1805中接收的eKey之中的时间同步可能性标记的值是否是“OK”(S4001)。如果时间同步可能性标记的值不是“OK”(S4001:否),那么锁控制设备10-3进行后面说明的S4005的操作。
另一方面,如果时间同步可能性标记的值是“OK”(S4001:是),那么日期和时间信息变更单元116使锁控制设备10-3的日期和时间信息,与用户终端20管理的日期和时间信息同步(S4005)。从而,锁控制设备10-3的日期和时间信息被校正成与用户终端20的日期和时间信息相同。
之后,传输控制单元112使通信单元130把S1831或S1833的执行结果传送给用户终端20(S4005)。
<3-5.效果>
上面,如参考图31-33所述,按照第三实施例的锁控制设备10-3根据包含在从用户终端20接收的eKey中的时间同步可能性标记,判定锁控制设备10-3的日期和时间信息的变更的可能与否,随后在时间同步可能性标记指示“OK”的情况下,许可用户终端20对锁控制设备10-3的日期和时间信息的变更。
从而,可以防止锁控制设备10-3的日期和时间信息被未被赋予时间校正的权限的用户2的用户终端20变更。例如,能够降低日期和时间信息被恶意用户2变更成不正确的日期和时间的风险。
《4.第四实施例》
<4-1.背景>
上面说明了第三实施例。下面说明第四实施例。首先,说明导致产生第四实施例的背景。
[4-1-1.背景1]
通常,对具有开锁权的用户2来说,理想的是能够负担较小地使门开锁。在公知技术中,作为第一种方法,提供一种其中用户2启动在携带的终端中实现的预定应用,随后在所述应用中进行开锁操作的技术。然而,在这种方法中,每次尝试使门开锁之时,都要启动所述应用,从而用户2的工作量较大。
另外,作为第二种方法,提出了在检测到具有开锁权的用户2接近门的情况下,自动开锁的方法。然而,在这种方法中,存在即使在用户2实际上位于稍微远离门的位置处的情况下,仍然开锁的风险。结果,存在恶意之人侵入房间中的风险。
[4-1-2.背景2]
另外,下面说明另一个问题。在存在具有相同的锁控制设备10-1的开锁权的多个用户终端20的情况下,设想发生其中多个用户终端20接近锁控制设备10-1,随后在大体相同的时间段内请求开锁的情形。这种情况下,存在发生其中在特定用户终端20a与锁控制设备10-1进行某种通信的时候,另一个用户终端20b不能与锁控制设备10-1通信,以致持续一定时间不能开锁的事件的风险。特别地,在锁控制设备10-1和用户终端20之间,进行用于开锁处理的保密通信的情况下,通信量增大,于是可能出现上述问题。
结果,存在在锁被打开之前,另一个用户终端20b的用户2被迫等待一定时间,从而感到紧张的风险。
如后所述,借助按照第四实施例的锁控制设备10-4,具有开锁权的用户2能够在不操作应用的情况下,安全地开锁。另外,在开锁操作之时,用户2被迫在门前等待的时间被缩短。
<4-2.系统构成>
首先参考图34,说明按照第四实施例的系统构成。如图34中图解所示,与图1中图解所示的第一实施例相比,按照第四实施例的信息处理系统还包括可穿戴设备50。
[4-2-1.可穿戴设备50]
可穿戴设备50是用户2能够穿戴在身体上的例如手表式的设备。所述可穿戴设备50包括例如加速度传感器,从而能够测量可穿戴设备50的加速度。
另外,可穿戴设备50包括具有触摸面板的显示单元,从而能够显示显示屏幕图像。
注意,其他组件和第一实施例大体类似。
<4-3.构成>
[4-3-1.锁控制设备10-4]
上面,说明了按照第四实施例的信息处理系统的构成。下面,详细说明按照第四实施例的构成。图35是图解说明按照第四实施例的锁控制设备10-4的构成的功能方框图。如图35中图解所示,与图2中图解所示的锁控制设备10-1相比,按照第四实施例的锁控制设备10-4包括控制单元100-4,而不是控制单元100-1。另外,锁控制设备10-4还包括测量单元138。
(4-3-1-1.控制单元100-4)
与按照第一实施例的控制单元100-1相比,控制单元100-4还包括接近检测单元118和检测单元120。
(4-3-1-2.接近检测单元118)
接近检测单元118检测用户终端20对于锁控制设备10-4的接近。例如,接近检测单元118根据从用户终端20收到的诸如蓝牙之类预定标准的无线电波的强度,检测用户终端20的接近。更具体地,在发现接收的无线电波的强度逐渐增强的情况下,接近检测单元118判定用户终端20接近锁控制设备10-4。另外,在发现接收的无线电波的强度逐渐减小的情况下,接近检测单元118判定用户终端20正在远离锁控制设备10-4。
或者,接近检测单元118还能够根据例如从用户终端20接收的用户终端20的位置信息,检测用户终端20是否接近锁控制设备10-4。例如,接近检测单元118可通过每隔预定时间,从用户终端20接收用户终端20的位置信息,检测用户终端20是否接近锁控制设备10-4,所述位置信息是从接收自诸如全球定位系统(GPS)之类的定位卫星的定位信号中识别的。或者,接近检测单元118可通过从用户终端20接收由例如安装在室内的发射器传送的发射器的位置信息,检测用户终端20是否接近锁控制设备10-4。
(4-3-1-2.检测单元120)
在由后面说明的测量单元138测量的振动或周围声音的检测结果满足预定条件的情况下,检测单元120检测用户终端20的用户2的开锁请求。例如,在根据测量单元138的振动的测量结果,发现用户2敲门的情况下,检测单元120检测到开锁请求。或者,在从用户2穿戴的可穿戴设备50收到预定信息的情况下,检测单元120检测到开锁请求。
注意,在例如检测到诸如用户2沿垂直方向,反复摇晃之类的预定操作状态的情况下,可穿戴设备50可向锁控制设备10-4传送上述预定信息。或者,在用户轻敲显示屏幕图像的情况下,可穿戴设备50可向锁控制设备10-4传送上述预定信息。
另外,作为例证变形,在从可穿戴设备50接收的由测量单元138测量的振动时间点和由可穿戴设备50检测的振动时间点彼此一致的情况下,检测单元120可检测到开锁请求。另外,在根据测量单元138的振动的测量结果,发现门被用户2敲击预先设定的敲门次数的情况下,检测单元120可检测到开锁请求。按照这些例证变形,由于能够更适当地检测开锁请求,因此能够提高安全性。
(4-3-1-3.锁闭控制单元108)
-控制例1-
在例如接近检测单元118发现用户终端20接近距锁控制设备10-4预定范围内的情况下,按照第四实施例的锁闭控制单元108执行用于开锁的处理之中的预处理。这里,所述预处理是用于开锁的处理中的需要大量时间的处理。例如,所述预处理是图15-16中图解所示的开锁处理的操作之中的除开锁以外的处理。例如,所述预处理可以是从S1801-S1821的处理。
另外,在接近检测单元18在执行用户终端20a的预处理的时候,还检测到另一个用户终端20b的接近的情况下,在用户终端20a的预处理结束之后,锁闭控制单元108执行与另一个用户终端20b对应的预处理。
-控制例2-
另外,在预处理结束,并且检测单元120检测到开锁请求的情况下,锁闭控制单元108执行用于开锁的处理之中的开锁控制处理。例如,在用户终端20a的预处理结束,并且在锁闭控制单元108执行对应于另一个用户终端20b的预处理的时候,检测单元120检测到用户终端20a的开锁请求的情况下,首先,锁闭控制单元108暂停对应于另一个用户终端2b的预处理。随后,锁闭控制单元108执行对应于用户终端20a的开锁控制处理。
这里参考图36,更详细地说明上述功能。图36是图解说明关于已接近锁控制设备10-4的用户终端20a-20c,锁闭控制单元108的处理的流程的说明图。如图36中图解所示,首先,假定接近检测单元118在时间“t1”检测到用户终端20a接近锁控制设备10-4。这种情况下,锁闭控制单元108在时间“t1”,开始用户终端20a的预处理。注意,如图36中图解所示,所述预处理是需要一定时间,例如从时间“t1”到“t4”的处理。
随后,假定在锁闭控制单元108在执行用户终端20a的预处理的时候,在时间“t2”,接近检测单元118检测到用户终端20b接近锁控制设备10-4。这种情况下,锁闭控制单元108把从用户终端20b接收的诸如设备ID之类的标识信息推入队列中,随后使用户终端20b等待。
此外,假定在继续用户终端20a的预处理的时候,在时间“t3”,接近检测单元118检测到用户终端20c接近锁控制设备10-4。这种情况下,锁闭控制单元108类似地把用户终端20c的标识信息推入队列中,随后使用户终端20c等待。
之后,假定用户终端20a的预处理在时间“t4”结束。这种情况下,锁闭控制单元108取出队列的头部的标识号,随后开始与取出的标识号对应的用户终端20(即,用户终端20b)的预处理。
之后,假定在锁闭控制单元108正在执行用户终端20b的预处理的时候,在时间“t5”,检测单元120检测到来自用户终端20a的开锁请求。这种情况下,锁闭控制单元108暂停用户终端20b的预处理,随后开始用户终端20a的开锁控制处理。随后,当在时间“t6”,用户终端20a的开锁控制处理结束时,锁闭控制单元108重新开始暂停的用户终端20b的预处理。
(4-3-1-4.测量单元138)
测量单元138利用包含在锁控制设备10-4中的例如加速度传感器、地磁传感器或麦克风,测量各种信息。例如,测量单元138测量锁控制设备10-4的加速度,周围的声音等等。
注意,包含在锁控制设备10-4中的其他组件和第一实施例大体类似。另外,用户终端20和服务器30的构成和第一实施例大体类似。
<4-4.操作>
上面,说明了按照第四实施例的构成。下面参考图37-39,说明按照第四实施例的操作。注意在这里,将说明在用户终端20的开锁请求的情况下的操作。更具体地,对于锁控制设备10-4,说明在首先用户终端20a接近锁控制设备10-4,之后,另一个用户终端20b接近锁控制设备10-4的情况下的例证操作。
注意,其他各种操作和在图6-17中图解所示的第一实施例类似,于是说明被省略。
[4-4-1.全部操作]
如图37中图解所示,首先,锁控制设备10-4的锁闭控制单元108等待,直到接近检测单元118检测到用户终端20之一的接近为止(S5001)。
随后,如果接近检测单元118检测到用户终端20a的接近(S5001:是),那么锁闭控制单元108开始用户终端20a的预处理(S5003)。
之后,如果在用户终端20a的预处理期间,接近检测单元118检测到另一个用户终端20b的接近(S5005:是),那么锁闭控制单元108把检测到的用户终端20b的标识信息推入队列中(S5007)。
随后,锁闭控制单元108重复S5005-S5007的处理,直到用户终端20a的预处理结束为止。
这里参考图38,说明在S5007之后的操作。如果在S5007之后,用户终端20a的预处理结束(S5009:是),那么锁闭控制单元108取出推入队列中的标识信息之中的位于头部的标识信息(S5021)。
随后,锁闭控制单元108开始与在S5021取出的标识信息的用户终端20b对应的预处理(S5023)。
随后,锁闭控制单元108进行后面说明的“开锁请求判定处理”(S5025)。之后,直到检测单元120检测到来自用户终端20a的开锁请求为止,锁闭控制单元108重复S5025的处理。
如果在S5025,检测单元120检测到来自用户终端20a的开锁请求(S5027:是),那么锁闭控制单元108暂停用户终端20b的预处理(S5029)。
随后,锁闭控制单元108执行用户终端20a的开锁控制处理(S5031)。
之后,锁闭控制单元108重新开始在S5029中暂停的用户终端20b的预处理(S5033)。
[4-4-2.开锁请求判定处理]
下面参考图39,详细说明S5025中的“开锁请求判定处理”的操作。
如在图39中图解所示,首先,锁控制设备10-4的检测单元120根据测量单元138对加速度的测量结果,判定是否检测到振动(S5101)。如果未检测到振动(S5101:否),那么检测单元120进行后面说明的S5109的操作。
另一方面,如果检测到振动(S5101:是),那么检测单元120等待例如预定时间,直到从可穿戴设备50收到利用可穿戴设备50检测的振动时间点为止(S5103)。如果未收到振动时间点(5103:否),那么检测单元120进行后面说明的S5109的操作。
另一方面,如果从可穿戴设备50收到检测的振动时间点(S5103:是),那么检测单元120判定在S5101中检测的振动时间点和接收的振动时间点是否彼此一致(S5105)。
如果振动时间点彼此一致(S5105:是),那么检测单元120检测来自用户终端20a的开锁请求(S5107)。另一方面,如果振动时间点彼此不一致(S5105:否),那么检测单元120不检测开锁请求(S5109)。
<4-5.效果>
[4-5-1.效果1]
上面,例如如参考图35-39所述,按照第四实施例的锁控制设备10-4在检测到用户终端20接近的情况下,执行用于开锁的处理之中的预处理。随后,在预处理结束,并且检测到来自用户终端20的开锁请求的情况下,锁控制设备10-4执行用于开锁的处理之中的开锁控制处理。
从而,锁控制设备10-4预先执行预处理,于是在开锁请求之时,只执行用于开锁的处理之中的剩余处理(例如,开锁控制处理)就足够了,结果处理在短时间内结束。从而,在开锁请求之时,用户2被迫在门前等待的时间被缩短。
另外,在执行用户终端20b的预处理的时候,检测到对其已结束预处理的用户终端20a的开锁请求的情况下,锁控制设备10-4暂停用户终端20b的预处理,随后执行用户终端20a的开锁控制处理。从而,即使在多个用户终端20在相同时间段内接近锁控制设备10-4的情况下,当用户终端20a的用户2进行开锁操作时,也能够迅速进行开锁。从而,用户2几乎不会被迫等待开锁,从而不会感到紧张。
[4-5-2.效果2]
另外,按照第四实施例,用户可通过例如摇晃可穿戴设备50,或者通过轻敲可穿戴设备50,进行开锁操作。从而,用户不必在每次尝试使门开锁之时,都在用户终端20中启动应用,从而工作量减小。
[4-5-3.效果3]
另外,只要未检测到来自用户终端20的开锁请求,锁控制设备10-4就不执行开锁控制处理,于是,与例如公知的无钥匙进入技术相比,开锁的安全性提高。例如,在用户位于离开门的位置的情况下,防止用户无意中使门开锁。
<4-6.例证变形>
注意在锁控制设备10-4和用户终端20按照蓝牙通信的情况下,以下的例证变形可适用。例如,在检测单元120未检测到对其预处理已结束的用户终端20a的开锁请求,并且目前对于另一个用户终端20b执行的预处理结束的情况下,锁闭控制单元108可使蓝牙的连接从用户终端20b回到用户终端20a。
通常,蓝牙的连接需要一定时间。按照本例证变形,预先使蓝牙的连接返回到对其先前已结束预处理的用户终端20a,以致在检测到用户终端20a的开锁请求的情况下,锁控制设备10-4能够在更短的时间内执行与用户终端20a对应的开锁控制处理。
《5.第五实施例》
<5-1.背景>
上面说明了第四实施例。下面将说明第五实施例。首先,说明导致产生第五实施例的背景。
一般,理想的是在被短暂开锁之后,使门在适当的时间点自动上锁。在公知技术中,提出一种当自从门被开锁以后,过去预定时间之时,自动上锁的方法。然而,在这种方法中,存在当用户使门保持打开状态时,在门开着的情况下进行上锁处理的风险。
如上所述,按照第五实施例的锁控制设备10-5能够在适当的时间点自动上锁。
<5-2.系统构成>
按照第五实施例的系统构成和在图1或图18中图解所示的第一实施例类似。
<5-3.构成>
[5-3-1.锁控制设备10-5]
下面,详细说明按照第五实施例的构成。图40是图解说明按照第五实施例的锁控制设备10-5的构成的功能方框图。如图40中图解所示,与图2中图解所示的锁控制设备10-1相比,按照第五实施例的锁控制设备10-5包括控制单元100-5,而不是控制单元100-1。另外,锁控制设备10-5还包括测量单元138。
(5-3-1-1.控制单元100-5)
与按照第一实施例的控制单元100-1相比,控制单元100-5还包括开-关状态判定单元122。
(5-3-1-2.开-关状态判定单元122)
开-关状态判定单元122根据利用测量单元138测量的测量结果,判定其中安装锁控制设备10-5的门是否被关闭。例如,在利用测量单元138测量的加速度是等于或大于预定阈值的值的情况下,开-关状态判定单元122判定门在移动。
另外,开-关状态判定单元122通过比较由测量单元138测量的地磁的值,和保存在例如存储单元134中的门关闭状态的地磁的测量值,判定门是否被关闭。更具体地,在门关闭状态的地磁的测量值和测量单元138测得的地磁的值之间的差异在预定范围内的情况下,开-关状态判定单元122判定门被关闭。另外,在所述差异在预定范围之外的情况下,开-关状态判定单元122判定门是打开的。
-例证变形
注意,作为例证变形,开-关状态判定单元122还能够根据测量单元138的测量结果,判定锁控制设备10-5的安装状态是否异常。例如,当测量单元138测量在预定范围内的值的加速度时,开-关状态判定单元122可判定锁控制设备10-5从安装的门上落下。此外,开-关状态判定单元122还能够根据测量单元138测量的重力的方向,辨别锁控制设备10-5的安装定向。例如,在利用双面胶带把锁控制设备10-5安装在门上的情况下,锁控制设备10-5的安装定向可变化。从而,在辨别的锁控制设备10-5的安装定向偏离预定方向的情况下,开-关状态判定单元122可判定锁控制设备10-5的安装状态异常。
(5-3-1-3.锁闭控制单元108)
在例如使锁闭单元132开锁之后,过去了预定时间,并且开-关状态判定单元122判定门被关闭的情况下,按照第五实施例的锁闭控制单元108使锁闭单元132上锁。
(5-3-1-4.传输控制单元112)
在自从开-关状态判定单元122判定门是开着的以来,过去了预定时间的情况下,按照第五实施例的传输控制单元112能够使通信单元130向用户终端20传送报警的通知。按照本传输例子,能够向用户提醒门长时间保持打开状态。
注意,测量单元138的功能类似于第四实施例。另外,包含在锁控制设备10-5中的其他组件和第一实施例大体类似。另外,用户终端20和服务器30的构成和第一实施例大体类似。
<5-4.操作>
上面,说明了按照第五实施例的构成。下面参考图41,说明按照第五实施例的操作。注意在这里,将说明在门的开锁和上锁之时的操作。其他各种操作和图6-17中图解所示的第一实施例类似,于是说明被省略。
如图41中图解所示,首先,锁控制设备10-5的锁闭控制单元108等待,直到利用锁闭单元132开锁为止(例如,直到进行图16中图解所示的S1833的操作为止)(S6001)。
随后,如果开锁(S6001:是),那么锁闭控制单元108等待一定时间。注意,在此期间,开-关状态判定单元122定期判定其中安装锁控制设备10-5的门是否被关闭(S6003)。
随后,锁闭控制单元108确认是否开-关状态判定单元122判定在当前时刻,门是关着的(S6005)。如果判定门是关着的(S6005:是),那么锁闭控制单元108使锁闭单元132上锁(S6007)。之后,锁控制设备10-5再次进行S6001的操作。
另一方面,如果判定门开着(S6005:否),那么锁闭控制单元108重复S6005的操作,直到过去预定时间为止。
随后,如果预定时间过去(S6009:是),那么传输控制单元112使通信单元130向用户终端20传送报警的通知(S6011)。
之后,锁控制设备10-5再次进行S6005的操作。
<5-5.效果>
上面,如参考图40和41所述,按照第五实施例的锁控制设备10-5在例如在开锁之后过去预定时间,并且判定其中安装锁控制设备10-5的门被关闭的情况下自动上锁。
从而,只有当门关闭时,才允许自动上锁。另外,能够防止处于打开状态的门被上锁。
<5-6.例证变形>
注意,作为第五实施例的例证变形,可邻近锁控制设备10-5,在墙上安装磁体。按照这种变形例,当门开着时的地磁的测量结果和当门关闭时的地磁的测量结果之间的差异被认为变大。从而,锁控制设备10-5能够更精确地判定门的开-关状态。
另外在上面,说明了其中在判定门长时间开着的情况下,锁控制设备10-5向用户终端20传送报警的通知的例子,不过,不限于这样的例子。例如,在上述情况下,锁控制设备10-5可发出蜂鸣声。
《6.第六实施例》
<6-1.背景>
上面,说明了第五实施例。下面,说明第六实施例。首先,说明导致产生第六实施例的背景。
在锁控制设备10-1与用户终端20无线通信,并认证用户终端20,以进行开锁处理的情况下,用户终端20的用户2根本不与锁控制设备10-1物理互动。从而,在不利用某种机构通知用户锁控制设备10-1正在作出反应的情况下,用户2不能了解锁控制设备10-1的状况,比如锁控制设备10-1正与用户终端20通信,和锁控制设备10-1发生故障。
在公知技术中,提出一种把锁控制设备安装在门外,以利用诸如发光二极管(LED)或显示器之类的显示机构,把锁控制设备的状况通知用户的方法。然而,当锁控制设备被安装在门外时,存在锁控制设备被恶意之人窃取的风险。
另外,作为第二种方法,存在把锁控制设备安装在门内,此外在门外安装用于向用户通知锁控制设备的状况的显示设备的方法。然而,在这种方法中,设备的制造和安装成本较大。
如上所述,即使在锁控制设备10-6安装在门内的情况下,按照第六实施例的锁控制设备10-6也能够向用户通知处理的状况。
<6-2.系统构成>
按照第六实施例的系统构成类似于在图1或图18中图解所示的第一实施例。
<6-3.构成>
[6-3-1.锁控制设备10-6]
下面,详细说明按照第六实施例的构成。图42是图解说明按照第六实施例的锁控制设备10-6的构成的功能方框图。如图42中图解所示,与图2中图解所示的锁控制设备10-1相比,按照第六实施例的锁控制设备10-6包括控制单元100-6,而不是控制单元100-1。
(6-3-1-1.控制单元100-6)
与按照第一实施例的控制单元100-1相比,控制单元100-6还包括处理状况通知单元124。
(6-3-1-2.处理状况通知单元124)
处理状况通知单元124在预定时间点,使通信单元130向相关用户终端20传送指示锁闭控制单元108的处理状况的处理状况通知。例如,在锁闭控制单元108执行用于开锁的处理的时候,每当发生要通知的事件时,处理状况通知单元124使通信单元130向相关的用户终端20传送处理状况通知,所述处理状况通知指示发生的要通知事件的内容。
这里,用于开锁的处理和第四实施例类似。另外,例如,要通知的事件可以是“锁控制设备10-6和用户终端20变得可相互连接”,“锁控制设备10-6和用户终端20实际上已相互连接”,“用户终端20的认证处理进行中”,“用户终端20的认证处理完成”或者“开锁完成”。注意,“实际上已连接”指的是例如BLE中的绑定处理的执行。
注意,包含在锁控制设备10-6中的其他组件和第一实施例大体类似。
[6-3-2.用户终端20]
下面,说明按照第六实施例的用户终端20的构成。
(6-3-2-1.控制单元200)
根据从锁控制设备10-6接收的处理状况通知,按照第六实施例的控制单元200输出接收的处理状况通知。例如,在接收的处理状况通知是预定通知的情况下,控制单元200使用户终端20或可穿戴设备50振动。另外,在接收的处理状况通知是除预定通知以外的通知的情况下,控制单元200把接收的处理状况通知的内容显示在显示屏幕上。这里,所述预定通知可以是例如指示“实际上已连接”的通知。按照这种构成,用户终端20或可穿戴设备50的振动提示用户确认显示屏幕图像。另外,振动事件仅仅一次,于是,用户感到不愉快的风险小。
注意,包含在用户终端20中的其他组件和第一实施例大体类似。另外,服务器30的构成和第一实施例大体类似。
<6-4.操作>
上面,说明了按照第六实施例的构成。下面参考图43,说明按照第六实施例的操作。注意在这里,将说明开锁处理之时的操作。其他各种操作和图6-17中图解所示的第一实施例类似,于是说明将被省略。另外,图43中图解所示的操作是假定每隔预定时间,定期地进行的。
如图43中图解所示,首先,锁控制设备10-6的处理状况通知单元124确认锁控制设备10-6的处理状况,并确认是否发生要通知的事件(S7001)。如果发生要通知的事件(S7001:是),那么处理状况通知单元124使通信单元130向相关用户终端20传送指示要通知的事件的内容的处理状况通知(S7003)。
之后,用户终端20的控制单元200判定在S7003中接收的处理状况通知是否是预定通知(S7005)。如果接收的处理状况通知是预定通知(S7005:是),那么控制单元200使用户终端20或(用户终端20的用户2穿戴的)可穿戴设备50振动(S7007)。
另一方面,如果接收的处理状况通知是除预定通知以外的通知(S7005:否),那么控制单元200把接收的处理状况通知的内容显示在显示屏幕上(S7009)。
<6-5.效果>
上面,如参考图42和43所述,每次发生要通知的事件时,按照第六实施例的锁控制设备10-6向相关的用户终端20传送处理状况通知,所述处理状况通知指示已发生的要通知事件的内容。从而,即使在锁控制设备10-6安装在门内(即,安装在房间内)的情况下,用户也能够被告知锁控制设备10-6的状况。
结果,锁控制设备10-6不必安装在门外,于是,锁控制设备10-6被盗的风险小。另外,例如,不必安装用于向用户通知锁控制设备10-6的状况的显示设备,于是,能够减少制造和安装该设备的成本。
《7.第七实施例》
<7-1.背景>
上面说明了第六实施例。下面,说明第七实施例。首先,说明导致产生第七实施例的背景。
通常,在许多情况下,利用诸如干电池和二次电池之类的电池作为诸如锁控制设备10-1之类的锁控制设备的电源。从而,当电池剩余电量变得不足时,锁控制设备变得不可用,于是理想的是向用户通知适当的电池更换(exchange)时间点。
然而,干电池的消耗受例如环境温度影响较大,于是,一般难以预测干电池的电池寿命。从而,存在电池寿命结束得比预测寿命早的风险。
另外,就可再充电干电池来说,存在当对电池充电的时候,如果没有代用电池,那么锁控制设备无法使用的问题。
另外,可以考虑其中锁控制设备包括内置可再充电电池的方法,不过在这种方法中,对用户来说,充电作业不方便。例如,用户要进行诸如在锁控制设备和电源插座之间连接充电用电缆之类的工作。
如上所述,按照第七实施例的锁控制设备10-7能够把电池的适当更换时间点通知用户。
<7-2.系统构成>
按照第七实施例的系统构成类似于在图1或图18中图解所示的第一实施例。
<7-3.构成>
[7-3-1.锁控制设备10-7]
下面,详细说明按照第七实施例的构成。图44是图解说明按照第七实施例的锁控制设备10-7的构成的功能方框图。如图44中图解所示,与图2中图解所示的锁控制设备10-1相比,按照第七实施例的锁控制设备10-7包括控制单元100-7,而不是控制单元100-1。另外,锁控制设备10-7还包括电池切换单元140。
另外,尽管未在图44中例示,不过,锁控制设备10-7包括两种电池,所述两种电池是第一电池和第二电池。这里,第一电池是使用中的电池,第二电池是备用辅助电池。另外,第一电池和第二电池可以是相同种类的电池。另外,例如,第一电池和第二电池可以是诸如锂干电池之类的干电池,或者诸如二次电池之类的电池。
(7-3-1-1.控制单元100-7)
与按照第一实施例的控制单元100-1相比,控制单元100-7还包括电池剩余电量获取单元126和电池更换报警通知单元128。
(7-3-1-2.电池剩余电量获取单元126)
电池剩余电量获取单元126从例如第一电池,获得指示第一电池的剩余电量的信息。注意,在第一电池是干电池的情况下,指示上述剩余电量的信息可以是例如指示是否测定等于或大于阈值的电压的信息。
(7-3-1-3.电池更换报警通知单元128)
在电池剩余电量获取单元126获得的信息指示第一电池的剩余电量变成等于或小于预定阈值的情况下,电池更换报警通知单元128使通信单元130向用户终端20传送电池更换的报警通知。例如,在上述情况下,直到第一电池被更换为止,电池更换报警通知单元128可定期使通信单元130向用户终端20传送电池更换的报警通知。
这里,所述预定阈值可以是例如用于正常启动锁控制设备10-7的最低限度的电力量。另外,预定阈值可以是“0”。
(7-3-1-4.电池切换单元140)
在电池剩余电量获取单元126获得的信息指示第一电池的剩余电量已变为等于或小于预定阈值的情况下,电池切换单元140把使用的电池从第一电池切换到第二电池。
注意,包含在锁控制设备10-7中的其他组件和第一实施例大体类似。
[7-3-2.用户终端20]
下面,说明按照第七实施例的用户终端20的构成。
(7-3-2-1.显示控制单元210)
在从锁控制设备10-7收到电池更换的报警通知的情况下,按照第七实施例的显示控制单元210使操作显示单元222显示收到的报警通知。例如,显示控制单元210可使操作显示单元222以弹窗的方式,持续地显示报警通知,直到报警通知例如被用户选择为止。
