CN107771343B - 信息处理装置、信息处理方法和程序 - Google Patents
信息处理装置、信息处理方法和程序 Download PDFInfo
- Publication number
- CN107771343B CN107771343B CN201580065588.1A CN201580065588A CN107771343B CN 107771343 B CN107771343 B CN 107771343B CN 201580065588 A CN201580065588 A CN 201580065588A CN 107771343 B CN107771343 B CN 107771343B
- Authority
- CN
- China
- Prior art keywords
- lock
- lock control
- user terminal
- communication terminal
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00634—Power supply for the lock
- G07C2009/00642—Power supply for the lock by battery
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00658—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
- G07C2009/00746—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys by knocking on a surface for inputting the code, e.g. detecting a series of taps on a surface
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00801—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by acoustic waves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/14—With a sequence of inputs of different identification information
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/63—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
提供一种信息处理装置,包括:锁定控制单元,被配置为基于检测到第一通信终端的访问来执行用于使锁定单元解锁的处理的第一处理;以及检测单元,被配置为检测由第一通信终端的用户的解锁请求。当检测到解锁请求并且完成第一处理时,锁定控制单元执行用于使锁定单元解锁的处理的第二处理。
Description
相关申请的交叉引用
本申请要求2014年12月9日提交的日本优先权专利申请JP 2014-249217的权益,通过引用将其全部内容并入本文。
技术领域
本公开涉及信息处理装置、信息处理方法和程序。
背景技术
过去,已经开发了能够电锁定和解锁门的锁定控制设备。例如,PTL1公开了一种执行解锁控制的技术,其中当将便携式设备放置在电锁上时,电锁从便携式设备读取密钥数据,然后将读取的密钥数据与认证密钥数据相匹配。
引用列表
专利文献
PTL 1:JP 2007-239347A
发明内容
技术问题
然而,在PTL 1中描述的技术中,只有在将便携式设备放置在电锁上之后,电锁才开始解锁过程。因此,当解锁过程花费很长时间时,具有便携式设备的用户可能必须等待很长时间来解锁。
因此,在本公开的实施例中,提出了一种新颖和改进的信息处理装置、信息处理方法和程序,其能够在解锁请求时减少用户的等待时间。如本文所使用的,根据所公开的主题的一个或多个实施例,可以在第一通信终端访问锁定控制设备时,基于例如以下中的至少一个来生成“解锁请求”:满足预定条件的振动或声音,或者对与第一通信终端不同的第二通信终端处的预定操作。
要解决的问题
根据本公开的实施例,提供了一种可移动地设置在锁的外部的锁定控制设备,包括:电路,被配置为在第一通信终端访问锁定控制设备的同时检测解锁请求,并且基于对解锁请求的检测来输出控制信号以将锁解锁,其中,所述解锁请求是在所述第一通信终端访问所述锁定控制设备时,基于以下中的至少一个生成的:满足预定条件的振动或声音,或者对与所述第一通信终端不同的第二通信终端的预定操作。根据本公开的实施例还提供了一种信息处理装置,包括:电路,被配置为检测可移动地设置在锁的外部的锁定控制设备的访问,在锁定控制设备访问时生成解锁请求,以及向锁定控制设备输出信号作为解锁请求。
根据本公开的另一实施例,提供了一种锁定控制方法,包括:在第一通信终端访问锁定控制设备时使用电路检测解锁请求,所述解锁请求是在所述第一通信终端访问锁定控制设备时,基于以下中的至少一个生成的:满足预定条件的振动或声音,或者对与所述第一通信终端不同的第二通信终端的预定操作;以及
使用所述电路来基于所述检测所述解锁请求,输出控制信号以将锁解锁。
根据本公开的另一实施例,一种存储计算机可读指令的非暂时性计算机可读存储介质,所述计算机可读指令当由计算机执行时使得所述计算机执行一种方法,包括:在第一通信终端访问时检测解锁请求,所述解锁请求是在所述第一通信终端访问锁定控制设备时基于以下中的至少一个生成的:满足预定条件的振动或声音,或者对与所述第一通信终端不同的第二通信终端的预定操作;以及基于所述检测所述解锁请求,输出控制信号以将锁解锁。
发明的有益效果
如上所述,根据本公开的实施例,减少了用户在解锁请求时的等待时间。注意,本文描述的效果不一定是限制性的,而是可以是在本公开的实施例中描述的效果之一。
附图说明
[图1]图1是示出根据本公开的第一实施例的信息处理系统的示例性配置的说明图。
[图2]图2是示出根据相同实施例的锁定控制设备10-1的示例性配置的功能框图。
[图3]图3是示出根据相同实施例的eKey(电子密钥)的示例性配置的说明图。
[图4]图4是示出根据相同实施例的用户终端20的示例性配置的功能框图。
[图5]图5是示出根据相同实施例的服务器30的示例性配置的功能框图。
[图6]图6是示出当将密钥注册到根据相同实施例的锁定控制设备10-1中时的操作的顺序图。
[图7]图7是示出当根据相同实施例验证所有者2a的密钥时的操作的顺序图。
[图8]图8是示出当根据相同实施例将帐户注册到服务器30中时的操作的顺序图。
[图9]图9是示出当根据相同实施例将用户终端20注册到服务器30中时的操作的顺序图。
[图10]图10是示出当根据相同实施例由服务器30认证帐户时的操作的顺序图。
[图11]图11是示出当根据相同实施例邀请客人2b时的操作的顺序图。
[图12]图12是示出当根据相同实施例请求发行eKey时的操作的顺序图。
[图13]图13是示出当根据相同实施例发行eKey时的操作的顺序图。
[图14]图14是示出当根据相同实施例解锁时的操作的一部分的顺序图。
[图15]图15是示出根据相同实施例的解锁处理的操作的一部分的顺序图。
[图16]图16是示出根据相同实施例的解锁处理的操作的一部分的顺序图。
[图17]图17是示出当根据相同实施例请求eKey组合无效时的操作的顺序图。
[图18]图18是示出根据相同实施例的应用示例的信息处理系统的示例性配置的说明图。
[图19]图19是示出根据相同应用示例的eKey的示例性配置的说明图。
[图20]图20是示出根据相同应用示例的操作的一部分的顺序图。
[图21]图21是示出根据本公开的第二实施例的锁定控制设备10-2的示例性配置的功能框图。
[图22]图22是示出根据相同实施例的eKey的示例性配置的说明图。
[图23]图23是示出当根据相同实施例将密钥注册在锁定控制设备10-2中时的操作的一部分的顺序图。
[图24]图24是示出当根据相同实施例将密钥注册在锁定控制设备10-2中时的操作的一部分的顺序图。
[图25]图25是示出根据相同实施例的MQ响应数据验证处理的操作的流程图。
[图26]图26是示出当根据相同实施例验证所有者2a的密钥时的操作的顺序图。
[图27]图27是示出当根据相同实施例请求改变算法时的操作的顺序图。
[图28]图28是示出当根据相同实施例由服务器30认证帐户时的操作的顺序图。
[图29]图29是示出根据相同实施例的解锁处理的操作的一部分的顺序图。
[图30]图30是示出根据相同实施例的解锁处理的操作的一部分的顺序图。
[图31]图31是示出根据本公开的第三实施例的锁定控制设备10-3的示例性配置的功能框图。
[图32]图32是示出根据相同实施例的eKey的示例性配置的说明图。
[图33]图33是示出根据相同实施例的解锁处理的操作的一部分的顺序图。
[图34]图34是示出根据本公开的第四实施例的信息处理系统的示例性配置的功能框图。
[图35]图35是示出根据相同实施例的锁定控制设备10-4的示例性配置的功能框图。
[图36]图36是示出与访问了根据相同实施例的锁定控制设备10-4的个体用户终端20相关的处理的流程的说明图。
[图37]图37是示出根据相同实施例的操作的一部分的流程图。
[图38]图38是示出根据相同实施例的操作的一部分的流程图。
[图39]图39是示出根据相同实施例的解锁请求确定处理的操作的流程图。
[图40]图40是示出根据本公开的第五实施例的锁定控制设备10-5的示例性配置的功能框图。
[图41]图41是示出根据相同实施例的操作的流程图。
[图42]图42是示出根据本公开的第六实施例的锁定控制设备10-6的示例性配置的功能框图。
[图43]图43是示出根据相同实施例的操作的顺序图。
[图44]图44是示出根据本公开的第七实施例的锁定控制设备10-7的示例性配置的功能框图。
[图45]图45是示出根据相同实施例的操作的顺序图。
具体实施方式
在下文中,将参照附图详细描述本公开的优选实施例。注意,在本说明书和附图中,具有基本上相同的功能和结构的元件用相同的附图标记来表示,并且省略重复的说明。
此外,在本说明书和附图中,具有基本相同的功能和结构的多个结构元件有时通过在相同的附图标记之后添加不同的字母来区分。例如,具有基本相同功能和结构的多个配置被适当地区分,如用户终端20a和用户终端20b。然而,当具有基本上相同的功能和结构的多个结构元件不需要彼此区分时,仅分配相同的附图标记。例如,当用户终端20a和用户终端20b不需要特别区分时,它们被简单地称为用户终端20。
此外,将根据下面列出的项目顺序来描述“具体实施方式”。
1.第一实施例
2.第二实施例
3.第三实施例
4.第四实施例
5.第五实施例
6.第六实施例
7.第七实施例
示例性变体
作为一个示例,本公开的实施例可以以如“1.第一实施例”至“7.第七实施例”中详细描述的各种形式体现。首先,对第一实施例进行描述。
<<1.第一实施例>>
<1-1.系统配置>
图1是示出根据第一实施例的信息处理系统的配置的说明图。如图1所示,根据第一实施例的信息处理系统包括锁定控制设备10-1、用户终端20、通信网络22、服务器30和数据库32。
(1-1-1.锁定控制设备10-1)
锁定控制设备10-1是本公开的实施例中的信息处理装置的示例。例如,锁定控制设备10-1被附接到房屋入口处的门上,以用于控制锁定和解锁。更具体地,锁定控制设备10-1控制锁定单元132的锁定和解锁,锁定单元132对应于锁的指旋器(thumbturn)。锁定控制设备10-1可以具有可移动的锁定接口,该可移动的锁定接口可移动地可耦接在锁的可移动部件(诸如指旋器)外部、与锁的可移动部件(诸如指旋器)相邻或在锁的可移动部件(诸如指旋器)之上,以将锁解锁。当然,锁定控制设备10-1可以被附接或以其他方式定位成与除了入口门之外的其他可移动结构(诸如衣柜门(滑动或旋转)或其它内部门、抽屉、盒子、橱柜、窗户等)来操作。
此外,该锁定控制设备10-1基于从随后描述的用户终端20接收到的解锁请求来控制解锁。
(1-1-2.用户终端20)
用户终端20是本公开的实施例中的通信终端的示例。用户终端20是用户2拥有的终端,并且基本上是便携式终端。例如,用户终端20可以是诸如智能电话的移动电话、平板电脑终端和手表类型的设备。
用户终端20能够在锁定控制设备10-1中实现用于请求解锁门的应用。此外,用户终端20能够经由随后描述的通信网络22,例如通过无线通信与服务器30进行通信。
(1-1-3.通信网络22)
通信网络22是从连接到通信网络22的设备发送的信息的有线或无线发送信道。例如,通信网络22可以包括公共线路网络,诸如电话线网络、因特网和卫星通信网络,包括以太网(注册商标)的各种类型的局域网(LAN),广域网(WAN)。此外,通信网络22可以包括专用线路网络,诸如因特网协议虚拟专用网络(IP-VPN)。
(1-1-4.服务器30)
服务器30是本公开的实施例中的管理设备的示例。例如,服务器30是用于管理由web系统配置的密钥认证服务的设备。例如,服务器30基于来自用户终端20的请求新注册用户2的账户,并且当用户终端20登录密钥认证服务时进行认证。
(1-1-5.数据库32)
数据库32是用于根据来自服务器30的指令,存储在密钥认证服务中使用的各种信息的设备。例如,数据库32与个体锁定控制设备10-1相关联地存储具有解锁权的用户终端20和用户2的注册信息。
注意,根据第一实施例的信息处理系统不限于上述配置。例如,数据库32可以存储在服务器30中,而不是被配置为独立设备。
另外,
(1-1-6.问题说明)
(1-1-6-1.问题1)
在上文中,已经描述了根据第一实施例的信息处理系统的配置。同时,当用户终端20向锁定控制设备10-1请求解锁时,锁定控制设备10-1具有认证用户终端20是具有解锁权限的正当终端的能力。
在第一种方法中,通过在锁定控制设备10-1中注册用户的ID或密码,然后由锁定控制设备10-1将在来自用户终端20的解锁请求时接收到的ID或密码进行匹配来认证用户终端20。
然而,在该第一方法中,当发送ID或密码时,存在ID或密码泄漏的风险,例如通过另一设备的截获。然后,当ID或密码泄漏时,其他设备可以解锁门。
此外,在第二方法中,通过在锁定控制设备10-1和用户终端20中注册公共密钥,然后由锁定控制设备10-1验证通过解码用公用密钥加密并由用户终端20接收的信息所获得的结果来对用户终端20进行认证。在该方法中,即使在锁定控制设备10-1和用户终端20之间发送和接收的信息被截获,也可以减小门由另一个设备打开的风险。然而,在该方法中,在没有在多个设备中注册相同的公共密钥的情况下不进行认证,从而增加了用于管理密钥的设备的数量。结果,仍然存在密钥被截获的风险。
(1-1-6-1.问题2)
另外,下面描述另一个问题。期望作为管理锁定控制设备10-1的密钥的管理员的用户2(以下在某些情况下称为所有者2a)可以为另一个用户2(以下在某些情况下称为客人2b)发行可解锁的密钥信息。
在公知的技术中,提出了一种方法,其中客人2b将他或她自己的密钥注册在服务器中,然后所有者2a将解锁权限设置为注册在服务器中的客人2b的密钥,作为第一种方法。然而,在这种方法中,当客人2b他或她自己的密钥尚未注册在服务器中时,例如当客人2b没有安装适当的应用时,所有者2a不能将解锁权力设置给客人2b。此外,例如,在该方法中,即使客人2b希望接收密钥信息,有时也难以知道要安装哪个应用,以及如何进行终端的设置。
此外,第二种方法可以使得由所有者2a为客人2b发行的密钥ID被嵌入到URL(统一资源定位符)中,然后将包括URL和应用的安装过程的电子邮件发送给客人2b。然而,在该方法中,当电子邮件主文本中描述的密钥ID被第三人截获时,第三人可以解锁门。
因此,鉴于上述情况,已经创建了根据第一实施例的锁定控制设备10-1。根据第一实施例的锁定控制设备10-1能够认证用户终端20,而不会泄露用户终端20的秘密信息。而且,根据第一实施例,当所有者2a将锁定控制设备10-1的密钥信息传递给客人2b时,也防止密钥信息泄漏。在下文中,将依次描述该第一实施例。
<1-2.配置>
(1-2-1.锁定控制设备10-1)
接下来,将详细描述根据第一实施例的配置。图2是示出根据第一实施例的锁定控制设备10-1的结构的功能框图。如图2所示,锁定控制设备10-1包括控制单元100-1、通信单元130、锁定单元132和存储单元134。
(1-2-1-1.控制单元100-1)
控制单元100-1通常使用例如内置于锁定控制设备10-1中的硬件(诸如中央处理单元(CPU)和随机存取存储器(RAM))来控制锁定控制设备10-1的操作。另外,如图2所示,控制单元100-1包括密钥信息验证单元102、验证处理单元104、确定单元106、锁定控制单元108、随机数生成单元110和发送控制单元112。
(1-2-1-2.密钥信息验证单元102)
密钥信息验证单元102是本公开的实施例中的密钥验证单元的示例。密钥信息验证单元102确定从用户终端20接收的eKey的正当性。这里,eKey是本公开的实施例中的密钥信息的示例。
例如,密钥信息验证单元102基于包括在所接收的eKey中的用户终端20的公开密钥的签名信息来验证用户终端20的公开密钥的正当性。更具体地,密钥信息验证单元102基于用户终端20的公开密钥,以及由验证处理单元104对包括在所接收的eKey中的用户终端20的公开密钥的签名信息的解码结果来验证用户终端20的公开密钥是否正当。
此外,密钥信息验证单元102参照所接收的eKey的有效期来确定是否在有效期内。
-eKey
这里,将参照图3描述根据第一实施例的eKey的示例性配置(eKey 40-1)。如图3所示,例如,eKey 40-1包括报头400和主体402。此外,报头400包括eKey ID 4000、设备ID4002、锁ID 4004和有效期4006。另外,主体402包括密钥的RSA公开密钥4020和密钥的RSA证书4022。
这里,在eKey ID4000中,记录与eKey 40-1对应的eKey ID。注意,例如,eKey ID是由已发行eKey 40-1的所有者2a的用户终端20a决定的ID。此外,在设备ID4002中,记录具有eKey 40-1的用户终端20的终端ID。此外,在锁ID 4004中,记录(与eKey 40-1相关联的)被授权解锁的锁定控制设备10-1的ID。此外,在有效期4006中,记录设定为eKey 40-1的有效期。例如,在有效期4006中,记录可用日、星期、时间段等。注意,图3示出了将作为指示不限制期间的值的“ALWAYS”记录为有效期4006的示例。另外,在RSA公开密钥4020中,记录eKey40-1所发行到的用户终端20的RSA公开密钥。此外,在密钥的RSA证书4022中,记录由所有者2a的用户终端20a对eKey 40-1所发行到的用户终端20的RSA公开密钥的签名信息。更具体地,在密钥的RSA证书4022中,记录使用用户终端20a的RSA秘密密钥为eKey 40-1所发行到的用户终端20的RSA公开密钥的签名信息。
注意,所有者2a的用户终端20a也能够为终端本身发出eKey40-1。在这种情况下,在密钥的RSA证书4022中记录用户终端20a的RSA公开密钥的用户终端20a本身的签名信息。
(1-2-1-3.验证处理单元104)
验证处理单元104通过预定算法验证基于从用户终端20接收的用户终端20的秘密密钥生成的信息。例如,当接收到由用户终端20的秘密密钥生成的信息时,验证处理单元104基于用户终端20的公开密钥验证接收到的信息。另外,验证处理单元104基于用户终端20a的公开密钥解码由所有者2a的用户终端20a对包括在从用户终端20接收的eKey中的用户终端20b的公开密钥的签名信息。
(1-2-1-4.确定单元106)
确定单元106基于根据用户终端20的秘密密钥生成的信息的验证结果和用户终端20的公开密钥的验证结果来确定是否使随后描述的锁定单元132解锁。例如,当密钥信息验证单元102验证用户终端20的公开密钥正当,且验证处理单元104验证基于用户终端20的秘密密钥生成的信息正当时,确定单元106确定使锁定单元132解锁。更具体地,首先,确定单元106确认密钥信息验证单元102是否已经验证了用户终端20的公开密钥是否正当。然后,当验证用户终端20的公开密钥正当,且验证处理单元104已经验证了由用户终端20生成的信息正当时,确定单元106确定使锁定单元132解锁。
此外,当验证用户终端20的公开密钥不正当时,或者当验证基于用户终端20的秘密密钥生成的信息不正当时,确定单元106确定不使锁定单元132解锁。
(1-2-1-5.锁定控制单元108)
锁定控制单元108基于确定单元106的确定结果来控制锁定单元132的操作。例如,当确定单元106已经确定为解锁时,锁定控制单元108使锁定单元132解锁。
(1-2-1-6.随机数生成单元110)
例如,随机数生成单元110生成随机数,诸如在预定范围内的均匀随机数。
(1-2-1-7.发送控制单元112)
发送控制单元112使通信单元130向用户终端20发送各种类型的信息。例如,发送控制单元112使通信单元130将由随机数生成单元110生成的随机数发送到用户终端20。
(1-2-1-8.通信单元130)
例如,通信单元130通过根据诸如蓝牙低能量(BLE)的蓝牙(注册商标)、Wi-Fi(注册商标)、近场通信(NFC)等的无线通信与另一设备进行信息的发送和接收。例如,通信单元130由发送控制单元112控制,以将随机数发送给用户终端20。此外,通信单元130从用户终端20接收eKey、解锁请求和基于用户终端20的秘密密钥生成的信息。
(1-2-1-9.锁定单元132)
锁定单元132根据锁定控制单元108的控制执行锁定或解锁。
(1-2-1-10.存储单元134)
例如,存储单元134能够存储诸如随后描述的注册密钥DB 136的各种数据,以及软件。
-注册密钥DB 136
如随后所述,注册密钥DB136是存储与管理相关的锁定控制设备10-1的所有者2a的用户终端20a有关的信息的数据库。此外,作为示例性变体,注册密钥DB 136能够存储与确定单元106已经确定要解锁的客人2b的用户终端20b相关的信息。
(1-2-2.用户终端20)
图4是示出根据第一实施例的用户终端20的配置的功能框图。如图4所示,用户终端20包括控制单元200、通信单元220、操作显示单元222和存储单元224。
(1-2-2-1.控制单元200)
控制单元200通常使用例如内置在用户终端20中的硬件(诸如CPU和RAM)来控制用户终端20的操作。如图4所示,控制单元200包括密码生成单元202、密钥信息发行单元204、发送控制单元206、邀请电子邮件生成单元208和显示控制单元210。
(1-2-2-2.密码生成单元202)
-生成示例1
例如,密码生成单元202基于预定算法和从锁定控制设备10-1接收到的随机数生成信息。例如,密码生成单元202基于接收到的随机数和存储在随后描述的存储单元224中的用户终端20的秘密密钥生成信息。这里,例如,预定算法是RSA密码算法。
-生成示例2
此外,当用户终端20是所有者2a的用户终端20时,密码生成单元202还能够为客人2b的用户终端20b的公开密钥创建数字签名。例如,在上述情况下,密码生成单元202通过基于用户终端20的秘密密钥对客人2b的公开密钥进行加密来生成数字签名。
(1-2-2-3.密钥信息发行单元204)
当用户终端20的用户2具有发行eKey的权限,并且从随后描述的服务器30接收到关于另一用户终端20b的eKey发行请求时,密钥信息发行单元204与用户终端20b相关联地发行eKey。更具体地,在上述情况下,密钥信息发行单元204发行包括由密码生成单元202生成的用户终端20b的公开密钥的签名信息的eKey。
(1-2-2-4.发送控制单元206)
发送控制单元206使通信单元220向锁定控制设备10-1或服务器30发送各种类型的信息。例如,发送控制单元206使通信单元220将由密码生成单元202生成的信息发送到锁定控制设备10-1。此外,发送控制单元206使通信单元220将由密钥信息发行单元204发行的eKey发送到服务器30。此外,发送控制单元206使通信单元220将由随后描述的邀请电子邮件生成单元208生成的邀请电子邮件发送到相关用户终端20。
(1-2-2-5.邀请电子邮件生成单元208)
邀请电子邮件生成单元208生成包括与另一用户终端20b相关联的eKey ID和到服务器30的链接信息的邀请电子邮件。注意,例如,当用户终端20b接收到该邀请电子邮件时,用户终端20b连接到邀请电子邮件中描述的链接信息,以便请求授权发行eKey的人(诸如所有者2a)发行eKey。
(1-2-2-6.显示控制单元210)
显示控制单元210使操作显示单元222显示各种类型的显示屏幕图像。例如,当用户终端20是所有者2a的用户终端20时,显示控制单元210使随后描述的操作显示单元222显示用于输入是否批准为另一用户2b的用户终端20b发行eKey的eKey发行批准屏幕图像。
(1-2-2-7.通信单元220)
例如,通信单元220通过根据蓝牙、Wi-Fi、NFC等的无线通信来与另一设备进行信息的发送和接收。例如,通信单元220由发送控制单元206控制,以将由密码生成单元202生成的信息发送到锁定控制设备10-1。
(1-2-2-8.操作显示单元222)
例如,操作显示单元222配置有触摸面板显示器。操作显示单元222由显示控制单元210控制,以显示各种类型的显示屏幕图像。此外,例如,操作显示单元222接受用户的各种类型的输入,诸如显示在显示屏幕图像上的选择按钮的选择。
(1-2-2-9.存储单元224)
例如,存储单元224存储各种类型的软件和各种类型的数据,诸如用户终端20的RSA秘密密钥。
(1-2-3.服务器30)
图5是示出根据第一实施例的服务器30的配置的功能框图。如图5所示,服务器30包括控制单元300、通信单元320和存储单元322。
(1-2-3-1.控制单元300)
控制单元300通常使用例如内置在服务器30中的硬件(诸如CPU和RAM)来控制服务器30的操作。此外,如图5所示,控制单元300包括密钥信息发行请求单元302、发送控制单元304、随机数生成单元306、验证处理单元308和验证单元310。
(1-2-3-2.密钥信息发行请求单元302)
当从客人2b的用户终端20b接收到eKey ID时,密钥信息发行请求单元302生成与eKey ID对应的eKey发行请求。
(1-2-3-3.发送控制单元304)
发送控制单元304使通信单元320向用户终端20发送各种类型的信息。例如,发送控制单元304使通信单元320将由密钥信息发行请求单元302生成的eKey发行请求发送到所有者2a的用户终端20a。
(1-2-3-4.随机数生成单元306)
例如,随机数生成单元306生成随机数,诸如在预定范围内的均匀随机数。
(1-2-3-5.验证处理单元308)
验证处理单元308通过预定算法验证基于从用户终端20接收到的用户终端20的秘密密钥生成的信息。例如,验证处理单元104例如基于记录在数据库32中的用户终端20的公开密钥来对基于从用户终端20接收到的用户终端20的秘密密钥生成的信息进行解码。
(1-2-3-7.验证单元310)
验证单元310基于验证处理单元308对从用户终端20接收到的信息的验证结果来验证用户终端20的正当性。例如,当验证处理单元308验证从用户终端20接收到的信息正当时,验证单元310确定用户终端20正当,并且当验证处理单元308验证相同的信息不正当时,验证单元310确定用户终端20不正当。
(1-2-3-8.通信单元320)
例如,通信单元320与连接到通信网络22的其他设备进行信息的发送和接收。例如,通信单元320由发送控制单元304控制,以向所有者2a的相关用户终端20a发送eKey发行请求。
(1-2-3-9.存储单元322)
存储单元322存储各种类型的数据和软件。注意,作为示例性变体,存储单元322还能够存储数据库32。
<1-3.操作>
在上文中,已经描述了根据第一实施例的配置。接下来,将参照图6至图17按照以下顺序来描述根据第一实施例的操作。
1.当将密钥注册到锁定控制设备10-1中时的操作
2.当验证所有者2a的密钥时的操作
3.当将帐号注册到服务器30中时的操作
4.当将用户终端20注册到服务器30中时的操作
5.当由服务器30认证账号时的操作
6.当邀请客人2b时的操作
7.当请求发行eKey时的操作
8.当发行eKey时的操作
9.当解锁时的操作
10.解锁处理的操作
11.当请求eKey组合无效时的操作
注意,除非另有明确说明,图6至17示出了用户终端20a是所有者2a的用户终端20,并且用户终端20b是客人2b的用户终端20的示例。
(1-3-1.当将密钥注册到锁定控制设备10-1中时的操作)
图6是示出根据第一实施例,当将密钥注册到锁定控制设备10-1中时的操作的顺序图。注意,该操作是当初始地将诸如所有者2a的用户终端20a的设备ID和公开密钥的信息注册到由所有者2a管理的锁定控制设备10-1中时的操作。此外,关于每个锁定控制设备10-1,该操作基本上仅由管理锁定控制设备10-1的所有者2a执行一次。
如图6所示,首先,锁定控制设备10-1的发送控制单元112定期向周边区域发送作为锁定控制设备10-1的识别信息的锁ID(S1001)。
此后,当用户终端20a访问锁定控制设备10-1时,用户终端20a接收从锁定控制设备10-1发送的锁ID,然后基于接收到的锁ID确定是否是目标锁定控制设备10-1。如果是目标锁定控制设备10-1,则用户终端20a与锁定控制设备10-1建立会话(S1003)。
随后,用户终端20a的发送控制单元206使通信单元220将用户终端20a的设备ID和用户终端20a的RSA公开密钥发送到锁定控制设备10-1(S1005)。
此后,锁定控制设备10-1的控制单元100-1确认在S1005中接收到的设备ID是否已被记录在注册密钥DB 136中(S1007)。如果设备ID已被记录在注册密钥DB 136中(S1007:是),则锁定控制设备10-1执行随后描述的S1019的操作。
另一方面,如果设备ID未被记录在注册密钥DB 136中(S1007:否),则随机数生成单元110生成随机数。然后,发送控制单元112使通信单元130将生成的随机数发送给用户终端20a(S1009)。
此后,用户终端20a的密码生成单元202通过用用户终端20a的RSA秘密密钥对在S1009中接收到的随机数进行加密来生成RSA签名数据(S1011)。
随后,发送控制单元206使通信单元220将在S1011中生成的RSA签名数据发送到锁定控制设备10-1(S1013)。
此后,锁定控制设备10-1的验证处理单元104使用在S1005中接收到的RSA公开密钥对在S1013中接收到的RSA签名数据进行解码(S1015)。
随后,确定单元106将S1015中解码的信息与在S1009中生成的随机数进行比较(S1017)。如果两者彼此不一致(S1017:否),则确定单元106将“NG”设定为结果(=注册结果)(S1019)。此后,锁定控制设备10-1进行随后描述的S1025的操作。
另一方面,如果两者彼此相同(S1017:是),则确定单元106将“OK”设定为结果(S1021)。然后,确定单元106将在S1005中接收到的设备ID和RSA公开密钥彼此相关联地记录在注册密钥DB 136中(S1023)。
此后,发送控制单元112使通信单元130将在S1019或S1021中设置的结果发送到用户终端20a(S1025)。
(1-3-2.当验证所有者2a的密钥时的操作)
接下来,参照图7,将描述当根据第一实施例验证所有者2a的密钥时的操作。注意,该操作由锁定控制设备10-1执行,以验证通信目标的用户终端20是否是所有者2a的用户终端20a。例如,当用户终端20请求仅对所有者2a授权的处理(诸如对在锁定控制设备10-1中注册的数据的删除请求)时,执行该操作。
图7所示的S1101至S1105的操作与图6所示的S1001至S1005的操作基本相同。注意,S1103与S1003的不同之处在于,当在S1101中接收到的锁ID是已经注册了公共密钥的锁定控制设备10-1的锁ID时,用户终端20a与锁定控制设备10-1创建会话。
在S1105之后,锁定控制设备10-1的控制单元100-1确认在S1105中接收到的设备ID是否已被记录在注册密钥DB 136中(S1107)。如果设备ID未被记录在注册密钥DB 136中(S1107:否),则锁定控制设备10-1执行随后描述的S1119的操作。
另一方面,如果设备ID已被记录在注册密钥DB 136中(S1107:是),则随机数生成单元110生成随机数。然后,发送控制单元112使通信单元130将生成的随机数发送给用户终端20a(S1109)。
注意,S1111至S1115的操作与图6所示的S1011至S1015的操作基本相同。
在S1115之后,确定单元106将在S1115中解码的信息和在S1109中生成的随机数进行比较(S1117)。如果两者彼此不一致(S1117:否),则确定单元106将“NG”设定为结果(=验证结果),然后不对用户终端20a进行认证(S1119)。此后,锁定控制设备10-1执行随后描述的S1123的操作。
另一方面,如果两者彼此一致(S1117:是),则确定单元106将“OK”设定为“结果”,然后对用户终端20a进行认证(S1121)。
此后,发送控制单元112使通信单元130将在S1119或S1121中设置的结果发送到用户终端20a(S1123)。
(1-3-3.当将账号注册到服务器30时的操作)
接下来,参照图8,将描述当根据第一实施例将帐户注册到服务器30中的操作。注意,例如,当用户2将帐户注册到服务器30中以利用密钥认证服务时,执行该操作。这里,用户2可以是所有者2a,或者可以是客人2b(已经接收到第1-3-6节中描述的邀请电子邮件的人)。
如图8所示,首先,用户终端20访问服务器30。然后,例如,用户终端20的操作显示单元222显示从服务器30接收到的帐户注册屏幕图像,然后在注册屏幕图像中接受用户名和电子邮件地址的输入,以及从来自用户2的图标图像(例如,用于个体识别)的选择。此后,发送控制单元206使通信单元220将包括输入内容的帐户的注册请求发送到服务器30(S1201)。
此后,服务器30的发送控制单元304使通信单元320向数据库32发送确认是否注册了与在S1201中接收到的电子邮件地址相同的电子邮件地址的请求(S1203)。
此后,数据库32基于在S1203中接收的请求进行确认,然后将确认结果发送到服务器30(S1205)。
此后,如果确认注册了相同的电子邮件地址(S1207:是),则服务器30的发送控制单元304使通信单元320向用户终端20发送被拒绝批准注册的相关帐户的通知(S1209)。然后,“当将帐户注册到服务器30中时的操作”结束。
另一方面,如果确认没有注册相同的电子邮件地址(S1207:否),则发送控制单元304使通信单元320向数据库32发送对在S1201接收到的图标图像的保存请求(S1211)。
此后,数据库32决定在S1211中接收到的图标图像的保存目的地的URL。然后,数据库32将接收到的图标图像和决定的URL彼此关联地存储(S1213)。然后,数据库32将在S1213中决定的URL发送给服务器30(S1215)。
此后,服务器30的发送控制单元304使通信单元320向数据库32发送包括在S1201中接收的用户名和电子邮件地址以及在S1215中接收到的图标URL的帐户的创建请求(S1217)。
此后,数据库32决定与相关用户2对应的web ID。然后,数据库32彼此相关联地存储在S1217中接收到的创建请求中包括的用户名、电子邮件地址、图标URL以及所确定的webID(S1219)。
随后,数据库32将在S1219中决定的web ID发送给服务器30(S1221)。
此后,服务器30的发送控制单元304使通信单元320向用户终端20发送包括在S1221中接收的web ID的帐户的注册完成的通知(S1223)。
(1-3-4.当将用户终端20注册到服务器30中时的操作)
接下来,参照图9,将描述当根据第一实施例将用户终端20注册到服务器30中时的操作。注意,当用户2在服务器30中注册用户终端20的信息以利用密钥认证服务时,执行该操作。此外,例如,在第1-3-3节中描述的“当将帐户注册到服务器30中时的操作”之后立即执行该操作。尽管以下,将描述当注册客2b的用户终端20b的信息时进行的示例性操作,但是当注册所有者2a的用户终端20a的信息时进行的操作基本相同。
如图9所示,首先,用户终端20b访问服务器30。然后,用户终端20b向服务器30发送对设备的注册请求,其包括用户终端20b的设备ID、用户web ID(其已从服务器30发出)、用户终端20b的RSA公开密钥以及用户终端20b的设备名称(S1301)。
此后,服务器30的发送控制单元304使通信单元320向数据库32发送确认是否已经注册了与在S1301中接收的设备ID相同的设备ID的请求(S1303)。
此后,数据库32根据在S1303中接收到的请求进行确认,并且然后将确认结果发送给服务器30(S1305)。
此后,如果确认登录了相同的设备ID(S1307:是),则服务器30的发送控制单元304使通信单元320向用户终端20b发送拒绝批准注册相关的用户终端20b的通知(S1309)。
另一方面,如果确认没有注册相同的设备ID(S1307:否),则服务器30的发送控制单元304使通信单元320向数据库32发送确认设备注册是否已由相同的用户2b(即具有相同用户web ID的用户2b)执行的请求(S1311)。
此后,数据库32基于在S1311中接收的请求进行确认,然后将确认结果发送到服务器30(S1313)。
此后,如果确认另一设备未被相同的用户2b注册(S1315:否),则服务器30执行随后描述的S1325的操作。
另一方面,如果确认另一设备由相同的用户2b注册(S1315:是),则服务器30的发送控制单元304使通信单元320向所有者2a的用户终端20a发送批准新设备的注册的请求,新设备的注册包括在S1301中接收到的设备ID和设备名称(S1317)。
此后,例如,用户终端20a的显示控制单元210使得操作显示单元222响应于在S1317中接收到的批准请求,显示用于输入是否批准的设备注册批准屏幕图像。然后,发送控制单元206基于所有者2a对操作显示单元222的输入生成关于设备的注册是否被批准的通知,然后使通信单元220将生成的通知发送到服务器30(S1319),所述设备的注册包括在S1317中接收的设备ID。
此后,服务器30的控制单元300确认在S1319中接收到的通知的内容(S1321)。如果接收到的通知的内容指示拒绝设备的注册(S1321:否),则发送控制单元304使通信单元320向用户终端20b发送拒绝批准相关用户终端20b的注册的通知(S1323)。
另一方面,如果接收到的通知的内容指示批准设备的注册(S1321:是),则发送控制单元304基于在S1301中接收到的注册请求使通信单元320将设备注册请求发送到数据库32(S1325)。
此后,数据库32彼此相互关联地存储在S1325中接收到的设备注册请求中包含的设备ID、用户web ID、RSA公开密钥和设备名称(S1327)。
(1-3-5.当由服务器30认证账号时的操作)
接下来,参照图10,将描述根据第一实施例的由服务器30认证帐户的操作。注意,例如,在到上述服务器30的帐户注册和用户终端20的注册结束之后,在每次用户终端20登录到密钥认证服务时,执行该操作。
如图10所示,首先,用户终端20的发送控制单元206使通信单元220向服务器30发送包含用户终端20的设备ID的询问(challenge)获取请求(S1401)。
此后,例如,服务器30的随机数生成单元306生成作为均匀随机数的询问(S1403)。然后,发送控制单元304使通信单元320将在S1403中生成的询问发送到用户终端20(S1405)。
此后,用户终端20的密码生成单元202通过用用户终端20的RSA秘密密钥对在S1405中接收到的询问进行加密来生成RSA签名数据(S1407)。
随后,发送控制单元206使通信单元220将在S1407中生成的RSA签名数据发送到服务器30(S1409)。
此后,服务器30的发送控制单元304使通信单元320向数据库32发送获取与在S1401中接收到的设备ID对应的RSA公开密钥的请求(S1411)。
此后,数据库32提取与在S1411中接收到的获取请求中包括的设备ID对应的RSA公开密钥,然后将所提取的RSA公开密钥发送给服务器30(S1413)。
此后,服务器30的验证处理单元308使用在S1413中接收到的RSA公开密钥解码在S1409中接收到的RSA签名数据(S1415)。
随后,验证单元310比较在S1415中解码的信息和在S1403中生成的询问(S1417)。如果两者彼此不一致(S1417:否),则验证单元310将“NG”设定为结果(=认证结果),并且然后不对用户终端20进行认证(S1419)。此后,服务器30执行随后描述的S1423的操作。
另一方面,如果两者彼此一致(S1417:是),则验证单元310将“OK”设定为结果,并且然后对用户终端20进行认证(S1421)。
此后,发送控制单元304使通信单元320将在S1419或S1421中设置的结果发送到用户终端20(S1423)。
(1-3-6.当邀请客2b时的操作)
接下来,参照图11,将描述当根据第一实施例邀请客2b时的操作。注意,例如,执行该操作以给予所有者2a批准给予锁定控制设备10-1的解锁权限的客2b解锁权限。
如图11所示,首先,例如,用户终端20a的密钥信息发行单元204基于所有者2a对操作显示单元222中的输入生成与特定锁定控制设备10-1相关联的eKey组合ID(S1501)。注意,这里,还设置了与相关的eKey组合ID对应的eKey组合的有效性截止日期和有效性确认标志的值。尽管随后将描述细节,但是有效性确认标志是用于设置锁定控制设备10-1是否在锁定控制设备10-1的解锁请求时询问服务器30关于从用户终端20接收到的eKey的有效性的标志。
随后,发送控制单元206使通信单元220向服务器30发送eKey组合的注册请求,该eKey组合包括在S1501中生成的eKey组合ID、对应于eKey组合ID的锁定控制设备ID、所有者2a的web ID、在S1501中设置的有效性截止日期以及有效性确认标志(S1503)。
此后,服务器30的发送控制单元304使通信单元320向数据库32发送确认是否已经注册了与在S1503中接收到的注册请求中包括的eKey组组合ID相同的eKey组组合ID的请求(S1505)。
此后,数据库32基于在S1505中接收的请求进行确认,然后将确认结果发送到服务器30(S1507)。
此后,如果确认注册了相同的eKey组合ID(S1509:是),则服务器30的发送控制单元304使通信单元320向用户终端20a发送拒绝批准eKey组合的注册的通知(S1511)。然后,“当邀请客人2b时的操作”结束。
另一方面,如果确认没有注册相同的eKey组合ID(S1509:否),则服务器30的发送控制单元304基于在S1503中接收到的注册请求,使通信单元320向数据库32发送eKey组合的注册请求(S1513)。
此后,数据库32存储彼此相关联地存储在S1513中接收的注册请求中包括的eKey组合ID、锁定控制设备ID、所有者2a的web ID、有效性截止日期和有效性确认标志(S1515)。
此后,服务器30的发送控制单元304使通信单元320向用户终端20a发送eKey组合的注册完成的通知(S1517)。
此后,用户终端20a的发送控制单元206使通信单元220向服务器30发送获取用于邀请电子邮件(用于将客人2b邀请到eKey组合)的URL的请求,该邀请电子邮件包括相关的eKey组合ID(S1519)。
此后,服务器30的控制单元300基于在S1519中接收到的获取请求,决定用于邀请电子邮件的URL。注意,例如,该URL是到服务器30中的预定链接目的地的链接信息。
然后,发送控制单元304使通信单元320将决定的URL发送到用户终端20a(S1521)。
此后,用户终端20a的邀请电子邮件生成单元208生成包括在S1521中接收到的URL的邀请电子邮件(S1523)。然后,发送控制单元206使通信单元220将在S1523中生成的邀请电子邮件发送到服务器30(S1525)。
此后,在用户终端20b、服务器30和数据库32之间执行与在1-3-3中描述的“当将帐户注册到服务器30中时的操作”基本相同的处理(S1527)。
此后,在用户终端20a、用户终端20b、服务器30和数据库32之间进行随后描述的“当请求发行eKey时的操作”(S1529)。
(1-3-7.当请求发行eKey时的操作)
接下来,参照图12,将详细描述S1529中的“当请求发行eKey时的操作”。注意,例如,当从所有者2a接收到邀请电子邮件的客人2b请求经由服务器30向所有者2a发行eKey时执行该操作。
如图12所示,首先,用户终端20b访问在图11所示的S1525中接收到的邀请电子邮件中描述的URL(S1551)。由此,用户终端20b访问服务器30中的预定链接目的地。
随后,用户终端20b的发送控制单元206使通信单元220向服务器30发送包括在S1525中接收到的邀请电子邮件中描述的eKey组合ID以及用户终端20b设备ID的eKey发行请求(S1553)。
此后,服务器30的发送控制单元304基于在S1553中接收到的eKey发行请求使通信单元320向数据库32发送获取所有者2a的web ID的请求(S1555)。
此后,数据库32提取与在接收到的获取请求中包括的eKey组合ID对应的所有者2a的web ID,然后将提取的web ID发送到服务器30(S1557)。
此后,服务器30的发送控制单元304基于在S1553中接收到的eKey发行请求使通信单元320向数据库32发送获取设备名称和用户名的请求(S1559)。
此后,数据库32提取与在S1559中接收到的获取请求中包括的设备ID对应的设备名称和用户名,然后将所提取的设备名称和用户名发送到服务器30(S1561)。
此后,服务器30的发送控制单元304向与在S1557中接收到的web ID对应的用户终端20a推送通知eKey发行请求,其包括在S1553中接收到的eKey发行请求中包括的eKey组合ID和设备ID,以及在S1561中接收到的设备名称和用户名(S1563)。
此后,用户终端20a的显示控制单元210例如基于在S1563中发送的发行请求来使操作显示单元222显示eKey发行批准屏幕图像。然后,如果所有者2a将不批准输入到操作显示单元222中(S1565:否),则用户终端20a结束处理。然后,“当请求发行eKey时的操作”结束。
另一方面,例如,如果所有者2a输入批准(S1565:是),则用户终端20a的密钥信息发行单元204生成作为通用唯一标识符(UU ID)的eKey ID(S1567)。
此后,用户终端20a的发送控制单元206使通信单元220向服务器30发送获取与在S1563中发送的设备ID对应的RSA公开密钥的请求(S1569)。
此后,服务器30的发送控制单元304基于在S1569中接收到的获取请求,使通信单元320向数据库32发送获取RSA公开密钥的请求(S1571)。
此后,数据库32提取与接收到的获取请求中包含的设备ID对应的RSA公开密钥,然后将提取的RSA公开密钥发送到服务器30(S1573)。
此后,服务器30的发送控制单元304使通信单元320向用户终端20a发送在S1573中接收到的RSA公开密钥(S1575)。
此后,用户终端20a的密码生成单元202通过使用相对于在S1575中接收到的RSA公开密钥(即,客人2b的RSA公开密钥)的用户终端20a的RSA秘密密钥创建数字签名来生成所接收到的RSA公开密钥的证书(S1577)。
此后,在用户终端20a、用户终端20b、服务器30和数据库32之间进行随后描述的“当发行eKey时的操作”(S1579)。
(1-3-8.当发行eKey时的操作)
接下来,参照图13,将详细描述S1579中的“当发行eKey时的操作”。注意,例如,当所有者2a的用户终端20a发行客人2b的用户终端20b的eKey,然后经由服务器30将eKey传送到用户终端20b时,执行该操作。
如图13所示,首先,例如,用户终端20a的密钥信息发行单元204发行eKey,包括在图12所示的S1567中生成的eKey ID、用户终端20a的设备ID、以及在S1577中生成的RSA公开密钥的证书(S1601)。然后,发送控制单元206使通信单元220将在S1601中发行的eKey和eKey ID发送到服务器30(S1603)。
此后,服务器30的发送控制单元304使通信单元320将在S1603中接收到的eKey ID和eKey发送到数据库32(S1605)。
此后,数据库32将在S1605中接收到的eKey ID和eKey相互关联地存储(S1607)。
此后,服务器30的发送控制单元304向用户终端20b推送通知包括在S1603中接收到的eKey ID的密钥通知的发行(S1609)。
此后,例如,用户终端20b的发送控制单元206基于客人2b向操作显示单元222中的输入,使通信单元220向服务器30发送获取与在S1609中发送的eKey ID对应的eKey的请求(S1611)。
此后,服务器30的发送控制单元304基于在S1611中接收到的获取请求使通信单元320向数据库32发送获取eKey的请求(S1613)。
此后,数据库32提取与在S1613中接收到的获取请求中包含的eKey ID对应的eKey,然后将所提取的eKey发送到服务器30(S1615)。
此后,服务器30的发送控制单元304向(所有者2a的)用户终端20a推送通知包括在S1603中接收到的eKey ID的eKey的获取完成的通知(S1617)。
随后,发送控制单元304使通信单元320将在S1615中接收到的eKey发送到用户终端20b(S1619)。
此后,例如,用户终端20b的发送控制单元206基于用户向操作显示单元222中的输入使通信单元220向服务器30发送获取包括相关的eKey ID的eKey的有效性确认标志的请求(S1621)。
此后,服务器30的发送控制单元304基于在S1621中接收到的获取请求使通信单元320向数据库32发送获取有效性确认标志的请求(S1623)。
此后,数据库32提取与S1623中接收到的获取请求中包含的eKey ID对应的有效性确认标志,然后将提取的有效性确认标志发送给服务器30(S1625)。
此后,服务器30的发送控制单元304使通信单元320将在S1625中接收到的有效性确认标志发送给用户终端20b(S1627)。
(1-3-9.当解锁时的操作)
接下来,参照图14,将描述当根据第一实施例解锁时的操作。注意,例如,当具有与相关的锁定控制设备10-1对应的eKey的用户终端20访问锁定控制设备10-1时,执行该操作,并且然后请求锁定控制设备10-1解锁。尽管在下文中,将描述当客人2b的用户终端20b请求解锁时进行的示例性操作,但当所有者2a的用户终端20a请求解锁时进行的操作基本相同。
如图14所示,首先,用户终端20b确认在图13所示的S1627中接收到的有效性确认标志的值是否是“ON”(S1701)。如果有效性确认标志的值不是“ON”(S1701:否),则用户终端20b执行随后描述的S1713的操作。
另一方面,如果有效性确认标志的值为“ON”(S1701:是),则用户终端20b的发送控制单元206使通信单元220向服务器30发送确认包括相关的eKey ID的eKey的有效性的请求(S1703)。
此后,服务器30的发送控制单元304基于在S1703中接收到的确认请求,使通信单元220向数据库32发送确认eKey的有效性的请求(S1705)。
此后,数据库32提取与S1705中接收到的确认请求中包含的eKey ID对应的eKey的有效性相关的信息,并且然后将提取的信息发送到服务器30(S1707)。
此后,服务器30的发送控制单元304基于在S1707中接收到的信息使通信单元320向用户终端20b发送有效性的确认结果(S1709)。
此后,如果在S1709中接收到的确认结果指示eKey的无效性(S1711:否),则用户终端20b结束处理。然后,“当解锁时的操作”结束。
另一方面,如果在S1709中接收到的确认结果指示eKey的有效性(S1711:是),则用户终端20b进行随后描述的“解锁处理”(S1713)。
然后,如果S1713中的解锁失败(S1715:否),则用户终端20b结束处理。然后,“当解锁时的操作”结束。
另一方面,如果解锁成功(S1715:是),则用户终端20b的发送控制单元206使通信单元220向服务器30发送执行解锁的通知,其包括用户终端20b的用户web ID和eKey ID(S1717)。
此后,服务器30的发送控制单元304基于在S1717中接收到的执行解锁的通知使通信单元320向数据库32发送获取所有者2a的web ID以及客2b的用户名和设备名称的请求(S1719)。
此后,数据库32提取与S1719中接收到的获取请求中包括的eKey ID对应的所有者的web ID以及与获取请求中包括的用户web ID对应的用户名和设备名称,然后将提取的信息发送到服务器30(S1721)。
此后,服务器30的发送控制单元304使通信单元220向与在S1721中接收到的webID对应的用户终端20(即,所有者2a的用户终端20a)发送执行解锁的通知,其包括在S1717中接收到的eKey ID以及在S1721中接收到的用户名和设备名称(S1723)。
(1-3-10.解锁处理的操作)
接下来,参照图15和图16,将详细描述S1713中的“解锁处理的操作”。注意,图15所示的S1801至S1803的操作与图7所示的S1101至S1103的操作相同。
在S1803之后,用户终端20的发送控制单元206使通信单元220向锁定控制设备10-1发送用户终端20的设备ID和eKey(例如在图13所示的S1619中接收到的)(S1805)。
此后,锁定控制设备10-1的控制单元100-1确认在S1805中接收到的设备ID是否已经被记录在注册密钥DB 136中(S1807)。如果设备ID未被记录在注册密钥DB 136中(S1807:否),则锁定控制设备10-1执行随后描述的S1831的操作。
另一方面,如果设备ID被记录在注册密钥DB 136中(S1807:是),则密钥信息验证单元102确认在S1805中接收到的eKey中包括的有效期的值,然后确定目前是否在eKey的有效期内(S1809)。如果不在eKey的有效期限内(S1809:否),则锁定控制设备10-1进行随后描述的S1831的操作。
另一方面,如果在eKey的有效期内(S1809:是),则验证处理单元104使用记录在注册密钥DB136中的所有者2a的用户终端20a的RSA公开密钥对包括在相关eKey中的用户2b的公开密钥的RSA证书进行解码(S1811)。
然后,密钥信息验证单元102基于在S1811中解码的证书,确定用户2b的RSA公开密钥是否正当(S1813)。如果确定用户2b的RSA公开密钥不正当(S1813:否),则锁定控制设备10-1执行随后描述的S1831的操作。
另一方面,如果确定用户2b的RSA公开密钥是正当的(S1813:是),则随机数生成单元110生成随机数。然后,发送控制单元112使通信单元130将生成的随机数发送给用户终端20(S1821)。
接下来,参照图16,将描述S1821之后的操作。注意,S1823至S1827的操作与图6所示的S1011至S1015相同。
在S1827之后,锁定控制设备10-1的确定单元106将在S1827中解码的信息与在S1821中生成的随机数进行比较(S1829)。如果两者彼此不一致(S1829:否),则确定单元106决定不解锁(S1831)。此后,锁定控制设备10-1进行随后描述的S1835的操作。
另一方面,如果两者彼此一致(S1829:是),则确定单元106决定解锁。然后,锁定控制单元108使锁定单元132解锁(S1833)。
此后,发送控制单元112使通信单元130向用户终端20发送S1831或S1833的执行结果(S1835)。
(1-3-10-1.示例性变体)
注意,在S1833的示例性变型中,当用户终端20是客人2b的用户终端20,并且该用户终端20第一次解锁时,确定单元106可以在注册密钥DB 136中彼此相关联地记录在S1805中接收到的eKey中包括的RSA公开密钥和报头400。根据该示例性变体,例如在相关用户终端20的第二次或随后解锁请求时,在S1805至S1813中省略诸如eKey的发送和eKey的验证的处理。这使得该处理更快。
(1-3-11.当请求eKey组合无效时的操作)
接下来,参照图17,将描述根据第一实施例的,当请求eKey组合无效时的操作。注意,例如,在更换锁定控制设备10-1时,当所有者2a希望使与锁定控制设备10-1相关联的eKey组合无效时,执行该操作。
如图17所示,首先,例如,所有者2a将eKey组合ID和无效注册输入到显示在用户终端20a的操作显示单元222上的eKey组合无效注册屏幕图像中。然后,用户终端20a的发送控制单元206使通信单元220向服务器30发送包括输入的密钥组合ID的eKey组合的无效请求(S1901)。
此后,服务器30的发送控制单元304在数据库32中记录与在S1901中接收到的无效请求中包含的eKey组合ID对应的eKey组合的无效(S1903)。因此,对应于相关eKey组合ID的eKey组合无效。
此后,服务器30的发送控制单元304使通信单元320向用户终端20a发送eKey组合的无效完成的通知(S1905)。
<1-4.效果>
(1-4-1.效果1)
在上文中,例如如参照图2、图15、图16等图所示,根据第一实施例的锁定控制设备10-1从用户终端20接收解锁请求和基于用户终端20的秘密密钥生成的信息,然后基于所接收到的用户终端20生成的信息和用户终端20的公开密钥来确定是否使锁定单元132解锁。因此,锁定控制设备10-1在不从用户终端20接收高保密性信息的情况下认证用户终端20,因此认证的安全性高。
此外,用户终端20无需将高保密性的信息注册到锁定控制设备10-1和服务器30中,因此即使在未解锁的情况下也防止了高保密性的信息泄露。
此外,锁定控制设备10-1通过使用用户终端20a的公开密钥验证包括在从用户终端20b接收到的eKey中的所有者2a的用户终端20a的签名信息来验证用户终端20b的公开密钥的正当性。因此,锁定控制设备10-1可以确认认证目标的用户终端20b是否是具有解锁权限的用户2的用户终端20。
(1-4-2.效果2)
此外,根据第一实施例,如果仅识别客人2b的邮件地址,则所有者2a的用户终端20a可以将作为包括eKey发行的邀请函的电子邮件的eKey ID发送到客人2b的用户终端20b。
此外,只有当在将电子邮件发送到客人2b的用户终端20b之后,用户终端20a批准经由服务器30接收到的批准请求时,eKey才被传送到用户终端20b。因此,eKey仅发行给所有者2a想要批准的客人2b。
请注意,eKey ID只是一个用于发行eKey的指针,且eKey ID单独不会导致锁定控制设备10-1解锁。因此,即使包括eKey ID的电子邮件被第三人截获,锁定控制设备10-1的解锁权限也不会被盗。
<1-5.应用实例>
在上文中,已经描述了第一实施例。接下来,将参照图18至20描述第一实施例的应用示例。
(1-5-1.背景)
首先,将描述导致创建本申请示例的背景。在上述第一实施例中,可以发行eKey的用户2基本上仅是所有者2a。因此,例如,当为大量客人2b发行eKey时,需要时间为所有用户2b发行eKey。此外,所有者2a将响应于来自个体客人2b的eKey发行请求来执行批准操作,因此所有者2a的工作负载是巨大的。
如后所述,根据本申请示例,所有者2a可以从其他用户2中注册具有发行eKey权限的副所有者2c。
(1-5-2.系统配置)
接下来,参照图18,将描述根据本应用示例的信息处理系统的配置。如图18所示,与图1所示的系统相比,根据本申请示例的信息处理系统还包括副所有者2c的用户终端20c。这里,副所有者2c是具有发行条件eKey权限的用户2。例如,副所有者2c被设置为比所有者2a更低的级别,并且具有向比其自身设置的级别更低的级别的用户2发行eKey的权限。作为一个示例,副所有者2c可以向没有发行eKey的权限的客人2b发行eKey。
注意,其他组件与第一实施例相同。
(1-5-3.配置)
(1-5-3-1.用户终端20)
以上,已经对根据本应用示例的信息处理系统的配置进行了描述。接下来,将详细描述根据本应用示例的配置。通过本应用示例的用户终端20的配置与图4所示的配置基本相同。在下文中,将仅描述具有与上述第一实施例不同的功能的部件。
-密码生成单元202
当用户终端20是所有者2a或副所有者2c的用户终端20时,根据本应用示例的密码生成单元202为eKey发行目标的用户2b的用户终端20b的公开密钥创建数字签名。例如,在上述情况下,密码生成单元202通过使用用户终端20的秘密密钥对目标用户2b的公开密钥进行加密来生成数字签名。
-密钥信息发行单元204
-eKey等级的设置
根据本应用示例的密钥信息发行单元204发行另外包括指示eKey发行目标的用户2的级别的eKey等级的eKey。
图19是示出根据本应用示例的eKey(eKey 40-2)的示例性配置的说明图。如图19所示,与图1所示的eKey 40-1相比,eKey 40-2还包括eKey等级4008。这里,设置给相关用户2的eKey等级的值被记录在eKey等级4008中。
注意,eKey等级的值由作为eKey的发行者的用户2(以下有时称为eKey发行用户2)设置。例如,eKey发行用户2比自己的eKey等级更低的值设置为eKey等级。作为一个示例,eKey发行用户2将在“自己的eKey等级-1”到“-10”的范围内的整数设置为eKey等级。这里,“-10”是eKey等级的默认值,并且是给予没有发行eKey权限的用户2的值。另外,将所有者2a的eKey等级设置为“0”。
根据该示例性设置,eKey等级被设置为“-1”到“-9”的值的用户2可以将比自己的eKey等级更低的值设置为eKey等级,并发出eKey。也就是说,用户2具有可以有条件地发行eKey的副所有者2c的权限。
(1-5-3-2.锁定控制设备10-1、服务器30)
根据本申请示例的锁定控制设备10-1和服务器30的配置和功能与上述第一实施例基本相同。
(1-5-4.操作)
在上文中,已经描述了根据本应用示例的配置。接下来,将参照图20描述根据本应用示例的操作。注意,除了图11所示的S1501以外的操作与上述第一实施例基本相同,因此省略其描述。
如图20所示,在本应用示例中,代替S1501,进行S2001至S2003的操作。首先,例如,用户终端20a的密钥信息发行单元204确定用户终端20a的eKey中包括的eKey等级是否等于或大于用于发行eKey的权限的阈值,诸如“9”(S2001)。如果eKey等级小于阈值(S2001:否),则用户终端20a确定没有发行eKey的权限(S2005)。然后,“当邀请客人2b时的操作”结束。
另一方面,例如,如果eKey等级等于或大于阈值(S2001:是),则密钥信息发行单元204与终端本身的eKey等级相关联地生成eKey组合ID(S2003)。此后,用户终端20a在图11所示的S1503时或之后进行操作。
(1-5-5.效果)
在上文中,如参照图18至图20所示,根据本应用示例的用户终端20发行另外包括指示eKey发行目标的用户2的级别的eKey等级的eKey。然后,将eKey等级设置为比eKey发行用户2的eKey等级更低的值。
因此,除了所有者2a以外的用户2,当为自己设置的eKey等级等于或大于阈值时,也能够发行eKey等级设置为比其自己的eKey等级更低的值的eKey,以便具有副所有者2c的权限。然后,例如,所有者2a可以选择副所有者2c来委托副所有者2c向客人2b发行eKey,从而减少所有者2a的工作负载。
例如,根据本申请示例,公寓大楼的业主(所有者2a)例如将房地产管理公司设置为副所有者2c,然后委托房地产管理公司向客人2b(诸如公寓大楼的每个房间的租户、维修工、中间代理等)发行eKey。因此,公寓楼的所有者的工作负载显着减少。
(1-5-6.示例性变体)
尽管在上述应用示例中,已经描述了使用eKey等级的示例作为用于设置副所有者2c的方法,但是本公开的实施例不限于这样的示例。作为示例性变体,可以使用在用户2的eKey或公开密钥中设置指示副所有者2c的权限的存在或不存在的标志的方法。
<<2.第二实施例>>
<2-1.背景>
在上文中,已经描述了第一实施例。接下来,将描述第二实施例。
首先,将描述导致创建第二实施例的背景。在上述第一实施例中,例如仅使用一种认证算法(诸如RSA认证算法)进行认证。
同时,例如,在锁定控制设备10-1中实现的仅有的认证算法中,由于诸如将来的计算功能的显着进步等原因,存在不能保持密钥的机密性的风险。然后,存在密钥被没有正当权限的第三人解密以便解锁的风险。
如后所述,根据第二实施例的锁定控制设备10-2能够实现多种类型的认证算法。
<2-2.系统配置>
根据第二实施例的系统配置与图1或图18所示的第一实施例相同。
<2-3.配置>
(2-3-1.锁定控制设备10.2)
接下来,将详细描述根据第二实施例的配置。图21是示出根据第二实施例的锁定控制设备10-2的配置的功能框图。锁定控制设备10-2可以具有可移动的锁定接口,该可移动锁定接口可移动地可耦接到锁的可移动部件(诸如指旋器)的外部、与锁的可移动部件(诸如指旋器)相邻或在锁的可移动部件(诸如指旋器)之上,以将锁解锁。如图21所示,与图2所示的锁定控制设备10-1相比,锁定控制设备10-2包括控制单元100-2而不是控制单元100-1。注意,在下文中,将省略相对于与第一实施例重叠的功能的描述。
(2-3-1-1.控制单元100-2)
与根据第一实施例的控制单元100-1相比,控制单元100-2还包括算法切换单元114。
(2-3-1-2.算法切换单元114)
当从所有者2a的用户终端20a接收到从第一认证算法向第二认证算法的改变请求时,算法切换单元114将认证算法从第一认证算法切换到第二认证算法。更具体地,当从用户终端20a接收到改变请求时,算法切换单元114首先停止使用第一认证算法,然后改变设置以使用第二认证算法。
可替代地,例如,当从从用户终端20接收到基于第二认证算法生成的信息时,算法切换单元114可以在解锁请求时将使用的认证算法从第一认证算法切换到第二认证算法。
这里,第一认证算法需要很短的时间进行处理,但是如果计算功能得到显着改善,则第一认证算法是具有不能保持密钥的机密性的风险的算法。例如,第一认证算法是RSA、DSA或ECDSA。此外,第二认证算法需要很长时间来处理,但是即使计算功能得到显着改善,第二认证算法也是能够保持密钥的机密性的可能性很大的算法。例如,第二认证算法是被认为对量子计算机具有抵抗的算法。作为一个示例,第二认证算法是MQ认证方法、基于格子密码系统的认证方法、或者利用让步的基于密码的认证方法。注意,例如,由所有者2a基于当前的计算功能和技术趋势来确定是否从第一认证算法改变到第二认证算法。
注意,在下文中,将主要描述第一认证算法是RSA算法,且第二认证算法是MQ算法的示例。
(2-3-1-3.密钥信息验证单元102)
当算法切换单元114停止使用RSA算法时,根据第二实施例的密钥信息验证单元102基于MQ算法确定从用户终端20接收到的eKey的正当性。
-eKey
这里,将参照图22描述根据第二实施例的eKey(eKey 40-3)的示例性配置。如图22所示,与图19所示的eKey 40-2(根据第一实施例的应用示例)相比,eKey 40-3还包括密钥的HMAC证书4026和MQ公开密钥4024。这里,将eKey 40-3所发行到的用户终端20的MQ公开密钥记录在MQ公开密钥4024中。另外,对于用户终端20的MQ公开密钥,使用所有者2a的用户终端20a的HMAC密钥的签名信息被记录在密钥的HMAC证书4026中。
(2-3-1-4.验证处理单元104)
当算法切换单元114停止使用RSA算法时,根据第二实施例的验证处理单元104通过MQ算法来验证基于从用户终端20接收到的用户终端20的MQ秘密密钥生成的信息。
(2-3-1-5.存储单元134)
根据第二实施例的存储单元134存储基于RSA算法的认证软件和基于MQ算法的认证软件。
注意,包括在锁定控制设备10-2中的其他组件与第一实施例基本相同。
(2-3-2.用户终端20)
接下来,将描述根据第二实施例的用户终端20的配置。
(2-3-2-1.密码生成单元202)
当从服务器30接收到从RSA算法改变为MQ算法的指令信息时,根据第二实施例的密码生成单元202在接收之后基于从锁定控制设备10-1接收到的随机数和MQ秘密密钥生成信息。
(2-3-2-2.发送控制单元206)
例如,当用户终端20是所有者2a的用户终端20时,根据第二实施例的发送控制单元206基于用户2向操作显示单元222中的输入使通信单元220向服务器30发送从RSA算法向MQ算法的改变请求。
注意,包括在用户终端20中的其他组件基本上与第一实施例相同。
(2-3-3.服务器30)
接下来,将描述根据第二实施例的服务器30的配置。
(2-3-3-1.验证处理单元308)
当从用户终端20接收到从RSA算法向MQ算法的改变请求时,根据第二实施例的验证处理单元308在接收之后通过MQ算法验证基于从用户终端20接收到的用户终端20的MQ秘密密钥生成的信息。
(2-3-3-4.发送控制单元304)
当从用户终端20a接收到从RSA算法向MQ算法的改变请求时,根据第二实施例的发送控制单元304使通信单元320向另一用户终端20b发送从RSA算法改变为MQ算法的指令信息。
(2-3-3-5.存储单元322)
根据第二实施例的存储单元322存储基于RSA算法的认证软件和基于MQ算法的认证软件。
注意,包括在服务器30中的其他组件与第一实施例基本相同。
<2-4.操作>
在上文中,已经描述了根据第二实施例的配置。接下来,将参照图23至30来按照以下顺序描述根据第二实施例的操作。注意,其他类型的操作与第一实施例相同,因此将省略其描述。
1.当将密钥注册到锁定控制设备10-2中时的操作
2.MQ响应数据验证处理的操作
3.当验证所有者的密钥时的操作2a
4.当请求改变算法时的操作
5.当通过服务器30认证账号时的操作
注意,除非另有明确说明,图23至图30示出了用户终端20a是所有者2a的用户终端20,并且用户终端20b是客人2b的用户终端20的示例。
(2-4-1.当将密钥注册到锁定控制设备10-2中时的操作)
图23是示出根据第二实施例,当将密钥注册到锁定控制设备10-2中时的操作的一部分的顺序图。注意,该操作是根据第一实施例的操作(图6所示)的替代操作。此外,这里,将描述当初始将诸如所有者2a的用户终端20a的设备ID和两种类型的公开密钥(即,RSA公开密钥和MQ公开密钥)的信息注册到由所有者2a管理的锁定控制设备10-2中时的示例性操作。此外,关于每个锁定控制设备10-2,该操作基本上仅由管理锁定控制设备10-2的所有者2a执行一次。
注意,图23所示的S3001至S3003的操作与图6所示的S1001至S1003相同。
在S3003之后,用户终端20a的密码生成单元202基于MQ算法生成承诺(S3005)。
随后,发送控制单元206使通信单元220向锁定控制设备10-2发送用户终端20a的设备ID、在S3005中生成的承诺、用户终端20a的HMAC密钥、用户终端20a的MQ公开密钥和用户终端20a的RSA公开密钥(S3007)。
注意,图23所示的S3009至S3017的操作与图6所示的S1007至S1015基本相同。
在S3017之后,锁定控制设备10-2的确定单元106将在S3017中解码的信息与在S3011中生成的随机数进行比较(S3019)。当两者彼此不一致时(S3019:否),确定单元106进行随后描述的S3045的操作。
这里,将参照图24描述在S3019中两者彼此一致的操作(S3019:是)。
如图24所示,首先,用户终端20a的密码生成单元202例如基于在S3011中接收到的随机数以及用户终端20a的MQ秘密密钥生成N个MQ响应数据[i](i=1至N)(S3031)。注意,这里,将描述密码生成单元202由于例如MQ响应数据的大数据量的原因而生成被划分为N个的数据的示例。注意,密码生成单元202不限于这样的示例,而是可以仅生成一个MQ响应数据。
随后,发送控制单元206使通信单元220将在S3031中生成的N个MQ响应数据[i](i=1至N)发送(S3033至S3039)到锁定控制设备10-2。
此后,锁定控制设备10-2执行随后描述的“MQ响应数据验证处理”(S3041)。
此后,如果验证MQ响应数据不正当(S3043:否),则确定单元106将“NG”设置为“结果”(=注册结果)(S3045)。此后,锁定控制设备10-2执行随后描述的S3051的操作。
另一方面,如果验证MQ响应数据是正当的(S3043:是),则确定单元106将“OK”设置为结果(S3047)。然后,确定单元106将在S3007中接收到的设备ID、HMAC密钥、MQ公开密钥和RSA公开密钥相关联地记录在注册密钥DB 136中(S3049)。
此后,发送控制单元112使通信单元130将在S3045或S3047中设置的结果发送到用户终端20a(S3051)。
(2-4-2.MQ响应数据验证处理的操作)
接下来,参照图25,将详细描述S3041中的“MQ响应数据验证处理的操作”。
如图25所示,首先,锁定控制设备10-2的验证处理单元104基于在图23所示的S3007中接收到的承诺和MQ公开密钥以及图23所示的S3011中生成的随机数来通过MQ算法估计状态[0](S3101)。
此后,验证处理单元104基于在S3035中接收到的MQ响应数据和估计状态[i-1],通过MQ算法来从i=1到i=N重复估计状态[i](S3103至S3109)。
此后,确定单元106验证估计状态[N]是否是正当值(S3111)。如果状态[N]不是正当值(S3111:否),则确定单元106确定从用户终端20a接收到的MQ响应数据不正当(S3113)。
另一方面,如果状态[N]为正当值(S3111:是),则确定单元106确定接收到的MQ响应数据是正当的(S3115)。
(2-4-3.当验证所有者2a的密钥时的操作)
接下来,将描述当根据第二实施例验证所有者2a的密钥时的操作。注意,该操作是根据第一实施例的操作(图7所示)的替代操作。此外,例如,该操作包括两种类型的操作,即使用RSA算法的验证操作和使用MQ算法的验证操作,并且这两种类型的操作被连续执行。其中,使用RSA算法的验证操作与根据第一实施例的操作相同,因此将省略其描述。在下文中,将参照图26描述使用MQ算法的验证操作。
注意,图26所示的S3201至S3203的操作与图7所示的S1101至S1103相同。此外,S3205的操作与图23所示的S3005相同。
在S3205之后,用户终端20a的发送控制单元206使通信单元220向锁定控制设备10-2发送用户终端20a的设备ID、S3205中生成的承诺以及用户终端20a的MQ公开密钥(S3207)。
注意,S3209至S3211的操作与图7所示的S1107至S1109相同。此外,S3213至S3223的操作与图24所示的S3031至S3041相同。
在S3223之后,如果验证MQ响应数据不正当(S3225:否),则锁定控制设备10-2的确定单元106将“NG”设置为结果(=验证结果)(S3227)。此后,锁定控制设备10-2执行随后描述的S3231的操作。
另一方面,如果验证MQ响应数据是正当的(S3225:是),则确定单元106将“OK”设置为结果(S3229)。
此后,发送控制单元112使通信单元130将在S3227或S3229中设置的结果发送到用户终端20a(S3231)。
(2-4-4.当请求改变算法时的操作)
接下来,参照图27,将描述根据第二实施例的当请求改变算法时的操作。注意,例如,该操作是当所有者2a希望将锁定控制设备10-2使用的认证算法从RSA算法改变为MQ算法时执行的操作。
如图27所示,首先,用户终端20a登录到密钥认证服务。然后,例如,用户终端20a的发送控制单元206基于用户向操作显示单元222中的输入使通信单元220向服务器30发送对MQ算法的改变请求(S3301)。
此后,服务器30的控制单元300将存储单元322(或数据库32)中记录的使用的认证算法的设置从RSA算法改变为MQ算法,并更新记录内容(S3303)。这里,控制单元300可以相对于已经注册的所有eKey组合将使用的认证算法从RSA算法改变到MQ算法。可替代地,控制单元300可以仅相对于在S3301中接收到的改变请求中指定的eKey组合将使用的认证算法从RSA算法改变到MQ算法。
随后,发送控制单元304使通信单元320向用户终端20a发送认证算法的改变完成的通知(S3305)。
此后,用户终端20a的控制单元200将记录在存储单元224中的使用的认证算法的设置从RSA算法改变为MQ算法,并更新存储单元224的记录内容(S3307)。
此外,服务器30的发送控制单元304使通信单元320向另一用户终端20b发送从RSA算法改变为MQ算法的指令信息(S3309)。
此后,以与S3307相同的方式,用户终端20b的控制单元200将使用的认证算法的设置从RSA算法改变为MQ算法,并更新存储单元224的记录内容(S3311)。
(2-4-5.当通过服务器30认证账号时的操作)
接下来,将描述根据第二实施例的通过服务器30认证帐户的操作。注意,该操作是根据第一实施例的操作(图10所示)的替代操作。此外,该操作包括两种类型的操作,即使用RSA算法的认证操作和使用MQ算法的认证操作。例如,服务器30在从用户终端20a接收到在第2-4-4节中描述的算法的改变请求之前,进行使用RSA算法的认证操作,并且在接收到算法的改变请求之后进行使用MQ算法的认证操作。注意,使用RSA算法的认证操作与根据第一实施例的认证操作相同,因此将省略描述。在下文中,将参照图28描述使用MQ算法的认证操作。
如图28所示,首先,用户终端20的密码生成单元202基于MQ算法生成承诺(S3401)。
随后,发送控制单元206使通信单元220向服务器30发送包括用户终端20的设备ID和在S3401中生成的承诺的询问获取请求(S3403)。
注意,S3405至S3407的操作与图10所示的S1403至S1405相同。
此后,用户终端20的密码生成单元202例如基于在S3407中接收到的询问以及用户终端20的MQ秘密密钥,生成N个MQ响应数据[i](i=1至N)(S3409)。
随后,发送控制单元206使通信单元220向服务器30发送在S3409中生成的N个MQ响应数据[i](i=1至N)(S3409至S3417)。
此后,服务器30的发送控制单元304使通信单元320向数据库32发送获取用户终端20的MQ公开密钥的请求(S3419)。
此后,数据库32提取与在S3419中接收到的获取请求中包含的设备ID对应的MQ公开密钥,然后将所提取的MQ公开密钥发送到服务器30(S3421)。
此后,服务器30执行“MQ响应数据验证处理”(S3423)。注意,该“MQ响应数据验证处理”与图25所示的操作不同在于操作执行器是服务器30而不是锁定控制设备10-2,但是其他配置基本相同。
在S3423中,如果验证MQ响应数据不正当(S3425:否),则服务器30的控制单元300将“NG”设定为结果(=认证结果),然后不对用户终端20进行认证(S3427)。此后,服务器30执行随后描述的S3431的操作。
另一方面,如果验证MQ响应数据是正当的(S3425:是),则控制单元300将“OK”设置为结果,然后对用户终端20进行验证(S3429)。
此后,发送控制单元304使通信单元130将在S3427或S3429中设置的结果发送给用户终端20(S3431)。
(2-4-6.解锁处理的操作)
接下来,将描述根据第二实施例的“解锁处理的操作”。注意,该操作是根据第一实施例的操作(图15和图16所示)的替代操作。此外,该操作包括两种类型的操作,即使用RSA算法的解锁处理和使用MQ算法的解锁处理。例如,当锁定控制设备10-2使用RSA算法作为认证算法时,执行使用RSA算法的解锁处理,并且当锁定控制设备10-2使用MQ算法作为认证算法时,执行使用MQ算法的解锁处理。其中,使用RSA算法的解锁处理与根据第一实施例的操作相同,因此省略其说明。在下文中,将参照图29至30描述使用MQ算法的解锁处理。
注意,图29所示的S3501至S3503的操作与图15所示的S1801至S1803的操作相同。此外,S3505的操作与图26所示的S3205基本相同。此外,S3507至S3511的操作与图15所示的S1805至S1809相同。
在S3511中,如果确认在S3507中接收到的eKey处于有效期内(S3511:是),则锁定控制设备10-2的验证处理单元104使用记录在注册密钥DB 136中的所有者2a的用户终端20a的HMAC密钥对包括在eKey中的用户2的MQ公开密钥的HMAC证书进行解码(S3513)。
然后,确定单元106基于在S3513中解码的证书,确定用户2的MQ公开密钥是否正当(S3515)。如果确定用户2的MQ公开密钥不正当(S3515:否),则锁定控制设备10-2执行随后描述的S3535的操作。
这里,将参照图30描述当在S3515中确定用户2的MQ公开密钥是正当的操作(S3515:是)。
注意,图30所示的S3521至S3531的操作30与图24所示的S3031至S3041基本相同。
在S3531之后,如果验证MQ响应数据不正当(S3533:否),则锁定控制设备10-2的确定单元106决定不解锁(S3535)。此后,锁定控制设备10-1执行随后描述的S3539的操作。
另一方面,如果验证MQ响应数据是正当的(S3533:是),则确定单元106决定解锁。然后,锁定控制单元108使锁定单元132解锁(S3537)。
此后,发送控制单元112使通信单元130向用户终端20发送S3535或S3537的执行结果(S3539)。
<2-5.效果>
(2-5-1.效果1)
如上文中参照图21至30所述,根据第二实施例的锁定控制设备10-2和服务器30实现了两种类型的认证算法(诸如RSA算法和MQ算法),并且在初始状态中使用RSA算法作为认证算法。在目前的情况下,通过RSA算法充分保证了密钥的机密性,因此认证被安全地执行。此外,例如,与MQ算法相比,认证处理是在较短的时间内执行的。
(2-5-2.效果2)
此外,当从所有者2a的用户终端20a接收到认证算法的改变请求时,锁定控制设备10-2和服务器30将使用的认证算法从RSA算法切换到MQ算法。
因此,即使RSA算法由于诸如未来计算功能的显着进步等原因无法保持密钥的机密性,锁定控制设备10-2使用MQ算法认证用户终端20,以防止被没有正当权限的第三人解锁。也就是说,根据第二实施例,获得了使密钥寿命长于第一实施例的效果。
<<3.第三实施例>>
<3-1.背景>
在上文中,已经描述了第二实施例。接下来,将描述第三实施例。首先,将描述导致创建第三实施例的背景。
如上所述,将有效期设定为eKey,锁定控制设备10-1中管理的日期和时间信息将是正确的,以正确地操作eKey。然而,存在由于锁定控制设备10-1的限制而使得随着锁定控制设备10-1的使用继续,日期和时间信息滞后的风险。因此,锁定控制设备10-1的日期和时间信息偶尔被校正。
同时,如果所有用户终端20(具有解锁权)的日期和时间信息被以可校正的方式设置,则存在被恶意用户2设置在不正确的日期和时间的风险。例如,存在恶意用户2将日期和时间信息操纵到不正确的日期和时间,以继续使用有效期过期的eKey的风险。
如后所述,根据第三实施例的锁定控制设备10-3能够限制具有改变日期和时间信息的权限的用户2。
<3-2.系统配置>
根据第三实施例的系统配置与图1或图18所示的第一实施例相同。
<3-3.配置>
(3-3-1.锁定控制设备10-3)
接下来,将详细描述根据第三实施例的配置。图31是示出根据第三实施例的锁定控制设备10-3的配置的功能框图。锁定控制设备10-3可以具有可移动的锁定接口,该可移动锁定接口可移动地可耦接到锁的可移动部件(诸如指旋器)外部、与锁的可移动部件(诸如指旋器)相邻或在锁的可移动部件(诸如指旋器)之上,以将锁解锁。如图31所示,与图2所示的锁定控制设备10-1相比,锁定控制设备10-3包括控制单元100-3而不是控制单元100-1。
(3-3-1-1.控制单元100-3)
与根据第一实施例的控制单元100-1相比,控制单元100-3还包括日期和时间信息改变单元116。
(3-3-1-2.日期和时间信息改变单元116)
日期和时间信息改变单元116基于在从用户终端20接收到的eKey中包括的时间同步可用性标志来确定通过用户终端20改变锁定控制设备10-3的日期和时间信息的可用性或不可用性。例如,当包括在所接收的eKey中的时间同步可用性标志指示“OK”时,日期和时间信息改变单元116授权用户终端20改变锁定控制设备10-3的日期和时间信息。此外,当该时间同步可用性标志指示“NG”时,日期和时间信息改变单元116不授权用户终端20改变锁定控制设备10-3的日期和时间信息。注意,例如当发行eKey时,可以由eKey发行用户2(所有者2a或副所有者2c)设置时间同步可用性标志的值。可替代地,例如,时间同步可用性标志的值可以以使得只有所有者2a为“OK”,而其他用户2b为“NG”的方式以单一统一的方式来设置。
-eKey
这里,将参照图32描述根据第三实施例的eKey(eKey 40-4)的示例性配置。如图32所示,与图22所示的(根据第二实施例的)eKey 40-3相比,eKey 40-4还包括时间同步可用性标志4010。这里,为eKey 40-3所发行到的用户终端20设置的时间同步可用性标志的值被记录在时间同步可用性标志4010中。
注意,包括在锁定控制设备10-3中的其他部件与第一实施例基本相同。此外,用户终端20和服务器30的配置与第一实施例基本相同。
<3-4.操作>
在上文中,已经描述了根据第三实施例的配置。接下来,将描述根据第三实施例的操作。这里,将描述根据第三实施例的“解锁处理的操作”。该操作是根据第一实施例的操作(图15和图16所示)的替代操作。注意,其他类型的操作与图6至图14以及图17所示的第一实施例相同。因此,将省略其描述。
(3-4-1.解锁处理的操作)
图33是示出第三实施例的“解锁处理的操作”的一部分的顺序图。注意,图15至16所示的从S1801到S1829的操作与第一实施例相同,因此在图33中部分省略其描述。在下文中,只有S1829之后的操作被描述。
在S1829中,如果在图16所示的S1827中解码的信息和在图16所示的S1821中生成的随机数彼此相一致(S1829:是),则锁定控制设备10-3的确定单元106决定解锁。然后,锁定控制单元108使锁定单元132解锁(S1833)。
随后,日期和时间信息改变单元116确定在图15所示的S1805中接收到的eKey中包括的时间同步可用性标志的值是否是“OK”(S4001)。如果时间同步可用性标志的值不是“OK”(S4001:否),则锁定控制设备10-3进行随后描述的S4005的操作。
另一方面,如果时间同步可用性标志的值为“OK”(S4001:是),则日期和时间信息改变单元116将锁定控制设备10-3的日期和时间信息与由用户终端20管理的日期和时间信息同步(S4005)。由此,锁定控制设备10-3的日期和时间信息被校正为与用户终端20的日期和时间信息相同。
此后,发送控制单元112使通信单元130向用户终端20发送S1831或S1833的执行结果(S4005)。
<3-5.效果>
在上文中,如参照图31至图33所述,根据第三实施例的锁定控制设备10-3基于在从用户终端20接收到的eKey中包括的时间同步可用性标志来确定锁定控制设备10-3的日期和时间信息的改变的可用性或不可用性,并且当时间同步可用性标志指示“OK”时,授权用户终端20改变锁定控制设备10-3的日期和时间信息。
因此,防止锁定控制设备10-3的日期和时间信息被未给予时间校正权限的用户2的用户终端20改变。例如,日期和时间信息被恶意用户2改变为不正确的日期和时间的风险降低。
<<4.第四实施例>>
<4-1.背景>
在上文中,已经描述了第三实施例。接下来,将描述第四实施例。首先,将描述导致创建第四实施例的背景。
(4-1-1.背景1)
通常,对于具有解锁权的用户2,期望门能够以小的负担被解锁。在公知的技术中,作为第一种方法,提出了一种技术,其中用户2激活在承载终端中实现的预定应用,并且然后在该应用中执行解锁操作。然而,在这种方法中,该应用在每次尝试将门解锁中被激活,并且用户2的工作负荷很大。
此外,作为第二种方法,提出了当检测到具有解锁权的用户2已经接近门时自动解锁的方法。然而,在这种方法中,存在甚至当用户2实际上处于稍微远离门的位置,也解锁的风险。因此,存在恶意的人侵入房间的风险。
(4-1-2.背景2)
另外,下面描述另一个问题。当存在具有相同锁定控制设备10-1的解锁权限的多个用户终端20时,设想多个用户终端20访问锁定控制设备10-1,并且然后在大致相同的时间段内请求解锁的情况发生。在这种情况下,存在发生如下事件的风险,其中当特定用户终端20a与锁定控制设备10-1进行某种通信时,另一用户终端20b不能与锁定控制设备10-1进行通信,以便在一定时间内不解锁。特别地,当在锁定控制设备10-1和用户终端20之间进行安全通信以用于解锁处理时通信量增加,因此可能会发生上述问题。
结果,存在另一用户终端20b的用户2被迫等待一定时间直到解锁,并感到压力的风险。
如后所述,利用根据第四实施例的锁定控制设备10-4,具有解锁权的用户2可以在不操作该应用的情况下安全地解锁。此外,缩短了在解锁操作时用户2被迫在门前等待的时间。
<4-2.系统配置>
首先,参照图34,对根据第四实施例的系统配置进行描述。如图34所示,与图1所示的第一实施例相比,根据第四实施例的信息处理系统还包括可穿戴设备50。
(4-2-1.可穿戴设备50)
例如,可穿戴设备50是使用者2可以穿戴在身体上的手表类型的设备。例如,该可穿戴设备50包括加速度传感器,并且能够测量可穿戴设备50的加速度。
此外,可穿戴设备50包括具有触摸面板的显示单元,并且能够显示显示屏幕图像。
注意,其他组件与第一实施例基本相同。
<4-3.配置>
(4-3-1.锁定控制设备10-4)
在上文中,已经对第四实施例的信息处理系统的配置进行了说明。接下来,将详细描述根据第四实施例的配置。图35是表示根据第四实施例的锁定控制设备10-4的配置的功能框图。锁定控制设备10-4可以具有可移动的锁定接口,该可移动锁定接口可移动地可耦接在锁的可移动部件(诸如指旋器)的外部、与锁的可移动部件(诸如指旋器)相邻或在锁的可移动部件(诸如指旋器)之上,以将锁解锁。如图35所示,与图2所示的锁定控制设备10-1相比,根据第四实施例的锁定控制设备10-4包括控制单元100-4而不是控制单元100-1。此外,锁定控制设备10-4还包括测量单元138。
(4-3-1-1.控制单元100-4)
与根据第一实施例的控制单元100-1相比,控制单元100-4还包括访问检测单元118和检测单元120。
(4-3-1-2.访问检测单元118)
访问检测单元118检测用户终端20对锁定控制设备10-4的访问。例如,访问检测单元118基于从用户终端20接收到的诸如蓝牙的预定标准的无线电波的强度来检测用户终端20的访问。更具体地,当检测到接收到的无线电波的强度逐渐增加时,访问检测单元118确定用户终端20访问锁定控制设备10-4。此外,当检测到接收到的无线电波的强度逐渐降低时,访问检测单元118确定用户终端20远离锁定控制设备10-4。
可替代地,例如,访问检测单元118还能够基于从用户终端20接收到的用户终端20的位置信息来检测用户终端20是否访问锁定控制设备10-4。例如,访问检测单元118可以通过从用户终端20接收根据从诸如全球定位系统(GPS)的定位卫星接收到的定位信号识别的用户终端20的位置信息来以预定的时间间隔检测用户终端20是否访问锁定控制设备10-4。可替代地,例如,访问检测单元118可以通过从用户终端20接收由安装在室内的发射机发送的发射机的位置信息来检测用户终端20是否访问锁定控制设备10-4。因此,用户终端20对锁定控制设备10-4的访问可以由锁定控制设备10-4检测或确定。可选地或可替代地,用户终端20对锁定控制设备10-4的访问可以由用户终端20检测或确定。
(4-3-1-2.检测单元120)
当随后描述的测量单元138测量的振动或环境声音的检测结果满足预定条件时,检测单元120检测通过用户终端20的用户2的解锁请求。例如,当检测到用户2敲门时,检测单元120基于通过测量单元138的振动的测量结果检测解锁请求。也就是说,检测单元120可以将(例如,由测量单元138测量的)例如满足锁定控制设备10-4的预定条件的振动或声音检测为锁定控制设备10-4的解锁请求。作为替代,当检测单元120检测到例如满足锁定控制设备10-4的预定条件的锁定控制设备10-4的振动或声音时或在该情况下,或者当锁定控制设备10-4从用户终端20接收到基于或响应于由用户终端20对满足用户终端的预定条件的用户终端20的振动或声音的检测而生成的信号时或在该情况下,解锁请求可以包括来自用户终端20的信号。可替代地,当从可能是由用户2穿戴的可穿戴设备50的另一用户终端接收到预定信息时,检测单元120检测解锁请求。可替代地,解锁请求可以是基于可以是可穿戴设备50的另一个用户终端处的预定操作从用户终端20发送到锁定控制设备10-4的信号。
注意,例如当检测到诸如用户2在垂直方向上重复摇动的预定操作状态时,可以是可穿戴设备50的另一用户终端可以向锁定控制设备10-4发送上述预定信息。可替代地,当用户已经点击了显示屏幕图像时,作为可穿戴设备50的另一用户终端可以将上述预定信息发送到锁定控制设备10-4。可替代地,另一用户终端可以基于另一用户终端处的预定操作向用户终端20发送上述预定信息。
此外,作为示例性变体,当从可穿戴设备50接收到的由可穿戴设备50检测到的振动时间点和由测量单元138测量的振动时间点彼此相一致时,检测单元120可以检测到解锁请求。此外,当基于通过测量单元138的振动的测量结果检测到用户2敲门预先设定的敲击次数时,检测单元120可以检测到解锁请求。也就是说,检测单元120可以将(例如,由测量单元138测量的)例如满足锁定控制设备10-4的预定条件的锁定控制设备10-4的振动或声音检测为解锁请求。作为替代,当检测单元120检测到例如满足锁定控制设备10-4的预定条件的锁定控制设备10-4的振动或声音时或在该情况下,或者当锁定控制设备10-4从用户终端20接收到基于或响应于由用户终端20对满足用户终端的预定条件的用户终端20的振动或声音的检测而生成的信号时或在该情况下,解锁请求可以包括来自用户终端20的信号。根据这些示例性变体,解锁请求被更适当地检测,并且因此安全性得到改善。
(4-3-1-3.锁定控制单元108)
-对照示例1-
例如,当访问检测单元118检测到用户终端20在距离锁定控制设备10-4的预定范围内进行访问时,根据第四实施例的锁定控制单元108在解锁处理之中执行预处理。这里,预处理是解锁处理中花费大量时间的处理。例如,预处理是在图15至16所示的解锁处理的操作之中除了解锁之外的处理。作为一个示例,预处理可以是从S1801到S1821的处理。
此外,当访问检测单元118在执行用户终端20a的预处理时还检测到另一用户终端20b的访问时,锁定控制单元108在用户终端20a的预处理结束之后执行对应于另一用户终端20b的预处理。
-对照示例2-
此外,当预处理结束并且检测单元120检测到解锁请求时,锁定控制单元108执行解锁处理之中的解锁控制处理。例如,当用户终端20a的预处理结束,并且在锁定控制单元108正在执行与另一个用户终端20b对应的预处理时,通过检测单元120检测到由用户终端20a的解锁请求时,首先,锁定控制单元108暂时停止对应于另一个用户终端20b的预处理。然后,锁定控制单元108执行与用户终端20a对应的解锁控制处理。
这里,参照图36,将更详细地描述上述功能。图36是示出相对于已经访问锁定控制设备10-4的用户终端20a至20c,通过锁定控制单元108的处理流程的说明图。如图36所示,首先,假设访问检测单元118在时间“t1”处已经检测到用户终端20a已经访问了锁定控制设备10-4。在这种情况下,锁定控制单元108在时间“t1”处开始用户终端20a的预处理。注意,如图36所示,例如,预处理是需要一定时间(诸如从时间“t1”到“t4”)的处理。
然后,假设在锁定控制单元108正在执行用户终端20a的预处理时,访问检测单元118已经在时间“t2”检测到用户终端20b已经访问锁定控制设备10-4。在这种情况下,锁定控制单元108例如将从用户终端20b接收到的诸如设备ID的识别信息放入队列中,并且然后使用户终端20b等待。
此外,假设在继续进行用户终端20a的预处理时,访问检测单元118已经在时间“t3”检测到用户终端20c已经访问锁定控制设备10-4。在这种情况下,锁定控制单元108将用户终端20c的识别信息放入队列中,并且然后以相同的方式使用户终端20c等待。
此后,假设用户终端20a的预处理在时间“t4”结束。在这种情况下,锁定控制单元108从队列的报头取出识别号码,并且然后开始与取出的识别号码对应的用户终端20(即,用户终端20b)的预处理。
此后,假设在锁定控制单元108正在执行用户终端20b的预处理时,检测单元120已经在时间“t5”检测到来自用户终端20a的解锁请求。在这种情况下,锁定控制单元108暂时停止用户终端20b的预处理,并且然后开始用户终端20a的解锁控制处理。然后,当用户终端20a的解锁控制处理在时间“t6”结束时,锁定控制单元108重新开始停止的用户终端20b的预处理。
(4-3-1-4.测量单元138)
例如,测量单元138通过包括在锁定控制设备10-4中的加速度传感器、地磁传感器或麦克风来测量各种类型的信息。例如,测量单元138测量锁定控制设备10-4的加速度和环境声音。
注意,包括在锁定控制设备10-4中的其他部件与第一实施例基本相同。此外,用户终端20和服务器30的配置与第一实施例基本相同。
<4-4.操作>
在上文中,已经描述了根据第四实施例的配置。接下来,将参照图37至39描述根据第四实施例的操作。注意,这里,将描述由用户终端20的解锁请求的情况下的操作。更具体地,将描述当用户终端20a首先访问锁定控制设备10-4,此后另一用户终端20b访问锁定控制设备10-4时的示例性操作。
注意,其他类型的操作与在图6至图17所示的第一实施例相同,因此将省略其说明。
(4-4-1.整体操作)
如图37所示,首先,锁定控制设备10-4的锁定控制单元108等待直到访问检测单元118检测到用户终端20中的一个的访问(S5001)。
然后,如果访问检测单元118检测到用户终端20a的访问(S5001:是),则锁定控制单元108开始用户终端20a的预处理(S5003)。
此后,如果访问检测单元118在用户终端20a的预处理期间检测到另一用户终端20b的访问(S5005:是),则锁定控制单元108将检测到的用户终端20b的识别信息放入队列中(S5007)。
然后,锁定控制单元108重复S5005至S5007的处理,直到用户终端20a的预处理结束为止。
这里,参照图38,将描述S5007之后的操作。如果用户终端20a的预处理在S5007之后结束(S5009:是),则锁定控制单元108从放入队列中的识别信息中取出头部处的识别信息(S5021)。
随后,锁定控制单元108开始与在S5021中取出的识别信息的用户终端20b对应的预处理(S5023)。
然后,锁定控制单元108进行随后描述的“解锁请求确定处理”(S5025)。此后,直到检测单元120检测到来自用户终端20a的解锁请求,锁定控制单元108才重复S5025的处理。
如果在S5025中由检测单元120检测到来自用户终端20a的解锁请求(S5027:是),则锁定控制单元108暂时停止用户终端20b的预处理(S5029)。
随后,锁定控制单元108执行用户终端20a的解锁控制处理(S5031)。
此后,锁定控制单元108重新开始在S5029中暂时停止的用户终端20b的预处理(S5033)。
(4-4-2.解锁请求确定处理)
接下来,参照图39,将详细描述S5025中的“解锁请求确定处理”的操作。
如图39所示,首先,锁定控制设备10-4的检测单元120基于通过测量单元138的加速度的测量结果来确定是否检测到振动(S5101)。如果没有检测到振动(S5101:否),则检测单元120执行随后描述的S5109的操作。
另一方面,如果检测到振动(S5101:是),则检测单元120例如等待预定时间,直到从可穿戴设备50接收到由可穿戴设备50检测到的振动时间点为止(S5103)。如果没有接收到振动时间点(S5103:否),则检测单元120执行随后描述的S5109的操作。
另一方面,如果从可穿戴设备50接收到检测到的振动时间点(S5103:是),则检测单元120确定在S5101中检测到的振动时间点和接收到的振动时间点是否彼此一致(S5105)。
如果振动时间点彼此一致(S5105:是),则检测单元120检测来自用户终端20a的解锁请求(S5107)。另一方面,如果振动时间点彼此不一致(S5105:否),则检测单元120不检测到解锁请求(S5109)。
<4-5.效果>
(4-5-1.效果1)
在上文中,例如,如参照图35至图39所示,当检测到用户终端20访问时,根据第四实施例的锁定控制设备10-4在解锁处理中执行预处理。然后,当预处理结束并且检测到来自用户终端20的解锁请求时,锁定控制设备10-4在解锁处理之中执行解锁控制处理。
因此,锁定控制设备10-4预先执行预处理,因此在解锁请求时只有解锁处理中的剩余处理(即,解锁控制处理)被执行,并且处理在短时间内结束。因此,在解锁请求时,用户2被迫在门前等待的时间被缩短。
此外,当在执行用户终端20b的预处理时,检测到针对由用户终端20a的解锁请求的预处理已经结束时,锁定控制设备10-4暂时停止用户终端20b的预处理,然后执行用户终端20a的解锁控制处理。因此,即使当多个用户终端20在相同时间段内访问锁定控制设备10-4时,也能够在由用户终端20a的用户2进行解锁操作时迅速进行解锁。因此,用户2被迫等待很少的时间来解锁,并且感觉不到压力。
(4-5-2.效果2)
此外,根据第四实施例,例如用户可以通过摇动可穿戴设备50或者通过轻敲穿戴式设备50来执行解锁操作。因此,例如用户无需在每次尝试解锁门时激活用户终端20中的应用,因此降低了工作负载。
(4-5-3.效果3)
此外,只要没有检测到来自用户终端20的解锁请求,锁定控制设备10-4就不执行解锁控制处理,因此例如与公知的较少密钥进入技术相比,解锁的安全性提高。例如,当用户远离门时,防止门在没有用户的意图的情况下被解锁。
<4-6.示例性变种>
注意,当锁定控制设备10-4和用户终端20根据蓝牙通信时,以下示例性变体是可应用的。例如,当检测单元120尚未检测到由预处理已经结束的用户终端20a的解锁请求,并且当前为另一用户终端20b执行的预处理结束时,锁定控制单元108可以将蓝牙的连接从用户终端20b返回到用户终端20a。
通常,蓝牙的连接需要一定的时间。根据该示例性变体,蓝牙的连接预先返回到预处理已经结束的用户终端20a,使得当检测到由用户终端20a的解锁请求时,锁定控制设备10-4可以在较短的时间内执行对应于用户终端20a的解锁控制处理。
<<5.第五实施例>>
<5-1.背景>
在上文中,已经描述了第四实施例。接下来,将描述第五实施例。首先,将描述导致创建第五实施例的背景。
通常,期望在瞬时解锁之后门在适当的时间点自动锁定。在公知的技术中,提出了一种当从门被解锁以来经过预定时间时自动锁定的方法。然而,在该方法中,存在当用户保持门打开时,随着门打开执行该锁定处理的风险。
如后所述,根据第五实施例的锁定控制设备10-5可以在适当的时间点自动锁定。
<5-2.系统配置>
根据第五实施例的系统配置与图1或图18所示的第一实施例相同。
<5-3.配置>
(5-3-1.锁定控制设备10-5)
接下来,将详细描述根据第五实施例的配置。图40是示出根据第五实施例的锁定控制设备10-5的配置的功能框图。锁定控制设备10-5可以具有可移动的锁定接口,该可移动锁定接口可移动地可耦合到锁的可移动部件(诸如指旋器)的外部、与锁的可移动部件(诸如指旋器)相邻或在锁的可移动部件(诸如指旋器)之上,以将锁解锁。如图40所示,根据第五实施例的锁定控制设备10-5与图2所示的锁定控制设备10-1相比,包括控制单元100-5而不是控制单元100-1。此外,锁定控制设备10-5还包括测量单元138。
(5-3-1-1.控制单元100-5)
与根据第一实施例的控制单元100-1相比,控制单元100-5还包括开闭状态确定单元122。
(5-3-1-2.开闭状态确定单元122)
开闭状态确定单元122基于由测量单元138测量的测量结果来确定其中安装有锁定控制设备10-5的门是否关闭。例如,当由测量单元138测量的加速度是等于或大于预定阈值的值时,开闭状态确定单元122确定门正在移动。当然,如上所述,锁定控制设备10-5可以被附接到或以其他方式定位成与除了入口门之外的可移动结构,诸如衣柜门(滑动或旋转)或其它内部门、抽屉、箱子、橱柜,窗户等。
此外,例如,开闭状态确定单元122通过将由测量单元138测量的地磁值与存储在存储单元中134的门关闭状态的测量地磁值进行比较来确定门是否关闭。更具体地,当门关闭状态的测量地磁值与由测量单元138测量的地磁值之间的差在预定范围内时,开闭状态确定单元122确定门关闭。此外,当上述差在预定范围之外时,开闭状态确定单元122确定门打开。
-示例性变体
注意,作为示例性变体,开闭状态确定单元122能够基于由测量单元138的测量结果来确定锁定控制设备10-5的安装状态是否异常。例如,当测量单元138测量到在预定范围内的值的加速度时,开闭状态确定单元122可以确定锁定控制设备10-5从安装的门落下。此外,开闭状态确定单元122能够基于由测量单元138测量的重力的方向来确定锁定控制设备10-5的安装定向。例如,当用双面胶带将锁定控制设备10-5安装在门上时,锁定控制设备10-5的安装定向可以改变。因此,当确定的锁定控制设备10-5的安装定向从预定方向偏移时,开闭状态确定单元122可以确定锁定控制设备10-5的安装状态异常。
(5-3-1-3.锁定控制单元108)
例如当使锁定单元132锁定之后经过预定时间,并且开闭状态确定单元122确定门被关闭时,根据第五实施例的锁定控制单元108使锁定单元132锁定。
(5-3-1-4.发送控制单元112)
当从开闭状态确定单元122确定门打开已经过了预定时间时,根据第五实施例的发送控制单元112能够使通信单元130向用户终端20发送警告通知。根据该发送示例,警告使用者门保持打开达很长时间。
注意,测量单元138的功能与第四实施例相同。此外,包括在锁定控制设备10-5中的其他部件与第一实施例基本相同。此外,用户终端20和服务器30的配置与第一实施例基本相同。
<5-4.操作>
在上文中,已经描述了根据第五实施例的配置。接下来,将参照图41描述根据第五实施例的操作。注意,这里,将描述门解锁和锁定时的操作。其他类型的操作与图6至17中所示的第一实施例相同,因此将省略其说明。
如图41所示,首先,锁定控制设备10-5的锁定控制单元108等待直到由锁定单元132解锁(例如,直到进行了图16所示的S1833的操作)(S6001)。
然后,如果解锁(S6001:是),则锁定控制单元108等待一定的时间。注意,在此期间,开闭状态确定单元122定期地确定安装有锁定控制设备10-5的门是否关闭(S6003)。
随后,锁定控制单元108确认开闭状态确定单元122是否确定门在当前时刻关闭(S6005)。如果确定门关闭(S6005:是),则锁定控制单元108使锁定单元132锁定(S6007)。此后,锁定控制设备10-5再次进行S6001的操作。
另一方面,如果确定门打开(S6005:否),则锁定控制单元108重复S6005的操作,直到经过预定时间。
然后,如果预定时间过去(S6009:是),则发送控制单元112使通信单元130向用户终端20发送警告通知(S6011)。
此后,锁定控制设备10-5再次执行S6005的操作。
<5-5.效果>
在上文中,如参照图40和图41所述,例如当在解锁之后经过预定时间,并且确定安装了锁定控制设备10-5的门被关闭时,根据第五实施例的锁定控制设备10-5自动锁定。
因此,仅当门关闭时才启用自动锁定。此外,防止处于打开状态的门被锁定。
<5-6.示例性变体>
注意,作为第五实施例的示例性变体,磁体可以安装在壁上与锁定控制设备10-5相邻。根据该示例性变体,当门打开时的地磁测量结果与当门关闭时的地磁测量结果之间的差被认为变大。因此,锁定控制设备10-5可以更精确地确定门的开闭状态。
另外,在以上的描述中,已经描述了当确定门打开达很长时间时,锁定控制设备10-5向用户终端20发送警告通知的示例,但是不限于这种示例。例如,在上述情况下,锁定控制设备10-5可以发出蜂鸣声。
“6.第六实施例>>
<6-1.背景>
在上文中,已经描述了第五实施例。接下来,将描述第六实施例。首先,将描述导致创建第六实施例的背景。
在锁定控制设备10-1与用户终端20无线通信并认证用户终端20执行解锁处理的情况下,用户终端20的用户2完全不与锁定控制设备10-1在物理上进行交互。因此,例如,在没有通过锁定控制设备10-1作出反应的某种机制来通知用户的情况下,用户2不了解锁控制设备10-1的情况,诸如锁定控制设备10-1与用户终端20通信,以及锁定控制设备10-1出故障。
在公知的技术中,提出了一种方法,其中锁定控制设备安装在门外,通过诸如发光二极管(LED)或显示器的显示机构通知用户锁定控制设备的情况。然而,当锁定控制设备安装在门外时,存在锁定控制设备被恶意人员偷盗的风险。
此外,作为另一种方法,存在一种方法,其中将锁定控制设备安装在门内,并且还将用于通知用户锁定控制设备的情况的显示设备安装在门外。然而,在该方法中,制造和安装设备的成本很高。
如后所述,即使将锁定控制设备10-6安装在门内时,根据第六实施例的锁定控制设备10-6也能够向用户通知处理的情况。
<6-2.系统配置>
根据第六实施例的系统配置与图1或图18所示的第一实施例相同。
<6-3.配置>
(6-3-1.锁定控制设备10-6)
接下来,将详细描述根据第六实施例的配置。图42是示出根据第六实施例的锁定控制设备10-6的配置的功能框图。锁定控制设备10-6可以具有可移动的锁定接口,该可移动的锁定接口可移除地可耦接到锁的可移动部件(诸如指旋器)、与锁的可移动部件(诸如指旋器)相邻或在锁的可移动部件(诸如指旋器)之上,以将锁解锁。如图42所示,与图2所示的锁定控制设备10-1相比,根据第六实施例的锁定控制设备10-6包括控制单元100-6而不是控制单元100-1。
(6-3-1-1.控制单元100-6)
与根据第一实施例的控制单元100-1相比,控制单元100-6还包括处理情况通知单元124。
(6-3-1-2.处理情况通知单元124)
处理情况通知单元124使通信单元130在预定时间点向相关用户终端20发送指示锁定控制单元108的处理情况的处理情况通知。例如,每当在锁定控制单元108执行解锁处理时,要通知的事件发生时,处理情况通知单元124使通信单元130向相关用户终端20发送指示已发生的要通知的事件的内容的处理情况通知。
这里,解锁处理与第四实施例相同。此外,例如,要通知的事件可以是“锁定控制设备10-6和用户终端20变得彼此可连接”、“锁定控制设备10-6和用户终端20实际已经连接”、“用户终端20的认证处理正在进行”、“认证处理的用户终端20完成”或“解锁完成”。注意,例如,“实际已经连接”是指在BLE中执行绑定处理。
注意,包括在锁定控制设备10-6中的其他组件与第一实施例基本相同。
(6-3-2.用户终端20)
接下来,将描述根据第六实施例的用户终端20的配置。
(6-3-2-1.控制单元200)
基于从锁定控制设备10-6接收到的处理状态通知,根据第六实施例的控制单元200输出接收到的处理情况通知。例如,当接收到的处理情况通知是预定通知时,控制单元200使用户终端20或可穿戴设备50振动。此外,当接收到的处理情况通知不同于预定通知时,控制单元200在显示屏幕上显示所接收到的处理情况通知的内容。这里,例如,预定通知可以是指示“实际已经连接”的通知。根据这样的配置,用户终端20或可穿戴设备50的振动提示用户确认显示屏幕图像。此外,振动事件只有一次,因此用户感觉不舒服的风险很小。另外或替代地,处理情况通知可以是以(例如,如在锁定控制设备处测量的)例如满足锁定控制设备10-6的预定条件的锁定控制设备10-6的振动或声音的形式。作为替代,当锁定控制设备10-6检测到例如满足锁定控制设备10-6的预定条件的锁定控制设备10-6的振动或声音时或在该情况下,或者当锁定控制设备10-6从用户终端20接收到基于或响应于由用户终端20对满足用户终端的预定条件的用户终端20的振动或声音的检测而生成的信号时或在该情况下,处理情况通知可以包括来自用户终端20的信号。可替代地,当从可以是可穿戴设备50的另一用户终端接收到预定信息时,锁定控制设备10-6可以接收处理情况通知。可替代地,锁定控制设备10-6可以基于在可以是可穿戴设备50的另一个用户终端上的预定操作从用户终端20接收处理情况通知。
注意,包括在用户终端20中的其他组件基本上与第一实施例相同。此外,服务器30的配置与第一实施例基本相同。
<6-4.操作>
在上文中,已经描述了根据第六实施例的配置。接下来,将参照图43描述根据第六实施例的操作。另外,这里,将描述解锁处理时的操作。其他类型的操作与图6至图17所示的第一实施例相同,因此将省略其描述。另外,假设以预定时间间隔定期进行图43所示的操作。
如图43所示,首先,锁定控制设备10-6的处理情况通知单元124确认锁定控制设备10-6的处理情况,并确认要通知的事件是否已经发生(S7001)。如果要通知的事件已经发生(S7001:是),则处理情况通知单元124使通信单元130向相关用户终端20发送指示要通知的事件的内容的处理情况通知(S7003)。
此后,用户终端20的控制单元200确定在S7003中接收到的处理情况通知是否是预定通知(S7005)。如果接收到的处理情况通知是预定通知(S7005:是),则控制单元200使用户终端20或(用户终端20的用户2穿戴的)可穿戴设备50振动(S7007)。
另一方面,如果接收到的处理情况通知不同于预定通知(S7005:否),则控制单元200在显示屏幕上显示接收到的处理情况通知的内容(S7009)。
<6-5.效果>
在上文中,如参照图42和图43所述,每当要通知的事件发生时,根据第六实施例的锁定控制设备10-6就向相关用户终端20发送指示已经发生的要通知的事件的内容的处理情况通知。因此,即使当锁定控制设备10-6安装在门内(即室内)时,也向用户通知锁定控制设备10-6的情况。
结果,锁定控制设备10-6不需要安装在门外,因此锁定控制设备10-6被偷盗的风险很小。此外,例如,不需要安装用于向用户通知锁定控制设备10-6的情况的显示设备,因此减少了制造和安装设备的成本。
<<7.第七实施例>>
<7-1.背景>
在上文中,已经描述了第六实施例。接下来,将描述第七实施例。首先,将描述导致创建第七实施例的背景。
正常情况下,在许多情况下使用诸如干电池和二次电池的电池,作为锁定控制设备(诸如锁定控制设备10-1)的电源。因此,当电池电力剩余电平变得不足时,锁定控制设备变得不可用,因此期望向用户通知适当的电池更换时间点。
然而,例如,干电池的消耗在很大程度上受环境温度的影响,因此通常难以预测干电池的电池寿命。因此,存在电池寿命比预期寿命更早结束的风险。
此外,关于可再充电干电池,存在在对电池充电时,锁定控制设备在没有替换电池的情况下不能使用的问题。
此外,可以考虑锁定控制设备包括内置可再充电电池的方法,但是在该方法中,充电工作对于用户来说是不方便的。例如,用户将执行诸如在锁定控制设备和电插座之间布线充电电缆的工作。
如后所述,根据第七实施例的锁定控制设备10-7能够向用户通知电池的适当的更换时间点。
<7-2.系统配置>
根据第七实施例的系统配置与图1或图8所示的第一实施例相同。
<7-3.配置>
(7-3-1.锁定控制设备10-7)
接下来,将详细描述根据第七实施例的配置。图44是示出根据第七实施例的锁定控制设备10-7的配置的功能框图。锁定控制设备10-7可以具有可移动的锁定接口,该可移动的锁定接口可移动地可耦接在锁的可移动部件(诸如指旋器)外部、与锁的可移动部件(诸如指旋器)相邻或在锁的可移动部件(诸如指旋器)之上,以将锁解锁。如图44所示,与图2所示的锁定控制设备10-1相比,根据第七实施例的锁定控制设备10-7包括控制单元100-7而不是控制单元100-1。此外,锁定控制设备10-7还包括电池切换单元140。
另外,尽管图44中未示出,但是锁定控制设备10-7包括两种类型的电池,其为第一电池和第二电池。这里,第一电池是使用的电池,并且第二电池是用于备用的辅助电池。此外,第一电池和第二电池可以是相同类型的电池。此外,例如,第一电池和第二电池可以是诸如锂干电池的干电池或诸如二次电池的电池。
(7-3-1-1.控制单元100-7)
与根据第一实施例的控制单元100-1相比,控制单元100-7还包括剩余电池电平获取单元126和电池更换警告通知单元128。
(7-3-1-2.剩余电池电平获取单元126)
例如,剩余电池电平获取单元126从第一电池获取指示第一电池的剩余电平的信息。注意,例如,当第一电池是干电池时,指示上述剩余电平的信息可以是指示是否测量到电压等于或大于阈值的信息。
(7-3-1-3.电池更换警告通知单元128)
当由剩余电池电平获取单元126获取的信息指示第一电池的剩余电平已经变得等于或小于预定阈值时,电池更换警告通知单元128使通信单元130向用户终端20发送用于电池更换的警告通知。例如,在上述情况下,电池更换警告通知单元128可以使通信单元130定期向用户终端20发送用于电池更换的警告通知,直到第一电池被更换。
这里,例如,预定阈值可以是正常地激活锁定控制设备10-7的最小电力电平。此外,预定阈值可以是“0”。
(7-3-1-4.电池切换单元140)
当由剩余电池电平获取单元126获取的信息指示第一电池的剩余电平已经变得等于或小于预定阈值时,电池切换单元140将使用的电池从第一电池切换到第二节电池。
注意,包括在锁定控制设备10-7中的其他部件与第一实施例基本相同。
(7-3-2.用户终端20)
接下来,将描述根据第七实施例的用户终端20的配置。
(7-3-2-1.显示控制单元210)
当从锁定控制设备10-7接收到用于电池更换的警告通知时,根据第七实施例的显示控制单元210使操作显示单元222显示接收到的警告通知。例如,显示控制单元210使操作显示单元222以弹出的方式连续显示警告通知,例如直到被用户选择为止。
此外,当在显示屏幕上显示的警告通知被用户2选择时,显示控制单元210能够使操作显示单元222还显示用于用户2订购电池的菜单屏幕图像。
注意,包括在用户终端20中的其他组件基本上与第一实施例相同。此外,服务器30的配置与第一实施例基本相同。
<7-4.操作>
在上文中,已经描述了根据第七实施例的配置。接下来,将参照图45描述根据第七实施例的操作。注意,例如,在锁定控制设备10-7被激活时,以预定的时间间隔定期执行该操作。此外,其他类型的操作与图6至17所示的第一实施例相同,因此将省略其说明。
如图45所示,首先,例如,锁定控制设备10-7的剩余电池电平获取单元126从第一电池获取指示第一电池的剩余电平的信息。然后,电池切换单元140确认由所获取的信息指示的剩余电平是否等于或小于预定阈值(S8001)。如果剩余电平没有变得等于或小于预定阈值(S8001:否),则锁定控制设备10-7执行随后描述的S8009的操作。
另一方面,如果剩余电平等于或小于预定阈值(S8001:是),则电池切换单元140将使用的电池从第一电池切换到第二电池(S8003)。然后,电池更换警告通知单元128使通信单元130向用户终端20发送用于电池更换的警告通知(S8005)。
此后,用户终端20的显示控制单元210使操作显示单元222显示在S8005中接收到的警告通知。此外,如果用户选择显示的警告通知,则显示控制单元210使操作显示单元222显示电池订购菜单(S8007)。
此后,锁定控制设备10-7等待一定时间(S8009)。此后,锁定控制设备10-7再次重复S8001的操作。
<7-5.效果>
(7-5-1.效果1)
在上文中,如参照图44和图45所述,当检测到第一电池的剩余电平已经变得等于或小于预定阈值时,根据第七实施例的锁定控制设备10-7将使用的电池从第一电池自动地切到辅助的二次电池。因此,防止了剩余电池电平不足的发生,并且锁定控制设备10-7以稳定的方式长时间地被激活。
(7-5-2.效果2)
此外,当检测到第一电池的剩余电平已经变得等于或小于预定阈值时,锁定控制设备10-7向用户终端20发送警告通知。因此,锁定控制设备10-7可以提示用户在适当的时间点更换电池。结果,例如,避免了由用户的低效电池更换,诸如用户对仍然能够使用的干电池的更换。
此外,用户终端20能够使操作显示单元222与接收到的警告通知相关联地显示电池订购菜单。因此,用户2还可以在相关应用中进行电池的订购和支付,从而为用户增强便利性。
<<8.修改示例>>
以上已经参照附图描述了本公开的优选实施例,而本公开当然不限于上述示例。本领域技术人员可以在随附权利要求的范围内发现各种改变和修改,并且应当理解,它们将自然地落入本公开的技术范围内。
在上述每个实施例中,主要描述了将锁定控制设备10-1至锁定控制设备10-7安装在房屋入口处的门中的示例,但是实施例不限于此。例如,锁定控制设备10-1至锁定控制设备10-7可以安装在各种类型的门中,诸如安装在机场、车站等中的储物柜的门,以及汽车的门。此外,其也可以应用于自行车等的锁定机构。此外,锁定控制设备10-1至锁定控制设备10-7可以附接或以其他方式定位成与其他可移动结构(诸如抽屉、盒子、橱柜、窗户等)一起操作。
此外,上述每个实施例的操作中的步骤不需要按照所描述的顺序执行。例如,可以按照适当改变的顺序来执行这些步骤。此外,这些步骤可以并行地或单独地部分执行,而不是以时间顺序执行。
此外,根据上述每个实施例,可以提供用于使诸如CPU的处理器和诸如RAM的硬件执行与上述锁定控制设备10-1的每个配置相当的功能的计算机程序。此外,提供了存储该计算机程序的记录介质。
另外,本技术也可以按如下配置。
(1)一种信息处理装置,包括:
锁定控制单元,被配置为基于对第一通信终端的访问检测来执行用于使锁定单元解锁的处理中的第一处理;以及
检测单元,被配置为检测由第一通信终端的用户的解锁请求,
其中,当检测到解锁请求并且完成第一处理时,所述锁定控制单元执行用于使所述锁定单元解锁的处理中的第二处理。
(2)根据(1)所述的信息处理装置,其中
当信息处理装置的振动或环境声音的检测结果满足预定条件时,检测单元检测解锁请求。
(3)根据(1)或(2)所述的信息处理装置,其中
检测单元基于来自第一通信终端的用户穿戴的第二通信终端的接收来检测解锁请求,以及
解锁请求是基于用户对第二通信终端的触摸操作或由第二通信终端检测到的操作状态,由第二通信终端生成的。
(4)根据(1)至(3)中任一项所述的信息处理装置,其中
当还检测到第三通信终端的访问时,锁定控制单元执行与第三通信终端对应的第一处理,以及
当在与第三通信终端对应的第一处理的中间检测到解锁请求时,锁定控制单元暂时停止与第三通信终端对应的第一处理,并且执行与第一通信终端对应的第二处理。
(5)根据(1)至(4)中的任一项所述的信息处理装置,还包括:
开闭状态确定单元,被配置为确定安装有锁定单元的门是否关闭,
其中当在由锁定单元解锁之后,开闭状态确定单元确定门被关闭时,锁定控制单元使锁定单元锁定。
(6)根据(5)所述的信息处理装置,还包括:
测量单元,被配置为测量信息处理装置的加速度或地磁,
其中,开闭状态确定单元基于由测定单元的测定结果来确定门是否关闭。
(7)根据(1)至(6)中任一项所述的信息处理装置,还包括:
处理情况通知单元,被配置为使发送单元向第一通信终端发送指示第一处理或第二处理的处理情况的通知。
(8)根据(1)至(7)中任一项所述的信息处理装置,还包括:
第一个电池;以及
电池警告通知单元,被配置为当检测到第一电池的剩余电平已经变得等于或小于预定阈值时,使发送器单元向第一通信终端发送警告通知。
(9)根据(8)所述的信息处理装置,还包括:
作为第一电池的备用的第二电池;以及
电池切换单元,被配置为当检测到第一电池的剩余电平已经变得等于或小于预定阈值时,将使用的电池从第一电池切换到第二电池。
(10)根据(9)所述的信息处理装置,其中
第二电池是与第一电池相同类型的电池。
(11)根据(1)至(10)中任一项所述的信息处理装置,还包括:
通信单元,被配置为从第一通信终端接收由第一秘密密钥生成的第一信息;以及
确定单元,被配置为基于与第一秘密密钥对应的第一公开密钥和所生成的第一信息来确定是否使锁定单元解锁。
(12)根据(11)所述的信息处理装置,其中
当确定单元已经确定使锁定单元解锁时,锁定控制单元还执行第二处理。
(13)根据(11)或(12)所述的信息处理装置,还包括:
验证处理单元,被配置为基于第一公开密钥来验证所生成的第一信息,
其中,所述确定单元基于所生成的第一信息的验证结果来确定是否使锁定单元解锁。
(14)根据(11)至(13)中任一项所述的信息处理装置,其中
通信单元还通过第二通信终端接收包括第一公开密钥和第一公开密钥的签名信息的第一密钥信息,
信息处理装置还包括密钥验证单元,其被配置为基于第一公开密钥的签名信息来验证第一公开密钥的正当性;以及
确定单元还基于通过密钥验证单元的验证结果,来确定是否使锁定单元解锁。
(15)根据(1)至(14)中任一项所述的信息处理装置,还包括锁定单元。
(16)一种信息处理方法,包括:
基于对第一通信终端的访问的检测,执行使锁定单元解锁的处理中的第一处理;
检测由第一通信终端的用户的解锁请求;以及
当检测到解锁请求并且完成第一处理时,执行使锁定单元解锁的处理中的第二处理。
(17)一种用于使计算机起如下作用的程序:
锁定控制单元,被配置为基于对第一通信终端的访问的检测来执行用于使锁定单元解锁的处理中的第一处理;以及
检测单元,被配置为检测由第一通信终端的用户的解锁请求,
其中,当检测到所述解锁请求并且完成所述第一处理时,所述锁定控制单元执行用于使所述锁定单元解锁的处理中的第二处理。
(18)一种可移除地设置在锁的外部的锁定控制设备,包括:
电路,被配置为
检测第一通信终端的访问,
在第一通信终端访问时检测解锁请求,以及
基于对解锁请求的检测来输出控制信号以将锁解锁。
(19)一种可移除地设置在锁的外部的锁定控制设备,包括:电路,被配置为
在第一通信终端访问所述锁定控制设备时检测解锁请求,以及
基于对所述解锁请求的检测输出控制信号以将锁解锁;
其中,所述解锁请求是在所述第一通信终端访问所述锁定控制设备时,基于满足预定条件的振动或声音,或者对与所述第一通信终端不同的第二通信终端的预定操作中的至少一个生成的。
(20)根据(19)所述的锁定控制设备,其中,所述电路被配置为检测满足所述锁定控制设备的预定条件的振动或声音作为解锁请求。
(21)根据(19)或(20)所述的锁定控制设备,
其中,所述解锁请求是由所述第一通信终端生成的,以及
其中,所述电路被配置为在所述电路检测到满足预定条件的振动或声音的情况下检测解锁请求。
(22)根据(19)至(21)中的任一项所述的锁定控制设备,
其中,所述电路被配置为检测来自不同于所述第一通信终端的第二通信终端的信号作为解锁请求,以及
其中,所述解锁请求是由所述第二通信终端基于在所述第二通信终端处的预定操作生成的。
(23)根据(19)至(22)中任一项所述的锁定控制设备,
其中,所述电路被配置为检测来自所述第一通信终端的信号作为解锁请求,以及
其中,所述解锁请求是由所述第一通信终端基于在所述第二通信终端处的预定操作生成的。
(24)根据(19)至(23)中任一项所述的锁定控制设备,其中,所述第二通信终端是可穿戴设备。
(25)根据(19)至(24)中任一项所述的锁定控制设备,
其中,所述电路被配置为
当还检测到对第三通信终端的访问时,执行将锁解锁的处理中对应于第三通信终端的第一处理,以及
当在对应于第三通信终端的第一处理期间检测到解锁请求时,暂时停止对应于第三通信终端的第一处理,并执行对应于所述第一通信终端的将锁解锁的第二处理,
其中,所述第一处理的执行基于对所述第三通信终端的访问的检测,以及
其中,所述第二处理的执行基于所述第一通信终端何时完成将锁解锁的处理中的第一处理。
(26)根据(19)至(25)中任一项所述的锁定控制设备,其中,所述电路被配置为
确定所述锁定控制设备外部可移除地连接到的可移动结构是否被关闭,以及
当所述电路确定所述可移动结构在解锁后被关闭时,输出控制信号以将锁锁定。
(27)根据(19)至(26)中任一项所述的锁定控制设备,其中,所述电路被配置为
基于检测到的可移动结构的状态变化的测量结果,确定所述可移动结构是否被关闭。
(28)根据(19)至(27)中任一项所述的锁定控制设备,其中,所述电路被配置为
使发送器向所述第一通信终端发送指示输出控制信号以将锁解锁的处理中的第一处理或将锁解锁的第二处理的处理情况的通知。
(29)根据(19)至(28)中任一项所述的锁定控制设备,其中,所述电路被配置为
基于对第一电池的剩余电平等于或小于预定阈值的检测,使发送器向所述第一通信终端发送警告通知。
(30)根据(19)至(29)中任一项所述的锁定控制设备,其中,所述电路被配置为
基于第一电池的剩余电平为等于或小于预定阈值中的一个的检测,将使用的电池从第一电池切换到第二电池。
(31)根据(19)至(30)中任一项所述的锁定控制设备,其中,所述电路被配置为
从所述第一通信终端接收由第一秘密密钥生成的第一信息,以及
基于对应于所述第一秘密密钥的第一公开密钥和所生成的第一信息,确定是否使锁解锁。
(32)根据(19)至(31)中任一项所述的锁定控制设备,其中,所述电路被配置为当所述电路确定使锁解锁时执行将锁解锁的第二处理。
(33)根据(19)至(32)中任一项所述的锁定控制设备,其中,所述电路被配置为
基于第一公共密钥验证所生成的第一信息,以及
基于所述生成的第一信息的验证结果,确定是否使锁解锁。
(34)根据(19)至(33)中任一项所述的锁定控制设备,其中,所述电路被配置为
从所述第二通信终端接收包括第一公共密钥的第一密钥信息和第一公共密钥的签名信息,
基于第一个公共密钥的签名信息验证第一个公共密钥的正当性,以及
基于所述验证的验证结果,确定是否使锁解锁。
(35)根据(19)至(34)中任一项所述的锁定控制设备,还包括可移动锁定接口,可移除地可耦接到锁的可移动部件外部、与锁的可移动部件相邻或在锁的可移动部件之上以响应于将锁解锁的控制信号来将锁解锁。
(36)根据(19)至(35)中任一项所述的锁定控制设备,其中,所述电路被配置为
基于对所述第一通信终端的访问的检测执行使锁解锁的处理中的第一处理,以及
在检测到解锁请求且第一处理完成时,执行使锁解锁的处理中的第二处理。
(37)根据(19)至(36)中任一项所述的锁定控制设备,其中,所述电路被配置为
检测来自所述第一通信终端的信号作为解锁请求,
其中,所述解锁请求是由所述第一通信终端基于满足预定条件的所述第一通信终端的振动或声音生成的。
(38)根据(19)至(37)中任一项所述的锁定控制设备,其中,所述电路被配置为检测对所述第一通信终端的访问。
(39)根据(19)至(38)中任一项所述的锁定控制设备,其中,所述第一通信终端被配置为检测对所述锁定控制设备的访问。
(40)一种锁定控制方法,包括:
在第一通信终端访问时使用电路检测解锁请求,所述解锁请求是在所述第一通信终端访问锁定控制设备时,基于满足预定条件的振动或声音,或者对与所述第一通信终端不同的第二通信终端的预定操作中的至少一个生成的;以及
使用所述电路来基于所述检测所述解锁请求,输出控制信号以将锁解锁。
(41)一种存储计算机可读指令的非暂时性计算机可读存储介质,所述计算机可读指令当由计算机执行时使得所述计算机执行一种方法,包括:
在第一通信终端访问时检测解锁请求,所述解锁请求是在所述第一通信终端访问锁定控制设备时基于满足预定条件的振动或声音,或者对与所述第一通信终端不同的第二通信终端的预定操作中的至少一个生成的;以及
基于所述检测所述解锁请求,输出控制信号以将锁解锁。
(42)一种信息处理装置,包括:
电路,被配置为
检测对可移除地设置在锁的外部的锁定控制设备的访问,
在所述锁定控制设备具有访问时生成解锁请求,以及向所述锁定控制设备输出信号作为解锁请求。
附图标记列表
10-1至10-7 锁定控制设备
20 用户终端
22 通信网络
30 服务器
32 数据库
50 可穿戴设备
100-1至100-7 控制单元
102 密钥信息验证单元
104 验证处理单元
106 确定单元
108 锁定控制单元
110 随机数生成单元
112 发送控制单元
114 算法切换单元
116 日期和时间信息改变单元
118 访问检测单元
120 检测单元
122 开闭状态确定单元
124 处理情况通知单元
126 剩余电池电平获取单元
128 电池更换警告通知单元
130 通信单元
132 锁定单元
134 存储单元
136 注册密钥DB
138 测量单元
140 电池切换单元
200 控制单元
202 密码生成单元
204 密钥信息发行单元
206 发送控制单元
208 邀请电子邮件生成单元
210 显示控制单元
220 通信单元
222 操作显示单元
224 存储单元
300 控制单元
302 密钥信息发行请求单元
304 发送控制单元
306 随机数生成单元
308 验证处理单元
310 验证单元
320 通信单元
322 存储单元
Claims (21)
1.一种可移除地设置在锁的外部的锁定控制设备,包括:
电路,被配置为
在第四通信终端访问所述锁定控制设备时检测由第一通信终端利用密钥信息发送的解锁请求,以及
基于对所述解锁请求的检测输出控制信号以将锁解锁;
其中,所述解锁请求是在所述第一通信终端访问所述锁定控制设备时,至少部分基于满足预定条件的振动或声音,或者与所述第一通信终端不同的第二通信终端的预定操作中的至少一个生成的,
其中,所述第一通信终端从第三通信终端接收所述密钥信息,以及
其中,所述第三通信终端被配置为批准或拒绝向所述第一通信终端发出所述密钥信息。
2.根据权利要求1所述的锁定控制设备,其中,所述电路被配置为检测满足所述锁定控制设备的预定条件的振动或声音作为解锁请求。
3.根据权利要求1所述的锁定控制设备,
其中,所述解锁请求是由所述第二通信终端生成的,以及
其中,所述电路被配置为在所述电路检测到满足预定条件的振动或声音的情况下检测解锁请求。
4.根据权利要求1所述的锁定控制设备,
其中,所述电路被配置为检测来自不同于所述第一通信终端的所述第二通信终端的信号作为解锁请求,以及
其中,所述解锁请求是由所述第二通信终端基于在所述第二通信终端处的预定操作生成的。
5.根据权利要求1所述的锁定控制设备,
其中,所述电路被配置为
当检测到第四通信终端的访问时,执行将锁解锁的处理中对应于第四通信终端的预处理,以及
当在对应于第四通信终端的预处理期间检测到来自第一通信终端的解锁请求时,暂时停止对应于第四通信终端的预处理,并执行对应于所述第一通信终端的将锁解锁的解锁控制处理,
其中,对应于第四通信终端的所述预处理的执行基于对所述第四通信终端的访问的检测,以及
其中,对应于第一通信终端的所述解锁控制处理的执行基于所述第一通信终端何时完成将锁解锁的处理中的预处理。
6.根据权利要求1所述的锁定控制设备,其中,所述电路被配置为
确定所述锁定控制设备外部可移除地耦接到的可移动结构是否被关闭,以及
当所述电路确定所述可移动结构在解锁后被关闭时,输出控制信号以将锁锁定。
7.根据权利要求6所述的锁定控制设备,其中,所述电路被配置为
基于检测到的可移动结构的状态变化的测量结果,确定所述可移动结构是否被关闭。
8.根据权利要求1所述的锁定控制设备,其中,所述电路被配置为
使发送器向所述第一通信终端发送指示输出控制信号以将锁解锁的处理中的预处理或将锁解锁的解锁控制处理的处理情况的通知。
9.根据权利要求1所述的锁定控制设备,其中,所述电路被配置为
基于对第一电池的剩余电平等于或小于预定阈值的检测,使发送器向所述第一通信终端发送警告通知。
10.根据权利要求9所述的锁定控制设备,其中,所述电路被配置为
基于第一电池的剩余电平为等于或小于预定阈值中的一个的检测,将使用的电池从第一电池切换到第二电池。
11.根据权利要求1所述的锁定控制设备,其中,所述密钥信息包括第一秘密密钥并且所述电路被配置为
从所述第三通信终端接收第一公开密钥,
从所述第一通信终端接收由第一秘密密钥生成的第一信息,以及
至少部分基于与第一秘密密钥对应的第一公开密钥以及所生成的第一信息来确定是否使锁解锁。
12.根据权利要求11所述的锁定控制设备,其中,所述电路被配置为当所述电路确定使锁解锁时执行将锁解锁的解锁控制处理。
13.根据权利要求11所述的锁定控制设备,其中,所述电路被配置为
基于第一公开密钥验证所生成的第一信息,以及
至少部分基于所生成的第一信息的验证结果,确定是否使锁解锁。
14.根据权利要求11所述的锁定控制设备,其中,所述电路被配置为
从所述第一通信终端接收第一公开密钥的签名信息,
基于从所述第三通信终端接收的第一公开密钥和第一公开密钥的签名信息验证来自第一通信终端的第一公开密钥的正当性,以及
至少部分基于所述验证的验证结果,确定是否使锁解锁。
15.根据权利要求1所述的锁定控制设备,还包括可移动锁定接口,所述可移动锁定接口可移除地耦接到锁的可移动部件外部、与锁的可移动部件相邻或在锁的可移动部件之上以响应于将锁解锁的控制信号来将锁解锁。
16.根据权利要求1所述的锁定控制设备,其中,所述电路被配置为
基于对所述第一通信终端的访问的检测执行使锁解锁的处理中的预处理,以及
在检测到解锁请求且预处理完成时,执行使锁解锁的处理中的解锁控制处理。
17.根据权利要求1所述的锁定控制设备,其中,所述电路被配置为检测对所述第一通信终端的访问。
18.根据权利要求1所述的锁定控制设备,其中,所述第一通信终端被配置为检测对所述锁定控制设备的访问。
19.一种锁定控制方法,包括:
在第四通信终端访问时使用锁定控制设备的电路检测解锁请求,所述解锁请求是在第一通信终端访问所述锁定控制设备时,基于满足预定条件的振动或声音,或者与所述第一通信终端不同的第二通信终端的预定操作中的至少一个生成的,其中所述解锁请求是由所述第一通信终端利用密钥信息发送的;以及
使用所述锁定控制设备的所述电路来至少部分基于所述检测所述解锁请求,输出控制信号以将锁解锁,
其中,所述第一通信终端从第三通信终端接收所述密钥信息,以及
其中,所述第三通信终端被配置为批准或拒绝向所述第一通信终端发出所述密钥信息。
20.一种存储计算机可读指令的非暂时性计算机可读存储介质,所述计算机可读指令当由计算机执行时使得所述计算机执行一种方法,包括:
在第四通信终端访问时检测解锁请求,所述解锁请求是在第一通信终端访问锁定控制设备时基于满足预定条件的振动或声音,或者与所述第一通信终端不同的第二通信终端的预定操作中的至少一个生成的,其中所述解锁请求是由所述第一通信终端利用密钥信息发送的;以及
至少部分基于所述检测所述解锁请求,输出控制信号以将锁解锁,
其中,所述第一通信终端从第三通信终端接收所述密钥信息,以及
其中,所述第三通信终端被配置为批准或拒绝向所述第一通信终端发出所述密钥信息。
21.一种第一信息处理装置,包括:
电路,被配置为
在第四信息处理装置访问锁定控制设备时生成解锁请求,所述解锁请求是在所述第一信息处理装置访问所述锁定控制设备时基于满足预定条件的振动或声音,或者与所述第一信息处理装置不同的第二信息处理装置的预定操作中的至少一个生成的,以及
接收来自第三信息处理装置的密钥信息,
利用所述密钥信息向所述锁定控制设备发送所述解锁请求,
其中,所述锁定控制设备检测由所述第一信息处理装置利用所述密钥信息发送的所述解锁请求,并基于对所述解锁请求的检测来输出控制信号,以将锁解锁,以及
其中,由所述第三信息处理装置批准或拒绝向所述第一信息处理装置发出所述密钥信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014249217 | 2014-12-09 | ||
JP2014-249217 | 2014-12-09 | ||
PCT/JP2015/005838 WO2016092754A1 (en) | 2014-12-09 | 2015-11-24 | Information processing apparatus, information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107771343A CN107771343A (zh) | 2018-03-06 |
CN107771343B true CN107771343B (zh) | 2021-11-23 |
Family
ID=55024197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580065588.1A Active CN107771343B (zh) | 2014-12-09 | 2015-11-24 | 信息处理装置、信息处理方法和程序 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10553056B2 (zh) |
EP (1) | EP3230962A1 (zh) |
JP (1) | JP2016111704A (zh) |
CN (1) | CN107771343B (zh) |
WO (1) | WO2016092754A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3232605B1 (en) | 2014-12-09 | 2019-10-02 | Sony Corporation | Information processing device, information processing method, program, and information processing system |
JP2017106296A (ja) * | 2015-12-03 | 2017-06-15 | 株式会社東芝 | 鍵管理プログラム、及び鍵管理装置 |
US11621955B2 (en) * | 2016-04-05 | 2023-04-04 | International Business Machines Corporation | Delivering digital identity documents that are vetted as trusted in a secured manner |
JP2017201521A (ja) * | 2016-04-28 | 2017-11-09 | オムロン株式会社 | 出力制御ユニット、出力制御システム、出力制御ユニットの制御方法 |
JP6542722B2 (ja) * | 2016-07-13 | 2019-07-10 | 日本電信電話株式会社 | 機器リスト作成システムおよび機器リスト作成方法 |
EP3552188A1 (en) * | 2016-12-06 | 2019-10-16 | Assa Abloy AB | Providing access to a lock by service consumer device |
JP6450360B2 (ja) * | 2016-12-09 | 2019-01-09 | Qrio株式会社 | 情報処理システム、通信装置およびプログラム |
US10078927B2 (en) * | 2017-01-23 | 2018-09-18 | Honeywell International Inc. | Systems and methods for time-bound homogenous consecutive events triggering a procedure in an access control host system |
JP6629773B2 (ja) * | 2017-02-10 | 2020-01-15 | 日本電信電話株式会社 | 機器リスト作成システム、及び機器リスト作成方法 |
CN108537016A (zh) * | 2017-03-01 | 2018-09-14 | 上海箩箕技术有限公司 | 终端及其解锁方法、装置、指纹模组 |
JPWO2018179805A1 (ja) | 2017-03-31 | 2020-02-06 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
EP3418983A1 (en) * | 2017-06-20 | 2018-12-26 | Volvo Car Corporation | Method and system for keyless entry |
FR3073998B1 (fr) * | 2017-11-23 | 2019-11-01 | In Webo Technologies | Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur |
JP6931773B2 (ja) * | 2017-11-28 | 2021-09-08 | パナソニックIpマネジメント株式会社 | 食器洗い機 |
JP7021526B2 (ja) | 2017-12-13 | 2022-02-17 | トヨタ自動車株式会社 | サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム |
CN108683797A (zh) * | 2018-04-17 | 2018-10-19 | 天门市志远信息科技有限公司 | 设备解锁方法及其系统 |
KR102498326B1 (ko) * | 2018-06-19 | 2023-02-10 | 주식회사 직방 | 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법 |
US11012427B2 (en) * | 2018-06-21 | 2021-05-18 | EMC IP Holding Company LLC | RSA trusted networks: RSA packet frames for advanced networking switches |
JP7276235B2 (ja) * | 2020-04-20 | 2023-05-18 | トヨタ自動車株式会社 | 認証システム |
CN112114761A (zh) * | 2020-08-14 | 2020-12-22 | 深圳市飞图视讯有限公司 | 一种无线投屏控制方法、装置、终端设备及可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102915588A (zh) * | 2012-11-02 | 2013-02-06 | 深圳市普罗巴克科技股份有限公司 | 基于蓝牙技术的智能锁系统及其控制方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL120957A0 (en) | 1997-03-07 | 1997-09-30 | Goldman Ilan | Code activated system |
JP2006009333A (ja) | 2004-06-24 | 2006-01-12 | Dainippon Printing Co Ltd | 携帯電話機を利用したキーレスエントリーシステム |
JP2006207120A (ja) | 2005-01-25 | 2006-08-10 | Matsushita Electric Ind Co Ltd | ドアハンドル装置とそれを備えたドア部材およびそれを備えたキーレスエントリー装置 |
CN101129017A (zh) * | 2005-02-25 | 2008-02-20 | 超波株式会社 | 无绳认证方法及无绳认证系统 |
JP4828262B2 (ja) | 2006-03-09 | 2011-11-30 | 美和ロック株式会社 | ロックシステム |
EP1843237A3 (en) | 2006-03-17 | 2012-08-08 | Phoniro AB | Wake-up device and method for generating a control signal |
US8126450B2 (en) * | 2008-09-24 | 2012-02-28 | Embarq Holdings Company Llc | System and method for key free access to a vehicle |
JP2010265640A (ja) | 2009-05-13 | 2010-11-25 | Tokai Rika Co Ltd | 電力伝送式電子キーシステム、電子キー電力供給方法及び電子キー |
JP5237909B2 (ja) | 2009-09-16 | 2013-07-17 | 株式会社東海理化電機製作所 | 電子キー |
DE102010061111A1 (de) | 2010-12-08 | 2012-06-14 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zum Betätigen eines Kraftfahrzeugs-Schließsystems unter Verwendung eines mobilen Kommunikationsgerätes |
US8430310B1 (en) * | 2011-05-24 | 2013-04-30 | Google Inc. | Wireless directional identification and verification using wearable electronic devices |
US8768565B2 (en) * | 2012-05-23 | 2014-07-01 | Enterprise Holdings, Inc. | Rental/car-share vehicle access and management system and method |
WO2014006615A1 (en) | 2012-07-03 | 2014-01-09 | Knock N'lock Ltd. | Control of operation of a lock |
US20140075186A1 (en) | 2012-09-13 | 2014-03-13 | Texas Instruments Incorporated | Multiple Access Key Fob |
US20140143421A1 (en) * | 2012-11-22 | 2014-05-22 | Tencent Technology (Shenzhen) Company Limited | Method for controlling web application through a smart terminal and a smart terminal for controlling web application |
US20140285320A1 (en) | 2013-03-20 | 2014-09-25 | Delphi Technologies, Inc. | Knock to unlock vehicle security system |
US9923879B1 (en) * | 2014-01-16 | 2018-03-20 | Microstrategy Incorporated | Sharing keys |
KR20170077328A (ko) * | 2015-12-28 | 2017-07-06 | 현대자동차주식회사 | 자동차 관리 시스템 및 방법 |
GB201608859D0 (en) * | 2016-03-08 | 2016-07-06 | Continental Automotive Systems | Secure smartphone based access and start authorization system for vehicles |
-
2015
- 2015-11-24 WO PCT/JP2015/005838 patent/WO2016092754A1/en active Application Filing
- 2015-11-24 US US15/518,829 patent/US10553056B2/en active Active
- 2015-11-24 EP EP15816542.3A patent/EP3230962A1/en not_active Withdrawn
- 2015-11-24 CN CN201580065588.1A patent/CN107771343B/zh active Active
- 2015-12-01 JP JP2015234915A patent/JP2016111704A/ja active Pending
-
2019
- 2019-10-17 US US16/655,242 patent/US11263843B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102915588A (zh) * | 2012-11-02 | 2013-02-06 | 深圳市普罗巴克科技股份有限公司 | 基于蓝牙技术的智能锁系统及其控制方法 |
Also Published As
Publication number | Publication date |
---|---|
US10553056B2 (en) | 2020-02-04 |
EP3230962A1 (en) | 2017-10-18 |
US20200051356A1 (en) | 2020-02-13 |
US20170243424A1 (en) | 2017-08-24 |
JP2016111704A (ja) | 2016-06-20 |
WO2016092754A1 (en) | 2016-06-16 |
US11263843B2 (en) | 2022-03-01 |
CN107771343A (zh) | 2018-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107771343B (zh) | 信息处理装置、信息处理方法和程序 | |
CN107005414B (zh) | 信息处理设备、信息处理方法、计算机可读存储介质和信息处理系统 | |
CN107646127B (zh) | 锁控制设备、信息处理方法、程序和通信设备 | |
US10749677B2 (en) | Method and apparatus for access control in distributed blockchain-based internet of things (IoT) network | |
US11329984B2 (en) | Authenticating a limited input device via an authenticated application | |
KR101963437B1 (ko) | 도어락 시스템 및 방법 | |
CN102930199A (zh) | 多承租人订阅环境中的安全机器登记 | |
CN111567013A (zh) | 在区块链网络中管理用户认证的方法和装置 | |
KR20160140363A (ko) | 사물인터넷 기반 도어락 제어 서비스 제공 방법 및 서비스 제공 서버 | |
KR20190051751A (ko) | 출입 관리 시스템 및 이를 이용한 출입 제어 방법 | |
JP2023500019A (ja) | モバイルデジタルロック技術 | |
JP6467552B2 (ja) | 鍵ユニット、鍵管理システム、鍵管理方法 | |
EP3610665A1 (en) | Techniques for repairing an inoperable auxiliary device using another device | |
CN108768621B (zh) | 一种密码获取方法、验证方法、相关装置、设备和系统 | |
EP3480797B1 (en) | Systems and methods for disarming a security system monitoring a secured area using a two-dimensional scannable access code | |
JP2014232490A (ja) | 情報処理システム及び情報処理方法 | |
JP2022101952A (ja) | 機器管理システム、管理装置、通信機器、機器管理方法、およびプログラム | |
Comaneci et al. | Electronic ID: Services and Applications for Context-Aware Integrated Mobile Services | |
WO2015159281A1 (en) | Code-activated lock system and methods operative in conjunction therewith |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |