JP2018098553A - Information processing system, communication device and program - Google Patents
Information processing system, communication device and program Download PDFInfo
- Publication number
- JP2018098553A JP2018098553A JP2016239124A JP2016239124A JP2018098553A JP 2018098553 A JP2018098553 A JP 2018098553A JP 2016239124 A JP2016239124 A JP 2016239124A JP 2016239124 A JP2016239124 A JP 2016239124A JP 2018098553 A JP2018098553 A JP 2018098553A
- Authority
- JP
- Japan
- Prior art keywords
- information
- verification
- key information
- key
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、情報処理システム、通信装置およびプログラムに関する。 The present invention relates to an information processing system, a communication device, and a program.
従来、ドアの施解錠を電気的に行うことが可能な錠前デバイスが開発されている。例えば、特許文献1には、ユーザ端末が錠前デバイスに鍵情報を送信すると、錠前デバイスが鍵情報を検証し、鍵情報の検証が成功した場合に錠前デバイスが解錠制御を行う技術が開示されている。特許文献1において、鍵情報は、オーナー端末の秘密鍵およびユーザ端末の公開鍵を用いて生成され、錠前デバイスは、オーナー端末の公開鍵を用いて鍵情報の検証を行う。 Conventionally, a lock device capable of electrically locking and unlocking a door has been developed. For example, Patent Document 1 discloses a technique in which when a user terminal transmits key information to a lock device, the lock device verifies the key information, and when the key information is successfully verified, the lock device performs unlock control. ing. In Patent Document 1, key information is generated using a secret key of the owner terminal and a public key of the user terminal, and the lock lock device verifies the key information using the public key of the owner terminal.
しかし、特許文献1に記載の技術では、オーナー端末の秘密鍵を用いて鍵情報が生成されるので、鍵情報の生成主体が秘密鍵を有するオーナー端末に限られる。このため、オーナー側には、鍵情報の発行が要求される度に鍵情報を生成するための負荷が生じる。 However, in the technique described in Patent Document 1, since the key information is generated using the secret key of the owner terminal, the key information generation entity is limited to the owner terminal having the secret key. For this reason, a load for generating the key information is generated on the owner side every time the issue of the key information is requested.
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、秘密鍵を用いずに鍵情報を生成することが可能な、新規かつ改良された情報処理システム、通信装置およびプログラムを提供することにある。 The present invention has been made in view of the above problems, and an object of the present invention is to provide a new and improved information processing system capable of generating key information without using a secret key. It is to provide a communication device and a program.
上記課題を解決するために、本発明のある観点によれば、通信装置と、検証装置と、鍵情報生成装置と、を備える情報処理システムであって、前記鍵情報生成装置は、前記通信装置の公開鍵および前記検証装置と共有している共有情報を用いて鍵情報を生成する鍵情報生成部を備え、前記通信装置は、前記鍵情報生成部により生成された前記鍵情報を受信する受信部と、前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、を備え、前記検証装置は、前記通信装置から受信された前記鍵情報を、前記鍵情報生成装置と共有している前記共有情報に基づいて検証する検証部と、を備える、情報処理システムが提供される。かかる構成によれば、通信装置から送信される鍵情報が鍵情報生成部により生成された鍵情報であるか否かを検証装置が共有情報に基づいて検証することが可能である。 In order to solve the above problems, according to an aspect of the present invention, an information processing system comprising a communication device, a verification device, and a key information generation device, wherein the key information generation device is the communication device. A key information generating unit that generates key information using the public key of the key and shared information shared with the verification device, and the communication device receives the key information generated by the key information generating unit. And a transmitter that transmits the key information received by the receiver to the verification device, wherein the verification device uses the key information received from the communication device as the key information generation device. There is provided an information processing system including a verification unit that performs verification based on the shared information that is shared. According to such a configuration, it is possible for the verification device to verify whether the key information transmitted from the communication device is the key information generated by the key information generation unit based on the shared information.
前記受信部は、前記検証部による前記鍵情報の検証が成功した後に前記検証装置から乱数を受信し、前記通信装置は、前記乱数および前記通信装置の秘密鍵を用いて応答情報を生成する応答生成部をさらに備え、前記検証部は、前記通信装置から受信される応答情報と、前記鍵情報から抽出される前記通信装置の公開鍵を用いて、前記応答情報を検証してもよい。 The reception unit receives a random number from the verification device after the verification of the key information by the verification unit is successful, and the communication device generates a response information using the random number and the secret key of the communication device The information processing apparatus may further include a generation unit, and the verification unit may verify the response information using response information received from the communication device and a public key of the communication device extracted from the key information.
前記検証装置は、前記検証部による検証が成功したことに基づき、前記通信装置から要求された処理を実行する処理実行部をさらに備えてもよい。 The verification device may further include a process execution unit that executes a process requested by the communication device based on the successful verification by the verification unit.
前記処理実行部は、ドアの施錠または解錠を実行してもよい。 The process execution unit may execute locking or unlocking of the door.
また、上記課題を解決するために、本発明の別の観点によれば、鍵情報生成装置および検証装置と通信する通信装置であって、前記鍵情報生成装置から、前記通信装置の公開鍵および前記鍵情報生成装置と前記検証装置とが共有する共有情報を用いて生成された鍵情報を受信する受信部と、前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、を備える、通信装置が提供される。 In order to solve the above problem, according to another aspect of the present invention, there is provided a communication device that communicates with a key information generation device and a verification device, from the key information generation device to a public key of the communication device and A receiving unit that receives key information generated using shared information shared by the key information generation device and the verification device; and a transmission unit that transmits the key information received by the reception unit to the verification device; A communication device is provided.
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、鍵情報生成装置および検証装置と通信する通信装置であって、前記鍵情報生成装置から、前記通信装置の公開鍵および前記鍵情報生成装置と前記検証装置とが共有する共有情報を用いて生成された鍵情報を受信する受信部と、前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、を備える通信装置、として機能させるためのプログラムが提供される。 In order to solve the above problem, according to another aspect of the present invention, there is provided a communication device that communicates a computer with a key information generation device and a verification device, from the key information generation device to the communication device. A reception unit that receives a public key and key information generated using shared information shared by the key information generation device and the verification device, and transmits the key information received by the reception unit to the verification device A program for causing a communication unit to function as a transmission unit is provided.