另外,在显示在显示屏幕上的报警通知被用户2选择的情况下,显示控制单元210能够使操作显示单元222进一步显示供用户2定购电池的菜单屏幕图像。
注意,包含在用户终端20中的其他组件和第一实施例大体类似。另外,服务器30的构成和第一实施例大体类似。
<7-4.操作>
上面,说明了按照第七实施例的构成。下面参考图45,说明按照第七实施例的操作。注意,本操作是在锁控制设备10-7被启动的时候,例如每隔预定时间定期地进行的。另外,其他各种操作和图6-17中图解所示的第一实施例类似,于是说明被省略。
如图45中图解说明,首先,锁控制设备10-7的电池剩余电量获取单元126从例如第一电池,获得指示第一电池的剩余电量的信息。随后,电池切换单元140确认获得的信息所指示的剩余电量是否等于或小于预定阈值(S8001)。如果剩余电量未变为等于或小于预定阈值(S8001:否),那么锁控制设备10-7进行后面说明的S8009的操作。
另一方面,如果剩余电量等于或小于预定阈值(S8001:是),那么电池切换单元140把使用的电池从第一电池切换成第二电池(S8003)。随后,电池更换报警通知单元128使通信单元130向用户终端20传送电池更换的报警通知(S8005)。
之后,用户终端20的显示控制单元210使操作显示单元222显示在S8005中接收的报警通知。此外,如果显示的报警通知被用户选择,那么显示控制单元210使操作显示单元222显示电池定购菜单(S8007)。
之后,锁控制设备10-7等待一定时间(S8009)。之后,锁控制设备10-7再次重复S8001的操作。
<7-5.效果>
[7-5-1.效果1]
上面,如参考图44和45所述,在发现第一电池的剩余电量变为等于或小于预定阈值的情况下,按照第七实施例的锁控制设备10-7自动把使用的电池从第一电池切换到辅助的第二电池。从而,能够防止剩余电池电量不足的发生,能够稳定地长时间启动锁控制设备10-7。
[7-5-2.效果2]
另外,在发现第一电池的剩余电量变为等于或小于预定阈值的情况下,锁控制设备10-7向用户终端20传送报警通知。从而,锁控制设备10-7能够在适当时间点,提醒用户更换电池。结果,例如,能够避免用户进行的效率低的电池更换,比如用户更换仍然可用的干电池。
另外,用户终端20能够使操作显示单元222与收到的报警通知关联地显示电池定购菜单。从而,用户2还能够在相关应用中,进行电池的定购和支付,从而提高用户的便利性。
《8.变形例》
上面参考附图,说明了本公开的优选实施例,然而,本公开当然不限于上述例子。在附加权利要求的范围内,本领域的技术人员可得出各种变更和修正,应明白这些变更和修正自然在本公开的技术范围之内。
在上述各个实施例中,主要说明了其中锁控制设备10-1~锁控制设备10-7被安装在位于房屋的入口处的门中的例子,不过,实施例不限于这样的例子。锁控制设备10-1~锁控制设备10-7可被安装在各种门中,比如安装在机场、车站等的储物柜的门,和汽车的车门。另外,也可适用于自行车等的锁闭机构。
另外,上述各个实施例的操作中的各个步骤不必按照记载的顺序执行。例如,可按照酌情变更的顺序执行各个步骤。另外,代替时序地执行各个步骤,可以部分并行地或者单独地执行各个步骤。
另外,按照上述各个实施例,可以提供用于使诸如CPU之类的处理器,和诸如RAM之类的硬件发挥与上述锁控制设备10-1的各种构成等同的功能的计算机程序。另外,可提供保存所述计算机程序的记录介质。
另外,也可如下构成本技术。
(1)一种信息处理设备,包括:
通信单元,所述通信单元被配置成从第一通信终端,接收开锁请求和基于第一秘密密钥生成的第一信息;和
判定单元,所述判定单元被配置成根据对应于所述第一秘密密钥的第一公开密钥,和所述生成的第一信息,判定是否使锁闭单元开锁。
(2)按照(1)所述的信息处理设备,还包括:
验证处理单元,所述验证处理单元被配置成根据所述第一公开密钥,验证所述生成的第一信息,其中
所述判定单元根据所述生成的第一信息的验证结果,判定是否使所述锁闭单元开锁。
(3)按照(2)所述的信息处理设备,其中
在所述验证处理单元验证所述生成的第一信息合法的情况下,所述判定单元判定使所述锁闭单元开锁。
(4)按照(2)或(3)所述的信息处理设备,其中
通信单元还接收包括所述第一公开密钥,和第二通信终端对于所述第一公开密钥的签名信息的第一密钥信息,
所述信息处理设备还包括密钥验证单元,所述密钥验证单元被配置成根据对于所述第一公开密钥的签名信息,验证所述第一公开密钥的合法性,和
所述判定单元还根据所述密钥验证单元的验证结果,判定是否使所述锁闭单元开锁。
(5)按照(4)所述的信息处理设备,其中
在验证所述第一公开密钥合法的情况下,所述判定单元判定使所述锁闭单元开锁。
(6)按照(4)或(5)所述的信息处理设备,其中
对于所述第一公开密钥的签名信息是其中利用与所述第二通信终端关联的第二秘密密钥,对于所述第一公开密钥创建数字签名的信息,
所述验证处理单元还根据对应于所述第二秘密密钥的第二公开密钥,验证对于所述第一公开密钥的签名信息,和
所述密钥验证单元根据对于所述第一公开密钥的签名信息的验证结果,和所述第一公开密钥,验证所述第一公开密钥是否合法。
(7)按照(6)所述的信息处理设备,还包括:
配置成保存所述第二公开密钥的存储单元。
(8)按照(1)-(6)任意之一所述的信息处理设备,还包括:
存储单元,所述存储单元被配置成保存第一算法和第二算法,其中
所述第一公开密钥和所述第一秘密密钥都是基于所述第一算法的信息。
(9)按照(8)所述的信息处理设备,其中
第三公开密钥和对应于所述第三公开密钥的第三秘密密钥都是基于所述第二算法的信息,
所述通信单元还从所述第一通信终端,接收基于所述第三秘密密钥生成的第一信息,和
所述判定单元根据所述第三公开密钥,和基于所述第三秘密密钥生成的第一信息,判定是否使锁闭单元开锁。
(10)按照(8)或(9)所述的信息处理设备,其中
所述通信单元还从所述第一通信终端,接收从第一算法到第二算法的变更请求,和
所述信息处理设备还包括算法切换单元,所述算法切换单元被配置成在收到所述变更请求的情况下,停止使用所述第一算法。
(11)按照(4)-(7)任意之一所述的信息处理设备,其中
所述第一密钥信息还包括日期和时间变更权限信息,所述日期和时间变更权限信息指示变更所述信息处理设备管理的日期和时间信息的权限的有无,和
所述信息处理设备还包括日期和时间信息变更单元,所述日期和时间信息变更单元被配置成根据包含在所述第一密钥信息中的日期和时间变更权限信息,判定所述第一通信终端变更所述日期和时间信息的可能与否。
(12)按照(1)-(11)任意之一所述的信息处理设备,还包括:
锁闭单元。
(13)一种信息处理方法,包括:
从第一通信终端,接收开锁请求和基于第一秘密密钥生成的第一信息;和
根据对应于所述第一秘密密钥的第一公开密钥,和所述生成的第一信息,判定是否使锁闭单元开锁。
(14)一种程序,所述程序使计算机起以下作用:
通信单元,所述通信单元被配置成从第一通信终端,接收开锁请求和基于第一秘密密钥生成的第一信息;和
判定单元,所述判定单元被配置成根据对应于所述第一秘密密钥的第一公开密钥,和所述生成的第一信息,判定是否使锁闭单元开锁。
(15)一种信息处理系统,包括:
第一通信终端;和
信息处理设备,其中
所述信息处理设备包括
通信单元,所述通信单元被配置成从第一通信终端,接收开锁请求和基于第一秘密密钥生成的第一信息,和
判定单元,所述判定单元被配置成根据对应于所述第一秘密密钥的第一公开密钥,和所述生成的第一信息,判定是否使锁闭单元开锁。
(16)按照(15)所述的信息处理系统,还包括:
第二通信终端;和
管理设备,其中
所述第二通信终端向所述第一通信终端传送第二信息和到所述管理设备的链接信息,
所述第一通信终端把所述第二信息传送给所述管理设备,从而从所述管理设备接收第一密钥信息,和
所述第一密钥信息包括所述第二通信终端对于所述第一公开密钥的签名信息。
(17)按照(16)所述的信息处理系统,其中
在从所述第一通信终端收到所述第二信息的情况下,所述管理设备向所述第二通信终端传送发行所述第一密钥信息的请求,和
在从所述管理设备收到发行所述第一密钥信息的请求的情况下,所述第二通信终端向所述管理设备传送所述第一密钥信息。
(18)按照(16)或(17)所述的信息处理系统,其中
所述第一密钥信息还包括指示所述第一通信终端的用户的等级的等级信息,和
包含在所述第一密钥信息中的等级信息指示比所述第二通信终端的用户的等级低的等级。
(19)按照(18)所述的信息处理系统,其中
所述第二通信终端的用户是所述信息处理设备的管理者。
(20)按照(15)-(19)任意之一所述的信息处理系统,还包括:
第三通信终端;和
管理设备,其中
第四公开密钥与所述第三通信终端关联,
所述第一通信终端向所述第三通信终端传送第三信息和到管理设备的链接信息,
所述第三通信终端把所述第三信息传送给所述管理设备,从而从所述管理设备接收第三密钥信息,和
所述第三密钥信息包括所述第一通信终端对于所述第四公开密钥的签名信息。
附图标记列表
10-1~10-7 锁控制设备
20 用户终端
22 通信网络
30 服务器
32 数据库
50 可穿戴设备
100-1~100-7 控制单元
102 密钥信息验证单元
104 验证处理单元
106 判定单元
108 锁闭控制单元
110 随机数生成单元
112 传输控制单元
114 算法切换单元
116 日期和时间信息变更单元
118 接近检测单元
120 检测单元
122 开-关状态判定单元
124 处理状况通知单元
126 电池剩余电量获取单元
128 电池更换报警通知单元
130 通信单元
132 锁闭单元
134 存储单元
136 登记密钥DB
138 测量单元
140 电池切换单元
200 控制单元
202 密码生成单元
204 密钥信息发行单元
206 传输控制单元
208 邀请电子邮件生成单元
210 显示控制单元
220 通信单元
222 操作显示单元
224 存储单元
300 控制单元
302 密钥信息发行请求单元
304 传输控制单元
306 随机数生成单元
308 验证处理单元
310 验证单元
320 通信单元
322 存储单元

Claims (20)

1.一种信息处理设备,包括:
通信单元,所述通信单元被配置成从第一通信终端接收开锁请求和基于第一秘密密钥生成的第一信息;和
判定单元,所述判定单元被配置成基于对应于所述第一秘密密钥的第一公开密钥和所生成的第一信息,判定是否使锁闭单元开锁。
2.按照权利要求1所述的信息处理设备,还包括:
验证处理单元,所述验证处理单元被配置成基于所述第一公开密钥,验证所生成的第一信息,其中
所述判定单元基于对所生成的第一信息的验证结果,判定是否使所述锁闭单元开锁。
3.按照权利要求2所述的信息处理设备,其中
在所述验证处理单元验证所生成的第一信息合法的情况下,所述判定单元判定使所述锁闭单元开锁。
4.按照权利要求2所述的信息处理设备,其中
通信单元还接收包括所述第一公开密钥和第二通信终端对于所述第一公开密钥的签名信息的第一密钥信息,
所述信息处理设备还包括密钥验证单元,所述密钥验证单元被配置成基于对于所述第一公开密钥的签名信息,验证所述第一公开密钥的合法性,和
所述判定单元还基于由所述密钥验证单元获得的验证结果,判定是否使所述锁闭单元开锁。
5.按照权利要求4所述的信息处理设备,其中
在验证所述第一公开密钥合法的情况下,所述判定单元判定使所述锁闭单元开锁。
6.按照权利要求4所述的信息处理设备,其中
对于所述第一公开密钥的签名信息是利用与所述第二通信终端关联的第二秘密密钥对于所述第一公开密钥创建数字签名的信息,
所述验证处理单元还基于对应于所述第二秘密密钥的第二公开密钥,验证对于所述第一公开密钥的签名信息,以及
所述密钥验证单元基于对于所述第一公开密钥的签名信息的验证结果和所述第一公开密钥,验证所述第一公开密钥是否合法。
7.按照权利要求6所述的信息处理设备,还包括:
被配置成保存所述第二公开密钥的存储单元。
8.按照权利要求1所述的信息处理设备,还包括:
存储单元,所述存储单元被配置成保存第一算法和第二算法,其中
所述第一公开密钥和所述第一秘密密钥都是基于所述第一算法的信息。
9.按照权利要求8所述的信息处理设备,其中
第三公开密钥和对应于所述第三公开密钥的第三秘密密钥都是基于所述第二算法的信息,
所述通信单元还从所述第一通信终端接收基于所述第三秘密密钥生成的第一信息,以及
所述判定单元基于所述第三公开密钥以及基于所述第三秘密密钥生成的第一信息,判定是否使锁闭单元开锁。
10.按照权利要求8所述的信息处理设备,其中
所述通信单元还从所述第一通信终端接收从第一算法到第二算法的变更请求,以及
所述信息处理设备还包括算法切换单元,所述算法切换单元被配置成在收到所述变更请求的情况下停止使用所述第一算法。
11.按照权利要求4所述的信息处理设备,其中
所述第一密钥信息还包括日期和时间变更权限信息,所述日期和时间变更权限信息指示有无变更由所述信息处理设备管理的日期和时间信息的权限,以及
所述信息处理设备还包括日期和时间信息变更单元,所述日期和时间信息变更单元被配置成基于包含在所述第一密钥信息中的日期和时间变更权限信息,判定所述第一通信终端能否变更所述日期和时间信息。
12.按照权利要求1所述的信息处理设备,还包括:
所述锁闭单元。
13.一种信息处理方法,包括:
从第一通信终端接收开锁请求和基于第一秘密密钥生成的第一信息;和
基于对应于所述第一秘密密钥的第一公开密钥和所生成的第一信息,判定是否使锁闭单元开锁。
14.一种程序,所述程序使计算机起以下作用:
通信单元,所述通信单元被配置成从第一通信终端接收开锁请求和基于第一秘密密钥生成的第一信息;和
判定单元,所述判定单元被配置成基于对应于所述第一秘密密钥的第一公开密钥和所生成的第一信息,判定是否使锁闭单元开锁。
15.一种信息处理系统,包括:
第一通信终端;和
信息处理设备,其中
所述信息处理设备包括
通信单元,所述通信单元被配置成从第一通信终端接收开锁请求和基于第一秘密密钥生成的第一信息,和
判定单元,所述判定单元被配置成基于对应于所述第一秘密密钥的第一公开密钥和所生成的第一信息,判定是否使锁闭单元开锁。
16.按照权利要求15所述的信息处理系统,还包括:
第二通信终端;和
管理设备,其中
所述第二通信终端向所述第一通信终端发送第二信息和到所述管理设备的链接信息,
所述第一通信终端把所述第二信息发送给所述管理设备,从而从所述管理设备接收第一密钥信息,以及
所述第一密钥信息包括所述第二通信终端对于所述第一公开密钥的签名信息。
17.按照权利要求16所述的信息处理系统,其中
在从所述第一通信终端收到所述第二信息的情况下,所述管理设备向所述第二通信终端发送发行所述第一密钥信息的请求,以及
在从所述管理设备收到发行所述第一密钥信息的请求的情况下,所述第二通信终端向所述管理设备发送所述第一密钥信息。
18.按照权利要求16所述的信息处理系统,其中
所述第一密钥信息还包括指示所述第一通信终端的用户的等级的等级信息,以及
包含在所述第一密钥信息中的等级信息指示比所述第二通信终端的用户的等级低的等级。
19.按照权利要求18所述的信息处理系统,其中
所述第二通信终端的用户是所述信息处理设备的管理者。
20.按照权利要求15所述的信息处理系统,还包括:
第三通信终端;和
管理设备,其中
第四公开密钥与所述第三通信终端关联,
所述第一通信终端向所述第三通信终端发送第三信息和到管理设备的链接信息,
所述第三通信终端把所述第三信息发送给所述管理设备,从而从所述管理设备接收第三密钥信息,以及
所述第三密钥信息包括所述第一通信终端对于所述第四公开密钥的签名信息。
CN201580065575.4A 2014-12-09 2015-08-26 信息处理设备、信息处理方法、计算机可读存储介质和信息处理系统 Active CN107005414B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014249218 2014-12-09
JP2014-249218 2014-12-09
PCT/JP2015/074100 WO2016092911A1 (ja) 2014-12-09 2015-08-26 情報処理装置、情報処理方法、プログラム、および情報処理システム

Publications (2)

Publication Number Publication Date
CN107005414A true CN107005414A (zh) 2017-08-01
CN107005414B CN107005414B (zh) 2020-07-17

Family

ID=56107108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580065575.4A Active CN107005414B (zh) 2014-12-09 2015-08-26 信息处理设备、信息处理方法、计算机可读存储介质和信息处理系统

Country Status (5)

Country Link
US (2) US10055913B2 (zh)
EP (1) EP3232605B1 (zh)
JP (1) JP6627777B2 (zh)
CN (1) CN107005414B (zh)
WO (1) WO2016092911A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111651788A (zh) * 2020-06-03 2020-09-11 山东省计算中心(国家超级计算济南中心) 一种基于格密码的终端访问控制系统及方法
CN114339735A (zh) * 2021-12-10 2022-04-12 重庆邮电大学 一种基于ntru的天地一体化网络匿名接入认证方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488679B (zh) * 2015-11-23 2019-12-03 北京小米支付技术有限公司 基于生物识别技术的移动支付设备、方法和装置
WO2018031702A1 (en) * 2016-08-10 2018-02-15 Nextlabs, Inc. Sharing encrypted documents within and outside an organization
JP6905814B2 (ja) * 2016-10-31 2021-07-21 株式会社東海理化電機製作所 車両用ドアロック装置
JP6986977B2 (ja) * 2018-01-15 2021-12-22 トッパン・フォームズ株式会社 解錠装置
JP6984567B2 (ja) * 2018-08-24 2021-12-22 日本電信電話株式会社 認可システム及び認可方法
CN109410406B (zh) * 2018-11-14 2021-11-16 北京华大智宝电子系统有限公司 一种授权方法、装置和系统
CN110400405B (zh) * 2019-07-29 2021-10-26 北京小米移动软件有限公司 一种控制门禁的方法、装置及介质
US11804091B2 (en) * 2022-02-14 2023-10-31 Wai Kin CHEUNG Cloud door lock control system with identification of time varied 2D codes and images

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231481A (ja) * 1999-02-10 2000-08-22 Matsushita Electric Ind Co Ltd 機器制御システム
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
US20060072755A1 (en) * 2000-10-13 2006-04-06 Koskimies Oskari Wireless lock system
JP2006233475A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> 鍵サービス方法、システムおよびそのプログラム
JP2011179957A (ja) * 2010-03-01 2011-09-15 Miwa Lock Co Ltd 時刻修正システム
JP2012151807A (ja) * 2011-01-21 2012-08-09 Nec Corp ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム
JP2013235465A (ja) * 2012-05-10 2013-11-21 Hitachi Ltd ファイル処理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4828262B2 (ja) 2006-03-09 2011-11-30 美和ロック株式会社 ロックシステム
US8689013B2 (en) * 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
JP2010134749A (ja) 2008-12-05 2010-06-17 Mitsubishi Electric Corp アクセス制御システムおよびアクセス制御方法
US20120280783A1 (en) 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
JP2013243460A (ja) * 2012-05-18 2013-12-05 Sharp Corp 端末、基地局、通信システムおよび通信方法
US9304544B2 (en) * 2013-06-24 2016-04-05 Kabushiki Kaisha Toshiba System and display control method for external device
CN107771343B (zh) * 2014-12-09 2021-11-23 索尼公司 信息处理装置、信息处理方法和程序
US10075845B2 (en) * 2015-10-29 2018-09-11 Ricoh Company, Ltd. Authentication system, terminal apparatus, and authentication method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231481A (ja) * 1999-02-10 2000-08-22 Matsushita Electric Ind Co Ltd 機器制御システム
US20060072755A1 (en) * 2000-10-13 2006-04-06 Koskimies Oskari Wireless lock system
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP2006233475A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> 鍵サービス方法、システムおよびそのプログラム
JP2011179957A (ja) * 2010-03-01 2011-09-15 Miwa Lock Co Ltd 時刻修正システム
JP2012151807A (ja) * 2011-01-21 2012-08-09 Nec Corp ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム
JP2013235465A (ja) * 2012-05-10 2013-11-21 Hitachi Ltd ファイル処理システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111651788A (zh) * 2020-06-03 2020-09-11 山东省计算中心(国家超级计算济南中心) 一种基于格密码的终端访问控制系统及方法
CN111651788B (zh) * 2020-06-03 2022-06-10 山东省计算中心(国家超级计算济南中心) 一种基于格密码的终端访问控制系统及方法
CN114339735A (zh) * 2021-12-10 2022-04-12 重庆邮电大学 一种基于ntru的天地一体化网络匿名接入认证方法
CN114339735B (zh) * 2021-12-10 2023-09-08 重庆邮电大学 一种基于ntru的天地一体化网络匿名接入认证方法

Also Published As

Publication number Publication date
CN107005414B (zh) 2020-07-17
EP3232605A4 (en) 2018-06-20
EP3232605A1 (en) 2017-10-18
US20180276918A1 (en) 2018-09-27
US10055913B2 (en) 2018-08-21
WO2016092911A1 (ja) 2016-06-16
JP6627777B2 (ja) 2020-01-08
US20170372540A1 (en) 2017-12-28
JPWO2016092911A1 (ja) 2017-09-21
US10347059B2 (en) 2019-07-09
EP3232605B1 (en) 2019-10-02

Similar Documents

Publication Publication Date Title
CN107771343B (zh) 信息处理装置、信息处理方法和程序
CN107005414A (zh) 信息处理设备、信息处理方法、程序和信息处理系统
WO2016194303A1 (en) Lock control device, information processing method, program, and communication device
US9552684B2 (en) Methods and systems configured to detect and guarantee identity for the purpose of data protection and access control
US9953151B2 (en) System and method identifying a user to an associated device
US20180146369A1 (en) Secure access authorization method
KR101963437B1 (ko) 도어락 시스템 및 방법
EP3206329B1 (en) Security check method, device, terminal and server
US20180159835A1 (en) Information processing apparatus, information processing method, program, information processing system, and communication apparatus
JP2018098553A (ja) 情報処理システム、通信装置およびプログラム
CN114499975B (zh) 登录服务器的校验方法、服务器及存储介质
CN110999540A (zh) 用于检测辅助负载与驱动器的连接或断开的方法和装置
KR20190060370A (ko) 잠금장치 제어 시스템 및 방법
CN108492214B (zh) 一种移动终端、服务器、管理系统、自助入住系统
TW201800652A (zh) 具有自動解鎖功能的門禁系統及其解鎖方法
Derbali Toward Secure Door Lock System: Development IoT Smart Door Lock Device
JP2022101952A (ja) 機器管理システム、管理装置、通信機器、機器管理方法、およびプログラム
CN116232661A (zh) 一种用于终端设备访问的方法及系统
JP2014232490A (ja) 情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant