JP2018098553A - Information processing system, communication device and program - Google Patents

Information processing system, communication device and program Download PDF

Info

Publication number
JP2018098553A
JP2018098553A JP2016239124A JP2016239124A JP2018098553A JP 2018098553 A JP2018098553 A JP 2018098553A JP 2016239124 A JP2016239124 A JP 2016239124A JP 2016239124 A JP2016239124 A JP 2016239124A JP 2018098553 A JP2018098553 A JP 2018098553A
Authority
JP
Japan
Prior art keywords
information
verification
key information
key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016239124A
Other languages
Japanese (ja)
Other versions
JP6450360B2 (en
Inventor
遼 三上
Ryo Mikami
遼 三上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qrio Inc
Original Assignee
Qrio Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qrio Inc filed Critical Qrio Inc
Priority to JP2016239124A priority Critical patent/JP6450360B2/en
Publication of JP2018098553A publication Critical patent/JP2018098553A/en
Application granted granted Critical
Publication of JP6450360B2 publication Critical patent/JP6450360B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To generate key information without using a secrete key.SOLUTION: In an information processing system including a communication device, a verification device, and a key information generation device, the key information generation device includes a key information generation unit for generating key information by using the public key of the communication device, and the information sharing with the verification device, the communication device includes a reception unit for receiving the key information generated by the key information generation unit, and a transmission unit for transmitting the key information received by the reception unit to the verification device, and the verification device includes a verification unit for verifying the key information received from the communication device, based on the information sharing with the key information generation device.SELECTED DRAWING: Figure 1

Description

本発明は、情報処理システム、通信装置およびプログラムに関する。   The present invention relates to an information processing system, a communication device, and a program.

従来、ドアの施解錠を電気的に行うことが可能な錠前デバイスが開発されている。例えば、特許文献1には、ユーザ端末が錠前デバイスに鍵情報を送信すると、錠前デバイスが鍵情報を検証し、鍵情報の検証が成功した場合に錠前デバイスが解錠制御を行う技術が開示されている。特許文献1において、鍵情報は、オーナー端末の秘密鍵およびユーザ端末の公開鍵を用いて生成され、錠前デバイスは、オーナー端末の公開鍵を用いて鍵情報の検証を行う。   Conventionally, a lock device capable of electrically locking and unlocking a door has been developed. For example, Patent Document 1 discloses a technique in which when a user terminal transmits key information to a lock device, the lock device verifies the key information, and when the key information is successfully verified, the lock device performs unlock control. ing. In Patent Document 1, key information is generated using a secret key of the owner terminal and a public key of the user terminal, and the lock lock device verifies the key information using the public key of the owner terminal.

特開2016−111704号公報Japanese Patent Laid-Open No. 2006-111704

しかし、特許文献1に記載の技術では、オーナー端末の秘密鍵を用いて鍵情報が生成されるので、鍵情報の生成主体が秘密鍵を有するオーナー端末に限られる。このため、オーナー側には、鍵情報の発行が要求される度に鍵情報を生成するための負荷が生じる。   However, in the technique described in Patent Document 1, since the key information is generated using the secret key of the owner terminal, the key information generation entity is limited to the owner terminal having the secret key. For this reason, a load for generating the key information is generated on the owner side every time the issue of the key information is requested.

そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、秘密鍵を用いずに鍵情報を生成することが可能な、新規かつ改良された情報処理システム、通信装置およびプログラムを提供することにある。   The present invention has been made in view of the above problems, and an object of the present invention is to provide a new and improved information processing system capable of generating key information without using a secret key. It is to provide a communication device and a program.

上記課題を解決するために、本発明のある観点によれば、通信装置と、検証装置と、鍵情報生成装置と、を備える情報処理システムであって、前記鍵情報生成装置は、前記通信装置の公開鍵および前記検証装置と共有している共有情報を用いて鍵情報を生成する鍵情報生成部を備え、前記通信装置は、前記鍵情報生成部により生成された前記鍵情報を受信する受信部と、前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、を備え、前記検証装置は、前記通信装置から受信された前記鍵情報を、前記鍵情報生成装置と共有している前記共有情報に基づいて検証する検証部と、を備える、情報処理システムが提供される。かかる構成によれば、通信装置から送信される鍵情報が鍵情報生成部により生成された鍵情報であるか否かを検証装置が共有情報に基づいて検証することが可能である。   In order to solve the above problems, according to an aspect of the present invention, an information processing system comprising a communication device, a verification device, and a key information generation device, wherein the key information generation device is the communication device. A key information generating unit that generates key information using the public key of the key and shared information shared with the verification device, and the communication device receives the key information generated by the key information generating unit. And a transmitter that transmits the key information received by the receiver to the verification device, wherein the verification device uses the key information received from the communication device as the key information generation device. There is provided an information processing system including a verification unit that performs verification based on the shared information that is shared. According to such a configuration, it is possible for the verification device to verify whether the key information transmitted from the communication device is the key information generated by the key information generation unit based on the shared information.

前記受信部は、前記検証部による前記鍵情報の検証が成功した後に前記検証装置から乱数を受信し、前記通信装置は、前記乱数および前記通信装置の秘密鍵を用いて応答情報を生成する応答生成部をさらに備え、前記検証部は、前記通信装置から受信される応答情報と、前記鍵情報から抽出される前記通信装置の公開鍵を用いて、前記応答情報を検証してもよい。   The reception unit receives a random number from the verification device after the verification of the key information by the verification unit is successful, and the communication device generates a response information using the random number and the secret key of the communication device The information processing apparatus may further include a generation unit, and the verification unit may verify the response information using response information received from the communication device and a public key of the communication device extracted from the key information.

前記検証装置は、前記検証部による検証が成功したことに基づき、前記通信装置から要求された処理を実行する処理実行部をさらに備えてもよい。   The verification device may further include a process execution unit that executes a process requested by the communication device based on the successful verification by the verification unit.

前記処理実行部は、ドアの施錠または解錠を実行してもよい。   The process execution unit may execute locking or unlocking of the door.

また、上記課題を解決するために、本発明の別の観点によれば、鍵情報生成装置および検証装置と通信する通信装置であって、前記鍵情報生成装置から、前記通信装置の公開鍵および前記鍵情報生成装置と前記検証装置とが共有する共有情報を用いて生成された鍵情報を受信する受信部と、前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、を備える、通信装置が提供される。   In order to solve the above problem, according to another aspect of the present invention, there is provided a communication device that communicates with a key information generation device and a verification device, from the key information generation device to a public key of the communication device and A receiving unit that receives key information generated using shared information shared by the key information generation device and the verification device; and a transmission unit that transmits the key information received by the reception unit to the verification device; A communication device is provided.

また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、鍵情報生成装置および検証装置と通信する通信装置であって、前記鍵情報生成装置から、前記通信装置の公開鍵および前記鍵情報生成装置と前記検証装置とが共有する共有情報を用いて生成された鍵情報を受信する受信部と、前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、を備える通信装置、として機能させるためのプログラムが提供される。   In order to solve the above problem, according to another aspect of the present invention, there is provided a communication device that communicates a computer with a key information generation device and a verification device, from the key information generation device to the communication device. A reception unit that receives a public key and key information generated using shared information shared by the key information generation device and the verification device, and transmits the key information received by the reception unit to the verification device A program for causing a communication unit to function as a transmission unit is provided.

以上説明したように本発明によれば秘密鍵を用いずに鍵情報を生成することが可能である。   As described above, according to the present invention, key information can be generated without using a secret key.

本発明の実施形態による情報処理システムの構成を示す説明図である。It is explanatory drawing which shows the structure of the information processing system by embodiment of this invention. 本発明の実施形態に関連するシステムを示す説明図である。It is explanatory drawing which shows the system relevant to embodiment of this invention. 図2に示したシステムにおけるEkeyの発行および解錠を含む一連の処理の流れを示す説明図である。It is explanatory drawing which shows the flow of a series of processes including issuing and unlocking of Ekey in the system shown in FIG. 本発明の実施形態による管理サーバの構成を示す説明図である。It is explanatory drawing which shows the structure of the management server by embodiment of this invention. 管理情報記憶部が記憶する情報の具体例を示す説明図である。It is explanatory drawing which shows the specific example of the information which a management information storage part memorize | stores. 管理情報記憶部が記憶する情報の具体例を示す説明図である。It is explanatory drawing which shows the specific example of the information which a management information storage part memorize | stores. ゲスト端末およびロックデバイスの構成を示す説明図である。It is explanatory drawing which shows the structure of a guest terminal and a lock device. Ekeyの発行の流れを示す説明図である。It is explanatory drawing which shows the flow of issuing of Ekey. Ekeyを用いた解錠の流れを示す説明図である。It is explanatory drawing which shows the flow of unlocking using Ekey. 応用例による情報処理システムの構成を示す説明図である。It is explanatory drawing which shows the structure of the information processing system by an application example. 管理情報記憶部が記憶する情報の具体例を示す説明図である。It is explanatory drawing which shows the specific example of the information which a management information storage part memorize | stores. 宅内ハブの構成を示す説明図である。It is explanatory drawing which shows the structure of a home hub. 応用例の動作を示す説明図である。It is explanatory drawing which shows operation | movement of an application example. 通信端末のハードウェア構成を示した説明図である。It is explanatory drawing which showed the hardware constitutions of the communication terminal.

以下に添付図面を参照しながら、本発明の実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.

また、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なるアルファベットを付して区別する場合もある。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、複数の構成要素の各々に同一符号のみを付する。   In the present specification and drawings, a plurality of components having substantially the same functional configuration may be distinguished by adding different alphabets after the same reference numeral. However, when it is not necessary to particularly distinguish each of a plurality of constituent elements having substantially the same functional configuration, only the same reference numeral is given to each of the plurality of constituent elements.

<1.情報処理システムの構成>
図1は、本発明の実施形態による情報処理システムの構成を示す説明図である。図1に示したように、本発明の実施形態による情報処理システムは、ロックデバイス10と、通信端末20と、管理サーバ30と、を備える。
<1. Configuration of information processing system>
FIG. 1 is an explanatory diagram showing a configuration of an information processing system according to an embodiment of the present invention. As shown in FIG. 1, the information processing system according to the embodiment of the present invention includes a lock device 10, a communication terminal 20, and a management server 30.

通信端末20と管理サーバ30とは、通信網12を介して接続されている。なお、通信網12は、通信網12に接続されている装置から送信される情報の有線、または無線の伝送路である。例えば、通信網12は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、通信網12は、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網を含んでもよい。   The communication terminal 20 and the management server 30 are connected via the communication network 12. The communication network 12 is a wired or wireless transmission path for information transmitted from a device connected to the communication network 12. For example, the communication network 12 may include a public line network such as the Internet, a telephone line network, a satellite communication network, various local area networks (LANs) including the Ethernet (registered trademark), a wide area network (WAN), and the like. . Further, the communication network 12 may include a dedicated line network such as an IP-VPN (Internet Protocol-Virtual Private Network).

ロックデバイス10は、検証装置の一例であり、図1に示したように、例えば家の玄関のドアに取り付けられる。ロックデバイス10は、無線通信機能を有し、通信端末20からEkeyと呼ばれる鍵情報を用いて解錠要求または施錠要求が受信されると、通信端末20のEkeyの正当性を検証し、検証の成功に基づきドアを解錠または施錠する。ロックデバイス10は、例えば、ドアのサムターンを回転させることにより、ドアを解錠または施錠することが可能である。   The lock device 10 is an example of a verification device, and is attached to, for example, a door of a house entrance as shown in FIG. The lock device 10 has a wireless communication function. When an unlock request or a lock request is received from the communication terminal 20 using key information called Ekey, the lock device 10 verifies the validity of the Ekey of the communication terminal 20, and verifies the verification. Unlock or lock the door based on success. The lock device 10 can unlock or lock the door, for example, by rotating the thumb turn of the door.

ロックデバイス10が有する無線通信機能は、例えば、BLE(Bluetooth Low Energy)、Bluetooth(登録商標)、無線LAN(Local Area Network)、またはNFC(Near Field Communication)などの近距離無線通信機能であってもよい。   The wireless communication function of the lock device 10 is a short-range wireless communication function such as BLE (Bluetooth Low Energy), Bluetooth (registered trademark), wireless LAN (Local Area Network), or NFC (Near Field Communication). Also good.

なお、本明細書においてはロックデバイス10が家の玄関のドアに取り付けられる例を説明するが、ロックデバイス10が取り付けられるドアは家の玄関のドアに限定されない。例えば、ロックデバイス10は、家の中の部屋のドアに取り付けられてもよいし、オフィス内のドアに取り付けられてもよい。さらに、ロックデバイス10は、ドア以外の物体に取り付けられてもよい。例えば、ロックデバイス10は、金庫の扉に取り付けられてもよいし、操作権利を有する操作者が制限される制御盤を覆う筐体の扉に取り付けられてもよい。   In the present specification, an example in which the lock device 10 is attached to the door of the house is described, but the door to which the lock device 10 is attached is not limited to the door of the house. For example, the lock device 10 may be attached to a door of a room in a house, or may be attached to a door in an office. Furthermore, the lock device 10 may be attached to an object other than the door. For example, the lock device 10 may be attached to a door of a safe, or may be attached to a door of a housing that covers a control panel in which an operator having an operation right is restricted.

通信端末20は、ユーザが利用する通信装置の一例である。通信端末20は、通信網12を介して管理サーバ30と通信する機能、およびロックデバイス10と通信する機能を有する。通信端末20は、管理サーバ30からEkeyを受信し、ロックデバイス10へEkeyを用いて解錠要求または施錠要求を行うことが可能である。   The communication terminal 20 is an example of a communication device used by a user. The communication terminal 20 has a function of communicating with the management server 30 via the communication network 12 and a function of communicating with the lock device 10. The communication terminal 20 can receive an Ekey from the management server 30 and make an unlock request or a lock request to the lock device 10 using the Ekey.

ここで、幾つかの用語を整理する。本実施形態において、ユーザは、オーナーとゲストに大別される。オーナーは、ロックデバイス10の管理者または所有者である。本明細書においては、当該オーナーが利用する通信端末20をオーナー端末21と称する場合がある。ゲストは、オーナーからロックデバイス10の操作権限を与えられた者、または操作権限を与えられ得る者である。本明細書においては、当該ゲストが利用する通信端末20をゲスト端末22と称する場合がある。   Here, some terms are arranged. In this embodiment, a user is divided roughly into an owner and a guest. The owner is an administrator or owner of the lock device 10. In this specification, the communication terminal 20 used by the owner may be referred to as an owner terminal 21. The guest is a person who has been given the operation authority of the lock device 10 by the owner or a person who can be given the operation authority. In this specification, the communication terminal 20 used by the guest may be referred to as a guest terminal 22.

管理サーバ30は、Ekeyを生成する機能を有する鍵情報生成装置の一例である。具体的には、管理サーバ30は、オーナー端末21からゲストおよびロックデバイス10の指定を含むゲスト登録依頼を受信すると、指定されたゲストのアカウント情報と、指定されたロックデバイス10のロックIDとを関連付ける。そして、管理サーバ30は、ゲストからのEkeyの発行依頼に基づき、当該ゲストのアカウント情報と関連付けられたロックIDを有するロックデバイス10の解錠のためのEkeyを生成し、生成されたEkeyがゲスト端末22にダウンロードされる。   The management server 30 is an example of a key information generation device having a function for generating an Ekey. Specifically, when receiving the guest registration request including the designation of the guest and the lock device 10 from the owner terminal 21, the management server 30 obtains the account information of the designated guest and the lock ID of the designated lock device 10. Associate. Then, the management server 30 generates an Ekey for unlocking the lock device 10 having the lock ID associated with the account information of the guest based on the Ekey issuance request from the guest, and the generated Ekey is the guest Downloaded to the terminal 22.

(背景)
以上、本発明の実施形態による情報処理システムの概略を説明した。続いて、本発明の実施形態による情報処理システムの技術的意義を明らかにするために、本発明の実施形態による情報処理システムの詳細な説明に先立ち、本発明の実施形態に関連するシステムにおける処理を説明する。
(background)
The outline of the information processing system according to the embodiment of the present invention has been described above. Subsequently, in order to clarify the technical significance of the information processing system according to the embodiment of the present invention, prior to detailed description of the information processing system according to the embodiment of the present invention, processing in the system related to the embodiment of the present invention. Will be explained.

図2は、本発明の実施形態に関連するシステムを示す説明図である。図2に示したように、当該システムは、管理サーバ、オーナー端末、ゲスト端末およびロックデバイスからなる。オーナー端末はオーナー端末の秘密鍵O_skを有し、ゲスト端末はゲスト端末の秘密鍵G_skを有し、管理サーバはオーナー端末の公開鍵O_pkおよびゲスト端末の公開鍵G_pkを有する。   FIG. 2 is an explanatory diagram showing a system related to the embodiment of the present invention. As shown in FIG. 2, the system includes a management server, an owner terminal, a guest terminal, and a lock device. The owner terminal has a secret key O_sk of the owner terminal, the guest terminal has a secret key G_sk of the guest terminal, and the management server has a public key O_pk of the owner terminal and a public key G_pk of the guest terminal.

図3は、図2に示したシステムにおけるEkeyの発行および解錠を含む一連の処理の流れを示す説明図である。図3に示したように、まず、オーナーは、オーナー端末を持ってロックデバイスに近づき、オーナー端末の公開鍵O_pkをロックデバイスに登録する(0)。その後、ゲスト端末がオーナー端末にEkeyの発行要求を送信すると(1)、オーナー端末は、管理サーバからゲスト端末の公開鍵G_pkを管理サーバから取得する(2)。そして、オーナー端末は、オーナー端末の秘密鍵O_skおよびゲスト端末の公開鍵G_pkを用いてEkeyを生成し(3)、Ekeyを管理サーバにアップロードする(4)。   FIG. 3 is an explanatory diagram showing a flow of a series of processes including Ekey issuance and unlocking in the system shown in FIG. As shown in FIG. 3, first, the owner approaches the lock device with the owner terminal, and registers the public key O_pk of the owner terminal in the lock device (0). Thereafter, when the guest terminal transmits an Ekey issuance request to the owner terminal (1), the owner terminal acquires the public key G_pk of the guest terminal from the management server from the management server (2). Then, the owner terminal generates Ekey using the secret key O_sk of the owner terminal and the public key G_pk of the guest terminal (3), and uploads Ekey to the management server (4).

その後、ゲスト端末が管理サーバからEkeyをダウンロードする(5)。ゲスト端末は、ダウンロードしたEkeyを用いてロックデバイスに解錠依頼を送信する(6)。ロックデバイスは、ロックデバイスに登録されているオーナー端末の公開鍵O_pkを用いてEkeyを検証し、検証が成功した場合にドアを解錠する(7)。   Thereafter, the guest terminal downloads Ekey from the management server (5). The guest terminal transmits an unlock request to the lock device using the downloaded Ekey (6). The lock device verifies Ekey using the public key O_pk of the owner terminal registered in the lock device, and unlocks the door when the verification is successful (7).

しかし、当該システムには、幾つかの懸念点がある。例えば、オーナー端末の公開鍵O_pkをロックデバイスに事前に登録する処理に関し、オーナー端末の公開鍵O_pkのロックデバイスへの登録は、オーナー端末とロックデバイスが物理的に接近した状態において行われるので、オーナー端末を持つオーナーがロックデバイスのある場所に赴く手間が生じる。また、ロックデバイスに登録された公開鍵O_pkを取り除く際にも、オーナー端末を持つオーナーがロックデバイスのある場所に赴く手間が生じる。   However, there are several concerns with this system. For example, regarding the process of registering the owner terminal public key O_pk in advance in the lock device, the registration of the owner terminal public key O_pk to the lock device is performed in a state where the owner terminal and the lock device are physically close to each other. The owner with the owner terminal has to go to the place where the lock device is located. Also, when removing the public key O_pk registered in the lock device, the owner having the owner terminal has to go to the place where the lock device is located.

また、Ekeyの生成にはオーナー端末の秘密鍵O_skが用いられるので、Ekeyの生成主体が秘密鍵を有するオーナー端末に限られる。このため、オーナー側には、Ekeyの発行が要求される度にEkeyを生成するための負荷が生じる。また、管理サーバは、生成されたEkeyを取得することは可能であるが、自身でEkeyを生成することはできないので、Ekeyのフォーマット変更などを管理サーバが中央管理することが困難であった。   Further, since the secret key O_sk of the owner terminal is used for generation of Ekey, the generation subject of Ekey is limited to the owner terminal having a secret key. For this reason, a load is generated on the owner side for generating an Ekey every time an Ekey issuance is requested. In addition, the management server can acquire the generated Ekey, but cannot generate the Ekey itself, so it is difficult for the management server to centrally manage the Ekey format change and the like.

そこで、本件発明者は、上記の事情を一着眼点にして本発明の実施形態を創作するに至った。本発明の実施形態による動作は、オーナー端末21の公開鍵をロックデバイスに登録する処理無しに実現される。このため、オーナーの手間を軽減することが可能である。また、本発明の実施形態によれば、オーナー端末21の秘密鍵を用いずに、管理サーバ30がEkeyを生成できる。このため、オーナー側の負荷の軽減、および管理サーバ30による中央管理を実現することが可能である。以下、このような本発明の実施形態の構成および動作を順次詳細に説明する。   Therefore, the inventor of the present invention has come up with an embodiment of the present invention by focusing on the above circumstances. The operation according to the embodiment of the present invention is realized without the process of registering the public key of the owner terminal 21 in the lock device. For this reason, it is possible to reduce the trouble of the owner. Further, according to the embodiment of the present invention, the management server 30 can generate an Ekey without using the secret key of the owner terminal 21. For this reason, it is possible to reduce the load on the owner side and to perform central management by the management server 30. Hereinafter, the configuration and operation of the embodiment of the present invention will be sequentially described in detail.

<2.管理サーバの構成>
図4は、本発明の実施形態による管理サーバ30の構成を示す説明図である。図4に示したように、本発明の実施形態による管理サーバ30は、通信部320と、管理情報記憶部330と、鍵情報生成部340と、を備える。
<2. Management Server Configuration>
FIG. 4 is an explanatory diagram showing the configuration of the management server 30 according to the embodiment of the present invention. As shown in FIG. 4, the management server 30 according to the embodiment of the present invention includes a communication unit 320, a management information storage unit 330, and a key information generation unit 340.

(通信部)
通信部320は、通信網12を介して、オーナー端末21およびゲスト端末22と通信する。例えば、通信部320は、オーナー端末21からゲスト登録依頼を受信し、ゲスト端末22からEkeyの発行依頼を受信し、鍵情報生成部340により生成されたEkeyをゲスト端末22に送信する。
(Communication Department)
The communication unit 320 communicates with the owner terminal 21 and the guest terminal 22 via the communication network 12. For example, the communication unit 320 receives a guest registration request from the owner terminal 21, receives an Ekey issuance request from the guest terminal 22, and transmits the Ekey generated by the key information generation unit 340 to the guest terminal 22.

(管理情報記憶部)
管理情報記憶部330は、オーナー、ゲストおよびロックデバイス10に関する情報を記憶する。以下、図5および図6を参照し、管理情報記憶部330が記憶する情報について具体的に説明する。
(Management information storage unit)
The management information storage unit 330 stores information regarding the owner, the guest, and the lock device 10. Hereinafter, the information stored in the management information storage unit 330 will be specifically described with reference to FIGS. 5 and 6.

図5および図6は、管理情報記憶部330が記憶する情報の具体例を示す説明図である。図5に示したように、管理情報記憶部330では、ロックデバイス10の情報、オーナーのアカウント情報、およびオーナー端末21の情報が関連付けられている。   5 and 6 are explanatory diagrams showing specific examples of information stored in the management information storage unit 330. FIG. As shown in FIG. 5, in the management information storage unit 330, information on the lock device 10, owner account information, and information on the owner terminal 21 are associated with each other.

ロックデバイス10の情報は、ロックデバイス10の識別情報であるロックID、およびロックデバイス10のセキュリティコードを含む。セキュリティコードは、管理サーバ30とロックデバイス10とで共有される共有情報の一例である。   The information of the lock device 10 includes a lock ID that is identification information of the lock device 10 and a security code of the lock device 10. The security code is an example of shared information shared between the management server 30 and the lock device 10.

オーナーのアカウント情報は、アカウントIDと、オーナーのメールアドレスを含む。オーナー端末21の情報は、オーナー端末21の識別情報であるデバイスID、オーナーのアカウントID、およびオーナー端末21の公開鍵を含む。   The owner's account information includes an account ID and the owner's email address. The information of the owner terminal 21 includes a device ID that is identification information of the owner terminal 21, an owner account ID, and the public key of the owner terminal 21.

ロックデバイス10の情報とオーナーのアカウント情報の関連付け、およびオーナーのアカウント情報とオーナー端末21の情報との関連付けは、オーナーによる操作により実現可能である。例えば、ロックデバイス10の製造時にセキュリティコードが付与されると、管理情報記憶部330は、付与されたセキュリティコードおよびロックデバイス10に同梱される情報をロックIDと関連付けて記憶する。その後、ロックデバイス10を購入したオーナーが、自身のアカウントを作成し、かつ、ロックデバイス10のロックIDおよびロックデバイス10に同梱された情報を管理サーバ30に送信することにより、オーナーのアカウント情報とロックデバイス10の情報とが関連付けられ得る。   The association between the lock device 10 information and the owner account information and the association between the owner account information and the owner terminal 21 can be realized by an operation by the owner. For example, when a security code is assigned when the lock device 10 is manufactured, the management information storage unit 330 stores the assigned security code and information bundled with the lock device 10 in association with the lock ID. Thereafter, the owner who has purchased the lock device 10 creates his / her account, and transmits the lock ID of the lock device 10 and the information included in the lock device 10 to the management server 30, whereby the owner's account information is obtained. And the information of the lock device 10 may be associated with each other.

図6に示したように、管理情報記憶部330では、ゲストのアカウント情報およびゲスト端末22の情報も関連付けられている。ゲストのアカウント情報は、アカウントIDと、ゲストのメールアドレスを含む。ゲスト端末22の情報は、ゲスト端末22の識別情報であるデバイスID、ゲストのアカウントID、およびゲスト端末22の公開鍵を含む。ゲストのアカウント情報およびゲスト端末22の情報の関連付けは、ゲストによる操作により実現可能である。なお、ゲストは、図6に示したように、複数のゲスト端末22を同一のアカウントに関連付けることも可能である。図5を参照して説明したオーナーのアカウント情報にも、同様に複数のオーナー端末21を関連付けることが可能である。   As shown in FIG. 6, in the management information storage unit 330, guest account information and guest terminal 22 information are also associated. The guest account information includes an account ID and a guest email address. The information of the guest terminal 22 includes a device ID that is identification information of the guest terminal 22, a guest account ID, and a public key of the guest terminal 22. The association between the guest account information and the guest terminal 22 information can be realized by an operation by the guest. As shown in FIG. 6, the guest can associate a plurality of guest terminals 22 with the same account. Similarly, a plurality of owner terminals 21 can be associated with the owner account information described with reference to FIG.

(鍵情報生成部)
鍵情報生成部340は、オーナーからの依頼に基づき、ゲストの登録を行う。具体的には、鍵情報生成部340は、Ekeyの発行先であるゲストのアカウントID、およびロックデバイス10のロックIDを含むゲスト登録依頼が受信されると、当該依頼に基づき、指定されたゲストのアカウントIDと、指定されたロックIDとを管理情報記憶部330において関連付ける。そして、鍵情報生成部340は、ゲストからのEkeyの発行依頼に基づき、当該ゲストのアカウントIDと関連付けられているゲスト端末22の公開鍵と、当該ゲストのアカウントIDと関連付けられているロックIDを有するロックデバイス10のセキュリティコードを用いて、Ekeyを生成する。例えば、鍵情報生成部340は、ゲスト端末22の公開鍵および有効期限などの他の情報を含む鍵部分のメッセージ認証符号をセキュリティコードを用いて生成し、上記鍵部分および上記鍵部分のメッセージ認証符号からなるEkeyを生成する。
(Key information generator)
The key information generation unit 340 registers a guest based on a request from the owner. Specifically, when the guest information request including the account ID of the guest to which the Ekey is issued and the lock ID of the lock device 10 is received, the key information generation unit 340 receives the specified guest based on the request. The management information storage unit 330 associates the account ID with the designated lock ID. Then, the key information generation unit 340 obtains the public key of the guest terminal 22 associated with the guest account ID and the lock ID associated with the guest account ID based on the Ekey issuance request from the guest. An Ekey is generated using the security code of the lock device 10 having the key. For example, the key information generation unit 340 generates a message authentication code of the key part including the public key of the guest terminal 22 and other information such as an expiration date by using a security code, and performs message authentication of the key part and the key part. An Ekey consisting of a code is generated.

<3.ゲスト端末およびロックデバイスの構成>
以上、図4を参照して管理サーバ30の構成を説明した。続いて、図7を参照し、ゲスト端末22およびロックデバイス10の構成を説明する。
<3. Guest terminal and lock device configuration>
The configuration of the management server 30 has been described above with reference to FIG. Next, the configuration of the guest terminal 22 and the lock device 10 will be described with reference to FIG.

(ゲスト端末)
図7に示したように、ゲスト端末22は、通信部220、操作部230、記憶部240および応答生成部250を備える。
(Guest device)
As shown in FIG. 7, the guest terminal 22 includes a communication unit 220, an operation unit 230, a storage unit 240, and a response generation unit 250.

通信部220は、管理サーバ30と通信する機能、およびロックデバイス10と通信する機能を有する。例えば、通信部220は、管理サーバ30からEkeyを受信する受信部、およびEkeyを用いてロックデバイス10に解錠要求または施錠要求を送信する送信部として機能する。   The communication unit 220 has a function of communicating with the management server 30 and a function of communicating with the lock device 10. For example, the communication unit 220 functions as a reception unit that receives an Ekey from the management server 30 and a transmission unit that transmits an unlock request or a lock request to the lock device 10 using the Ekey.

操作部230は、ゲストがゲスト端末22に情報および指示を入力するための構成である。例えば、ゲストは、管理サーバ30へのゲストのアカウント情報の登録、ゲストのアカウント情報とゲスト端末22の情報の関連付け、解錠要求または施錠要求の送信、などのための操作を操作部230に対して行う。   The operation unit 230 is configured for a guest to input information and instructions to the guest terminal 22. For example, the guest performs operations for registering the guest account information in the management server 30, associating the guest account information with the information of the guest terminal 22, sending an unlock request or a lock request, etc. to the operation unit 230. Do it.

記憶部240は、ゲスト端末22の動作のための情報を記憶する。具体的には、記憶部240は、ゲスト端末22の秘密鍵、および通信部220により管理サーバ30から受信されたEkeyを記憶する。   The storage unit 240 stores information for the operation of the guest terminal 22. Specifically, the storage unit 240 stores the secret key of the guest terminal 22 and the Ekey received from the management server 30 by the communication unit 220.

応答生成部250は、ロックデバイス10が解錠要求または施錠要求の受信に基づいて送信する乱数への応答情報を生成する。例えば、応答生成部250は、ロックデバイス10から受信された乱数および応答生成部250が生成した乱数を、ゲスト端末22の秘密鍵で署名することで、応答情報を生成してもよい。   The response generation unit 250 generates response information to a random number that the lock device 10 transmits based on reception of the unlock request or the lock request. For example, the response generation unit 250 may generate the response information by signing the random number received from the lock device 10 and the random number generated by the response generation unit 250 with the private key of the guest terminal 22.

(ロックデバイス)
ロックデバイス10は、図7に示したように、通信部120、セキュリティコード記憶部130、検証部140、乱数生成部150および処理実行部160を備える。
(Lock device)
As illustrated in FIG. 7, the lock device 10 includes a communication unit 120, a security code storage unit 130, a verification unit 140, a random number generation unit 150, and a process execution unit 160.

通信部120は、ゲスト端末22と通信する機能を有する。例えば、通信部120は、ゲスト端末22から解錠要求または施錠要求を受信する受信部、および乱数生成部150により生成された乱数をゲスト端末22に送信する送信部として機能する。   The communication unit 120 has a function of communicating with the guest terminal 22. For example, the communication unit 120 functions as a reception unit that receives an unlock request or a lock request from the guest terminal 22 and a transmission unit that transmits the random number generated by the random number generation unit 150 to the guest terminal 22.

セキュリティコード記憶部130は、管理サーバ30と共有しているセキュリティコードを記憶する。当該セキュリティコードは、ロックデバイス10の製造時にセキュリティコード記憶部130に記憶される。   The security code storage unit 130 stores a security code shared with the management server 30. The security code is stored in the security code storage unit 130 when the lock device 10 is manufactured.

検証部140は、ゲスト端末22から解錠要求または施錠要求と共に受信されたEkeyの正当性を検証する。具体的には、検証部140は、Ekeyをセキュリティコードで検証する。当該検証に成功すると、検証部140は、乱数生成部150に乱数の生成を指示する。当該乱数用いて生成された上記応答情報がゲスト端末22から受信されると、検証部140は、Ekeyから抽出された公開鍵、乱数生成部150により生成された乱数、およびゲスト端末22において生成された乱数(応答情報に含まれる。)を用いて応答情報を検証する、すなわち、ゲスト端末22がEkeyの正当な発行先であるか否かを検証する。なお、応答情報の生成が、ロックデバイス10により生成された乱数に加え、ゲスト端末22において生成された乱数を用いて行われることにより、ロックデバイス10への成りすましに対処することが可能となる。   The verification unit 140 verifies the validity of the Ekey received from the guest terminal 22 together with the unlock request or the lock request. Specifically, the verification unit 140 verifies Ekey with a security code. If the verification is successful, the verification unit 140 instructs the random number generation unit 150 to generate a random number. When the response information generated using the random number is received from the guest terminal 22, the verification unit 140 generates the public key extracted from Ekey, the random number generated by the random number generation unit 150, and the guest terminal 22. The response information is verified using the random number (included in the response information), that is, whether or not the guest terminal 22 is a valid issuer of Ekey. Note that the response information is generated using the random number generated in the guest terminal 22 in addition to the random number generated by the lock device 10, so that the impersonation of the lock device 10 can be dealt with.

乱数生成部150は、検証部140からの指示に基づき、乱数を生成する。乱数生成部150により生成された乱数は、通信部120を介してゲスト端末22に送信される。   The random number generation unit 150 generates a random number based on an instruction from the verification unit 140. The random number generated by the random number generation unit 150 is transmitted to the guest terminal 22 via the communication unit 120.

処理実行部160は、検証部140によるEkeyの検証および応答情報の検証が成功すると、ゲスト端末22から要求された処理を実行する。例えば、ゲスト端末22から要求された処理が解錠である場合、処理実行部160は、モーターなどのアクチュエータを駆動し、ドアのサムターンを解錠方向に回転させてもよい。   When the verification of the Ekey and the verification of the response information by the verification unit 140 are successful, the process execution unit 160 executes the process requested by the guest terminal 22. For example, when the process requested from the guest terminal 22 is unlocking, the process execution unit 160 may drive an actuator such as a motor to rotate the thumb turn of the door in the unlocking direction.

<4.動作>
以上、本発明の実施形態による情報処理システムの構成を説明した。続いて、図8および図9を参照して、本発明の実施形態による情報処理システムの動作を整理する。
<4. Operation>
The configuration of the information processing system according to the embodiment of the present invention has been described above. Subsequently, with reference to FIG. 8 and FIG. 9, the operation of the information processing system according to the embodiment of the present invention is organized.

図8は、Ekeyの発行の流れを示す説明図である。まず、オーナー端末21が、ゲスト登録依頼を管理サーバ30に送信する(S404)。この時、オーナー端末21は、ゲスト登録依頼において、ゲストのアカウントID、およびロックデバイス10のロックIDを指定する。   FIG. 8 is an explanatory diagram showing the flow of Ekey issuance. First, the owner terminal 21 transmits a guest registration request to the management server 30 (S404). At this time, the owner terminal 21 specifies the guest account ID and the lock ID of the lock device 10 in the guest registration request.

管理サーバ30は、オーナー端末21からのゲスト登録依頼に基づき、指定されたゲストのアカウントIDと、指定されたロックIDとを管理情報記憶部330において関連付ける(S408)。なお、指定されたロックIDが、オーナー端末21を利用するオーナーのアカウント情報と関連付けられていない場合、管理サーバ30は、オーナー端末21からのゲスト登録依頼を棄却する。   Based on the guest registration request from the owner terminal 21, the management server 30 associates the designated guest account ID and the designated lock ID in the management information storage unit 330 (S408). If the designated lock ID is not associated with the account information of the owner who uses the owner terminal 21, the management server 30 rejects the guest registration request from the owner terminal 21.

その後、管理サーバ30は、ゲスト登録の完了をゲスト端末22に通知し(S412)、ゲスト端末22が当該通知に基づいて管理サーバ30にアクセスする(S416)。そして、管理サーバ30は、指定されたロックIDを有するロックデバイス10のセキュリティコードと、ゲスト端末22の公開鍵を用いて、Ekeyを生成する(S420)。   Thereafter, the management server 30 notifies the guest terminal 22 of the completion of guest registration (S412), and the guest terminal 22 accesses the management server 30 based on the notification (S416). Then, the management server 30 generates an Ekey using the security code of the lock device 10 having the designated lock ID and the public key of the guest terminal 22 (S420).

ゲスト端末22は、管理サーバ30により生成されたEkeyをダウンロードし(S424)、Ekeyを記憶部240に記憶する(S428)。   The guest terminal 22 downloads the Ekey generated by the management server 30 (S424), and stores the Ekey in the storage unit 240 (S428).

図9は、Ekeyを用いた解錠の流れを示す説明図である。図9に示したように、例えばゲストによる操作に基づいてゲスト端末22が解錠要求と共にEkeyをロックデバイス10に送信すると(S504)、ロックデバイス10はEkeyを検証する(S508)。具体的には、ロックデバイス10の検証部140が、Ekeyをセキュリティコードで検証する、すなわち、Ekeyの生成が正当な権限を有する管理サーバ30により行われたか否かを検証する。ここで、検証が失敗した場合(S512/no)、解錠要求は棄却され、処理はエラー終了する。   FIG. 9 is an explanatory diagram showing a flow of unlocking using Ekey. As shown in FIG. 9, for example, when the guest terminal 22 transmits Ekey to the lock device 10 together with the unlock request based on an operation by the guest (S504), the lock device 10 verifies Ekey (S508). Specifically, the verification unit 140 of the lock device 10 verifies Ekey with a security code, that is, verifies whether generation of Ekey is performed by the management server 30 having a valid authority. Here, when the verification fails (S512 / no), the unlock request is rejected, and the process ends in error.

一方、Ekeyの検証が成功した場合、ロックデバイス10は、乱数を生成し(S516)、生成した乱数をゲスト端末22に送信する(S520)。   On the other hand, when the verification of Ekey is successful, the lock device 10 generates a random number (S516), and transmits the generated random number to the guest terminal 22 (S520).

ゲスト端末22が乱数を受信すると、応答生成部250も乱数を生成し、受信された乱数および応答生成部250により生成された乱数をゲスト端末22の秘密鍵を用いて署名して応答情報を生成し(S524)、当該応答情報をロックデバイス10に送信する(S528)。   When the guest terminal 22 receives the random number, the response generation unit 250 also generates a random number, and signs the received random number and the random number generated by the response generation unit 250 using the private key of the guest terminal 22 to generate response information Then, the response information is transmitted to the lock device 10 (S528).

続いて、ロックデバイス10は、応答情報を検証する(S532)。具体的には、ロックデバイス10の検証部140は、乱数生成部150により生成された乱数、ゲスト端末22において生成された乱数(応答情報に含まれる。)、およびEkeyから抽出されたゲスト端末22の公開鍵を用いて応答情報を検証する。   Subsequently, the lock device 10 verifies the response information (S532). Specifically, the verification unit 140 of the lock device 10 includes the random number generated by the random number generation unit 150, the random number generated in the guest terminal 22 (included in the response information), and the guest terminal 22 extracted from Ekey. The response information is verified using the public key.

応答情報の正当性の検証が失敗した場合(S536/no)、解錠要求は棄却され、処理はエラー終了する。応答情報の正当性の検証が成功した場合(S536/yes)、処理実行部160がドアを解錠して、処理が終了する(S540)。   If verification of the validity of the response information fails (S536 / no), the unlock request is rejected, and the process ends in error. If verification of the validity of the response information is successful (S536 / yes), the process execution unit 160 unlocks the door and the process ends (S540).

<5.効果>
以上説明した本実施形態によれば、他のシステムに無い顕著な効果が得られる。例えば、本実施形態では、オーナー端末21の公開鍵をロックデバイスに登録する処理無しに、ロックデバイス10の施錠および解錠を実現できる。このため、本実施形態では、オーナー端末21を持つオーナーが公開鍵の登録のためにロックデバイス10の近くに赴かなくてもよいので、オーナーの手間を削減することが可能である。
<5. Effect>
According to the present embodiment described above, a remarkable effect not found in other systems can be obtained. For example, in the present embodiment, the lock device 10 can be locked and unlocked without the process of registering the public key of the owner terminal 21 in the lock device. For this reason, in this embodiment, since the owner who has the owner terminal 21 does not need to go near the lock device 10 for registration of a public key, it is possible to reduce an owner's effort.

また、本実施形態では、Ekeyの生成がオーナー端末21の秘密鍵を用いずに行われる。このため、オーナー端末21が秘密鍵を有することは必須でない。さらに、Ekeyの生成を、オーナー端末21でなく、管理サーバ30が行えるので、Ekeyの発行に関するオーナー側の負荷を軽減することが可能である。また、管理サーバ30がEkeyを生成することにより、管理サーバ30によるEkeyの中央管理を実現することも可能である。   In the present embodiment, Ekey is generated without using the secret key of the owner terminal 21. For this reason, it is not essential for the owner terminal 21 to have a secret key. Furthermore, since the Ekey can be generated not by the owner terminal 21 but by the management server 30, it is possible to reduce the load on the owner side regarding the issue of Ekey. In addition, the management server 30 can generate the Ekey so that central management of the Ekey by the management server 30 can be realized.

<6.応用例>
次に、本発明の応用例を説明する。応用例は、オーナーによるロックデバイス10の遠隔操作を実現することが可能である。
<6. Application example>
Next, application examples of the present invention will be described. The application example can realize remote operation of the lock device 10 by the owner.

(構成)
図10は、応用例による情報処理システムの構成を示す説明図である。図10に示したように、応用例による情報処理システムは、ロックデバイス10と、オーナー端末21と、管理サーバ30と、宅内ハブ40と、を備える。
(Constitution)
FIG. 10 is an explanatory diagram illustrating a configuration of an information processing system according to an application example. As illustrated in FIG. 10, the information processing system according to the application example includes a lock device 10, an owner terminal 21, a management server 30, and a home hub 40.

応用例による管理サーバ30の管理情報記憶部330は、オーナー、ロックデバイス10および宅内ハブ40に関する情報を記憶する。具体的には、図11に示したように、管理情報記憶部330では、ロックデバイス10の情報、オーナーのアカウント情報、および宅内ハブ40の情報が関連付けられている。宅内ハブ40の情報は、宅内ハブ40の識別情報であるハブID、および宅内ハブ40の公開鍵(ハブ公開鍵)を含む。なお、オーナー、ロックデバイス10および宅内ハブ40に関する情報の関連付けは、オーナーによる操作により実現可能である。   The management information storage unit 330 of the management server 30 according to the application example stores information regarding the owner, the lock device 10 and the home hub 40. Specifically, as shown in FIG. 11, in the management information storage unit 330, the lock device 10 information, the owner account information, and the home hub 40 information are associated with each other. The information of the home hub 40 includes a hub ID that is identification information of the home hub 40 and a public key (hub public key) of the home hub 40. The association of information regarding the owner, the lock device 10, and the home hub 40 can be realized by an operation by the owner.

応用例による管理サーバ30の鍵情報生成部340は、オーナーからの依頼に基づき、Ekeyを生成する。具体的には、オーナー端末21は、ロックデバイス10のロックIDを指定してロックデバイス10の解錠依頼を管理サーバ30に送信する。鍵情報生成部340は、ロックIDに関連付けられている宅内ハブ40の情報を抽出し、宅内ハブ40の公開鍵と、指定されたロックIDを有するロックデバイス10のセキュリティコードを用いて、Ekeyを生成する。   The key information generation unit 340 of the management server 30 according to the application example generates Ekey based on a request from the owner. Specifically, the owner terminal 21 transmits a request to unlock the lock device 10 to the management server 30 by designating the lock ID of the lock device 10. The key information generation unit 340 extracts the information of the home hub 40 associated with the lock ID, and uses the public key of the home hub 40 and the security code of the lock device 10 having the specified lock ID to generate an Ekey. Generate.

例えば、鍵情報生成部340は、宅内ハブ40の公開鍵および有効期限などの他の情報を含む鍵部分のメッセージ認証符号をセキュリティコードを用いて生成し、上記鍵部分および上記鍵部分のメッセージ認証符号からなるEkeyを生成する。鍵情報生成部340により生成されたEkeyは、通信部320から宅内ハブ40に送信される。   For example, the key information generation unit 340 generates a message authentication code of a key part including other information such as a public key of the home hub 40 and an expiration date by using a security code, and performs message authentication of the key part and the key part. An Ekey consisting of a code is generated. The Ekey generated by the key information generation unit 340 is transmitted from the communication unit 320 to the home hub 40.

宅内ハブ40は、ロックデバイス10が設けられる家屋に設置される通信端末の一例である。宅内ハブ40は、オーナー端末21からの解錠要求または施錠要求に基づき、管理サーバ30からEkeyを受信し、当該Ekeyを用いてロックデバイス10の解錠または施錠を実行する。なお、宅内ハブ40は例えば商用電源に接続されてもよい。   The home hub 40 is an example of a communication terminal installed in a house where the lock device 10 is provided. The in-home hub 40 receives Ekey from the management server 30 based on the unlocking request or locking request from the owner terminal 21, and performs unlocking or locking of the lock device 10 using the Ekey. The home hub 40 may be connected to a commercial power source, for example.

図12は、宅内ハブ40の構成を示す説明図である。図12に示したように、宅内ハブ40は、通信部420と、記憶部440と、応答生成部450と、を備える。   FIG. 12 is an explanatory diagram showing the configuration of the home hub 40. As shown in FIG. 12, the home hub 40 includes a communication unit 420, a storage unit 440, and a response generation unit 450.

通信部420は、管理サーバ30と通信する機能、およびロックデバイス10と通信する機能を有する。例えば、通信部420は、管理サーバ30からEkeyを受信する受信部、およびEkeyを用いてロックデバイス10に解錠要求または施錠要求を送信する送信部として機能する。なお、通信部420とロックデバイス10との通信は、例えば、BLE、Bluetooth(登録商標)、無線LAN、またはNFCなどの近距離無線通信機能により実現されてもよい。   The communication unit 420 has a function of communicating with the management server 30 and a function of communicating with the lock device 10. For example, the communication unit 420 functions as a reception unit that receives an Ekey from the management server 30 and a transmission unit that transmits an unlock request or a lock request to the lock device 10 using the Ekey. Note that communication between the communication unit 420 and the lock device 10 may be realized by a short-range wireless communication function such as BLE, Bluetooth (registered trademark), wireless LAN, or NFC, for example.

記憶部440は、宅内ハブ40の動作のための情報を記憶する。具体的には、記憶部440は、宅内ハブ40の秘密鍵、および通信部420により管理サーバ30から受信されたEkeyを記憶する。   The storage unit 440 stores information for the operation of the home hub 40. Specifically, the storage unit 440 stores the private key of the home hub 40 and the Ekey received from the management server 30 by the communication unit 420.

応答生成部450は、ロックデバイス10が解錠要求または施錠要求の受信に基づいて送信する乱数への応答情報を生成する。例えば、応答生成部450は、ロックデバイス10から受信された乱数、応答生成部450が生成した乱数を、宅内ハブ40の秘密鍵で署名することで、応答情報を生成してもよい。   The response generation unit 450 generates response information to a random number that the lock device 10 transmits based on reception of the unlock request or the lock request. For example, the response generation unit 450 may generate the response information by signing the random number received from the lock device 10 and the random number generated by the response generation unit 450 with the private key of the home hub 40.

応用例におけるロックデバイス10は、図7を参照して説明した構成と実質的に同一の構成を有し、ゲスト端末22との通信に代えて、宅内ハブ40との通信に基づいて解錠または施錠を実行する。   The lock device 10 in the application example has substantially the same configuration as that described with reference to FIG. 7, and is unlocked based on communication with the home hub 40 instead of communication with the guest terminal 22. Perform locking.

(動作)
以上、本発明の応用例の構成を説明した。続いて、図13を参照し、本発明の応用例の動作を説明する。
(Operation)
The configuration of the application example of the present invention has been described above. Next, the operation of the application example of the present invention will be described with reference to FIG.

図13は、応用例の動作を示す説明図である。図13に示したように、オーナー端末21がロックデバイス10のロックIDを指定してロックデバイス10の解錠依頼を管理サーバ30に送信する(S610)。管理サーバ30の鍵情報生成部340は、解錠依頼において指定されたロックIDに関連付けられている宅内ハブ40の情報を抽出し、宅内ハブ40の公開鍵と、指定されたロックIDを有するロックデバイス10のセキュリティコードを用いて、Ekeyを生成する(S620)。   FIG. 13 is an explanatory diagram illustrating the operation of the application example. As shown in FIG. 13, the owner terminal 21 designates the lock ID of the lock device 10 and transmits an unlock request for the lock device 10 to the management server 30 (S610). The key information generation unit 340 of the management server 30 extracts information on the home hub 40 associated with the lock ID specified in the unlocking request, and the lock having the public key of the home hub 40 and the specified lock ID. An Ekey is generated using the security code of the device 10 (S620).

そして、管理サーバ30の通信部320がEkeyを宅内ハブ40に送信し(S630)、宅内ハブ40は当該Ekeyを記憶する(S640)。その後、宅内ハブ40は、Ekeyを用いて、図9を参照して説明したゲスト端末22と実質的に同一な動作を行う。これにより、ロックデバイス10がドアを解錠する。   Then, the communication unit 320 of the management server 30 transmits Ekey to the home hub 40 (S630), and the home hub 40 stores the Ekey (S640). Thereafter, the home hub 40 performs substantially the same operation as the guest terminal 22 described with reference to FIG. 9 using the Ekey. Thereby, the lock device 10 unlocks the door.

なお、Ekeyに有効期限が設定されている場合、ロックデバイス10は、Ekeyの有効期限が経過しているか否かの検証も行い、有効期限が経過している場合には解錠要求を棄却してもよい。ここで、管理サーバ30の鍵情報生成部340がEkeyに設定する有効期限は、Ekeyの生成からロックデバイス10によるEkeyの受信までにかかることが想定される時間長、および各装置により管理される時刻のずれを考慮して、例えば10分程度に設定されてもよい。かかる構成によれば、Ekeyの有効期限が制限されるので、盗聴や再生攻撃などのセキュリティリスクを抑制することが可能である。   In addition, when the expiration date is set to Ekey, the lock device 10 also verifies whether or not the expiration date of Ekey has passed, and when the expiration date has passed, rejects the unlocking request. May be. Here, the expiration date set to Ekey by the key information generation unit 340 of the management server 30 is managed by the length of time that is expected to be taken from generation of Ekey to reception of Ekey by the lock device 10, and by each device. Considering the time lag, it may be set to about 10 minutes, for example. According to such a configuration, since the expiration date of Ekey is limited, it is possible to suppress security risks such as eavesdropping and replay attacks.

(効果)
以上説明したように、本発明の応用例によれば、オーナー端末21がロックデバイス10と近距離無線通信可能な範囲内にいなくても、宅内ハブ40を介してロックデバイス10の解錠および施錠を遠隔操作することが可能である。このため、オーナー端末21を有する親が、子供が帰宅した際にロックデバイス10を遠隔地から解錠させること、オーナー端末21を有する不動産のオーナーが、民泊のお客様が到着した際にロックデバイス10を遠隔地から解錠させること、などが可能となる。
(effect)
As described above, according to the application example of the present invention, even if the owner terminal 21 is not within the range in which short-range wireless communication with the lock device 10 is possible, the unlocking and unlocking of the lock device 10 can be performed via the home hub 40. It is possible to remotely control the lock. For this reason, when the parent having the owner terminal 21 unlocks the lock device 10 from a remote place when the child comes home, the owner of the real estate having the owner terminal 21 receives the lock device 10 when the guest of the private residence arrives. Can be unlocked from a remote location.

<7.ハードウェア構成>
以上、本発明の実施形態および応用例を説明した。上述したEkeyに関する通信や応答情報の生成などの情報処理は、ソフトウェアと、以下に説明する通信端末20のハードウェアとの協働により実現される。
<7. Hardware configuration>
The embodiments and application examples of the present invention have been described above. Information processing such as communication related to Ekey and generation of response information described above is realized by cooperation of software and hardware of the communication terminal 20 described below.

図14は、通信端末20のハードウェア構成を示した説明図である。図14に示したように、通信端末20は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、入力装置208と、出力装置210と、ストレージ装置211と、ドライブ212と、撮像装置213と、通信装置215とを備える。   FIG. 14 is an explanatory diagram showing a hardware configuration of the communication terminal 20. As shown in FIG. 14, the communication terminal 20 includes a CPU (Central Processing Unit) 201, a ROM (Read Only Memory) 202, a RAM (Random Access Memory) 203, an input device 208, an output device 210, A storage device 211, a drive 212, an imaging device 213, and a communication device 215 are provided.

CPU201は、演算処理装置および制御装置として機能し、各種プログラムに従って通信端末20内の動作全般を制御する。また、CPU201は、マイクロプロセッサであってもよい。ROM202は、CPU201が使用するプログラムや演算パラメータ等を記憶する。RAM203は、CPU201の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバスなどから構成されるホストバスにより相互に接続されている。CPU201、ROM202およびRAM203とソフトウェアとの協働により、例えば図7を参照して説明したゲスト端末22の応答生成部250の機能が実現される。   The CPU 201 functions as an arithmetic processing device and a control device, and controls the overall operation in the communication terminal 20 according to various programs. Further, the CPU 201 may be a microprocessor. The ROM 202 stores programs used by the CPU 201, calculation parameters, and the like. The RAM 203 temporarily stores programs used in the execution of the CPU 201, parameters that change as appropriate during the execution, and the like. These are connected to each other by a host bus including a CPU bus. For example, the function of the response generation unit 250 of the guest terminal 22 described with reference to FIG. 7 is realized by the cooperation of the CPU 201, the ROM 202, the RAM 203, and the software.

入力装置208は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、スイッチおよびレバーなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU201に出力する入力制御回路などから構成されている。通信端末20のユーザは、該入力装置208を操作することにより、通信端末20に対して各種のデータを入力したり処理動作を指示したりすることができる。   The input device 208 includes input means for a user to input information, such as a mouse, keyboard, touch panel, button, microphone, switch, and lever, and an input control circuit that generates an input signal based on the input by the user and outputs the input signal to the CPU 201. Etc. The user of the communication terminal 20 can input various data and instruct processing operations to the communication terminal 20 by operating the input device 208.

出力装置210は、例えば、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。さらに、出力装置210は、スピーカおよびヘッドホンなどの音声出力装置を含む。例えば、表示装置は、撮像された画像や生成された画像などを表示する。一方、音声出力装置は、音声データ等を音声に変換して出力する。   The output device 210 includes a display device such as a liquid crystal display (LCD) device, an OLED (Organic Light Emitting Diode) device, and a lamp. Furthermore, the output device 210 includes an audio output device such as a speaker and headphones. For example, the display device displays a captured image or a generated image. On the other hand, the audio output device converts audio data or the like into audio and outputs it.

ストレージ装置211は、本実施形態にかかる通信端末20の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置211は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。このストレージ装置211は、CPU201が実行するプログラムや各種データを格納する。   The storage device 211 is a data storage device configured as an example of a storage unit of the communication terminal 20 according to the present embodiment. The storage device 211 may include a storage medium, a recording device that records data on the storage medium, a reading device that reads data from the storage medium, a deletion device that deletes data recorded on the storage medium, and the like. The storage device 211 stores programs executed by the CPU 201 and various data.

ドライブ212は、記憶媒体用リーダライタであり、通信端末20に内蔵、あるいは外付けされる。ドライブ212は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記憶媒体24に記録されている情報を読み出して、RAM203に出力する。また、ドライブ212は、リムーバブル記憶媒体24に情報を書き込むこともできる。   The drive 212 is a storage medium reader / writer, and is built in or externally attached to the communication terminal 20. The drive 212 reads information recorded on a removable storage medium 24 such as a mounted magnetic disk, optical disk, magneto-optical disk, or semiconductor memory, and outputs it to the RAM 203. The drive 212 can also write information to the removable storage medium 24.

撮像装置213は、光を集光する撮影レンズおよびズームレンズなどの撮像光学系、およびCCD(Charge Coupled Device)またはCMOS(Complementary Metal Oxide Semiconductor)などの信号変換素子を備える。撮像光学系は、被写体から発せられる光を集光して信号変換部に被写体像を形成し、信号変換素子は、形成された被写体像を電気的な画像信号に変換する。   The imaging device 213 includes an imaging optical system such as a photographing lens and a zoom lens that collects light, and a signal conversion element such as a CCD (Charge Coupled Device) or a CMOS (Complementary Metal Oxide Semiconductor). The imaging optical system collects light emitted from the subject and forms a subject image in the signal conversion unit, and the signal conversion element converts the formed subject image into an electrical image signal.

通信装置215は、例えば、通信網12に接続するための通信デバイス等で構成された通信インタフェースである。また、通信装置215は、近距離無線通信装置、LTE(Long Term Evolution)対応通信装置、または有線による通信を行うワイヤー通信装置を含んでもよい。   The communication device 215 is a communication interface configured with, for example, a communication device for connecting to the communication network 12. The communication device 215 may include a short-range wireless communication device, an LTE (Long Term Evolution) compatible communication device, or a wire communication device that performs wired communication.

<8.むすび>
以上説明したように、本発明の実施形態によれば、オーナー端末21の公開鍵をロックデバイスに登録する処理無しに、ロックデバイス10の施錠および解錠を実現できる。このため、本実施形態では、オーナー端末21を持つオーナーが公開鍵の登録のためにロックデバイス10の近くに赴かなくてもよいので、オーナーの手間を削減することが可能である。
<8. Conclusion>
As described above, according to the embodiment of the present invention, the lock device 10 can be locked and unlocked without the process of registering the public key of the owner terminal 21 in the lock device. For this reason, in this embodiment, since the owner who has the owner terminal 21 does not need to go near the lock device 10 for registration of a public key, it is possible to reduce an owner's effort.

また、本実施形態では、Ekeyの生成がオーナー端末21の秘密鍵を用いずに行われる。このため、オーナー端末21が秘密鍵を有することは必須でない。さらに、Ekeyの生成を、オーナー端末21でなく、管理サーバ30が行えるので、Ekeyの発行に関するオーナー側の負荷を軽減することが可能である。また、管理サーバ30がEkeyを生成することにより、管理サーバ30によるEkeyの中央管理を実現することも可能である。   In the present embodiment, Ekey is generated without using the secret key of the owner terminal 21. For this reason, it is not essential for the owner terminal 21 to have a secret key. Furthermore, since the Ekey can be generated not by the owner terminal 21 but by the management server 30, it is possible to reduce the load on the owner side regarding the issue of Ekey. In addition, the management server 30 can generate the Ekey so that central management of the Ekey by the management server 30 can be realized.

なお、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。   Although the preferred embodiments of the present invention have been described in detail with reference to the accompanying drawings, the present invention is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present invention.

例えば、上記の実施形態では、共有情報としてセキュリティコードが管理サーバ30に記憶される例を説明したが、共有情報は、セキュリティコードのハッシュ値であってもよい。かかる構成によれば、共有情報が漏洩した場合のリスクを低減することが可能である。   For example, in the above embodiment, an example in which the security code is stored in the management server 30 as shared information has been described, but the shared information may be a hash value of the security code. According to this configuration, it is possible to reduce the risk when shared information is leaked.

また、本明細書の情報処理システムの処理における各ステップは、必ずしもシーケンス図として記載された順序に沿って時系列に処理する必要はない。例えば、情報処理システムの処理における各ステップは、シーケンス図として記載した順序と異なる順序で処理されても、並列的に処理されてもよい。   Further, each step in the processing of the information processing system of the present specification does not necessarily have to be processed in time series in the order described as a sequence diagram. For example, each step in the processing of the information processing system may be processed in an order different from the order described as the sequence diagram or may be processed in parallel.

また、ロックデバイス10、通信端末20および管理サーバ30に内蔵されるCPU、ROMおよびRAMなどのハードウェアに、上述したロックデバイス10、通信端末20および管理サーバ30の各構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。   In addition, hardware such as CPU, ROM, and RAM built in the lock device 10, the communication terminal 20, and the management server 30 exhibits the same functions as the configurations of the lock device 10, the communication terminal 20, and the management server 30 described above. It is also possible to create a computer program for this purpose.

10 ロックデバイス
20 通信端末
21 オーナー端末
22 ゲスト端末
30 管理サーバ
40 宅内ハブ
120 通信部
130 セキュリティコード記憶部
140 検証部
150 乱数生成部
160 処理実行部
220 通信部
230 操作部
240 記憶部
250 応答生成部
320 通信部
330 管理情報記憶部
340 鍵情報生成部
420 通信部
440 記憶部
450 応答生成部
10 lock device 20 communication terminal 21 owner terminal 22 guest terminal 30 management server 40 residential hub 120 communication unit 130 security code storage unit 140 verification unit 150 random number generation unit 160 processing execution unit 220 communication unit 230 operation unit 240 storage unit 250 response generation unit 320 Communication Unit 330 Management Information Storage Unit 340 Key Information Generation Unit 420 Communication Unit 440 Storage Unit 450 Response Generation Unit

Claims (6)

通信装置と、検証装置と、鍵情報生成装置と、を備える情報処理システムであって、
前記鍵情報生成装置は、
前記通信装置の公開鍵および前記検証装置と共有している共有情報を用いて鍵情報を生成する鍵情報生成部を備え、
前記通信装置は、
前記鍵情報生成部により生成された前記鍵情報を受信する受信部と、
前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、
を備え、
前記検証装置は、
前記通信装置から受信された前記鍵情報を、前記鍵情報生成装置と共有している前記共有情報に基づいて検証する検証部と、
を備えることを特徴とする、情報処理システム。
An information processing system comprising a communication device, a verification device, and a key information generation device,
The key information generation device includes:
A key information generating unit that generates key information using a public key of the communication device and shared information shared with the verification device;
The communication device
A receiving unit for receiving the key information generated by the key information generating unit;
A transmitter that transmits the key information received by the receiver to the verification device;
With
The verification device includes:
A verification unit that verifies the key information received from the communication device based on the shared information shared with the key information generation device;
An information processing system comprising:
前記受信部は、前記検証部による前記鍵情報の検証が成功した後に前記検証装置から乱数を受信し、
前記通信装置は、前記乱数および前記通信装置の秘密鍵を用いて応答情報を生成する応答生成部をさらに備え、
前記検証部は、前記通信装置から受信される応答情報と、前記鍵情報から抽出される前記通信装置の公開鍵を用いて、前記応答情報を検証することを特徴とする、請求項1に記載の情報処理システム。
The receiving unit receives a random number from the verification device after the verification of the key information by the verification unit is successful,
The communication device further includes a response generation unit that generates response information using the random number and a secret key of the communication device,
The said verification part verifies the said response information using the response information received from the said communication apparatus, and the public key of the said communication apparatus extracted from the said key information, The said response information is characterized by the above-mentioned. Information processing system.
前記検証装置は、前記検証部による検証が成功したことに基づき、前記通信装置から要求された処理を実行する処理実行部をさらに備えることを特徴とする、請求項1または2に記載の情報処理システム。   The information processing apparatus according to claim 1, wherein the verification apparatus further includes a process execution unit that executes a process requested by the communication apparatus based on a successful verification by the verification unit. system. 前記処理実行部は、ドアの施錠または解錠を実行することを特徴とする、請求項3に記載の情報処理システム。   The information processing system according to claim 3, wherein the processing execution unit executes locking or unlocking of a door. 鍵情報生成装置および検証装置と通信する通信装置であって、
前記鍵情報生成装置から、前記通信装置の公開鍵および前記鍵情報生成装置と前記検証装置とが共有する共有情報を用いて生成された鍵情報を受信する受信部と、
前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、
を備えることを特徴とする、通信装置。
A communication device that communicates with a key information generation device and a verification device,
A receiving unit that receives, from the key information generation device, public information of the communication device and key information generated using shared information shared by the key information generation device and the verification device;
A transmitter that transmits the key information received by the receiver to the verification device;
A communication apparatus comprising:
コンピュータを、
鍵情報生成装置および検証装置と通信する通信装置であって、
前記鍵情報生成装置から、前記通信装置の公開鍵および前記鍵情報生成装置と前記検証装置とが共有する共有情報を用いて生成された鍵情報を受信する受信部と、
前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、
を備えることを特徴とする通信装置、として機能させるためのプログラム。


Computer
A communication device that communicates with a key information generation device and a verification device,
A receiving unit that receives, from the key information generation device, public information of the communication device and key information generated using shared information shared by the key information generation device and the verification device;
A transmitter that transmits the key information received by the receiver to the verification device;
A program for causing a communication apparatus to function as the communication apparatus.


JP2016239124A 2016-12-09 2016-12-09 Information processing system, communication apparatus, and program Active JP6450360B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016239124A JP6450360B2 (en) 2016-12-09 2016-12-09 Information processing system, communication apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016239124A JP6450360B2 (en) 2016-12-09 2016-12-09 Information processing system, communication apparatus, and program

Publications (2)

Publication Number Publication Date
JP2018098553A true JP2018098553A (en) 2018-06-21
JP6450360B2 JP6450360B2 (en) 2019-01-09

Family

ID=62633837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016239124A Active JP6450360B2 (en) 2016-12-09 2016-12-09 Information processing system, communication apparatus, and program

Country Status (1)

Country Link
JP (1) JP6450360B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020153059A1 (en) * 2019-01-22 2020-07-30 株式会社ビットキー Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP2020120404A (en) * 2019-01-22 2020-08-06 株式会社ビットキー Use management system, management device, use control device, use management method, and computer-readable program
WO2020170976A1 (en) * 2019-02-22 2020-08-27 日本電信電話株式会社 Authorization system, management server, and authorization method
JP2021034967A (en) * 2019-08-28 2021-03-01 株式会社ビットキー Utilization management system, management device, utilization controller, utilization management method, and program
JP2021036687A (en) * 2020-10-26 2021-03-04 株式会社ビットキー Utilization management system, management device, utilization controller, user terminal, utilization management method, and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key
JP2006233475A (en) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> Key service method, system and its program
JP2016111704A (en) * 2014-12-09 2016-06-20 ソニー株式会社 Information processing device, information processing method, program, and communication terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key
JP2006233475A (en) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> Key service method, system and its program
JP2016111704A (en) * 2014-12-09 2016-06-20 ソニー株式会社 Information processing device, information processing method, program, and communication terminal

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020153059A1 (en) * 2019-01-22 2020-07-30 株式会社ビットキー Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP2020120231A (en) * 2019-01-22 2020-08-06 株式会社ビットキー Use management system, management device, use control device, use management method, and computer-readable program
JP2020120404A (en) * 2019-01-22 2020-08-06 株式会社ビットキー Use management system, management device, use control device, use management method, and computer-readable program
JP7321443B2 (en) 2019-01-22 2023-08-07 株式会社ビットキー Usage management system, management device, usage control device, usage management method, and computer readable program
WO2020170976A1 (en) * 2019-02-22 2020-08-27 日本電信電話株式会社 Authorization system, management server, and authorization method
JP2020135651A (en) * 2019-02-22 2020-08-31 日本電信電話株式会社 Approval system, management server, and approval method
JP7172716B2 (en) 2019-02-22 2022-11-16 日本電信電話株式会社 Authorization system, management server and authorization method
JP2021034967A (en) * 2019-08-28 2021-03-01 株式会社ビットキー Utilization management system, management device, utilization controller, utilization management method, and program
JP2021036687A (en) * 2020-10-26 2021-03-04 株式会社ビットキー Utilization management system, management device, utilization controller, user terminal, utilization management method, and program

Also Published As

Publication number Publication date
JP6450360B2 (en) 2019-01-09

Similar Documents

Publication Publication Date Title
JP6450360B2 (en) Information processing system, communication apparatus, and program
US10708410B2 (en) Systems and methods for controlling a locking mechanism using a portable electronic device
CN107683601B (en) Relay services for the communication between controller and attachment
EP3105904B1 (en) Assisted device provisioning in a network
KR102540090B1 (en) Electronic device and method for managing electronic key thereof
JP7091187B2 (en) Digital door lock with a unique master key and how to operate it
JP2016536889A (en) Authentication system, transmitting terminal, receiving terminal, and authority authentication method
JP5030681B2 (en) Device setting device, network device, device name setting method and device name setting program
US20200112610A1 (en) Apparatus and method for temporarily loaning internet of things (iot) devices
CN103477666A (en) Connecting mobile devices, Internet-connected vehicles, and cloud services
WO2015180261A1 (en) Smart home access method, control centre device and wearable terminal
JP2014211873A (en) Mediation method of network service and mediation system
US10999267B2 (en) Information processing apparatus, information processing method, program, information processing system, and communication apparatus
JP7193263B2 (en) Unlocking system and unlocking method
JP2019173523A (en) Electric lock system and lock control terminal
KR101958189B1 (en) Smart locking device and locking service method thereof
CN110808998A (en) Initialization of identity authenticator, identity authentication method and device
JP3896960B2 (en) Home device control method, control system, home device and gateway
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
US11963002B2 (en) Network key recovery, network key transmission, network key recovery management, terminal, mediation server and point of access implementing them
US20230379683A1 (en) System and method for iot device identification and initialization using bluetooth advertising channels
US20230377186A1 (en) System and method for machine learning (ml)-based iot device provisioning
US20220407843A1 (en) Communication system and communication method
WO2021063811A1 (en) Enabling remote unlock of a lock
KR20230068517A (en) Home camera protection platform system using vpn server device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180926

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181207

R150 Certificate of patent or registration of utility model

Ref document number: 6450360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250