以上説明したように本発明によれば秘密鍵を用いずに鍵情報を生成することが可能である。 As described above, according to the present invention, key information can be generated without using a secret key.
以下に添付図面を参照しながら、本発明の実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.
また、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なるアルファベットを付して区別する場合もある。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、複数の構成要素の各々に同一符号のみを付する。 In the present specification and drawings, a plurality of components having substantially the same functional configuration may be distinguished by adding different alphabets after the same reference numeral. However, when it is not necessary to particularly distinguish each of a plurality of constituent elements having substantially the same functional configuration, only the same reference numeral is given to each of the plurality of constituent elements.
<1.情報処理システムの構成>
図1は、本発明の実施形態による情報処理システムの構成を示す説明図である。図1に示したように、本発明の実施形態による情報処理システムは、ロックデバイス10と、通信端末20と、管理サーバ30と、を備える。
<1. Configuration of information processing system>
FIG. 1 is an explanatory diagram showing a configuration of an information processing system according to an embodiment of the present invention. As shown in FIG. 1, the information processing system according to the embodiment of the present invention includes a
通信端末20と管理サーバ30とは、通信網12を介して接続されている。なお、通信網12は、通信網12に接続されている装置から送信される情報の有線、または無線の伝送路である。例えば、通信網12は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、通信網12は、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網を含んでもよい。
The
ロックデバイス10は、検証装置の一例であり、図1に示したように、例えば家の玄関のドアに取り付けられる。ロックデバイス10は、無線通信機能を有し、通信端末20からEkeyと呼ばれる鍵情報を用いて解錠要求または施錠要求が受信されると、通信端末20のEkeyの正当性を検証し、検証の成功に基づきドアを解錠または施錠する。ロックデバイス10は、例えば、ドアのサムターンを回転させることにより、ドアを解錠または施錠することが可能である。
The
ロックデバイス10が有する無線通信機能は、例えば、BLE(Bluetooth Low Energy)、Bluetooth(登録商標)、無線LAN(Local Area Network)、またはNFC(Near Field Communication)などの近距離無線通信機能であってもよい。
The wireless communication function of the
なお、本明細書においてはロックデバイス10が家の玄関のドアに取り付けられる例を説明するが、ロックデバイス10が取り付けられるドアは家の玄関のドアに限定されない。例えば、ロックデバイス10は、家の中の部屋のドアに取り付けられてもよいし、オフィス内のドアに取り付けられてもよい。さらに、ロックデバイス10は、ドア以外の物体に取り付けられてもよい。例えば、ロックデバイス10は、金庫の扉に取り付けられてもよいし、操作権利を有する操作者が制限される制御盤を覆う筐体の扉に取り付けられてもよい。
In the present specification, an example in which the
通信端末20は、ユーザが利用する通信装置の一例である。通信端末20は、通信網12を介して管理サーバ30と通信する機能、およびロックデバイス10と通信する機能を有する。通信端末20は、管理サーバ30からEkeyを受信し、ロックデバイス10へEkeyを用いて解錠要求または施錠要求を行うことが可能である。
The
ここで、幾つかの用語を整理する。本実施形態において、ユーザは、オーナーとゲストに大別される。オーナーは、ロックデバイス10の管理者または所有者である。本明細書においては、当該オーナーが利用する通信端末20をオーナー端末21と称する場合がある。ゲストは、オーナーからロックデバイス10の操作権限を与えられた者、または操作権限を与えられ得る者である。本明細書においては、当該ゲストが利用する通信端末20をゲスト端末22と称する場合がある。
Here, some terms are arranged. In this embodiment, a user is divided roughly into an owner and a guest. The owner is an administrator or owner of the
管理サーバ30は、Ekeyを生成する機能を有する鍵情報生成装置の一例である。具体的には、管理サーバ30は、オーナー端末21からゲストおよびロックデバイス10の指定を含むゲスト登録依頼を受信すると、指定されたゲストのアカウント情報と、指定されたロックデバイス10のロックIDとを関連付ける。そして、管理サーバ30は、ゲストからのEkeyの発行依頼に基づき、当該ゲストのアカウント情報と関連付けられたロックIDを有するロックデバイス10の解錠のためのEkeyを生成し、生成されたEkeyがゲスト端末22にダウンロードされる。
The
(背景)
以上、本発明の実施形態による情報処理システムの概略を説明した。続いて、本発明の実施形態による情報処理システムの技術的意義を明らかにするために、本発明の実施形態による情報処理システムの詳細な説明に先立ち、本発明の実施形態に関連するシステムにおける処理を説明する。
(background)
The outline of the information processing system according to the embodiment of the present invention has been described above. Subsequently, in order to clarify the technical significance of the information processing system according to the embodiment of the present invention, prior to detailed description of the information processing system according to the embodiment of the present invention, processing in the system related to the embodiment of the present invention. Will be explained.
図2は、本発明の実施形態に関連するシステムを示す説明図である。図2に示したように、当該システムは、管理サーバ、オーナー端末、ゲスト端末およびロックデバイスからなる。オーナー端末はオーナー端末の秘密鍵O_skを有し、ゲスト端末はゲスト端末の秘密鍵G_skを有し、管理サーバはオーナー端末の公開鍵O_pkおよびゲスト端末の公開鍵G_pkを有する。 FIG. 2 is an explanatory diagram showing a system related to the embodiment of the present invention. As shown in FIG. 2, the system includes a management server, an owner terminal, a guest terminal, and a lock device. The owner terminal has a secret key O_sk of the owner terminal, the guest terminal has a secret key G_sk of the guest terminal, and the management server has a public key O_pk of the owner terminal and a public key G_pk of the guest terminal.
図3は、図2に示したシステムにおけるEkeyの発行および解錠を含む一連の処理の流れを示す説明図である。図3に示したように、まず、オーナーは、オーナー端末を持ってロックデバイスに近づき、オーナー端末の公開鍵O_pkをロックデバイスに登録する(0)。その後、ゲスト端末がオーナー端末にEkeyの発行要求を送信すると(1)、オーナー端末は、管理サーバからゲスト端末の公開鍵G_pkを管理サーバから取得する(2)。そして、オーナー端末は、オーナー端末の秘密鍵O_skおよびゲスト端末の公開鍵G_pkを用いてEkeyを生成し(3)、Ekeyを管理サーバにアップロードする(4)。 FIG. 3 is an explanatory diagram showing a flow of a series of processes including Ekey issuance and unlocking in the system shown in FIG. As shown in FIG. 3, first, the owner approaches the lock device with the owner terminal, and registers the public key O_pk of the owner terminal in the lock device (0). Thereafter, when the guest terminal transmits an Ekey issuance request to the owner terminal (1), the owner terminal acquires the public key G_pk of the guest terminal from the management server from the management server (2). Then, the owner terminal generates Ekey using the secret key O_sk of the owner terminal and the public key G_pk of the guest terminal (3), and uploads Ekey to the management server (4).
その後、ゲスト端末が管理サーバからEkeyをダウンロードする(5)。ゲスト端末は、ダウンロードしたEkeyを用いてロックデバイスに解錠依頼を送信する(6)。ロックデバイスは、ロックデバイスに登録されているオーナー端末の公開鍵O_pkを用いてEkeyを検証し、検証が成功した場合にドアを解錠する(7)。 Thereafter, the guest terminal downloads Ekey from the management server (5). The guest terminal transmits an unlock request to the lock device using the downloaded Ekey (6). The lock device verifies Ekey using the public key O_pk of the owner terminal registered in the lock device, and unlocks the door when the verification is successful (7).
しかし、当該システムには、幾つかの懸念点がある。例えば、オーナー端末の公開鍵O_pkをロックデバイスに事前に登録する処理に関し、オーナー端末の公開鍵O_pkのロックデバイスへの登録は、オーナー端末とロックデバイスが物理的に接近した状態において行われるので、オーナー端末を持つオーナーがロックデバイスのある場所に赴く手間が生じる。また、ロックデバイスに登録された公開鍵O_pkを取り除く際にも、オーナー端末を持つオーナーがロックデバイスのある場所に赴く手間が生じる。 However, there are several concerns with this system. For example, regarding the process of registering the owner terminal public key O_pk in advance in the lock device, the registration of the owner terminal public key O_pk to the lock device is performed in a state where the owner terminal and the lock device are physically close to each other. The owner with the owner terminal has to go to the place where the lock device is located. Also, when removing the public key O_pk registered in the lock device, the owner having the owner terminal has to go to the place where the lock device is located.
また、Ekeyの生成にはオーナー端末の秘密鍵O_skが用いられるので、Ekeyの生成主体が秘密鍵を有するオーナー端末に限られる。このため、オーナー側には、Ekeyの発行が要求される度にEkeyを生成するための負荷が生じる。また、管理サーバは、生成されたEkeyを取得することは可能であるが、自身でEkeyを生成することはできないので、Ekeyのフォーマット変更などを管理サーバが中央管理することが困難であった。 Further, since the secret key O_sk of the owner terminal is used for generation of Ekey, the generation subject of Ekey is limited to the owner terminal having a secret key. For this reason, a load is generated on the owner side for generating an Ekey every time an Ekey issuance is requested. In addition, the management server can acquire the generated Ekey, but cannot generate the Ekey itself, so it is difficult for the management server to centrally manage the Ekey format change and the like.
そこで、本件発明者は、上記の事情を一着眼点にして本発明の実施形態を創作するに至った。本発明の実施形態による動作は、オーナー端末21の公開鍵をロックデバイスに登録する処理無しに実現される。このため、オーナーの手間を軽減することが可能である。また、本発明の実施形態によれば、オーナー端末21の秘密鍵を用いずに、管理サーバ30がEkeyを生成できる。このため、オーナー側の負荷の軽減、および管理サーバ30による中央管理を実現することが可能である。以下、このような本発明の実施形態の構成および動作を順次詳細に説明する。
Therefore, the inventor of the present invention has come up with an embodiment of the present invention by focusing on the above circumstances. The operation according to the embodiment of the present invention is realized without the process of registering the public key of the
<2.管理サーバの構成>
図4は、本発明の実施形態による管理サーバ30の構成を示す説明図である。図4に示したように、本発明の実施形態による管理サーバ30は、通信部320と、管理情報記憶部330と、鍵情報生成部340と、を備える。
<2. Management Server Configuration>
FIG. 4 is an explanatory diagram showing the configuration of the
(通信部)
通信部320は、通信網12を介して、オーナー端末21およびゲスト端末22と通信する。例えば、通信部320は、オーナー端末21からゲスト登録依頼を受信し、ゲスト端末22からEkeyの発行依頼を受信し、鍵情報生成部340により生成されたEkeyをゲスト端末22に送信する。
(Communication Department)
The
(管理情報記憶部)
管理情報記憶部330は、オーナー、ゲストおよびロックデバイス10に関する情報を記憶する。以下、図5および図6を参照し、管理情報記憶部330が記憶する情報について具体的に説明する。
(Management information storage unit)
The management
図5および図6は、管理情報記憶部330が記憶する情報の具体例を示す説明図である。図5に示したように、管理情報記憶部330では、ロックデバイス10の情報、オーナーのアカウント情報、およびオーナー端末21の情報が関連付けられている。
5 and 6 are explanatory diagrams showing specific examples of information stored in the management
ロックデバイス10の情報は、ロックデバイス10の識別情報であるロックID、およびロックデバイス10のセキュリティコードを含む。セキュリティコードは、管理サーバ30とロックデバイス10とで共有される共有情報の一例である。
The information of the
オーナーのアカウント情報は、アカウントIDと、オーナーのメールアドレスを含む。オーナー端末21の情報は、オーナー端末21の識別情報であるデバイスID、オーナーのアカウントID、およびオーナー端末21の公開鍵を含む。
The owner's account information includes an account ID and the owner's email address. The information of the
ロックデバイス10の情報とオーナーのアカウント情報の関連付け、およびオーナーのアカウント情報とオーナー端末21の情報との関連付けは、オーナーによる操作により実現可能である。例えば、ロックデバイス10の製造時にセキュリティコードが付与されると、管理情報記憶部330は、付与されたセキュリティコードおよびロックデバイス10に同梱される情報をロックIDと関連付けて記憶する。その後、ロックデバイス10を購入したオーナーが、自身のアカウントを作成し、かつ、ロックデバイス10のロックIDおよびロックデバイス10に同梱された情報を管理サーバ30に送信することにより、オーナーのアカウント情報とロックデバイス10の情報とが関連付けられ得る。
The association between the
図6に示したように、管理情報記憶部330では、ゲストのアカウント情報およびゲスト端末22の情報も関連付けられている。ゲストのアカウント情報は、アカウントIDと、ゲストのメールアドレスを含む。ゲスト端末22の情報は、ゲスト端末22の識別情報であるデバイスID、ゲストのアカウントID、およびゲスト端末22の公開鍵を含む。ゲストのアカウント情報およびゲスト端末22の情報の関連付けは、ゲストによる操作により実現可能である。なお、ゲストは、図6に示したように、複数のゲスト端末22を同一のアカウントに関連付けることも可能である。図5を参照して説明したオーナーのアカウント情報にも、同様に複数のオーナー端末21を関連付けることが可能である。
As shown in FIG. 6, in the management
(鍵情報生成部)
鍵情報生成部340は、オーナーからの依頼に基づき、ゲストの登録を行う。具体的には、鍵情報生成部340は、Ekeyの発行先であるゲストのアカウントID、およびロックデバイス10のロックIDを含むゲスト登録依頼が受信されると、当該依頼に基づき、指定されたゲストのアカウントIDと、指定されたロックIDとを管理情報記憶部330において関連付ける。そして、鍵情報生成部340は、ゲストからのEkeyの発行依頼に基づき、当該ゲストのアカウントIDと関連付けられているゲスト端末22の公開鍵と、当該ゲストのアカウントIDと関連付けられているロックIDを有するロックデバイス10のセキュリティコードを用いて、Ekeyを生成する。例えば、鍵情報生成部340は、ゲスト端末22の公開鍵および有効期限などの他の情報を含む鍵部分のメッセージ認証符号をセキュリティコードを用いて生成し、上記鍵部分および上記鍵部分のメッセージ認証符号からなるEkeyを生成する。
(Key information generator)
The key
<3.ゲスト端末およびロックデバイスの構成>
以上、図4を参照して管理サーバ30の構成を説明した。続いて、図7を参照し、ゲスト端末22およびロックデバイス10の構成を説明する。
<3. Guest terminal and lock device configuration>
The configuration of the
(ゲスト端末)
図7に示したように、ゲスト端末22は、通信部220、操作部230、記憶部240および応答生成部250を備える。
(Guest device)
As shown in FIG. 7, the
通信部220は、管理サーバ30と通信する機能、およびロックデバイス10と通信する機能を有する。例えば、通信部220は、管理サーバ30からEkeyを受信する受信部、およびEkeyを用いてロックデバイス10に解錠要求または施錠要求を送信する送信部として機能する。
The
操作部230は、ゲストがゲスト端末22に情報および指示を入力するための構成である。例えば、ゲストは、管理サーバ30へのゲストのアカウント情報の登録、ゲストのアカウント情報とゲスト端末22の情報の関連付け、解錠要求または施錠要求の送信、などのための操作を操作部230に対して行う。
The
記憶部240は、ゲスト端末22の動作のための情報を記憶する。具体的には、記憶部240は、ゲスト端末22の秘密鍵、および通信部220により管理サーバ30から受信されたEkeyを記憶する。
The
応答生成部250は、ロックデバイス10が解錠要求または施錠要求の受信に基づいて送信する乱数への応答情報を生成する。例えば、応答生成部250は、ロックデバイス10から受信された乱数および応答生成部250が生成した乱数を、ゲスト端末22の秘密鍵で署名することで、応答情報を生成してもよい。
The
(ロックデバイス)
ロックデバイス10は、図7に示したように、通信部120、セキュリティコード記憶部130、検証部140、乱数生成部150および処理実行部160を備える。
(Lock device)
As illustrated in FIG. 7, the
通信部120は、ゲスト端末22と通信する機能を有する。例えば、通信部120は、ゲスト端末22から解錠要求または施錠要求を受信する受信部、および乱数生成部150により生成された乱数をゲスト端末22に送信する送信部として機能する。
The
セキュリティコード記憶部130は、管理サーバ30と共有しているセキュリティコードを記憶する。当該セキュリティコードは、ロックデバイス10の製造時にセキュリティコード記憶部130に記憶される。
The security
検証部140は、ゲスト端末22から解錠要求または施錠要求と共に受信されたEkeyの正当性を検証する。具体的には、検証部140は、Ekeyをセキュリティコードで検証する。当該検証に成功すると、検証部140は、乱数生成部150に乱数の生成を指示する。当該乱数用いて生成された上記応答情報がゲスト端末22から受信されると、検証部140は、Ekeyから抽出された公開鍵、乱数生成部150により生成された乱数、およびゲスト端末22において生成された乱数(応答情報に含まれる。)を用いて応答情報を検証する、すなわち、ゲスト端末22がEkeyの正当な発行先であるか否かを検証する。なお、応答情報の生成が、ロックデバイス10により生成された乱数に加え、ゲスト端末22において生成された乱数を用いて行われることにより、ロックデバイス10への成りすましに対処することが可能となる。
The
乱数生成部150は、検証部140からの指示に基づき、乱数を生成する。乱数生成部150により生成された乱数は、通信部120を介してゲスト端末22に送信される。
The random
処理実行部160は、検証部140によるEkeyの検証および応答情報の検証が成功すると、ゲスト端末22から要求された処理を実行する。例えば、ゲスト端末22から要求された処理が解錠である場合、処理実行部160は、モーターなどのアクチュエータを駆動し、ドアのサムターンを解錠方向に回転させてもよい。
When the verification of the Ekey and the verification of the response information by the
<4.動作>
以上、本発明の実施形態による情報処理システムの構成を説明した。続いて、図8および図9を参照して、本発明の実施形態による情報処理システムの動作を整理する。
<4. Operation>
The configuration of the information processing system according to the embodiment of the present invention has been described above. Subsequently, with reference to FIG. 8 and FIG. 9, the operation of the information processing system according to the embodiment of the present invention is organized.
図8は、Ekeyの発行の流れを示す説明図である。まず、オーナー端末21が、ゲスト登録依頼を管理サーバ30に送信する(S404)。この時、オーナー端末21は、ゲスト登録依頼において、ゲストのアカウントID、およびロックデバイス10のロックIDを指定する。
FIG. 8 is an explanatory diagram showing the flow of Ekey issuance. First, the
管理サーバ30は、オーナー端末21からのゲスト登録依頼に基づき、指定されたゲストのアカウントIDと、指定されたロックIDとを管理情報記憶部330において関連付ける(S408)。なお、指定されたロックIDが、オーナー端末21を利用するオーナーのアカウント情報と関連付けられていない場合、管理サーバ30は、オーナー端末21からのゲスト登録依頼を棄却する。
Based on the guest registration request from the
その後、管理サーバ30は、ゲスト登録の完了をゲスト端末22に通知し(S412)、ゲスト端末22が当該通知に基づいて管理サーバ30にアクセスする(S416)。そして、管理サーバ30は、指定されたロックIDを有するロックデバイス10のセキュリティコードと、ゲスト端末22の公開鍵を用いて、Ekeyを生成する(S420)。
Thereafter, the
ゲスト端末22は、管理サーバ30により生成されたEkeyをダウンロードし(S424)、Ekeyを記憶部240に記憶する(S428)。
The
図9は、Ekeyを用いた解錠の流れを示す説明図である。図9に示したように、例えばゲストによる操作に基づいてゲスト端末22が解錠要求と共にEkeyをロックデバイス10に送信すると(S504)、ロックデバイス10はEkeyを検証する(S508)。具体的には、ロックデバイス10の検証部140が、Ekeyをセキュリティコードで検証する、すなわち、Ekeyの生成が正当な権限を有する管理サーバ30により行われたか否かを検証する。ここで、検証が失敗した場合(S512/no)、解錠要求は棄却され、処理はエラー終了する。
FIG. 9 is an explanatory diagram showing a flow of unlocking using Ekey. As shown in FIG. 9, for example, when the
一方、Ekeyの検証が成功した場合、ロックデバイス10は、乱数を生成し(S516)、生成した乱数をゲスト端末22に送信する(S520)。
On the other hand, when the verification of Ekey is successful, the
ゲスト端末22が乱数を受信すると、応答生成部250も乱数を生成し、受信された乱数および応答生成部250により生成された乱数をゲスト端末22の秘密鍵を用いて署名して応答情報を生成し(S524)、当該応答情報をロックデバイス10に送信する(S528)。
When the
続いて、ロックデバイス10は、応答情報を検証する(S532)。具体的には、ロックデバイス10の検証部140は、乱数生成部150により生成された乱数、ゲスト端末22において生成された乱数(応答情報に含まれる。)、およびEkeyから抽出されたゲスト端末22の公開鍵を用いて応答情報を検証する。
Subsequently, the
応答情報の正当性の検証が失敗した場合(S536/no)、解錠要求は棄却され、処理はエラー終了する。応答情報の正当性の検証が成功した場合(S536/yes)、処理実行部160がドアを解錠して、処理が終了する(S540)。
If verification of the validity of the response information fails (S536 / no), the unlock request is rejected, and the process ends in error. If verification of the validity of the response information is successful (S536 / yes), the
<5.効果>
以上説明した本実施形態によれば、他のシステムに無い顕著な効果が得られる。例えば、本実施形態では、オーナー端末21の公開鍵をロックデバイスに登録する処理無しに、ロックデバイス10の施錠および解錠を実現できる。このため、本実施形態では、オーナー端末21を持つオーナーが公開鍵の登録のためにロックデバイス10の近くに赴かなくてもよいので、オーナーの手間を削減することが可能である。
<5. Effect>
According to the present embodiment described above, a remarkable effect not found in other systems can be obtained. For example, in the present embodiment, the
また、本実施形態では、Ekeyの生成がオーナー端末21の秘密鍵を用いずに行われる。このため、オーナー端末21が秘密鍵を有することは必須でない。さらに、Ekeyの生成を、オーナー端末21でなく、管理サーバ30が行えるので、Ekeyの発行に関するオーナー側の負荷を軽減することが可能である。また、管理サーバ30がEkeyを生成することにより、管理サーバ30によるEkeyの中央管理を実現することも可能である。
In the present embodiment, Ekey is generated without using the secret key of the
<6.応用例>
次に、本発明の応用例を説明する。応用例は、オーナーによるロックデバイス10の遠隔操作を実現することが可能である。
<6. Application example>
Next, application examples of the present invention will be described. The application example can realize remote operation of the
(構成)
図10は、応用例による情報処理システムの構成を示す説明図である。図10に示したように、応用例による情報処理システムは、ロックデバイス10と、オーナー端末21と、管理サーバ30と、宅内ハブ40と、を備える。
(Constitution)
FIG. 10 is an explanatory diagram illustrating a configuration of an information processing system according to an application example. As illustrated in FIG. 10, the information processing system according to the application example includes a
応用例による管理サーバ30の管理情報記憶部330は、オーナー、ロックデバイス10および宅内ハブ40に関する情報を記憶する。具体的には、図11に示したように、管理情報記憶部330では、ロックデバイス10の情報、オーナーのアカウント情報、および宅内ハブ40の情報が関連付けられている。宅内ハブ40の情報は、宅内ハブ40の識別情報であるハブID、および宅内ハブ40の公開鍵(ハブ公開鍵)を含む。なお、オーナー、ロックデバイス10および宅内ハブ40に関する情報の関連付けは、オーナーによる操作により実現可能である。
The management
応用例による管理サーバ30の鍵情報生成部340は、オーナーからの依頼に基づき、Ekeyを生成する。具体的には、オーナー端末21は、ロックデバイス10のロックIDを指定してロックデバイス10の解錠依頼を管理サーバ30に送信する。鍵情報生成部340は、ロックIDに関連付けられている宅内ハブ40の情報を抽出し、宅内ハブ40の公開鍵と、指定されたロックIDを有するロックデバイス10のセキュリティコードを用いて、Ekeyを生成する。
The key
例えば、鍵情報生成部340は、宅内ハブ40の公開鍵および有効期限などの他の情報を含む鍵部分のメッセージ認証符号をセキュリティコードを用いて生成し、上記鍵部分および上記鍵部分のメッセージ認証符号からなるEkeyを生成する。鍵情報生成部340により生成されたEkeyは、通信部320から宅内ハブ40に送信される。
For example, the key
宅内ハブ40は、ロックデバイス10が設けられる家屋に設置される通信端末の一例である。宅内ハブ40は、オーナー端末21からの解錠要求または施錠要求に基づき、管理サーバ30からEkeyを受信し、当該Ekeyを用いてロックデバイス10の解錠または施錠を実行する。なお、宅内ハブ40は例えば商用電源に接続されてもよい。
The
図12は、宅内ハブ40の構成を示す説明図である。図12に示したように、宅内ハブ40は、通信部420と、記憶部440と、応答生成部450と、を備える。
FIG. 12 is an explanatory diagram showing the configuration of the
通信部420は、管理サーバ30と通信する機能、およびロックデバイス10と通信する機能を有する。例えば、通信部420は、管理サーバ30からEkeyを受信する受信部、およびEkeyを用いてロックデバイス10に解錠要求または施錠要求を送信する送信部として機能する。なお、通信部420とロックデバイス10との通信は、例えば、BLE、Bluetooth(登録商標)、無線LAN、またはNFCなどの近距離無線通信機能により実現されてもよい。
The
記憶部440は、宅内ハブ40の動作のための情報を記憶する。具体的には、記憶部440は、宅内ハブ40の秘密鍵、および通信部420により管理サーバ30から受信されたEkeyを記憶する。
The
応答生成部450は、ロックデバイス10が解錠要求または施錠要求の受信に基づいて送信する乱数への応答情報を生成する。例えば、応答生成部450は、ロックデバイス10から受信された乱数、応答生成部450が生成した乱数を、宅内ハブ40の秘密鍵で署名することで、応答情報を生成してもよい。
The
応用例におけるロックデバイス10は、図7を参照して説明した構成と実質的に同一の構成を有し、ゲスト端末22との通信に代えて、宅内ハブ40との通信に基づいて解錠または施錠を実行する。
The
(動作)
以上、本発明の応用例の構成を説明した。続いて、図13を参照し、本発明の応用例の動作を説明する。
(Operation)
The configuration of the application example of the present invention has been described above. Next, the operation of the application example of the present invention will be described with reference to FIG.
図13は、応用例の動作を示す説明図である。図13に示したように、オーナー端末21がロックデバイス10のロックIDを指定してロックデバイス10の解錠依頼を管理サーバ30に送信する(S610)。管理サーバ30の鍵情報生成部340は、解錠依頼において指定されたロックIDに関連付けられている宅内ハブ40の情報を抽出し、宅内ハブ40の公開鍵と、指定されたロックIDを有するロックデバイス10のセキュリティコードを用いて、Ekeyを生成する(S620)。
FIG. 13 is an explanatory diagram illustrating the operation of the application example. As shown in FIG. 13, the
そして、管理サーバ30の通信部320がEkeyを宅内ハブ40に送信し(S630)、宅内ハブ40は当該Ekeyを記憶する(S640)。その後、宅内ハブ40は、Ekeyを用いて、図9を参照して説明したゲスト端末22と実質的に同一な動作を行う。これにより、ロックデバイス10がドアを解錠する。
Then, the
なお、Ekeyに有効期限が設定されている場合、ロックデバイス10は、Ekeyの有効期限が経過しているか否かの検証も行い、有効期限が経過している場合には解錠要求を棄却してもよい。ここで、管理サーバ30の鍵情報生成部340がEkeyに設定する有効期限は、Ekeyの生成からロックデバイス10によるEkeyの受信までにかかることが想定される時間長、および各装置により管理される時刻のずれを考慮して、例えば10分程度に設定されてもよい。かかる構成によれば、Ekeyの有効期限が制限されるので、盗聴や再生攻撃などのセキュリティリスクを抑制することが可能である。
In addition, when the expiration date is set to Ekey, the
(効果)
以上説明したように、本発明の応用例によれば、オーナー端末21がロックデバイス10と近距離無線通信可能な範囲内にいなくても、宅内ハブ40を介してロックデバイス10の解錠および施錠を遠隔操作することが可能である。このため、オーナー端末21を有する親が、子供が帰宅した際にロックデバイス10を遠隔地から解錠させること、オーナー端末21を有する不動産のオーナーが、民泊のお客様が到着した際にロックデバイス10を遠隔地から解錠させること、などが可能となる。
(effect)
As described above, according to the application example of the present invention, even if the
<7.ハードウェア構成>
以上、本発明の実施形態および応用例を説明した。上述したEkeyに関する通信や応答情報の生成などの情報処理は、ソフトウェアと、以下に説明する通信端末20のハードウェアとの協働により実現される。
<7. Hardware configuration>
The embodiments and application examples of the present invention have been described above. Information processing such as communication related to Ekey and generation of response information described above is realized by cooperation of software and hardware of the
図14は、通信端末20のハードウェア構成を示した説明図である。図14に示したように、通信端末20は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、入力装置208と、出力装置210と、ストレージ装置211と、ドライブ212と、撮像装置213と、通信装置215とを備える。
FIG. 14 is an explanatory diagram showing a hardware configuration of the
CPU201は、演算処理装置および制御装置として機能し、各種プログラムに従って通信端末20内の動作全般を制御する。また、CPU201は、マイクロプロセッサであってもよい。ROM202は、CPU201が使用するプログラムや演算パラメータ等を記憶する。RAM203は、CPU201の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバスなどから構成されるホストバスにより相互に接続されている。CPU201、ROM202およびRAM203とソフトウェアとの協働により、例えば図7を参照して説明したゲスト端末22の応答生成部250の機能が実現される。
The
入力装置208は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、スイッチおよびレバーなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU201に出力する入力制御回路などから構成されている。通信端末20のユーザは、該入力装置208を操作することにより、通信端末20に対して各種のデータを入力したり処理動作を指示したりすることができる。
The
出力装置210は、例えば、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。さらに、出力装置210は、スピーカおよびヘッドホンなどの音声出力装置を含む。例えば、表示装置は、撮像された画像や生成された画像などを表示する。一方、音声出力装置は、音声データ等を音声に変換して出力する。
The
ストレージ装置211は、本実施形態にかかる通信端末20の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置211は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。このストレージ装置211は、CPU201が実行するプログラムや各種データを格納する。
The
ドライブ212は、記憶媒体用リーダライタであり、通信端末20に内蔵、あるいは外付けされる。ドライブ212は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記憶媒体24に記録されている情報を読み出して、RAM203に出力する。また、ドライブ212は、リムーバブル記憶媒体24に情報を書き込むこともできる。
The
撮像装置213は、光を集光する撮影レンズおよびズームレンズなどの撮像光学系、およびCCD(Charge Coupled Device)またはCMOS(Complementary Metal Oxide Semiconductor)などの信号変換素子を備える。撮像光学系は、被写体から発せられる光を集光して信号変換部に被写体像を形成し、信号変換素子は、形成された被写体像を電気的な画像信号に変換する。
The
通信装置215は、例えば、通信網12に接続するための通信デバイス等で構成された通信インタフェースである。また、通信装置215は、近距離無線通信装置、LTE(Long Term Evolution)対応通信装置、または有線による通信を行うワイヤー通信装置を含んでもよい。
The
<8.むすび>
以上説明したように、本発明の実施形態によれば、オーナー端末21の公開鍵をロックデバイスに登録する処理無しに、ロックデバイス10の施錠および解錠を実現できる。このため、本実施形態では、オーナー端末21を持つオーナーが公開鍵の登録のためにロックデバイス10の近くに赴かなくてもよいので、オーナーの手間を削減することが可能である。
<8. Conclusion>
As described above, according to the embodiment of the present invention, the
また、本実施形態では、Ekeyの生成がオーナー端末21の秘密鍵を用いずに行われる。このため、オーナー端末21が秘密鍵を有することは必須でない。さらに、Ekeyの生成を、オーナー端末21でなく、管理サーバ30が行えるので、Ekeyの発行に関するオーナー側の負荷を軽減することが可能である。また、管理サーバ30がEkeyを生成することにより、管理サーバ30によるEkeyの中央管理を実現することも可能である。
In the present embodiment, Ekey is generated without using the secret key of the
なお、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。 Although the preferred embodiments of the present invention have been described in detail with reference to the accompanying drawings, the present invention is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present invention.
例えば、上記の実施形態では、共有情報としてセキュリティコードが管理サーバ30に記憶される例を説明したが、共有情報は、セキュリティコードのハッシュ値であってもよい。かかる構成によれば、共有情報が漏洩した場合のリスクを低減することが可能である。
For example, in the above embodiment, an example in which the security code is stored in the
また、本明細書の情報処理システムの処理における各ステップは、必ずしもシーケンス図として記載された順序に沿って時系列に処理する必要はない。例えば、情報処理システムの処理における各ステップは、シーケンス図として記載した順序と異なる順序で処理されても、並列的に処理されてもよい。 Further, each step in the processing of the information processing system of the present specification does not necessarily have to be processed in time series in the order described as a sequence diagram. For example, each step in the processing of the information processing system may be processed in an order different from the order described as the sequence diagram or may be processed in parallel.
また、ロックデバイス10、通信端末20および管理サーバ30に内蔵されるCPU、ROMおよびRAMなどのハードウェアに、上述したロックデバイス10、通信端末20および管理サーバ30の各構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。
In addition, hardware such as CPU, ROM, and RAM built in the
10 ロックデバイス
20 通信端末
21 オーナー端末
22 ゲスト端末
30 管理サーバ
40 宅内ハブ
120 通信部
130 セキュリティコード記憶部
140 検証部
150 乱数生成部
160 処理実行部
220 通信部
230 操作部
240 記憶部
250 応答生成部
320 通信部
330 管理情報記憶部
340 鍵情報生成部
420 通信部
440 記憶部
450 応答生成部
10
Claims (6)
前記鍵情報生成装置は、
前記通信装置の公開鍵および前記検証装置と共有している共有情報を用いて鍵情報を生成する鍵情報生成部を備え、
前記通信装置は、
前記鍵情報生成部により生成された前記鍵情報を受信する受信部と、
前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、
を備え、
前記検証装置は、
前記通信装置から受信された前記鍵情報を、前記鍵情報生成装置と共有している前記共有情報に基づいて検証する検証部と、
を備えることを特徴とする、情報処理システム。 An information processing system comprising a communication device, a verification device, and a key information generation device,
The key information generation device includes:
A key information generating unit that generates key information using a public key of the communication device and shared information shared with the verification device;
The communication device
A receiving unit for receiving the key information generated by the key information generating unit;
A transmitter that transmits the key information received by the receiver to the verification device;
With
The verification device includes:
A verification unit that verifies the key information received from the communication device based on the shared information shared with the key information generation device;
An information processing system comprising:
前記通信装置は、前記乱数および前記通信装置の秘密鍵を用いて応答情報を生成する応答生成部をさらに備え、
前記検証部は、前記通信装置から受信される応答情報と、前記鍵情報から抽出される前記通信装置の公開鍵を用いて、前記応答情報を検証することを特徴とする、請求項1に記載の情報処理システム。 The receiving unit receives a random number from the verification device after the verification of the key information by the verification unit is successful,
The communication device further includes a response generation unit that generates response information using the random number and a secret key of the communication device,
The said verification part verifies the said response information using the response information received from the said communication apparatus, and the public key of the said communication apparatus extracted from the said key information, The said response information is characterized by the above-mentioned. Information processing system.
前記鍵情報生成装置から、前記通信装置の公開鍵および前記鍵情報生成装置と前記検証装置とが共有する共有情報を用いて生成された鍵情報を受信する受信部と、
前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、
を備えることを特徴とする、通信装置。 A communication device that communicates with a key information generation device and a verification device,
A receiving unit that receives, from the key information generation device, public information of the communication device and key information generated using shared information shared by the key information generation device and the verification device;
A transmitter that transmits the key information received by the receiver to the verification device;
A communication apparatus comprising:
鍵情報生成装置および検証装置と通信する通信装置であって、
前記鍵情報生成装置から、前記通信装置の公開鍵および前記鍵情報生成装置と前記検証装置とが共有する共有情報を用いて生成された鍵情報を受信する受信部と、
前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、
を備えることを特徴とする通信装置、として機能させるためのプログラム。
Computer
A communication device that communicates with a key information generation device and a verification device,
A receiving unit that receives, from the key information generation device, public information of the communication device and key information generated using shared information shared by the key information generation device and the verification device;
A transmitter that transmits the key information received by the receiver to the verification device;
A program for causing a communication apparatus to function as the communication apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016239124A JP6450360B2 (en) | 2016-12-09 | 2016-12-09 | Information processing system, communication apparatus, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016239124A JP6450360B2 (en) | 2016-12-09 | 2016-12-09 | Information processing system, communication apparatus, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018098553A true JP2018098553A (en) | 2018-06-21 |
JP6450360B2 JP6450360B2 (en) | 2019-01-09 |
Family
ID=62633837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016239124A Active JP6450360B2 (en) | 2016-12-09 | 2016-12-09 | Information processing system, communication apparatus, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6450360B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020153059A1 (en) * | 2019-01-22 | 2020-07-30 | 株式会社ビットキー | Utilization management system, management device, utilization control device, utilization management method, and computer-readable program |
JP2020120404A (en) * | 2019-01-22 | 2020-08-06 | 株式会社ビットキー | Use management system, management device, use control device, use management method, and computer-readable program |
WO2020170976A1 (en) * | 2019-02-22 | 2020-08-27 | 日本電信電話株式会社 | Authorization system, management server, and authorization method |
JP2021034967A (en) * | 2019-08-28 | 2021-03-01 | 株式会社ビットキー | Utilization management system, management device, utilization controller, utilization management method, and program |
JP2021036687A (en) * | 2020-10-26 | 2021-03-04 | 株式会社ビットキー | Utilization management system, management device, utilization controller, user terminal, utilization management method, and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003343133A (en) * | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | System and device for digital key |
JP2006233475A (en) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | Key service method, system and its program |
JP2016111704A (en) * | 2014-12-09 | 2016-06-20 | ソニー株式会社 | Information processing device, information processing method, program, and communication terminal |
-
2016
- 2016-12-09 JP JP2016239124A patent/JP6450360B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003343133A (en) * | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | System and device for digital key |
JP2006233475A (en) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | Key service method, system and its program |
JP2016111704A (en) * | 2014-12-09 | 2016-06-20 | ソニー株式会社 | Information processing device, information processing method, program, and communication terminal |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020153059A1 (en) * | 2019-01-22 | 2020-07-30 | 株式会社ビットキー | Utilization management system, management device, utilization control device, utilization management method, and computer-readable program |
JP2020120231A (en) * | 2019-01-22 | 2020-08-06 | 株式会社ビットキー | Use management system, management device, use control device, use management method, and computer-readable program |
JP2020120404A (en) * | 2019-01-22 | 2020-08-06 | 株式会社ビットキー | Use management system, management device, use control device, use management method, and computer-readable program |
JP7321443B2 (en) | 2019-01-22 | 2023-08-07 | 株式会社ビットキー | Usage management system, management device, usage control device, usage management method, and computer readable program |
WO2020170976A1 (en) * | 2019-02-22 | 2020-08-27 | 日本電信電話株式会社 | Authorization system, management server, and authorization method |
JP2020135651A (en) * | 2019-02-22 | 2020-08-31 | 日本電信電話株式会社 | Approval system, management server, and approval method |
JP7172716B2 (en) | 2019-02-22 | 2022-11-16 | 日本電信電話株式会社 | Authorization system, management server and authorization method |
JP2021034967A (en) * | 2019-08-28 | 2021-03-01 | 株式会社ビットキー | Utilization management system, management device, utilization controller, utilization management method, and program |
JP2021036687A (en) * | 2020-10-26 | 2021-03-04 | 株式会社ビットキー | Utilization management system, management device, utilization controller, user terminal, utilization management method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP6450360B2 (en) | 2019-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6450360B2 (en) | Information processing system, communication apparatus, and program | |
US10708410B2 (en) | Systems and methods for controlling a locking mechanism using a portable electronic device | |
CN107683601B (en) | Relay services for the communication between controller and attachment | |
EP3105904B1 (en) | Assisted device provisioning in a network | |
KR102540090B1 (en) | Electronic device and method for managing electronic key thereof | |
JP7091187B2 (en) | Digital door lock with a unique master key and how to operate it | |
JP2016536889A (en) | Authentication system, transmitting terminal, receiving terminal, and authority authentication method | |
JP5030681B2 (en) | Device setting device, network device, device name setting method and device name setting program | |
US20200112610A1 (en) | Apparatus and method for temporarily loaning internet of things (iot) devices | |
CN103477666A (en) | Connecting mobile devices, Internet-connected vehicles, and cloud services | |
WO2015180261A1 (en) | Smart home access method, control centre device and wearable terminal | |
JP2014211873A (en) | Mediation method of network service and mediation system | |
US10999267B2 (en) | Information processing apparatus, information processing method, program, information processing system, and communication apparatus | |
JP7193263B2 (en) | Unlocking system and unlocking method | |
JP2019173523A (en) | Electric lock system and lock control terminal | |
KR101958189B1 (en) | Smart locking device and locking service method thereof | |
CN110808998A (en) | Initialization of identity authenticator, identity authentication method and device | |
JP3896960B2 (en) | Home device control method, control system, home device and gateway | |
US20220269770A1 (en) | Information processing system, server apparatus, information processing method, and computer program product | |
US11963002B2 (en) | Network key recovery, network key transmission, network key recovery management, terminal, mediation server and point of access implementing them | |
US20230379683A1 (en) | System and method for iot device identification and initialization using bluetooth advertising channels | |
US20230377186A1 (en) | System and method for machine learning (ml)-based iot device provisioning | |
US20220407843A1 (en) | Communication system and communication method | |
WO2021063811A1 (en) | Enabling remote unlock of a lock | |
KR20230068517A (en) | Home camera protection platform system using vpn server device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180601 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180926 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20181016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6450360 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |