JP2021036687A - Utilization management system, management device, utilization controller, user terminal, utilization management method, and program - Google Patents

Utilization management system, management device, utilization controller, user terminal, utilization management method, and program Download PDF

Info

Publication number
JP2021036687A
JP2021036687A JP2020179248A JP2020179248A JP2021036687A JP 2021036687 A JP2021036687 A JP 2021036687A JP 2020179248 A JP2020179248 A JP 2020179248A JP 2020179248 A JP2020179248 A JP 2020179248A JP 2021036687 A JP2021036687 A JP 2021036687A
Authority
JP
Japan
Prior art keywords
usage
signature
permit
control device
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020179248A
Other languages
Japanese (ja)
Other versions
JP2021036687A5 (en
Inventor
祐樹 江尻
Yuki Ejiri
祐樹 江尻
寛司 山本
Kanji Yamamoto
寛司 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bitkey Inc.
Original Assignee
Bitkey Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bitkey Inc. filed Critical Bitkey Inc.
Priority to JP2020179248A priority Critical patent/JP2021036687A/en
Publication of JP2021036687A publication Critical patent/JP2021036687A/en
Publication of JP2021036687A5 publication Critical patent/JP2021036687A5/ja
Pending legal-status Critical Current

Links

Images

Abstract

To provide a technology on utilization management of a utilization target, the technology reducing a risk on security while improving convenience.SOLUTION: A utilization controller 1 receives hall data together with a first signature from a provider terminal 3; verifies the first signature using a first public key; and sets the hall data to the controller 1 when signature verification is established. The utilization controller also receives a utilization permit together with a second signature from a user terminal 4; verifies the second signature using a second public key included in the hall data and transmits a nonce to the user terminal 4 to receive a third signature in response to the nonce from the user terminal 4; and verifies the third signature using a third public key included in the utilization permit. When both of the second signature verification and the third signature verification are established, the utilization controller 1 refers to transaction information included in the utilization permit and, when a condition identified by the transaction information is satisfied, cancels utilization limitation of a utilization target (house 50).SELECTED DRAWING: Figure 1

Description

本発明は、ホテル、旅館、民泊施設、家屋、倉庫、部屋等の出入口、自動車、自転車等の移動体、保管庫、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用を制限可能な利用対象の利用管理技術に関する。 The present invention includes locking / unlocking including entrances / exits of hotels, inns, private lodging facilities, houses, warehouses, rooms, etc., moving objects such as automobiles and bicycles, storages, and reading terminals for electronic media such as electronic medical records and electronic books. Related to usage management technology for usage targets whose usage can be restricted by locking, access control, or encryption / decryption.

特許文献1には、企業、病院、遊技場、公共施設等の施設内において、ルームキーを携帯するだけで、部屋の解錠および施錠を含む各種サービスを利用することができるシステムが開示されている。このシステムは、ルームナンバ、暗証番号、顧客情報等の情報を記憶した読み書き可能なRFID(Radio Frequency Identification)無線タグを有するルームキーと、ルームキーのRFID無線タグに対して情報の読み書きをするために施設内の各所に設置されたRFIDリーダと、施設内の各部屋および各設備に関する情報を記憶したデータベースと、ネットワークを介してRFIDリーダおよびデータベースに接続され、施設内の各部屋および各設備の管理を行うサーバと、を備えている。そして、例えば、施設内の各部屋のドア、部屋内等に設置されたRFIDリーダが、ルームキーのRFID無線タグに記憶されている情報を読み取ってサーバに送信し、これを受けたサーバが、RFIDリーダから受信した情報に含まれているルームナンバとこのRFIDリーダが設置されている部屋のルームナンバとを照合して、この部屋の解錠および施錠を行う。 Patent Document 1 discloses a system that allows various services including unlocking and locking of a room to be used in facilities such as companies, hospitals, amusement parks, and public facilities simply by carrying a room key. There is. This system is for reading and writing information to a room key having a readable and writable RFID (Radio Frequency Identification) wireless tag that stores information such as a room number, a password, and customer information, and an RFID wireless tag of the room key. RFID readers installed in various places in the facility, a database that stores information about each room and each facility in the facility, and an RFID reader and database connected to the RFID reader and database via a network, and each room and each facility in the facility It has a server for management. Then, for example, an RFID reader installed in the door of each room in the facility, in the room, etc. reads the information stored in the RFID radio tag of the room key and transmits it to the server, and the server that receives this reads the information. The room number included in the information received from the RFID reader is collated with the room number of the room in which the RFID reader is installed to unlock and lock this room.

特開2003−132435号公報Japanese Unexamined Patent Publication No. 2003-132435

しかしながら、特許文献1のシステムは、企業、病院、遊技場、公共施設等の施設の受付において、ルームキーの貸与および返却が行われることを前提としている。このため、ユーザは、例えば、インターネット上で施設の予約をした場合でも、この施設を管理する管理部門の受付に立ち寄ってルームキーを借りてから、予約した施設に移動しなければならない。また、施設の利用後には、この管理部門の受付に立ち寄ってルームキーを返却しなければならない。したがって、例えば、予約した施設とこの施設を管理する管理部門の受付とが地理的に離れている場合、利便性が悪い。 However, the system of Patent Document 1 is based on the premise that the room key is lent and returned at the reception of facilities such as companies, hospitals, amusement parks, and public facilities. Therefore, for example, even if a user makes a reservation for a facility on the Internet, he / she must stop by the reception desk of the management department that manages this facility, borrow a room key, and then move to the reserved facility. In addition, after using the facility, you must stop by the reception desk of this management department and return the room key. Therefore, for example, if the reserved facility and the reception desk of the management department that manages this facility are geographically separated, it is inconvenient.

また、特許文献1のシステムでは、施設内の各所に設置されたRFIDリーダが、ルームキーのRFID無線タグに記憶されている情報を読み取って、ネットワーク経由でサーバに送信している。このため、例えばサーバが施設外に設置されており、施設内の各所に設置されたRFIDリーダと施設外に設置されたサーバとがインターネット経由で接続されている場合、RFIDリーダがルームキーのRFID無線タグから情報を読み取る都度、この読み取った情報がインターネット上を伝送することとなる。したがって、セキュリティ上のリスクが高くなる。 Further, in the system of Patent Document 1, RFID readers installed in various places in the facility read the information stored in the RFID radio tag of the room key and transmit it to the server via the network. Therefore, for example, when the server is installed outside the facility and the RFID readers installed in various places in the facility and the server installed outside the facility are connected via the Internet, the RFID reader is the RFID of the room key. Every time the information is read from the wireless tag, the read information is transmitted on the Internet. Therefore, the security risk is high.

本発明は上記事情に鑑みてなされたものであり、その目的は、ホテル、旅館、民泊施設、家屋、倉庫、部屋等の出入口、自動車、自転車等の移動体、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用を制限可能な利用対象の利用管理技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することを目的とする。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide entrances and exits of hotels, inns, private lodging facilities, houses, warehouses, rooms, etc., moving objects such as automobiles and bicycles, electronic medical records, electronic books, etc. To reduce security risks while improving convenience in usage management technology for users whose usage can be restricted by locking / unlocking, access control, or encryption / decryption, including electronic viewing terminals. With the goal.

上記課題を解決するために、本発明は、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置と、利用対象を利用制御装置に対応付けて管理する管理装置と、利用制御装置に利用許可証の検証に必要なホールデータを設定する提供者端末と、利用制御装置に利用許可証を通知する利用者端末と、を備えている。 In order to solve the above problems, the present invention provides a usage control device that controls the use of a usage target by locking / unlocking, access control, or encryption / decryption based on a usage permit, and usage control of the usage target. It is equipped with a management device that manages the usage permit in association with the device, a provider terminal that sets the hall data required for verification of the usage permit in the usage control device, and a user terminal that notifies the usage permit to the usage control device. ing.

ここで、利用制御装置は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されている。また、利用制御装置は、自装置に対応付けられて管理装置に記憶されている第1の秘密鍵と対の第1の公開鍵を記憶している。そして、利用制御装置は、近距離無線通信を介して、提供者端末からホールデータを第1の署名とともに受信すると、この第1の署名を第1の公開鍵で検証し、署名検証が成立したならば、このホールデータを自装置に設定する。このホールデータは、自装置に対応付けられて管理装置に記憶されている第2の秘密鍵と対の第2の公開鍵を含んでいる。 Here, the utilization control device can communicate only by short-range wireless communication, and is disconnected from the network. Further, the utilization control device stores the first public key paired with the first private key associated with the own device and stored in the management device. Then, when the usage control device receives the hall data from the provider terminal together with the first signature via short-range wireless communication, the first signature is verified with the first public key, and the signature verification is established. If so, set this hall data in the own device. This hall data includes a second public key paired with a second private key associated with the own device and stored in the management device.

また、利用者端末は、自端末に対応付けられて管理装置に記憶されている第3の公開鍵と対の第3の秘密鍵を記憶している。そして、利用制御装置は、近距離無線通信を介して利用者端末から利用許可証を第2の署名とともに受信すると、この第2の署名を第2の公開鍵で検証するとともに、この署名検証後あるいはこの署名検証に先立って、ナンス(Number Used Once)を利用者端末に送信する。これを受けて、利用者端末は、第3の秘密鍵を用いてナンスに対する署名を生成し、これを第3の署名として利用制御装置に送信する。そして、利用制御装置は、利用許可証に含まれている第3の公開鍵を用いて第3の署名を検証する。それから、利用制御装置は、第2および第3の署名検証がともに成立したならば、利用許可証に含まれている取引情報を取得して、取得した取引情報を参照し、この取引情報により特定される条件を満足するならば、利用対象の利用制限を解除する。 Further, the user terminal stores a third private key paired with the third public key associated with the own terminal and stored in the management device. Then, when the usage control device receives the usage permit from the user terminal together with the second signature via short-range wireless communication, the usage control device verifies the second signature with the second public key and after the signature verification. Alternatively, prior to this signature verification, a nonce (Number Used None) is transmitted to the user terminal. In response to this, the user terminal generates a signature for the nonce using the third private key, and transmits this as the third signature to the usage control device. Then, the usage control device verifies the third signature using the third public key included in the usage permit. Then, if the second and third signature verifications are both successful, the use control device acquires the transaction information included in the use permit, refers to the acquired transaction information, and identifies it by this transaction information. If the conditions are satisfied, the usage restrictions for the usage target will be lifted.

例えば、本発明は、
利用対象の利用を管理する利用管理システムであって、
利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置と、
前記利用対象を前記利用制御装置に対応付けて管理する管理装置と、
前記利用制御装置に、前記利用許可証の検証に必要なホールデータを設定する提供者端末と、
前記利用制御装置に前記利用許可証を通知する利用者端末と、を備え、
前記管理装置は、
前記利用対象の利用に関する条件を含む取引情報を管理する取引管理手段と、
前記利用制御装置に対応付けて第1の秘密鍵・公開鍵を管理するオブジェクト管理手段と、
前記利用制御装置に対応付けて第2の秘密鍵・公開鍵を管理するホール管理手段と、
前記利用者端末に対応付けて第3の公開鍵を管理する利用者管理手段と、
前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む前記ホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信するホールデータ処理手段と、
前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報および前記利用者管理手段により管理されている前記第3の公開鍵を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する利用許可証処理手段と、を有し、
前記提供者端末は、
前記管理装置から受信した前記ホールデータおよび前記第1の署名を、近距離無線通信により前記利用制御装置に送信し、
前記利用者端末は、
自身に対応付けられて前記管理装置の前記利用者管理手段に記憶されている前記第3の公開鍵と対の第3の秘密鍵を記憶する秘密鍵記憶手段と、
前記管理装置から受信した前記利用許可証および前記第2の署名を、近距離無線通信により前記利用制御装置に送信する利用許可証送信手段と、
前記秘密鍵記憶手段に記憶されている前記第3の秘密鍵を用いて、前記利用制御装置から受信したナンスに対する第3の署名を生成し、近距離無線通信により当該第3の署名を前記利用制御装置に送信するナンス処理手段と、を有し、
前記利用制御装置は、
近距離無線通信でのみ通信可能であり、
前記提供者端末から前記ホールデータとともに受信した前記第1の署名を、予め登録されている前記第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段と、
前記利用者端末から前記利用許可証および前記第2の署名を受信した場合に、当該利用者端末に前記ナンスを送信して、当該利用者端末から前記第3の署名を取得する署名取得手段と、
前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている前記第2の公開鍵で検証するとともに、前記署名取得手段により取得された前記第3の署名を、前記利用許可証に含まれている前記第3の公開鍵で検証し、前記第2および第3の署名に対する検証が成立したならば、前記利用許可証に含まれている前記取引情報を取得する取引情報取得手段と、
前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象の利用制限を解除する解除手段と、を有する。
For example, the present invention
It is a usage management system that manages the usage of the usage target.
A usage control device that controls the usage of the usage target by locking / unlocking, access control, or encryption / decryption based on the usage permit.
A management device that manages the usage target in association with the usage control device, and
A provider terminal that sets the hall data required for verification of the use permit in the use control device, and
The use control device is provided with a user terminal for notifying the use permit.
The management device is
A transaction management means that manages transaction information including conditions related to the use of the usage target, and
An object management means that manages the first private key / public key in association with the usage control device,
A hall management means that manages the second private key / public key in association with the usage control device,
A user management means that manages a third public key in association with the user terminal,
Using the first private key managed by the object management means, a first signature is generated for the hall data including the second public key managed by the hall management means, and the hall is generated. A hall data processing means for transmitting data and the first signature to the provider terminal, and
Using the second private key managed by the hall management means, the transaction information managed by the transaction management means and the third public key managed by the user management means are included. It has a usage permit processing means for generating a second signature for the usage permit and transmitting the usage permit and the second signature to the user terminal.
The provider terminal is
The hall data received from the management device and the first signature are transmitted to the utilization control device by short-range wireless communication.
The user terminal is
A secret key storage means for storing a third private key paired with the third public key associated with itself and stored in the user management means of the management device.
A usage permit transmitting means for transmitting the usage permit and the second signature received from the management device to the usage control device by short-range wireless communication.
The third secret key stored in the secret key storage means is used to generate a third signature for the nonce received from the utilization control device, and the third signature is used by short-range wireless communication. It has a nonce processing means for transmitting to a control device, and has
The utilization control device is
Communication is possible only by short-range wireless communication,
The first signature received from the provider terminal together with the hall data is verified with the first public key registered in advance, and if the verification is successful, the hall setting for setting the hall data in the own device is performed. Means and
When the usage permit and the second signature are received from the user terminal, the signature acquisition means for transmitting the nonce to the user terminal and acquiring the third signature from the user terminal. ,
The second signature received from the user terminal together with the usage permit is verified by the second public key included in the hall data set in the own device, and is verified by the signature acquisition means. The acquired third signature is verified with the third public key included in the license, and if the verification for the second and third signatures is established, the license is used. A transaction information acquisition means for acquiring the included transaction information, and
With reference to the transaction information acquired by the transaction information acquisition means, if the conditions specified by the transaction information are satisfied, there is a canceling means for releasing the usage restriction of the usage target.

本発明において、利用制御装置は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されている。このため、利用制御装置がインターネット等のネットワークを介して外部から攻撃されることはない。また、利用対象の利用制限を解除するために用いる利用許可証は、ホールデータに含まれている第2の公開鍵を用いて、この利用許可証に付加されている第2の署名を検証することによりその正当性が証明され、さらに、ホールデータは、第1の公開鍵を用いて、このホールデータに付加されている第1の署名を検証することによりその正当性が証明される。また、利用者端末が、第3の秘密鍵を用いて、利用制御装置から取得したナンスに対する第3の署名を生成し、利用制御装置が、利用許可証に含まれている第3の公開鍵を用いて、利用者端末から取得した第3の署名を検証することにより、利用者端末の、利用許可証入手先としての正当性が証明される。したがって、本発明によれば、セキュリティ上のリスクが低減される。 In the present invention, the utilization control device can communicate only by short-range wireless communication and is separated from the network. Therefore, the usage control device is not attacked from the outside via a network such as the Internet. In addition, the usage permit used to lift the usage restrictions of the usage target verifies the second signature attached to this usage permit using the second public key included in the hall data. The validity of the hall data is proved by this, and further, the hall data is proved by verifying the first signature attached to the hall data by using the first public key. Further, the user terminal uses the third private key to generate a third signature for the nonce acquired from the usage control device, and the usage control device uses the third public key included in the usage permit. By verifying the third signature obtained from the user terminal using the above, the legitimacy of the user terminal as a source of the usage permit is proved. Therefore, according to the present invention, the security risk is reduced.

また、本発明では、利用許可証に含まれている取引情報により特定される条件を満足する場合にのみ利用対象の利用制限が解除され、満足しない場合には利用対象の利用制限は解除されない。このため、利用可能期間、利用回数等の条件を取引情報に含めておくことで、これらの条件に合致しない利用許可証は、たとえその正当性が証明されても無効となるため、利用対象の利用者(利用者端末の利用者)から利用許可証を返却してもらう必要がない。したがって、本発明によれば、利便性が向上する。 Further, in the present invention, the usage restriction of the usage target is released only when the conditions specified by the transaction information included in the usage permit are satisfied, and the usage restriction of the usage target is not released when the conditions are not satisfied. Therefore, by including conditions such as the usable period and the number of times of use in the transaction information, a usage permit that does not meet these conditions will be invalid even if its validity is proved, so it is a target for use. There is no need to have the user (user of the user terminal) return the usage permit. Therefore, according to the present invention, convenience is improved.

このように、本発明によれば、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用を制限可能な利用対象の利用管理技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することができる。 As described above, according to the present invention, in the usage management technology of the usage target whose use can be restricted by locking / unlocking, access control, or encryption / decryption, the security risk is reduced while improving the convenience. can do.

図1は、本発明の一実施の形態に係る利用管理システムの概略構成図である。FIG. 1 is a schematic configuration diagram of a utilization management system according to an embodiment of the present invention. 図2は、本発明の一実施の形態に係る利用管理システムにおいて、利用制御装置1を管理装置2に登録するオブジェクト登録動作の一例を示すシーケンス図である。FIG. 2 is a sequence diagram showing an example of an object registration operation for registering the usage control device 1 in the management device 2 in the usage management system according to the embodiment of the present invention. 図3は、本発明の一実施の形態に係る利用管理システムにおいて、利用制御装置1にホールデータを設定するホール設定動作の一例を示すシーケンス図である。FIG. 3 is a sequence diagram showing an example of a hall setting operation for setting hall data in the usage control device 1 in the usage management system according to the embodiment of the present invention. 図4は、本発明の一実施の形態に係る利用管理システムにおいて、利用対象の利用に関する条件を含む取引情報を管理装置2に登録する取引情報登録動作の一例を示すシーケンス図である。FIG. 4 is a sequence diagram showing an example of a transaction information registration operation for registering transaction information including conditions related to use of a usage target in the management device 2 in the usage management system according to the embodiment of the present invention. 図5は、本発明の一実施の形態に係る利用管理システムにおいて、管理装置2が利用者端末4に利用許可証を発行する利用許可証発行動作の一例を示すシーケンス図である。FIG. 5 is a sequence diagram showing an example of a usage permit issuing operation in which the management device 2 issues a usage permit to the user terminal 4 in the usage management system according to the embodiment of the present invention. 図6は、本発明の一実施の形態に係る利用管理システムにおいて、利用制御装置1が利用対象の利用制限を解除する利用制限解除動作の一例を示すシーケンス図である。FIG. 6 is a sequence diagram showing an example of a usage restriction releasing operation in which the usage control device 1 releases the usage restriction of the usage target in the usage management system according to the embodiment of the present invention. 図7は、利用制御装置1の概略機能構成図である。FIG. 7 is a schematic functional configuration diagram of the utilization control device 1. 図8は、利用制御装置1の動作を説明するためのフロー図である。FIG. 8 is a flow chart for explaining the operation of the utilization control device 1. 図9は、利用者端末4の概略機能構成図である。FIG. 9 is a schematic functional configuration diagram of the user terminal 4. 図10は、利用者端末4の動作を説明するためのフロー図である。FIG. 10 is a flow chart for explaining the operation of the user terminal 4. 図11は、管理装置2の概略機能構成図である。FIG. 11 is a schematic functional configuration diagram of the management device 2. 図12は、利用者情報記憶部221の登録内容例を模式的に表した図である。FIG. 12 is a diagram schematically showing an example of registered contents of the user information storage unit 221. 図13は、提供者情報記憶部222の登録内容例を模式的に表した図である。FIG. 13 is a diagram schematically showing an example of registered contents of the provider information storage unit 222. 図14は、オブジェクトデータ記憶部223の登録内容例を模式的に表した図である。FIG. 14 is a diagram schematically showing an example of registered contents of the object data storage unit 223. 図15は、ホールデータ記憶部224の登録内容例を模式的に表した図である。FIG. 15 is a diagram schematically showing an example of registered contents of the hall data storage unit 224. 図16は、取引情報記憶部225の登録内容例を模式的に表した図である。FIG. 16 is a diagram schematically showing an example of registered contents of the transaction information storage unit 225. 図17は、管理装置2の動作を説明するためのフロー図である。FIG. 17 is a flow chart for explaining the operation of the management device 2. 図18は、図17に示すオブジェクト登録要求処理S405を説明するためのフロー図である。FIG. 18 is a flow chart for explaining the object registration request process S405 shown in FIG. 図19は、図17に示すホール生成要求処理S406を説明するためのフロー図である。FIG. 19 is a flow chart for explaining the hole generation request process S406 shown in FIG. 図20は、図17に示す取引要求処理S409を説明するためのフロー図である。FIG. 20 is a flow chart for explaining the transaction request processing S409 shown in FIG. 図21は、図17に示す利用許可証要求処理S410を説明するためのフロー図である。FIG. 21 is a flow chart for explaining the use permit request processing S410 shown in FIG.

以下、本発明の一実施の形態について、図面を参照して説明する。 Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

図1は、本実施の形態に係る利用管理システムの概略構成図である。 FIG. 1 is a schematic configuration diagram of a usage management system according to the present embodiment.

図示するように、本実施の形態に係る利用管理システムは、利用制御装置1と、管理装置2と、提供者端末3と、利用者端末4と、を備えている。 As shown in the figure, the usage management system according to the present embodiment includes a usage control device 1, a management device 2, a provider terminal 3, and a user terminal 4.

利用制御装置1は、利用対象毎に設けられ、IrDA(Infrared Data Association)、Bluetooth(登録商標)等の近距離無線通信63でのみ通信可能であり、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象の利用を制御する。ここでは、利用対象を家屋50とし、家屋50の出入口51の施錠・解錠により家屋50の利用を制御している。管理装置2は、利用制御装置1を管理する。また、管理装置2は、WAN(Wide Area Network)60を介して、利用許可証の検証に用いるホールデータを提供者端末3に送信するとともに、利用許可証を利用者端末4に送信する。提供者端末3は、提供者毎に設けられ、無線ネットワーク62および無線基地局、アクセスポイント等の中継装置61を介してWAN60に接続されて、管理装置2からホールデータを受信する。また、提供者端末3は、管理装置2から受信したホールデータを近距離無線通信63により利用制御装置1に送信する。利用者端末4は、利用者毎に設けられ、無線ネットワーク62および中継装置61を介してWAN60に接続されて、管理装置2から利用許可証を受信する。また、利用者端末4は、管理装置2から受信した利用許可証を近距離無線通信63により利用制御装置1に送信する。 The use control device 1 is provided for each use target and can communicate only by short-range wireless communication 63 such as IrDA (Infrared Data Association) and Bluetooth (registered trademark), and is locked / unlocked based on a use permit. , Access control, or control the use of the usage target by encryption / decryption. Here, the target of use is the house 50, and the use of the house 50 is controlled by locking / unlocking the entrance / exit 51 of the house 50. The management device 2 manages the utilization control device 1. Further, the management device 2 transmits the hall data used for the verification of the usage permit to the provider terminal 3 and also transmits the usage permit to the user terminal 4 via the WAN (Wide Area Network) 60. The provider terminal 3 is provided for each provider and is connected to the WAN 60 via a wireless network 62 and a relay device 61 such as a wireless base station or an access point to receive hall data from the management device 2. Further, the provider terminal 3 transmits the hall data received from the management device 2 to the usage control device 1 by the short-range wireless communication 63. The user terminal 4 is provided for each user, is connected to the WAN 60 via the wireless network 62 and the relay device 61, and receives a usage permit from the management device 2. Further, the user terminal 4 transmits the usage permit received from the management device 2 to the usage control device 1 by the short-range wireless communication 63.

図2は、本実施の形態に係る利用管理システムにおいて、利用制御装置1を管理装置2に登録するオブジェクト登録動作の一例を示すシーケンス図である。 FIG. 2 is a sequence diagram showing an example of an object registration operation for registering the usage control device 1 in the management device 2 in the usage management system according to the present embodiment.

まず、提供者端末3は、利用対象(家屋50)の利用サービスを提供する提供者からログイン操作を受け付けると(S100)、提供者のユーザIDおよびパスワードを含むログイン情報を伴うログイン要求を管理装置2に送信する(S101)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S102)。そして、認証成立ならば、ログイン要求の送信元である提供者端末3のログインを許可し、この提供者端末3にログイン許可通知を送信する(S103)。 First, when the provider terminal 3 receives a login operation from the provider who provides the service to be used (house 50) (S100), the provider terminal 3 manages a login request accompanied by login information including the user ID and password of the provider. It is transmitted to 2 (S101). In response to this, the management device 2 executes the authentication process using the password included in the login request and the password managed in association with the user ID included in the login request (). S102). Then, if the authentication is successful, the login of the provider terminal 3 which is the transmission source of the login request is permitted, and the login permission notification is transmitted to the provider terminal 3 (S103).

つぎに、提供者端末3は、利用対象である家屋50の物件名、住所等を含む施設情報を伴うオブジェクト登録要求操作を提供者から受け付けると(S104)、家屋50の施設情報を含むオブジェクト登録要求を管理装置2に送信する(S105)。これを受けて、管理装置2は、家屋50の利用制御(出入口51の施錠・解錠制御)に用いる利用制御装置1に付与するオブジェクトIDを発行するとともに、公開鍵暗号方式に従って第1の秘密鍵・公開鍵を生成する。そして、オブジェクトIDおよび第1の秘密鍵・公開鍵と、オブジェクト登録要求に含まれている施設情報と、を含むオブジェクトデータを生成する(S106)。それから、管理装置2は、生成したオブジェクトデータを提供者のユーザIDに紐付けて登録・管理する(S107)。その後、管理装置2は、オブジェクトIDおよび第1の公開鍵を含むオブジェクト登録通知を提供者端末3に送信する(S108)。 Next, when the provider terminal 3 receives an object registration request operation including facility information including the property name, address, etc. of the house 50 to be used from the provider (S104), the object registration including the facility information of the house 50 is received. The request is transmitted to the management device 2 (S105). In response to this, the management device 2 issues an object ID assigned to the usage control device 1 used for usage control of the house 50 (locking / unlocking control of the entrance / exit 51), and also issues a first secret according to the public key cryptosystem. Generate a key / public key. Then, the object data including the object ID, the first private key / public key, and the facility information included in the object registration request is generated (S106). Then, the management device 2 registers and manages the generated object data in association with the user ID of the provider (S107). After that, the management device 2 transmits an object registration notification including the object ID and the first public key to the provider terminal 3 (S108).

提供者端末3は、利用制御装置1と近距離無線通信63が可能な距離まで利用制御装置1に近づいた状態において、提供者からオブジェクト設定操作を受け付けると(S109)、管理装置2から受信したオブジェクト登録通知を近距離無線通信63により利用制御装置1に送信する(S110)。これを受けて、利用制御装置1は、オブジェクト登録通知に含まれているオブジェクトIDおよび第1の公開鍵を自装置1に設定する(S111)。 When the provider terminal 3 receives an object setting operation from the provider in a state of approaching the usage control device 1 to a distance capable of short-range wireless communication 63 with the usage control device 1 (S109), the provider terminal 3 receives the object setting operation from the management device 2. The object registration notification is transmitted to the usage control device 1 by the short-range wireless communication 63 (S110). In response to this, the usage control device 1 sets the object ID and the first public key included in the object registration notification in the own device 1 (S111).

図3は、本実施の形態に係る利用管理システムにおいて、利用制御装置1にホールデータを設定するホール設定動作の一例を示すシーケンス図である。 FIG. 3 is a sequence diagram showing an example of a hall setting operation for setting hall data in the usage control device 1 in the usage management system according to the present embodiment.

まず、提供者端末3は、利用対象(家屋50)の利用サービスを提供する提供者からログイン操作を受け付けると(S120)、提供者のユーザIDおよびパスワードを含むログイン情報を伴うログイン要求を管理装置2に送信する(S121)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S122)。そして、認証成立ならば、ログイン要求の送信元である提供者端末3のログインを許可し、この提供者端末3にログイン許可通知を送信する(S123)。 First, when the provider terminal 3 receives a login operation from the provider who provides the service to be used (house 50) (S120), the provider terminal 3 manages a login request accompanied by login information including the user ID and password of the provider. It is transmitted to 2 (S121). In response to this, the management device 2 executes the authentication process using the password included in the login request and the password managed in association with the user ID included in the login request (). S122). Then, if the authentication is successful, the login of the provider terminal 3 which is the transmission source of the login request is permitted, and the login permission notification is transmitted to the provider terminal 3 (S123).

提供者端末3は、利用制御装置1のオブジェクトIDの指定を伴うホール生成要求操作を提供者から受け付けると(S124)、オブジェクトIDを含むホール生成要求を管理装置2に送信する(S125)。これを受けて、管理装置2は、共通鍵暗号方式に従って共通鍵を生成するとともに、公開鍵暗号方式に従って第2の秘密鍵・公開鍵を生成する。そして、オブジェクトID、共通鍵、および第2の公開鍵を含むホールデータを生成する(S126)。それから、管理装置2は、ホールデータを第2の秘密鍵とともに登録・管理する(S127)。また、管理装置2は、自身が管理しているオブジェクトデータから、ホール生成要求操作で指定されているオブジェクトIDを含むオブジェクトデータを特定し、このオブジェクトデータに含まれている第1の秘密鍵を用いて、ホールデータに対する第1の署名を生成する(S128)。その後、管理装置2は、生成したホールデータおよび第1の署名を提供者端末3に送信する(S129)。 When the provider terminal 3 receives the hole generation request operation including the designation of the object ID of the usage control device 1 from the provider (S124), the provider terminal 3 transmits the hole generation request including the object ID to the management device 2 (S125). In response to this, the management device 2 generates a common key according to the common key cryptosystem, and also generates a second private key / public key according to the public key cryptosystem. Then, the hall data including the object ID, the common key, and the second public key is generated (S126). Then, the management device 2 registers and manages the hall data together with the second private key (S127). Further, the management device 2 identifies the object data including the object ID specified in the hole generation request operation from the object data managed by itself, and obtains the first private key included in the object data. It is used to generate a first signature on the hall data (S128). After that, the management device 2 transmits the generated hall data and the first signature to the provider terminal 3 (S129).

つぎに、提供者端末3は、利用制御装置1と近距離無線通信が可能な距離まで利用制御装置1に近づいた状態において、提供者からホール設定操作を受け付けると(S130)、管理装置2から受信したホールデータおよび第1の署名を近距離無線通信63により利用制御装置1に送信する(S131)。これを受けて、利用制御装置1は、提供者端末3より受信したホールデータと、自身に設定されている第1の公開鍵とを用いて、提供者端末3より受信した第1の署名を検証する(S132)。そして、署名検証に成功したならば、ホールデータを自装置1に設定する(S133)。 Next, when the provider terminal 3 receives the hall setting operation from the provider in a state where the provider terminal 3 is close to the usage control device 1 to a distance capable of short-range wireless communication with the usage control device 1 (S130), the management device 2 starts. The received hall data and the first signature are transmitted to the utilization control device 1 by the short-range wireless communication 63 (S131). In response to this, the usage control device 1 uses the hall data received from the provider terminal 3 and the first public key set in itself to give the first signature received from the provider terminal 3. Verify (S132). Then, if the signature verification is successful, the hall data is set in the own device 1 (S133).

図4は、本実施の形態に係る利用管理システムにおいて、利用対象(家屋50)の利用に関する条件を含む取引情報を管理装置2に登録する取引情報登録動作の一例を示すシーケンス図である。 FIG. 4 is a sequence diagram showing an example of a transaction information registration operation for registering transaction information including conditions related to the use of the usage target (house 50) in the management device 2 in the usage management system according to the present embodiment.

まず、利用者端末4は、利用対象(家屋50)の利用サービスを享受する利用者からログイン操作を受け付けると(S140)、利用者のユーザIDおよびパスワードを含むログイン情報を伴うログイン要求を管理装置2に送信する(S141)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S142)。そして、認証成立ならば、ログイン要求の送信元である利用者端末4のログインを許可し、この利用者端末4にログイン許可通知を送信する(S143)。 First, when the user terminal 4 receives a login operation from a user who enjoys the service of the user target (house 50) (S140), the user terminal 4 manages a login request accompanied by login information including the user ID and password of the user. It is transmitted to 2 (S141). In response to this, the management device 2 executes the authentication process using the password included in the login request and the password managed in association with the user ID included in the login request (). S142). Then, if the authentication is successful, the login of the user terminal 4 which is the transmission source of the login request is permitted, and the login permission notification is transmitted to the user terminal 4 (S143).

つぎに、利用者端末4は、利用者が希望している利用対象(家屋50)の利用サービスを提供する提供者のユーザID、この利用対象に設置された利用制御装置1のオブジェクトID、および、利用対象の利用に関する希望情報(利用希望開始・終了時刻、利用回数等)の指定を伴う取引要求操作を、利用者から受け付けると(S144)、これらの指定された情報(提供者のユーザID、オブジェクトID、および利用対象の利用に関する希望情報)を含む取引要求を、管理装置2に送信する(S145)。 Next, the user terminal 4 uses the user ID of the provider who provides the usage service of the usage target (house 50) desired by the user, the object ID of the usage control device 1 installed in the usage target, and the user ID. When a transaction request operation accompanied by designation of desired information (use desired start / end time, number of times of use, etc.) regarding the use of the target of use is received from the user (S144), these specified information (provider user ID) is received. , The object ID, and the desired information regarding the use of the usage target) are transmitted to the management device 2 (S145).

これを受けて、管理装置2は、取引要求に含まれている情報に基づいて取引内容を確認する(S146)。具体的には、取引要求に含まれている提供者のユーザIDに紐付けて管理しているオブジェクトデータのなかに、取引要求に含まれているオブジェクトIDを有するオブジェクトデータがあることを確認することにより、利用者が希望する利用サービスを提供可能であることを確認する。それから、管理装置2は、取引要求に含まれているオブジェクトIDおよび利用対象の利用に関する希望情報を含む取引認否問合せを生成し、この取引認否問合せを、取引要求に含まれている提供者のユーザIDに紐付けて管理しているアドレス情報により特定される提供者端末3に送信する(S147)。 In response to this, the management device 2 confirms the transaction content based on the information included in the transaction request (S146). Specifically, it is confirmed that the object data having the object ID included in the transaction request is included in the object data managed in association with the user ID of the provider included in the transaction request. By doing so, it is confirmed that the user can provide the desired service. Then, the management device 2 generates a transaction approval / disapproval inquiry including the object ID included in the transaction request and desired information regarding the use of the usage target, and uses this transaction approval / disapproval inquiry as the user of the provider included in the transaction request. It is transmitted to the provider terminal 3 specified by the address information managed in association with the ID (S147).

提供者端末3は、管理装置2から取引認否問合せを受信すると、この取引認否問合せに含まれているオブジェクトIDおよび利用対象の利用に関する希望情報を表示して、提供者に取引認否を確認する。そして、提供者から取引を許諾する(オブジェクトIDにより特定される利用制御装置1によって利用が制限される利用対象の利用サービスを利用者に提供する)旨の取引許諾操作を受け付けると(S148)、取引認否問合せに対する返信として、管理装置2に取引許諾応答を送信する(S149)。 When the provider terminal 3 receives the transaction approval / disapproval inquiry from the management device 2, the provider terminal 3 displays the object ID included in the transaction approval / disapproval inquiry and the desired information regarding the use of the usage target, and confirms the transaction approval / disapproval with the provider. Then, when the transaction permission operation for permitting the transaction from the provider (providing the user with the usage service of the usage target whose use is restricted by the usage control device 1 specified by the object ID) is accepted (S148), As a reply to the transaction approval / disapproval inquiry, a transaction permission response is transmitted to the management device 2 (S149).

これを受けて、管理装置2は、取引成立と判断して取引IDを発行し、この取引IDと、利用者のユーザIDと、取引要求に含まれている情報(提供者のユーザID、オブジェクトID、および利用対象の利用に関する希望情報)と、利用対象の利用に関する希望情報に含まれている利用希望開始時刻に基づいて定められる利用許可証取得可能時刻(例えば利用希望開始時刻の24時間前)と、を含む取引情報を生成する(S150)。つぎに、管理装置2は、生成した取引情報を登録・管理する(S151)。それから、管理装置2は、取引情報を含む取引成立通知を利用者端末4に送信し(S152)、この取引情報を利用者端末4に表示させる。 In response to this, the management device 2 determines that the transaction has been completed and issues a transaction ID, and the transaction ID, the user ID of the user, and the information included in the transaction request (user ID of the provider, object). The time when the license can be obtained (for example, 24 hours before the desired start time), which is determined based on the ID and the desired information regarding the use of the target, and the desired start time of the use included in the desired information. ), And generate transaction information including (S150). Next, the management device 2 registers and manages the generated transaction information (S151). Then, the management device 2 transmits a transaction establishment notification including the transaction information to the user terminal 4 (S152), and displays the transaction information on the user terminal 4.

図5は、本実施の形態に係る利用管理システムにおいて、管理装置2が利用者端末4に利用許可証を発行する利用許可証発行動作の一例を示すシーケンス図である。 FIG. 5 is a sequence diagram showing an example of a usage permit issuing operation in which the management device 2 issues a usage permit to the user terminal 4 in the usage management system according to the present embodiment.

利用者が希望する利用対象について利用者端末4が管理装置2から受信した取引成立通知に含まれている取引情報の利用許可証取得可能時刻を経過したものとする(S160)。 It is assumed that the time when the user terminal 4 can obtain the usage permit of the transaction information included in the transaction establishment notification received from the management device 2 has passed for the usage target desired by the user (S160).

利用者端末4は、利用許可証取得可能時刻の経過を認識した利用者からログイン操作を受け付けると(S161)、利用者のユーザIDおよびパスワードを含むログイン情報を伴うログイン要求を管理装置2に送信する(S162)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S163)。そして、認証成立ならば、ログイン要求の送信元である利用者端末4のログインを許可し、この利用者端末4にログイン許可通知を送信する(S164)。 When the user terminal 4 receives a login operation from a user who has recognized the elapse of the usage permit acquisition time (S161), the user terminal 4 transmits a login request including login information including the user ID and password of the user to the management device 2. (S162). In response to this, the management device 2 executes the authentication process using the password included in the login request and the password managed in association with the user ID included in the login request (). S163). Then, if the authentication is successful, the login of the user terminal 4 which is the transmission source of the login request is permitted, and the login permission notification is transmitted to the user terminal 4 (S164).

つぎに、利用者端末4は、取引情報に含まれている取引IDの指定を伴う利用許可証要求操作を利用者から受け付けると(S165)、この取引IDを含む利用許可証要求を管理装置2に送信する(S166)。 Next, when the user terminal 4 receives the use permit request operation including the designation of the transaction ID included in the transaction information from the user (S165), the user terminal 4 receives the use permit request including the transaction ID from the management device 2. (S166).

これを受けて、管理装置2は、管理している取引情報のなかから、利用許可証要求に含まれている取引IDを有する取引情報を特定し、この取引情報に基づいて、利用許可証の発行条件を満足していることを確認する(S167)。具体的には、利用者端末4の利用者のユーザIDが、取引情報に含まれている利用者のユーザIDと一致し、かつ取引情報に含まれている利用許可証取得可能時刻を経過していることを確認する。 In response to this, the management device 2 identifies the transaction information having the transaction ID included in the usage permit request from the managed transaction information, and based on this transaction information, the usage permit Confirm that the issuance conditions are satisfied (S167). Specifically, the user ID of the user of the user terminal 4 matches the user ID of the user included in the transaction information, and the time when the usage permit can be obtained included in the transaction information has elapsed. Make sure that you are.

それから、管理装置2は、管理している利用者情報のなかから、利用者のユーザIDに紐付けられている利用者情報を特定するとともに、管理しているホールデータのなかから、取引情報に含まれているオブジェクトIDを有するホールデータを特定する。そして、特定したホールデータの共通鍵を用いて取引情報を暗号化し、この暗号化された取引情報と、特定した利用者情報に含まれている第3の公開鍵(利用者端末4が秘密裏に保持する第3の秘密鍵と対の公開鍵)と、を含む利用許可証を発行する(S168)。 Then, the management device 2 identifies the user information associated with the user ID of the user from the managed user information, and converts the managed hall data into transaction information. Identify the hall data that has the included object ID. Then, the transaction information is encrypted using the common key of the specified hall data, and the encrypted transaction information and the third public key included in the specified user information (user terminal 4 is secret). A usage permit including the third private key and the public key paired with the third private key held in (S168) is issued.

つぎに、管理装置2は、特定したホールデータに対応付けて管理している第2の秘密鍵を用いて、利用許可証に対する第2の署名を生成する(S169)。その後、管理装置2は、利用許可証および第2の署名を利用者端末4に送信する(S170)。 Next, the management device 2 generates a second signature for the usage permit using the second private key that is managed in association with the specified hall data (S169). After that, the management device 2 transmits the usage permit and the second signature to the user terminal 4 (S170).

図6は、本実施の形態に係る利用管理システムにおいて、利用制御装置1が利用対象の利用制限を解除する利用制限解除動作の一例を示すシーケンス図である。 FIG. 6 is a sequence diagram showing an example of a usage restriction releasing operation in which the usage control device 1 releases the usage restriction of the usage target in the usage management system according to the present embodiment.

利用者が希望する利用対象について利用者端末4が管理装置2から受信した取引成立通知に含まれる取引情報において、利用対象の利用に関する希望情報に含まれている利用希望開始時刻を経過したものとする(S180)。 Regarding the target of use desired by the user In the transaction information included in the transaction completion notification received from the management device 2 by the user terminal 4, the desired start time of use included in the desired information regarding the use of the target of use has passed. (S180).

利用者端末4は、利用者が利用サービスの提供を希望する利用対象(家屋50)に設置された利用制御装置1と近距離無線通信63が可能な距離まで利用制御装置1に近づいた状態において、現在日時が、取引情報の利用に関する希望情報に含まれている利用希望開始・終了時刻により特定される期間内であることを認識した利用者から利用操作を受け付けると(S181)、管理装置2から受信した利用許可証および第2の署名を近距離無線通信63により利用制御装置1に送信する(S182)。 The user terminal 4 is in a state of approaching the usage control device 1 to a distance capable of short-range wireless communication 63 with the usage control device 1 installed in the usage target (house 50) for which the user wishes to provide the usage service. When the usage operation is accepted from the user who recognizes that the current date and time is within the period specified by the desired start / end time of the usage included in the desired information regarding the use of the transaction information (S181), the management device 2 The usage permit and the second signature received from the above are transmitted to the usage control device 1 by the short-range wireless communication 63 (S182).

これを受けて、利用制御装置1は、ナンス(Number Used Once)を生成し(S183)、この生成したナンスを、近距離無線通信63により利用者端末4に送信する(S184)。利用者端末4は、利用制御装置1からナンスを受信すると、秘密裏に保持している第3の秘密鍵を用いてこのナンスに対する第3の署名を生成し(S185)、この生成した第3の署名を、近距離無線通信63により利用制御装置1に送信する(S186)。 In response to this, the utilization control device 1 generates a nonce (Number Used None) (S183), and transmits the generated nonce to the user terminal 4 by the short-range wireless communication 63 (S184). When the user terminal 4 receives the nonce from the usage control device 1, it generates a third signature for this nonce using the third secret key held secretly (S185), and the generated third signature is generated. Is transmitted to the utilization control device 1 by the short-range wireless communication 63 (S186).

つぎに、利用制御装置1は、利用者端末4より受信した利用許可証と、自装置1に設定されているホールデータに含まれている第2の公開鍵とを用いて、利用者端末4より受信した第2の署名を検証するとともに、利用者端末4に送信したナンスと、利用許可証に含まれている第3の公開鍵とを用いて、利用者端末4より受信した第3の署名を検証する(S187)。そして、第2および第3の署名の検証にともに成功したならば、ホールデータに含まれている共通鍵を用いて、利用許可証に含まれている暗号化された取引情報を復号する(S188)。 Next, the usage control device 1 uses the usage permit received from the user terminal 4 and the second public key included in the hall data set in the own device 1 to be used in the user terminal 4. The third signature received from the user terminal 4 is verified, and the nonce sent to the user terminal 4 and the third public key included in the usage permit are used to verify the second signature received from the user terminal 4. Verify the signature (S187). Then, if both the verification of the second and third signatures are successful, the encrypted transaction information included in the usage permit is decrypted using the common key included in the hall data (S188). ).

つぎに、利用制御装置1は、復号した取引情報に含まれている利用対象の利用に関する希望情報により特定される条件を満足していることを確認する(S189)。具体的には、現在日時が、利用対象の利用に関する希望情報に含まれている利用希望開始・終了時刻により特定される期間内であることを確認する。また、取引情報の取引IDに紐付けて管理している利用回数が、利用対象の利用に関する希望情報に含まれている利用回数未満であることを確認する。利用制御装置1は、利用対象の利用に関する希望情報により特定される条件を満足していることを確認できたならば、利用対象の利用制限を解除する(S190)。ここでは、利用対象である家屋50の出入口51のオートロック装置を解錠する。 Next, the usage control device 1 confirms that the condition specified by the desired information regarding the usage of the usage target included in the decrypted transaction information is satisfied (S189). Specifically, it is confirmed that the current date and time is within the period specified by the desired start / end time of use included in the desired information regarding the use of the target of use. In addition, it is confirmed that the number of times of use managed in association with the transaction ID of the transaction information is less than the number of times of use included in the desired information regarding the use of the use target. When it can be confirmed that the usage control device 1 satisfies the conditions specified by the desired information regarding the usage of the usage target, the usage control device 1 releases the usage restriction of the usage target (S190). Here, the auto-lock device at the entrance / exit 51 of the house 50 to be used is unlocked.

その後、利用制御装置1は、利用者端末4に利用制限解除通知を近距離無線通信63により送信する(S191)。それから、取引情報の取引IDに紐付けて管理している利用回数を1つインクリメントする(S192)。ここで、取引情報の取引IDに紐付けて利用回数が管理されていないならば、利用回数「1」を取引情報の取引IDに紐付けて管理する。 After that, the usage control device 1 transmits a usage restriction release notification to the user terminal 4 by short-range wireless communication 63 (S191). Then, the number of uses managed in association with the transaction ID of the transaction information is incremented by one (S192). Here, if the number of uses is not managed in association with the transaction ID of the transaction information, the number of uses "1" is associated with the transaction ID of the transaction information and managed.

つぎに、本実施の形態に係る利用管理システムを構成する利用制御装置1、利用者端末4、および管理装置2の詳細を説明する。なお、提供者端末3には、スマートホン、タブレットPC(Personal Computer)等の近距離無線通信機能を備えた既存のネットワーク端末を利用することができるので、これらの詳細な説明を省略する。 Next, the details of the usage control device 1, the user terminal 4, and the management device 2 that constitute the usage management system according to the present embodiment will be described. As the provider terminal 3, an existing network terminal having a short-range wireless communication function such as a smart phone or a tablet PC (Personal Computer) can be used, and thus detailed description thereof will be omitted.

まず、利用制御装置1の詳細を説明する。 First, the details of the utilization control device 1 will be described.

図7は、利用制御装置1の概略機能構成図である。 FIG. 7 is a schematic functional configuration diagram of the utilization control device 1.

図示するように、利用制御装置1は、近距離無線通信部10と、設定情報等記憶部11と、オブジェクト設定部12と、ホール設定部13と、署名取得部14と、利用制限解除部15と、署名検証部16と、復号部17と、を備えている。 As shown in the figure, the usage control device 1 includes a short-range wireless communication unit 10, a setting information storage unit 11, an object setting unit 12, a hall setting unit 13, a signature acquisition unit 14, and a usage restriction release unit 15. A signature verification unit 16 and a decryption unit 17 are provided.

近距離無線通信部10は、IrDA、Bluetooth(登録商標)等の近距離無線通信63により、提供者端末3および利用者端末4と通信を行う。 The short-range wireless communication unit 10 communicates with the provider terminal 3 and the user terminal 4 by short-range wireless communication 63 such as IrDA and Bluetooth (registered trademark).

設定情報等記憶部11は、オブジェクトID、第1の公開鍵、ホールデータ等の設定情報を記憶する。また、利用回数等、利用対象の利用に関する条件を満足しているか否かを判断するために用いられる判断情報を記憶する。 The setting information storage unit 11 stores setting information such as an object ID, a first public key, and hall data. In addition, judgment information used for judging whether or not the conditions related to the use of the usage target such as the number of times of use are satisfied is stored.

オブジェクト設定部12は、提供者端末3より取得したオブジェクトIDおよび第1の公開鍵を設定情報として設定情報等記憶部11に記憶する。 The object setting unit 12 stores the object ID and the first public key acquired from the provider terminal 3 in the setting information storage unit 11 as setting information.

ホール設定部13は、提供者端末3よりホールデータとともに取得した第1の署名の検証が成立した場合に、このホールデータを設定情報として設定情報等記憶部11に記憶する。 When the verification of the first signature acquired together with the hall data from the provider terminal 3 is established, the hall setting unit 13 stores the hall data as setting information in the setting information storage unit 11.

署名取得部14は、利用制限解除部15の指示に従い利用者端末4にナンスを送信して、このナンスに対する第3の署名を利用者端末4から取得する。 The signature acquisition unit 14 transmits a nonce to the user terminal 4 according to the instruction of the usage restriction release unit 15, and acquires a third signature for this nonce from the user terminal 4.

利用制限解除部15は、利用者端末4より利用許可証とともに取得した第2の署名の検証が成立するとともに、署名取得部14が利用者端末4より取得した第3の署名の検証が成立し、かつ利用許可証の取引情報に含まれる利用対象の利用に関する希望情報により特定される条件を満足している場合に、利用対象の利用制限を解除する。本実施の形態では、家屋50の出入口51のオートロック装置に解錠命令を出力する。また、利用制限解除部15は、利用回数等の判断情報を設定情報等記憶部11に登録・更新する。 The usage restriction release unit 15 verifies the second signature acquired from the user terminal 4 together with the usage permit, and the signature acquisition unit 14 verifies the third signature acquired from the user terminal 4. And, if the conditions specified by the desired information regarding the use of the usage target included in the transaction information of the usage permit are satisfied, the usage restriction of the usage target is lifted. In the present embodiment, an unlocking command is output to the auto-lock device at the entrance / exit 51 of the house 50. Further, the usage restriction release unit 15 registers / updates determination information such as the number of times of use in the setting information storage unit 11.

署名検証部16は、ホール設定部13の指示に従い、設定情報等記憶部11に記憶されている第1の公開鍵を用いて、ホールデータに対する第1の署名を検証する。また、署名検証部16は、利用制限解除部15の指示に従い、設定情報等記憶部11に記憶されているホールデータに含まれている第2の公開鍵を用いて、利用許可証に対する第2の署名を検証するとともに、利用許可証に含まれている第3の公開鍵を用いて、ナンスに対する第3の署名を検証する。 The signature verification unit 16 verifies the first signature on the hall data by using the first public key stored in the setting information storage unit 11 according to the instruction of the hall setting unit 13. Further, the signature verification unit 16 uses the second public key included in the hall data stored in the setting information storage unit 11 in accordance with the instruction of the usage restriction release unit 15, and uses the second public key for the usage permit. In addition to verifying the signature of, the third public key included in the license is used to verify the third signature on the nonce.

復号部17は、利用制限解除部15の指示に従い、設定情報等記憶部11に記憶されているホールデータに含まれている共通鍵を用いて、利用許可証に含まれている暗号化された取引情報を復号する。 The decryption unit 17 was encrypted using the common key included in the hall data stored in the setting information storage unit 11 in accordance with the instruction of the usage restriction release unit 15. Decrypt transaction information.

なお、図7に示す利用制御装置1の概略機能構成は、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP(Digital Signal Processor)等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、IrDA通信装置、Bluetooth(登録商標)通信装置等の近距離無線通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。 The schematic functional configuration of the utilization control device 1 shown in FIG. 7 may be realized by hardware such as an integrated logic IC such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array), or a DSP. It may be realized by software by a computer such as (Digital Signal Processor). Alternatively, in a general-purpose computer including a CPU, a memory, an auxiliary storage device such as a flash memory and a hard disk drive, and a short-range wireless communication device such as an IrDA communication device and a Bluetooth (registered trademark) communication device, a CPU is specified. The program may be realized by loading the program from the auxiliary storage device into the memory and executing the program.

図8は、利用制御装置1の動作を説明するためのフロー図である。 FIG. 8 is a flow chart for explaining the operation of the utilization control device 1.

オブジェクト設定部12は、近距離無線通信部10を介して提供者端末3よりオブジェクト登録通知を受信すると(S200でYES)、このオブジェクト登録通知に含まれているオブジェクトIDおよび第1の公開鍵を設定情報として設定情報等記憶部11に記憶する(S201)。 When the object setting unit 12 receives the object registration notification from the provider terminal 3 via the short-range wireless communication unit 10 (YES in S200), the object setting unit 12 sets the object ID and the first public key included in the object registration notification. It is stored in the setting information storage unit 11 as the setting information (S201).

また、ホール設定部13は、近距離無線通信部10を介して提供者端末3よりホールデータおよび第1の署名を受信すると(S202でYES)、署名検証部16に、このホールデータおよび第1の署名を渡して第1の署名の検証を依頼する。これを受けて、署名検証部16は、設定情報等記憶部11に記憶されている第1の公開鍵を用いて、ホールデータに対する第1の署名を検証する(S203)。具体的には、第1の公開鍵を用いて第1の署名を復号し、その復号化情報がホールデータあるいはそのメッセージダイジェスト(ハッシュ値)と一致するか否かを判断することにより、第1の署名の正当性を検証する。そして、署名検証部16は、第1の署名の検証結果をホール設定部13に通知する。 Further, when the hall setting unit 13 receives the hall data and the first signature from the provider terminal 3 via the short-range wireless communication unit 10 (YES in S202), the signature verification unit 16 is notified of the hall data and the first signature. Pass the signature of and request the verification of the first signature. In response to this, the signature verification unit 16 verifies the first signature on the hall data using the first public key stored in the setting information storage unit 11 (S203). Specifically, the first signature is decrypted using the first public key, and it is determined whether or not the decrypted information matches the hall data or its message digest (hash value). Verify the validity of your signature. Then, the signature verification unit 16 notifies the hall setting unit 13 of the verification result of the first signature.

これを受けて、ホール設定部13は、第1の署名の検証に成功し、第1の署名の正当性を立証できたならば(S204でYES)、このホールデータを設定情報として設定情報等記憶部11に記憶する(S205)。一方、第1の署名の検証に失敗し、第1の署名の正当性を立証できなかったならば(S204でNO)、ホール設定部13は、近距離無線通信部10を介して提供者端末3にエラーメッセージを送信する等の所定のエラー処理を実施する(S206)。 In response to this, if the hall setting unit 13 succeeds in verifying the first signature and can prove the validity of the first signature (YES in S204), the hall setting unit 13 uses this hall data as setting information, such as setting information. It is stored in the storage unit 11 (S205). On the other hand, if the verification of the first signature fails and the validity of the first signature cannot be proved (NO in S204), the hall setting unit 13 is the provider terminal via the short-range wireless communication unit 10. Performs predetermined error processing such as sending an error message to No. 3 (S206).

また、利用制限解除部15は、近距離無線通信部10を介して利用者端末4より利用許可証および第2の署名を受信すると(S207でYES)、署名取得部14に第3の署名取得を指示する。これを受けて、署名取得部14は、ナンスを生成し、このナンスを、近距離無線通信部10を介して利用者端末4に送信する。そして、近距離無線通信部10からこのナンスに対する第3の署名を取得して、この第3の署名をナンスとともに利用制限解除部15に渡す(S208)。 Further, when the use restriction release unit 15 receives the use permit and the second signature from the user terminal 4 via the short-range wireless communication unit 10 (YES in S207), the signature acquisition unit 14 acquires the third signature. To instruct. In response to this, the signature acquisition unit 14 generates a nonce and transmits this nonce to the user terminal 4 via the short-range wireless communication unit 10. Then, a third signature for this nonce is obtained from the short-range wireless communication unit 10, and the third signature is passed to the usage restriction release unit 15 together with the nonce (S208).

つぎに、利用制限解除部15は、利用許可証および第2の署名と、ナンスおよび第3の署名と、を署名検証部16に渡して、第2および第3の署名の検証を指示する。これを受けて、署名検証部16は、設定情報等記憶部11に記憶されているホールデータに含まれている第2の公開鍵を用いて、利用許可証に対する第2の署名を検証するとともに、利用許可証に含まれている第3の公開鍵を用いて、ナンスに対する第3の署名を検証する(S209)。具体的には、第2の公開鍵を用いて第2の署名を復号し、その復号化情報が利用許可証あるいはそのメッセージダイジェストと一致するか否かを判断することにより、第2の署名の正当性を検証する。また、第3の公開鍵を用いて第3の署名を復号し、その復号化情報がナンスあるいはそのメッセージダイジェストと一致するか否かを判断することにより、第3の署名の正当性を検証する。 Next, the usage restriction release unit 15 passes the usage permit and the second signature, and the nonce and the third signature to the signature verification unit 16 to instruct the verification of the second and third signatures. In response to this, the signature verification unit 16 verifies the second signature on the usage permit by using the second public key included in the hall data stored in the setting information storage unit 11. , The third public key included in the license is used to verify the third signature on the nonce (S209). Specifically, the second signature is decrypted using the second public key, and it is determined whether or not the decrypted information matches the usage permit or the message digest of the second signature. Verify legitimacy. In addition, the validity of the third signature is verified by decrypting the third signature using the third public key and determining whether or not the decrypted information matches the nonce or its message digest. ..

つぎに、署名検証部16は、第2および第3の署名の検証結果を利用制限解除部15に通知する。 Next, the signature verification unit 16 notifies the usage restriction release unit 15 of the verification results of the second and third signatures.

第2および第3の署名の少なくとも一方の検証に失敗し、両方の正当性を立証できなかったならば(S210でNO)、これを受けて、利用制限解除部15は、近距離無線通信部10を介して利用者端末4にエラーメッセージを送信する等の所定のエラー処理を実施する(S215)。 If the verification of at least one of the second and third signatures fails and the validity of both cannot be proved (NO in S210), the usage restriction release unit 15 receives the short-range wireless communication unit. Performs predetermined error processing such as transmitting an error message to the user terminal 4 via 10 (S215).

一方、第2および第3の署名双方ともに検証に成功し、両者の正当性を立証できたならば(S210でYES)、利用制限解除部15は、復号化部17に、利用許可証に含まれている暗号化された取引情報を渡して復号を指示する。 On the other hand, if both the second and third signatures are successfully verified and the validity of both can be proved (YES in S210), the usage restriction release unit 15 is included in the decryption unit 17 in the usage permit. Pass the encrypted transaction information that has been encrypted and instruct the decryption.

つぎに、復号部17は、利用制限解除部15より復号の指示とともに暗号化された取引情報を受け取ったならば、この暗号化された取引情報を、設定情報等記憶部11に記憶されているホールデータに含まれている共通鍵を用いて復号する(S211)。そして、復号された取引情報を利用制限解除部15に渡す。 Next, when the decryption unit 17 receives the encrypted transaction information together with the decryption instruction from the usage restriction release unit 15, the encrypted transaction information is stored in the setting information storage unit 11. Decryption is performed using the common key included in the hall data (S211). Then, the decrypted transaction information is passed to the usage restriction release unit 15.

これを受けて、利用制限解除部15は、復号された取引情報に含まれている利用対象の利用に関する希望情報により特定される条件を満足しているか否かを判断する(S212)。具体的には、現在日時が、利用対象の利用に関する希望情報に含まれている利用希望開始・終了時刻により特定される期間内であるか否かを判断する。また、取引情報の取引IDに紐付けて設定情報等記憶部11に記憶されている判断情報に含まれる利用回数が、利用対象の利用に関する希望情報に含まれている利用回数未満であるか否かを判断する。なお、取引情報の取引IDに紐付けて設定情報等記憶部11に記憶されている利用回数が存在しない場合は、この利用回数を「0」と判断する。 In response to this, the usage restriction release unit 15 determines whether or not the conditions specified by the desired information regarding the use of the usage target included in the decrypted transaction information are satisfied (S212). Specifically, it is determined whether or not the current date and time is within the period specified by the desired start / end time of use included in the desired information regarding the use of the target of use. Further, whether or not the number of times of use included in the determination information stored in the setting information storage unit 11 linked to the transaction ID of the transaction information is less than the number of times of use included in the desired information regarding the use of the target of use. To judge. If the number of times of use stored in the setting information storage unit 11 in association with the transaction ID of the transaction information does not exist, the number of times of use is determined to be "0".

つぎに、利用制限解除部15は、取引情報に含まれている利用対象の利用に関する希望情報により特定される条件を満足していると判断したならば(S212でYES)、利用対象の利用制限を解除する(S213)。本実施の形態では、家屋50の出入口51のオートロック装置に解錠命令を出力する。また、利用制限解除部15は、取引情報の取引IDに紐付けて設定情報等記憶部11に記憶されている利用回数を更新(1インクリメント)する(S214)。ここで、取引情報の取引IDに紐付けられて設定情報等記憶部11に利用回数が登録されていないならば、利用回数「1」を取引情報の取引IDに紐付けて設定情報等記憶部11に登録する。 Next, if the usage restriction release unit 15 determines that the conditions specified by the desired information regarding the use of the usage target included in the transaction information are satisfied (YES in S212), the usage restriction of the usage target is restricted. Is released (S213). In the present embodiment, an unlocking command is output to the auto-lock device at the entrance / exit 51 of the house 50. Further, the usage restriction release unit 15 updates (increments) the number of times of use stored in the setting information storage unit 11 in association with the transaction ID of the transaction information (S214). Here, if the number of times of use is not registered in the setting information storage unit 11 linked to the transaction ID of the transaction information, the number of times of use "1" is linked to the transaction ID of the transaction information and the setting information storage unit Register in 11.

一方、利用制限解除部15は、取引情報に含まれている利用対象の利用に関する希望情報により特定される条件を満足していないと判断したならば(S212でNO)、近距離無線通信部10を介して利用者端末4にエラー通知を送信する等の所定のエラー処理を実施する(S215)。 On the other hand, if the usage restriction release unit 15 determines that the conditions specified by the desired information regarding the use of the usage target included in the transaction information are not satisfied (NO in S212), the short-range wireless communication unit 10 Performs predetermined error processing such as transmitting an error notification to the user terminal 4 via (S215).

つぎに、利用者端末4の詳細を説明する。 Next, the details of the user terminal 4 will be described.

図9は、利用者端末4の概略機能構成図である。 FIG. 9 is a schematic functional configuration diagram of the user terminal 4.

図示するように、利用者端末4は、無線ネットワークインターフェース部40と、近距離無線通信部41と、マンマシンインターフェース部42と、記憶部43と、ログイン要求部44と、取引要求部45と、利用許可証要求部46と、利用許可証送信部47と、ナンス処理部48と、を備えている。 As shown in the figure, the user terminal 4 includes a wireless network interface unit 40, a short-range wireless communication unit 41, a man-machine interface unit 42, a storage unit 43, a login request unit 44, and a transaction request unit 45. It includes a usage permit requesting unit 46, a usage permit transmitting unit 47, and a nonce processing unit 48.

無線ネットワークインターフェース部40は、無線ネットワーク62および中継装置61を介してWAN60に接続するためのインターフェースである。 The wireless network interface unit 40 is an interface for connecting to the WAN 60 via the wireless network 62 and the relay device 61.

近距離無線通信部41は、IrDA、Bluetooth(登録商標)等の近距離無線通信63により利用制御装置1と通信を行う。 The short-range wireless communication unit 41 communicates with the utilization control device 1 by short-range wireless communication 63 such as IrDA and Bluetooth (registered trademark).

マンマシンインターフェース部42は、ユーザに情報を提示したり、ユーザから各種操作を受け付けたりするためのインターフェースであり、例えばタッチパネルディスプレイを有する。 The man-machine interface unit 42 is an interface for presenting information to the user and receiving various operations from the user, and has, for example, a touch panel display.

記憶部43は、ログイン情報記憶部430と、鍵情報記憶部431と、利用許可証記憶部432と、を有する。 The storage unit 43 includes a login information storage unit 430, a key information storage unit 431, and a usage permit storage unit 432.

ログイン情報記憶部430には、利用者のユーザIDおよびパスワードを含む、利用者端末4が管理装置2にログインするためのログイン情報が記憶される。 The login information storage unit 430 stores login information for the user terminal 4 to log in to the management device 2, including the user ID and password of the user.

鍵情報記憶部431には、利用制御装置1から受信するナンスに対する第3の署名を生成するために用いる第3の秘密鍵が記憶される。 The key information storage unit 431 stores a third private key used to generate a third signature for the nonce received from the usage control device 1.

利用許可証記憶部432には、管理装置2から取得する利用許可証および第2の署名が記憶される。 The use permit storage unit 432 stores the use permit and the second signature obtained from the management device 2.

ログイン要求部44は、マンマシンインターフェース部42を介して利用者から受け付けたログイン操作に従い、ログイン情報記憶部430に記憶されているログイン情報を含むログイン要求を管理装置2に送信して、管理装置2にログインする。 The login request unit 44 transmits a login request including the login information stored in the login information storage unit 430 to the management device 2 according to the login operation received from the user via the man-machine interface unit 42, and the management device. Log in to 2.

取引要求部45は、管理装置2にログインしている状態において、マンマシンインターフェース部42を介して利用者から受け付けた取引要求操作に従い、この取引要求操作で利用者から受け付けた提供者のユーザID、オブジェクトID、および利用対象の利用に関する希望情報を含む取引要求を管理装置2に送信して、取引IDを含む取引情報を管理装置2から取得する。そして、この取引情報をマンマシンインターフェース部42に表示する。 The transaction request unit 45 follows the transaction request operation received from the user via the man-machine interface unit 42 while logged in to the management device 2, and the user ID of the provider received from the user in this transaction request operation. , The object ID, and the transaction request including the desired information regarding the use of the object to be used are transmitted to the management device 2, and the transaction information including the transaction ID is acquired from the management device 2. Then, this transaction information is displayed on the man-machine interface unit 42.

利用許可証要求部46は、管理装置2にログインしている状態において、マンマシンインターフェース部42を介して利用者から受け付けた利用許可証要求操作に従い、この利用許可証要求操作で利用者から受け付けた取引IDを含む利用許可証要求を管理装置2に送信して、管理装置2から利用許可証を第2の署名とともに取得する。そして、利用許可証および第2の署名を利用許可証記憶部432に記憶する。 The usage permit requesting unit 46 receives from the user in this usage permit requesting operation according to the usage permit requesting operation received from the user via the man-machine interface unit 42 while logged in to the management device 2. The usage permit request including the transaction ID is transmitted to the management device 2, and the usage permit is obtained from the management device 2 together with the second signature. Then, the usage permit and the second signature are stored in the usage permit storage unit 432.

利用許可証送信部47は、マンマシンインターフェース部42を介して利用者から受け付けた利用操作に従い、利用許可証記憶部432に記憶されている利用許可証および第2の署名を利用制御装置1に送信する。 The usage permit transmitting unit 47 sends the usage permit and the second signature stored in the usage permit storage unit 432 to the usage control device 1 according to the usage operation received from the user via the man-machine interface unit 42. Send.

ナンス処理部48は、鍵情報記憶部431に記憶されている第3の公開鍵を用いて、利用制御装置1から受信したナンスに対する第3の署名を生成し、生成した第3の署名を利用制御装置1に送信する。 The nonce processing unit 48 uses the third public key stored in the key information storage unit 431 to generate a third signature for the nonce received from the usage control device 1, and uses the generated third signature. It is transmitted to the control device 1.

なお、図7に示す利用者端末4の概略機能構成は、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ等の補助記憶装置と、IrDA通信装置、Bluetooth(登録商標)通信装置等の近距離無線通信装置と、を備えたスマートホン、タブレットPC等のネットワーク端末において、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。 The schematic functional configuration of the user terminal 4 shown in FIG. 7 may be realized by hardware such as an integrated logic IC such as ASIC or FPGA, or by software by a computer such as DSP. It may be. Alternatively, in a network terminal such as a smartphone or tablet PC equipped with a CPU, a memory, an auxiliary storage device such as a flash memory, and a short-range wireless communication device such as an IrDA communication device and a Bluetooth (registered trademark) communication device. , The CPU may be realized by loading a predetermined program from the auxiliary storage device into the memory and executing the program.

図10は、利用者端末4の動作を説明するためのフロー図である。 FIG. 10 is a flow chart for explaining the operation of the user terminal 4.

ログイン要求部44は、マンマシンインターフェース部42を介して利用者からログイン操作を受け付けると(S300でYES)、ログイン情報記憶部430に記憶されているログイン情報を含むログイン要求を、無線ネットワークインターフェース部40を介して管理装置2に送信する(S301)。そして、管理装置2からログイン許可通知を受信したならば(S302でYES)、自端末4を管理装置2にログインする(S303)。一方、管理装置2からログイン拒否通知を受信した場合(S302でNO)、ログイン要求部44は、ログインが拒否された旨のメッセージをマンマシンインターフェース部42に出力するなどの所定のエラー処理を実施する(S304)。 When the login request unit 44 receives a login operation from the user via the man-machine interface unit 42 (YES in S300), the login request unit 44 sends a login request including the login information stored in the login information storage unit 430 to the wireless network interface unit. It is transmitted to the management device 2 via 40 (S301). Then, when the login permission notification is received from the management device 2 (YES in S302), the own terminal 4 is logged in to the management device 2 (S303). On the other hand, when the login refusal notification is received from the management device 2 (NO in S302), the login request unit 44 performs predetermined error processing such as outputting a message to the effect that the login is refused to the man-machine interface unit 42. (S304).

また、取引要求部45は、自端末4が管理装置2にログイン中である場合に、マンマシンインターフェース部42を介して利用者から、希望する利用対象の利用サービスを提供する提供者のユーザID、この利用対象に設置された利用制御装置1のオブジェクトID、および、利用対象の利用に関する希望情報(利用希望開始・終了時刻、利用回数等)の指定を伴う取引要求操作を受け付けると(S305でYES)、取引要求操作で指定された情報(提供者のユーザID、オブジェクトID、および利用対象の利用に関する希望情報)を含む取引要求を、無線ネットワークインターフェース部40を介して管理装置2に送信する(S306)。そして、管理装置2から取引成立通知を受信したならば(S307でYES)、この取引成立通知に含まれている取引情報をマンマシンインターフェース部42に表示する(S308)。一方、管理装置2から取引不成立通知を受信した場合(S307でNO)、取引要求部45は、取引が成立しなかった旨のメッセージをマンマシンインターフェース部42に出力するなどの所定のエラー処理を実施する(S309)。 Further, when the own terminal 4 is logged in to the management device 2, the transaction request unit 45 provides the user ID of the provider who provides the desired usage service from the user via the man-machine interface unit 42. When the transaction request operation accompanied by the designation of the object ID of the usage control device 1 installed in the usage target and the desired information (use desired start / end time, usage count, etc.) regarding the usage of the usage target is accepted (in S305). YES), a transaction request including the information specified in the transaction request operation (user ID of the provider, object ID, and desired information regarding the use of the usage target) is transmitted to the management device 2 via the wireless network interface unit 40. (S306). Then, when the transaction completion notification is received from the management device 2 (YES in S307), the transaction information included in the transaction completion notification is displayed on the man-machine interface unit 42 (S308). On the other hand, when the transaction failure notification is received from the management device 2 (NO in S307), the transaction request unit 45 performs predetermined error processing such as outputting a message to the effect that the transaction has not been completed to the man-machine interface unit 42. Carry out (S309).

また、利用許可証要求部46は、自端末4が管理装置2にログイン中である場合に、マンマシンインターフェース部42を介して利用者から、取引IDの指定を伴う利用許可証要求操作を受け付けると(S310でYES)、利用許可証要求操作で指定された取引IDを含む利用許可証要求を、無線ネットワークインターフェース部40を介して管理装置2に送信する(S311)。そして、管理装置2から利用許可証を第2の署名とともに受信したならば(S312でYES)、この利用許可証および第2の署名を利用許可証記憶部432に記憶する(S313)。一方、管理装置2から発行拒否通知を受信した場合(S312でNO)、利用許可証要求部46は、利用許可証の発行が拒否された旨のメッセージをマンマシンインターフェース部42に出力するなどの所定のエラー処理を実施する(S314)。 Further, when the own terminal 4 is logged in to the management device 2, the usage permit requesting unit 46 receives a usage permit request operation accompanied by a transaction ID designation from the user via the man-machine interface unit 42. (YES in S310), the license request including the transaction ID specified in the license request operation is transmitted to the management device 2 via the wireless network interface unit 40 (S311). Then, when the usage permit is received from the management device 2 together with the second signature (YES in S312), the usage permit and the second signature are stored in the usage permit storage unit 432 (S313). On the other hand, when the issuance refusal notification is received from the management device 2 (NO in S312), the use permit requesting unit 46 outputs a message to the effect that the issuance of the use permit is refused to the man-machine interface unit 42. Performs predetermined error processing (S314).

また、利用許可証送信部47は、近距離無線通信部41が利用制御装置1と通信可能な状態において、マンマシンインターフェース部42を介して利用者から利用操作を受け付けると(S315でYES)、利用許可証記憶部432から利用許可証および第2の署名を読み出して、利用許可証および第2の署名を、近距離無線通信部41により利用制御装置1に送信する(S316)。それから、ナンス処理部48は、近距離無線通信部41を介して利用制御装置1からナンスを受信すると(S317)、鍵情報記憶部431に記憶されている第3の秘密鍵を用いて、このナンスに対する第3の署名を生成し、近距離無線通信部41を介して利用制御装置1に第3の署名を送信する(S318)。その後、ナンス処理部48は、近距離無線通信部41を介して利用制御装置1から通知(利用制限解除通知あるいはエラー通知)を受信して、この通知をマンマシンインターフェース部42に出力する(S319)。 Further, when the usage permit transmitting unit 47 receives a usage operation from the user via the man-machine interface unit 42 in a state where the short-range wireless communication unit 41 can communicate with the usage control device 1 (YES in S315), The usage permit and the second signature are read from the usage permit storage unit 432, and the usage permit and the second signature are transmitted to the usage control device 1 by the short-range wireless communication unit 41 (S316). Then, when the nonce processing unit 48 receives the nonce from the utilization control device 1 via the short-range wireless communication unit 41 (S317), the nonce processing unit 48 uses the third private key stored in the key information storage unit 431 to perform this nonce processing unit 48. A third signature for the nonce is generated, and the third signature is transmitted to the utilization control device 1 via the short-range wireless communication unit 41 (S318). After that, the nonce processing unit 48 receives a notification (usage restriction release notification or error notification) from the usage control device 1 via the short-range wireless communication unit 41, and outputs this notification to the man-machine interface unit 42 (S319). ).

つぎに、管理装置2の詳細を説明する。 Next, the details of the management device 2 will be described.

図11は、管理装置2の概略機能構成図である。 FIG. 11 is a schematic functional configuration diagram of the management device 2.

図示するように、管理装置2は、WANインターフェース部200と、記憶部201と、ユーザ管理部202と、オブジェクト管理部203と、ホール管理部204と、取引管理部205と、ログイン処理部206と、オブジェクト登録要求処理部207と、ホール生成要求処理部208と、取引認否問合せ部209と、取引要求処理部210と、利用許可証要求処理部211と、を備えている。 As shown in the figure, the management device 2 includes a WAN interface unit 200, a storage unit 201, a user management unit 202, an object management unit 203, a hall management unit 204, a transaction management unit 205, and a login processing unit 206. The object registration request processing unit 207, the hole generation request processing unit 208, the transaction approval / rejection inquiry unit 209, the transaction request processing unit 210, and the usage permit request processing unit 211 are provided.

WANインターフェース部200は、WAN60に接続するためのインターフェースである。 The WAN interface unit 200 is an interface for connecting to the WAN 60.

記憶部201は、利用者情報記憶部221と、提供者情報記憶部222と、オブジェクトデータ記憶部223と、ホールデータ記憶部224と、取引情報記憶部225と、を有する。 The storage unit 201 includes a user information storage unit 221, a provider information storage unit 222, an object data storage unit 223, a hall data storage unit 224, and a transaction information storage unit 225.

利用者情報記憶部221には、利用者毎に利用者情報が記憶される。 User information is stored in the user information storage unit 221 for each user.

図12は、利用者情報記憶部221の登録内容例を模式的に表した図である。 FIG. 12 is a diagram schematically showing an example of registered contents of the user information storage unit 221.

図示するように、利用者情報記憶部221には、利用者毎に利用者情報のレコード2210が記憶されている。利用者情報のレコード2210は、利用者のユーザIDを登録するフィールド2211と、利用者のパスワードを登録するフィールド2212と、利用者端末4のWAN60上のアドレス情報を登録するフィールド2213と、利用者の氏名、住所、連絡先等の個人情報を登録するフィールド2214と、利用者端末4が秘密裏に保持する第3の秘密鍵と対の第3の公開鍵を登録するフィールド2215と、を有する。 As shown in the figure, the user information storage unit 221 stores a user information record 2210 for each user. The user information record 2210 includes a field 2211 for registering the user ID of the user, a field 2212 for registering the password of the user, a field 2213 for registering the address information on WAN60 of the user terminal 4, and the user. It has a field 2214 for registering personal information such as name, address, and contact information, and a field 2215 for registering a third public key paired with a third private key secretly held by the user terminal 4. ..

提供者情報記憶部222には、提供者毎に提供者情報が記憶される。 The provider information storage unit 222 stores the provider information for each provider.

図13は、提供者情報記憶部222の登録内容例を模式的に表した図である。 FIG. 13 is a diagram schematically showing an example of registered contents of the provider information storage unit 222.

図示するように、提供者情報記憶部222には、提供者毎に提供者情報のレコード2220が記憶されている。提供者情報のレコード2220は、提供者のユーザIDを登録するフィールド2221と、提供者のパスワードを登録するフィールド2222と、提供者端末3のWAN60上のアドレス情報を登録するフィールド2223と、提供者の氏名、住所、連絡先等の個人情報を登録するフィールド2224と、を有する。 As shown in the figure, the provider information storage unit 222 stores a record 2220 of provider information for each provider. The provider information record 2220 includes a field 2221 for registering the user ID of the provider, a field 2222 for registering the password of the provider, a field 2223 for registering the address information on WAN60 of the provider terminal 3, and the provider. It has a field 2224 for registering personal information such as name, address, and contact information.

オブジェクトデータ記憶部223には、利用制御装置1毎にオブジェクトデータが記憶される。 Object data is stored in the object data storage unit 223 for each usage control device 1.

図14は、オブジェクトデータ記憶部223の登録内容例を模式的に表した図である。 FIG. 14 is a diagram schematically showing an example of registered contents of the object data storage unit 223.

図示するように、オブジェクトデータ記憶部223には、利用制御装置1毎にオブジェクトデータのレコード2230が記憶されている。オブジェクトデータのレコード2230は、識別子であるオブジェクトIDを登録するフィールド2231と、第1の公開鍵を登録するフィールド2232と、第1の秘密鍵を登録するフィールド2233と、利用対象である家屋50の物件名、住所等を含む施設情報を登録するフィールド2234と、この利用対象の利用サービスを提供する提供者のユーザIDを登録するフィールド2235と、を有する。 As shown in the figure, the object data storage unit 223 stores the object data record 2230 for each usage control device 1. The object data record 2230 includes a field 2231 for registering an object ID which is an identifier, a field 2232 for registering a first public key, a field 2233 for registering a first private key, and a house 50 to be used. It has a field 2234 for registering facility information including a property name, an address, etc., and a field 2235 for registering a user ID of a provider who provides the usage service to be used.

ホールデータ記憶部224には、利用制御装置1毎に、ホールデータを含む情報が記憶される。 Information including hall data is stored in the hall data storage unit 224 for each utilization control device 1.

図15は、ホールデータ記憶部224の登録内容例を模式的に表した図である。 FIG. 15 is a diagram schematically showing an example of registered contents of the hall data storage unit 224.

図示するように、ホールデータ記憶部224には、利用制御装置1毎にホールデータのレコード2240が記憶されている。ホールデータのレコード2240は、識別子であるホールIDを登録するフィールド2241と、第2の公開鍵を登録するフィールド2242と、第2の秘密鍵を登録するフィールド2243と、共通鍵を登録するフィールド2244と、ホールデータが設定される利用制御装置1に付与されたオブジェクトIDを登録するフィールド2245と、を有する。ここで、フィールド2242、2244、2245に登録されている第2の公開鍵、共通鍵、オブジェクトIDが利用制御装置1に設定されるホールデータを構成している。 As shown in the figure, the hall data storage unit 224 stores a hall data record 2240 for each utilization control device 1. The hall data record 2240 has a field 2241 for registering a hall ID which is an identifier, a field 2242 for registering a second public key, a field 2243 for registering a second private key, and a field 2244 for registering a common key. And a field 2245 for registering the object ID assigned to the utilization control device 1 in which the hall data is set. Here, the second public key, the common key, and the object ID registered in the fields 2242, 2244, and 2245 constitute the hall data set in the usage control device 1.

取引情報記憶部225には、提供者および利用者間で成立した利用対象の利用サービスの取引毎に取引情報が記憶される。 The transaction information storage unit 225 stores transaction information for each transaction of the service to be used, which is established between the provider and the user.

図16は、取引情報記憶部225の登録内容例を模式的に表した図である。 FIG. 16 is a diagram schematically showing an example of registered contents of the transaction information storage unit 225.

図示するように、取引情報記憶部225には、利用サービスの取引毎に取引情報のレコード2250が記憶されている。取引情報のレコード2250は、識別子である取引IDを登録するフィールド2256と、利用サービスの取引対象となる利用対象に設置された利用制御装置1に付与されたオブジェクトIDを登録するフィールド2251と、利用者のユーザIDを登録するフィールド2252と、提供者のユーザIDを登録するフィールド2253と、利用希望開始・終了時刻、利用回数を含む、利用対象の利用に関する希望情報を登録するフィールド2254と、利用許可証を取得可能となる利用許可証取得可能時刻を登録するフィールド2255と、を有する。 As shown in the figure, the transaction information storage unit 225 stores a record 2250 of transaction information for each transaction of the service used. The transaction information record 2250 has a field 2256 for registering a transaction ID which is an identifier, a field 2251 for registering an object ID assigned to the usage control device 1 installed in the usage target to be the transaction target of the usage service, and the usage. A field 2252 for registering the user ID of the user, a field 2253 for registering the user ID of the provider, and a field 2254 for registering desired information regarding the use of the target user, including the desired start / end time and the number of times of use. It has a field 2255 for registering a usage permit acquisition time at which the permit can be acquired.

ユーザ管理部202は、利用者情報記憶部221を用いて利用者情報を管理するとともに、提供者情報記憶部222を用いて提供者情報を管理する。 The user management unit 202 manages the user information by using the user information storage unit 221 and manages the provider information by using the provider information storage unit 222.

オブジェクト管理部203は、オブジェクトデータ記憶部223を用いてオブジェクトデータを管理する。 The object management unit 203 manages the object data by using the object data storage unit 223.

ホール管理部204は、ホールデータ記憶部224を用いてホールデータを管理する。 The hall management unit 204 manages the hall data by using the hall data storage unit 224.

取引管理部205は、取引情報記憶部225を用いて取引情報を管理する。 The transaction management unit 205 manages transaction information using the transaction information storage unit 225.

ログイン処理部206は、ユーザ管理部202と連携して、提供者端末3および利用者端末4から受信したログイン要求を処理する。 The login processing unit 206 processes the login request received from the provider terminal 3 and the user terminal 4 in cooperation with the user management unit 202.

オブジェクト登録要求処理部207は、オブジェクト管理部203と連携して、提供者端末3から受信したオブジェクト登録要求を処理する。 The object registration request processing unit 207 processes the object registration request received from the provider terminal 3 in cooperation with the object management unit 203.

ホール生成要求処理部208は、オブジェクト管理部203およびホール管理部204と連携して、提供者端末3から受信したホール生成要求を処理する。 The hall generation request processing unit 208 cooperates with the object management unit 203 and the hall management unit 204 to process the hall generation request received from the provider terminal 3.

取引認否問合せ部209は、取引要求処理部210の指示に従い、提供者端末3に、利用対象の利用サービスの取引認否を問い合わせる。 The transaction approval / disapproval inquiry unit 209 inquires the provider terminal 3 of the transaction approval / disapproval of the service to be used in accordance with the instruction of the transaction request processing unit 210.

取引要求処理部210は、取引管理部205および取引認否問合せ部209と連携して、利用者端末4から受信した取引要求を処理する。 The transaction request processing unit 210 processes the transaction request received from the user terminal 4 in cooperation with the transaction management unit 205 and the transaction approval / disapproval inquiry unit 209.

そして、利用許可証要求処理部211は、ホール管理部204および取引管理部205と連携して、利用者端末4から受信した利用許可証要求を処理する。 Then, the use permit request processing unit 211 processes the use permit request received from the user terminal 4 in cooperation with the hall management unit 204 and the transaction management unit 205.

なお、図11に示す管理装置2の概略機能構成は、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、NIC(Network Interfae Card)等の通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。また、複数台の汎用コンピュータの連携からなる分散システム上に実現されるものでも構わない。 The schematic functional configuration of the management device 2 shown in FIG. 11 may be realized by hardware such as an integrated logic IC such as ASIC or FPGA, or may be realized by software by a computer such as DSP. Good. Alternatively, in a general-purpose computer including a CPU, a memory, an auxiliary storage device such as a flash memory and a hard disk drive, and a communication device such as an NIC (Network Interface Card), the CPU stores a predetermined program from the auxiliary storage device. It may be realized by loading it on the top and executing it. Further, it may be realized on a distributed system consisting of cooperation of a plurality of general-purpose computers.

図17は、管理装置2の動作を説明するためのフロー図である。 FIG. 17 is a flow chart for explaining the operation of the management device 2.

このフローは、WANインターフェース部200がWAN60を介して提供者端末3あるいは利用者端末4からログイン要求を受信することにより開始される。 This flow is started when the WAN interface unit 200 receives a login request from the provider terminal 3 or the user terminal 4 via the WAN 60.

まず、WANインターフェース部200は、受信したログイン要求をログイン処理部206に通知する。これを受けて、ログイン処理部206は認証処理を実施する(S400)。 First, the WAN interface unit 200 notifies the login processing unit 206 of the received login request. In response to this, the login processing unit 206 executes the authentication process (S400).

具体的には、提供者端末3からログイン要求を受信した場合、このログイン要求に含まれている提供者のユーザIDの指定を伴うパスワード検索をユーザ管理部202に通知する。これを受けて、ユーザ管理部202は、ログイン処理部206により指定された提供者のユーザIDをキーにして、提供者情報記憶部222からレコード2220を検索する。そして、該当するレコード2220を検出できたならば、このレコード2220に登録されているパスワードをログイン処理部206に通知し、該当するレコード2220を検出できなかったならば、該当レコードが存在しない旨をログイン処理部206に通知する。一方、利用者端末4からログイン要求を受信した場合、このログイン要求に含まれている利用者のユーザIDの指定を伴うパスワード検索をユーザ管理部202に通知する。これを受けて、ユーザ管理部202は、ログイン処理部206により指定された利用者のユーザIDをキーにして、利用者情報記憶部221からレコード2210を検索する。そして、該当するレコード2210を検出できたならば、このレコード2210に登録されているパスワードをログイン処理部206に通知し、該当するレコード2210を検出できなかったならば、該当レコードが存在しない旨をログイン処理部206に通知する。ログイン処理部206は、ユーザ管理部202から受け取ったパスワードと受信したログイン要求に含まれているパスワードとが一致するならば、ログインを許可し(認証成立)、一致しないならば、あるいはユーザ管理部202から該当レコードが存在しない旨を通知されたならば、ログインを拒否する(認証不成立)。 Specifically, when a login request is received from the provider terminal 3, the user management unit 202 is notified of the password search including the designation of the provider's user ID included in the login request. In response to this, the user management unit 202 searches the record 2220 from the provider information storage unit 222 using the user ID of the provider designated by the login processing unit 206 as a key. Then, if the corresponding record 2220 can be detected, the password registered in the record 2220 is notified to the login processing unit 206, and if the corresponding record 2220 cannot be detected, it means that the corresponding record does not exist. Notify the login processing unit 206. On the other hand, when a login request is received from the user terminal 4, the user management unit 202 is notified of the password search including the designation of the user ID of the user included in the login request. In response to this, the user management unit 202 searches the record 2210 from the user information storage unit 221 using the user ID of the user designated by the login processing unit 206 as a key. Then, if the corresponding record 2210 can be detected, the password registered in the record 2210 is notified to the login processing unit 206, and if the corresponding record 2210 cannot be detected, it means that the corresponding record does not exist. Notify the login processing unit 206. The login processing unit 206 permits login if the password received from the user management unit 202 and the password included in the received login request match (authentication is established), and if they do not match, or the user management unit. If 202 notifies that the corresponding record does not exist, login is refused (authentication fails).

認証不成立である場合(S401でNO)、ログイン処理部206は、WANインターフェース部200を介してログイン要求の送信元にエラーメッセージを送信する等の所定のエラー処理を実施する(S411)。一方、認証成立である場合(S401でYES)、ログイン処理部206は、WANインターフェース部200を介してログイン要求の送信元にログイン許可通知を送信して、ログイン要求の送信元のログイン状態を管理するとともに、ログイン要求の送信元が提供者端末3であるならば(S402で「提供者」)、S403に進み、利用者端末4であるならば(S402で「利用者」)、S407に進む。 If the authentication is not established (NO in S401), the login processing unit 206 performs predetermined error processing such as sending an error message to the source of the login request via the WAN interface unit 200 (S411). On the other hand, when the authentication is established (YES in S401), the login processing unit 206 sends a login permission notification to the login request sender via the WAN interface unit 200, and manages the login status of the login request sender. If the source of the login request is the provider terminal 3 (“provider” in S402), the process proceeds to S403, and if the source of the login request is the user terminal 4 (“user” in S402), the process proceeds to S407. ..

S403において、WANインターフェース部200は、ログイン許可通知の送信先の提供者端末3から要求が送られてくるのを待つ。そして、この提供者端末3から受信した要求がオブジェクト登録要求ならば(S404で「オブジェクト登録要求」)、このオブジェクト登録要求を、この提供者端末3から受信したログイン要求に含まれている提供者のユーザIDとともにオブジェクト登録要求処理部207に通知して、後述のオブジェクト登録要求処理を実施し(S405)、ホール生成要求ならば(S404で「ホール生成要求」)、このホール生成要求を、この提供者端末3から受信したログイン要求に含まれている提供者のユーザIDとともにホール生成要求処理部208に通知して、後述のホール生成要求処理を実施する(S406)。 In S403, the WAN interface unit 200 waits for a request to be sent from the provider terminal 3 of the destination of the login permission notification. If the request received from the provider terminal 3 is an object registration request (“object registration request” in S404), the provider including this object registration request in the login request received from the provider terminal 3 is included. If the object registration request processing unit 207 is notified together with the user ID of the above, the object registration request processing described later is executed (S405), and if it is a hole generation request (“hole generation request” in S404), this hole generation request is sent to this hole generation request. The hall generation request processing unit 208 is notified together with the user ID of the provider included in the login request received from the provider terminal 3, and the hall generation request processing described later is executed (S406).

また、S407において、WANインターフェース部200は、ログイン許可通知の送信先の利用者端末4から要求が送られてくるのを待つ。そして、この利用者端末4から受信した要求が取引要求ならば(S408で「取引要求」)、この取引要求を、この利用者端末4から受信したログイン要求に含まれている利用者のユーザIDとともに取引要求処理部210に通知して、後述の取引要求処理を実施し(S409)、利用許可証要求ならば(S408で「利用許可証要求」)、この利用許可証要求を、この利用者端末4から受信したログイン要求に含まれている利用者のユーザIDとともに利用許可証要求処理部211に通知して後述の利用許可証要求処理を実施する(S410)。 Further, in S407, the WAN interface unit 200 waits for a request to be sent from the user terminal 4 of the destination of the login permission notification. If the request received from the user terminal 4 is a transaction request (“transaction request” in S408), the user ID of the user included in the login request received from the user terminal 4 is included in the transaction request. At the same time, the transaction request processing unit 210 is notified to perform the transaction request processing described later (S409), and if it is a usage permit request (“use permit request” in S408), this user permit request is sent to this user. The user ID of the user included in the login request received from the terminal 4 is notified to the usage permit request processing unit 211, and the usage permit request processing described later is performed (S410).

図18は、図17に示すオブジェクト登録要求処理S405を説明するためのフロー図である。 FIG. 18 is a flow chart for explaining the object registration request process S405 shown in FIG.

まず、オブジェクト登録要求処理部207は、オブジェクトIDを発行するとともに(S4050)、公開鍵暗号方式に従って第1の秘密鍵・公開鍵を生成する(S4051)。そして、オブジェクトIDおよび第1の秘密鍵・公開鍵と、オブジェクト登録要求に含まれている施設情報と、を含むオブジェクトデータを生成し、このオブジェクトデータを提供者のユーザIDとともにオブジェクト管理部203に通知して、オブジェクトデータの管理を指示する。 First, the object registration request processing unit 207 issues an object ID (S4050) and generates a first private key / public key according to a public key cryptosystem (S4051). Then, object data including the object ID, the first private key / public key, and the facility information included in the object registration request is generated, and this object data is sent to the object management unit 203 together with the user ID of the provider. Notify and instruct to manage object data.

これを受けて、オブジェクト管理部203は、オブジェクトデータ記憶部223にオブジェクトデータのレコード2230を追加して、このレコード2230に、オブジェクトデータ(オブジェクトID、第1の公開鍵、第1の秘密鍵、施設情報)を提供者のユーザIDに紐付けて登録する(S4052)。それから、オブジェクト管理部203は、オブジェクトIDおよび第1の公開鍵をオブジェクト登録要求処理部207に通知する。 In response to this, the object management unit 203 adds the object data record 2230 to the object data storage unit 223, and adds the object data (object ID, first public key, first private key, etc.) to the record 2230. (Facility information) is linked to the user ID of the provider and registered (S4052). Then, the object management unit 203 notifies the object registration request processing unit 207 of the object ID and the first public key.

つぎに、オブジェクト登録要求処理部207は、オブジェクト管理部203より通知されたオブジェクトIDおよび第1の公開鍵を含むオブジェクト登録通知を生成し、このオブジェクト登録通知を、オブジェクト登録要求の送信元である提供者端末3に送信する(S4053)。 Next, the object registration request processing unit 207 generates an object registration notification including the object ID and the first public key notified by the object management unit 203, and this object registration notification is the source of the object registration request. It is transmitted to the provider terminal 3 (S4053).

図19は、図17に示すホール生成要求処理S406を説明するためのフロー図である。 FIG. 19 is a flow chart for explaining the hole generation request process S406 shown in FIG.

まず、ホール生成要求処理部208はホールIDを発行する(S4060)。また、公開鍵暗号方式に従って第2の秘密鍵・公開鍵を生成するとともに(S4061)、共通鍵暗号方式に従って共通鍵を生成する(S4062)。 First, the hole generation request processing unit 208 issues a hole ID (S4060). Further, a second private key / public key is generated according to the public key cryptosystem (S4061), and a common key is generated according to the common key cryptosystem (S4062).

つぎに、ホール生成要求処理部208は、ホール生成要求に含まれているオブジェクトID、第2の公開鍵、および共通鍵を含むホールデータを生成し、このホールデータを、ホールIDおよび第2の秘密鍵とともにホール管理部204に通知して、ホールデータの管理を指示する。これを受けて、ホール管理部204は、ホールデータ記憶部224にホールデータのレコード2240を追加して、このレコード2240にホールデータ(オブジェクトID、第2の公開鍵、共通鍵)をホールIDおよび第2の秘密鍵とともに登録する(S4063)。 Next, the hole generation request processing unit 208 generates hole data including the object ID, the second public key, and the common key included in the hole generation request, and uses the hole data as the hole ID and the second public key. Notify the hall management unit 204 together with the private key and instruct the management of the hall data. In response to this, the hall management unit 204 adds the hall data record 2240 to the hall data storage unit 224, and adds the hall data (object ID, second public key, common key) to the hall data 2240. Register with the second private key (S4063).

つぎに、ホール生成要求処理部208は、ホール生成要求に含まれているオブジェクトIDをオブジェクト管理部203に通知して、第1の秘密鍵の検索を指示する。これを受けて、オブジェクト管理部203は、オブジェクトIDをキーにして、オブジェクトデータ記憶部223からオブジェクトデータのレコード2230を検索し、このレコード2230に含まれている第1の秘密鍵をホール生成要求処理部208に通知する。そして、ホール生成要求処理部208は、オブジェクト管理部203から通知された第1の秘密鍵を用いて、ホールデータに対する第1の署名を生成する(S4064)。 Next, the hole generation request processing unit 208 notifies the object management unit 203 of the object ID included in the hole generation request, and instructs the object management unit 203 to search for the first private key. In response to this, the object management unit 203 searches the object data record 2230 from the object data storage unit 223 using the object ID as a key, and requests to generate a hole for the first private key included in the record 2230. Notify the processing unit 208. Then, the hall generation request processing unit 208 uses the first private key notified from the object management unit 203 to generate a first signature for the hall data (S4064).

それから、ホール生成要求処理部208は、ホールデータを第1の署名とともに、ホール生成要求の送信元である提供者端末3に送信する(S4065)。 Then, the hall generation request processing unit 208 transmits the hall data together with the first signature to the provider terminal 3 which is the transmission source of the hall generation request (S4065).

図20は、図17に示す取引要求処理S409を説明するためのフロー図である。 FIG. 20 is a flow chart for explaining the transaction request processing S409 shown in FIG.

まず、取引要求処理部210は、取引要求に含まれている提供者のユーザIDをユーザ管理部202に通知して、取引相手となる提供者の提供者端末3の特定を指示する。これを受けて、ユーザ管理部202は、提供者のユーザIDをキーにして、提供者情報記憶部222から提供者のレコード2220を検索する。そして、検出したレコード2220に含まれている提供者端末3のアドレス情報を取引要求処理部210に通知する(S4090)。 First, the transaction request processing unit 210 notifies the user management unit 202 of the user ID of the provider included in the transaction request, and instructs the user management unit 202 to specify the provider terminal 3 of the provider to be the transaction partner. In response to this, the user management unit 202 searches the provider information storage unit 222 for the provider record 2220 using the user ID of the provider as a key. Then, the address information of the provider terminal 3 included in the detected record 2220 is notified to the transaction request processing unit 210 (S4090).

つぎに、取引要求処理部210は、取引要求に含まれている利用制御装置1のオブジェクトIDおよび利用対象の利用に関する希望情報を、ユーザ管理部202から通知されたアドレス情報とともに取引認否問合せ部209に通知して、取引認否の問合せを指示する。これを受けて、取引認否問合せ部209は、利用制御装置1のオブジェクトIDおよび利用対象の利用に関する希望情報を含む取引認否問合せを生成し、WANインターフェース部200を介して、ユーザ管理部202から通知されたアドレス情報により特定される提供者端末3に、この取引認否問合せを送信する(S4091)。そして、この取引認否問合せに対する応答を提供者端末3から受信したならば(S4092でYES)、この受信した応答を取引要求処理部210に通知する。 Next, the transaction request processing unit 210 sends the object ID of the usage control device 1 included in the transaction request and the desired information regarding the use of the usage target together with the address information notified from the user management unit 202 to the transaction approval / rejection inquiry unit 209. To instruct the inquiry of transaction approval or disapproval. In response to this, the transaction approval / disapproval inquiry unit 209 generates a transaction approval / disapproval inquiry including the object ID of the usage control device 1 and desired information regarding the use of the usage target, and notifies the user management unit 202 via the WAN interface unit 200. This transaction approval / disapproval inquiry is transmitted to the provider terminal 3 specified by the provided address information (S4091). Then, when the response to the transaction approval / disapproval inquiry is received from the provider terminal 3 (YES in S4092), the received response is notified to the transaction request processing unit 210.

取引要求処理部210は、取引認否問合せに対する応答が取引拒否応答である場合(S4093でNO)、WANインターフェース部200を介して取引要求の送信元である利用者端末4にエラーメッセージを送信する等の所定のエラー処理を実施する(S4097)。 When the response to the transaction approval / disapproval inquiry is a transaction refusal response (NO in S4093), the transaction request processing unit 210 transmits an error message to the user terminal 4 which is the source of the transaction request via the WAN interface unit 200, etc. (S4097).

一方、取引要求処理部210は、取引認否問合せに対する応答が取引許諾応答である場合(S4093でYES)、取引成立と判断し、取引IDを発行するとともに、取引要求に含まれている利用対象の利用に関する希望情報の利用希望開始時刻に基づいて、利用許可証取得可能時刻を決定する(S4094)。例えば、利用許可証取得可能時刻を利用希望開始時刻の24時間前に決定する。 On the other hand, when the response to the transaction approval / disapproval inquiry is the transaction permission response (YES in S4093), the transaction request processing unit 210 determines that the transaction has been completed, issues the transaction ID, and is the object of use included in the transaction request. The time when the license can be obtained is determined based on the desired start time of the desired information regarding the use (S4094). For example, the time when the license can be obtained is determined 24 hours before the desired start time.

それから、取引要求処理部210は、取引IDと、利用者のユーザIDと、取引要求に含まれている提供者のユーザID、オブジェクトID、および利用対象の利用に関する希望情報と、利用許可証取得可能時刻と、を含む取引情報を生成する。そして、この生成した取引情報の管理を取引管理部205に指示する。これを受けて、取引管理部205は、取引情報記憶部225に取引情報のレコード2250を追加して、このレコード2250に取引情報(取引ID、オブジェクトID、利用者のユーザID、提供者のユーザID、利用対象の利用に関する希望情報、利用許可証取得可能時刻)を登録する(S4095)。 Then, the transaction request processing unit 210 acquires the transaction ID, the user ID of the user, the user ID of the provider included in the transaction request, the object ID, the desired information regarding the use of the usage target, and the usage permit. Generate transaction information including possible times. Then, the transaction management unit 205 is instructed to manage the generated transaction information. In response to this, the transaction management unit 205 adds the transaction information record 2250 to the transaction information storage unit 225, and the transaction information (transaction ID, object ID, user user ID, provider user) is added to the record 2250. Register the ID, desired information regarding the use of the usage target, and the time when the usage permit can be obtained) (S4095).

つぎに、取引要求処理部210は、取引情報を含む取引成立通知を、取引要求の送信元である利用者端末4に送信する(S4096)。 Next, the transaction request processing unit 210 transmits a transaction completion notification including the transaction information to the user terminal 4 which is the transmission source of the transaction request (S4096).

図21は、図17に示す利用許可証要求処理S410を説明するためのフロー図である。 FIG. 21 is a flow chart for explaining the use permit request processing S410 shown in FIG.

まず、利用許可証要求処理部211は、利用許可証要求に含まれている取引IDを取引管理部205に通知して、取引情報の検索を指示する。これを受けて、取引管理部205は、取引IDをキーにして、取引情報記憶部225から取引情報のレコード2250を検索する。そして、このレコード2250に登録されている取引情報を利用許可証要求処理部211に通知する(S4100)。 First, the use permit request processing unit 211 notifies the transaction management unit 205 of the transaction ID included in the use permit request, and instructs the transaction management unit 205 to search the transaction information. In response to this, the transaction management unit 205 searches the transaction information record 2250 from the transaction information storage unit 225 using the transaction ID as a key. Then, the transaction information registered in the record 2250 is notified to the usage permit request processing unit 211 (S4100).

つぎに、利用許可証要求処理部211は、取引管理部205から通知された取引情報に含まれている利用者のユーザIDが、利用許可証要求の送信元である利用者端末4の利用者のユーザID(ログイン処理部206から通知された利用者のユーザID)であることを確認するとともに、現在時刻が、この取引情報に含まれている利用許可証取得可能時刻を経過していることを確認する(S4101)。 Next, in the usage permit request processing unit 211, the user ID of the user included in the transaction information notified from the transaction management unit 205 is the user of the user terminal 4 from which the usage permit request is sent. Confirm that it is the user ID (user ID of the user notified from the login processing unit 206), and the current time has passed the time when the usage permit can be obtained included in this transaction information. Is confirmed (S4101).

取引情報に含まれている利用者のユーザIDが、利用許可証要求の送信元である利用者端末4の利用者のユーザIDでない場合、あるいは、現在時刻が、取引情報に含まれている利用許可証取得可能時刻の経過前である場合(S4101でNO)、利用許可証要求処理部211は、WANインターフェース部200を介して利用許可証要求の送信元である利用者端末4にエラーメッセージを送信する等の所定のエラー処理を実施する(S4108)。 If the user ID of the user included in the transaction information is not the user ID of the user of the user terminal 4 that is the sender of the usage permit request, or the current time is included in the transaction information. If it is before the time when the permit can be obtained (NO in S4101), the usage permit request processing unit 211 sends an error message to the user terminal 4 which is the transmission source of the usage permit request via the WAN interface unit 200. Performs predetermined error processing such as transmission (S4108).

一方、取引情報に含まれている利用者のユーザIDが、利用許可証要求の送信元である利用者端末4の利用者のユーザIDであり、かつ、現在時刻が、取引情報に含まれている利用許可証取得可能時刻を経過している場合(S4101でYES)、利用許可証要求処理部211は、ホール管理部204に、特定した取引情報に含まれているオブジェクトIDを通知して、共通鍵および第2の秘密鍵の検索を指示する。これを受けて、ホール管理部204は、オブジェクトIDをキーにして、ホールデータ記憶部224からホールデータのレコード2240を検索する。そして、検出したレコード2240に含まれている共通鍵および第2の秘密鍵を利用許可証要求処理部211に通知する(S4102)。 On the other hand, the user ID of the user included in the transaction information is the user ID of the user of the user terminal 4 that is the sender of the usage permit request, and the current time is included in the transaction information. When the available usage permit acquisition time has passed (YES in S4101), the usage permit request processing unit 211 notifies the hall management unit 204 of the object ID included in the specified transaction information, and then notifies the hall management unit 204 of the object ID. Instructs the search for the common key and the second private key. In response to this, the hall management unit 204 searches the hall data storage unit 224 for the hall data record 2240 using the object ID as a key. Then, the common key and the second private key included in the detected record 2240 are notified to the usage permit request processing unit 211 (S4102).

また、利用許可証要求処理部211は、ユーザ管理部202に、特定した取引情報に含まれている利用者のユーザIDを通知して、第3の公開鍵の検索を指示する。これを受けて、ユーザ管理部202は、ユーザIDをキーにして、利用者情報記憶部221から利用者情報のレコード2210を検索する。そして、検出したレコード2210に含まれている第3の公開鍵を利用許可証要求処理部211に通知する(S4103)。 Further, the usage permit request processing unit 211 notifies the user management unit 202 of the user ID of the user included in the specified transaction information, and instructs the user management unit 202 to search for the third public key. In response to this, the user management unit 202 searches the user information storage unit 221 for the user information record 2210 using the user ID as a key. Then, the third public key included in the detected record 2210 is notified to the usage permit request processing unit 211 (S4103).

つぎに、利用許可証要求処理部211は、ホール管理部204から通知された共通鍵を用いて取引情報を暗号化し(S4104)、この暗号化された取引情報と、ユーザ管理部202から通知された第3の公開鍵と、を含む利用許可証を生成する(S4105)。そして、利用許可証要求処理部211は、ホール管理部204から通知された第2の秘密鍵を用いて、利用許可証に対する第2の署名を生成する(S4106)。 Next, the usage permit request processing unit 211 encrypts the transaction information using the common key notified from the hall management unit 204 (S4104), and is notified from the encrypted transaction information and the user management unit 202. A third public key and a usage permit including the third public key are generated (S4105). Then, the use permit request processing unit 211 generates a second signature for the use permit using the second private key notified from the hall management unit 204 (S4106).

つぎに、利用許可証要求処理部211は、利用許可証要求の送信元である利用者端末4に利用許可証および第2の署名を送信する(S4107)。 Next, the usage permit request processing unit 211 transmits the usage permit and the second signature to the user terminal 4 which is the transmission source of the usage permit request (S4107).

以上、本発明の一実施の形態を説明した。 The embodiment of the present invention has been described above.

本実施の形態において、利用制御装置1は、近距離無線通信63でのみ通信可能であり、WAN60から切り離されている。このため、利用制御装置1がWAN60を介して外部から攻撃されることはない。また、利用対象である家屋50の利用制限を解除するために用いる利用許可証は、ホールデータに含まれている第2の公開鍵を用いて、この利用許可証に付加されている第2の署名を検証することによりその正当性が証明され、さらに、ホールデータは、第1の公開鍵を用いて、このホールデータに付加されている第1の署名を検証することによりその正当性が証明される。また、利用者端末4が、第3の秘密鍵を用いて、利用制御装置1から取得したナンスに対する第3の署名を生成し、利用制御装置1が、利用許可証に含まれている第3の公開鍵を用いて、利用者端末4から取得した第3の署名を検証することにより、利用者端末4の、利用許可証入手先としての正当性が証明される。したがって、本実施の形態によれば、セキュリティ上のリスクが低減される。 In the present embodiment, the utilization control device 1 can communicate only by the short-range wireless communication 63, and is separated from the WAN 60. Therefore, the utilization control device 1 is not attacked from the outside via the WAN 60. In addition, the usage permit used to lift the usage restriction of the house 50 to be used is the second public key attached to the usage permit using the second public key included in the hall data. The legitimacy is proved by verifying the signature, and the hall data is proved by verifying the first signature attached to the hall data using the first public key. Will be done. Further, the user terminal 4 uses the third private key to generate a third signature for the nonce acquired from the usage control device 1, and the usage control device 1 is included in the usage permit. By verifying the third signature obtained from the user terminal 4 using the public key of, the legitimacy of the user terminal 4 as a source of the usage permit is proved. Therefore, according to this embodiment, the security risk is reduced.

また、本実施の形態では、利用許可証に含まれている取引情報の利用対象の利用に関する希望情報を満足する場合にのみ利用対象の利用制限が解除され、満足しない場合には利用対象の利用制限は解除されない。このため、利用可能期間(利用希望開始・終了時刻)、利用回数等の条件を取引情報の利用対象の利用に関する希望情報に含めておくことで、これらの条件に合致しない利用許可証は、たとえその正当性が証明されても無効となるので、利用対象の利用者(利用者端末4の利用者)から利用許可証を返却してもらう必要がない。したがって、本実施の形態によれば、利便性が向上する。 Further, in the present embodiment, the usage restriction of the usage target is lifted only when the desired information regarding the usage of the usage target of the transaction information included in the usage permit is satisfied, and when the usage restriction is not satisfied, the usage of the usage target is used. The restrictions will not be lifted. Therefore, by including conditions such as the usable period (desired start / end time of use) and the number of times of use in the desired information regarding the use of the transaction information, even if the usage permit does not meet these conditions, Even if the validity is proved, it is invalid, so there is no need to have the user (user of the user terminal 4) return the usage permit. Therefore, according to the present embodiment, convenience is improved.

このように、本実施の形態によれば、利用対象の利用管理において、利便性を向上させつつ、セキュリティ上のリスクを低減することができる。 As described above, according to the present embodiment, it is possible to reduce the security risk while improving the convenience in the usage management of the usage target.

また、本実施の形態において、管理装置2は、取引情報に利用許可証取得可能時刻を含めて管理しており、利用者端末4から利用許可証要求を受信した場合に、この利用許可証要求で指定されている取引IDにより特定される取引情報に含まれている利用許可証取得可能時刻を経過している場合に利用許可証を生成する。このように、利用許可証の取得可能時刻を制限することにより、利用許可証に対する改竄等が可能な機会を減らし、セキュリティをより向上させることができる。 Further, in the present embodiment, the management device 2 manages the transaction information including the time when the usage permit can be obtained, and when the usage permit request is received from the user terminal 4, the usage permit request is made. A usage permit is generated when the usage permit acquisition time included in the transaction information specified by the transaction ID specified in is passed. By limiting the time when the usage permit can be obtained in this way, it is possible to reduce the chances that the usage permit can be tampered with and further improve security.

また、本実施の形態において、管理装置2は、利用者端末4から取引要求を受信した場合に、この取引要求に含まれている利用対象の利用に関する希望情報を含む取引認否問合せを提供者端末3に送信する。そして、この取引認否問合せに対する応答として取引許諾応答を提供者端末3から受信した場合に、取引情報を生成するとともに、この取引情報に含まれている利用許可証取得可能時刻を含む取引成立通知を利用者端末4に送信する。このため、提供者は、利用対象の利用サービスの取引(提供)毎に、取引の承諾・不承諾の意思を示すことができ、一方、利用者は、取引成立の場合にのみ利用許可証の取得可能時刻を知ることができる。したがって、利用対象の利用サービスの提供者および利用者双方の利便性がさらに向上する。 Further, in the present embodiment, when the management device 2 receives the transaction request from the user terminal 4, the management device 2 makes a transaction approval / disapproval inquiry including desired information regarding the use of the usage target included in the transaction request. Send to 3. Then, when a transaction permission response is received from the provider terminal 3 as a response to the transaction approval / disapproval inquiry, the transaction information is generated and a transaction establishment notification including the usage permit acquisition time included in the transaction information is sent. It is transmitted to the user terminal 4. For this reason, the provider can indicate the intention of accepting or disapproving the transaction for each transaction (providing) of the service to be used, while the user can obtain the usage permit only when the transaction is completed. You can know the acquisition time. Therefore, the convenience of both the provider and the user of the service to be used is further improved.

なお、本発明は上記の実施の形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。 The present invention is not limited to the above-described embodiment, and many modifications can be made within the scope of the gist thereof.

例えば、上記の実施の形態において、利用制御装置1は、利用者端末4から利用許可証および第2の署名を受信すると、利用者端末4にナンスを送信して、利用者端末4から第3の署名を取得し、第2および第3の署名の両方を検証している。しかし、本発明はこれに限定されない。まず、第2および第3の署名の一方を先に検証して、この検証が成立した場合にのみ、他方を検証するようにしてもよい。例えば、利用者端末4へのナンス送信に先立って第2の署名を検証し、この検証が成立した場合にのみ、利用者端末4にナンスを送信して、利用者端末4から第3の署名を取得し、第3の署名を検証してもよい。 For example, in the above embodiment, when the usage control device 1 receives the usage permit and the second signature from the user terminal 4, it transmits a nonce to the user terminal 4 and the user terminal 4 to the third. And verify both the second and third signatures. However, the present invention is not limited to this. First, one of the second and third signatures may be verified first, and the other may be verified only when this verification is established. For example, the second signature is verified prior to the nonce transmission to the user terminal 4, and only when this verification is established, the nonce is transmitted to the user terminal 4 and the user terminal 4 to the third signature. And verify the third signature.

また、上記の実施の形態では、管理装置2と利用制御装置1との間で鍵共有した共通鍵を用いて、管理装置2は、利用者端末4に送信する利用許可証に含める取引情報を暗号化し、利用制御装置1は、利用者端末4から受信した利用許可証に含まれている暗号化された取引情報を復号している。しかし、本発明はこれに限定されない。取引情報は、暗号化せずに、平文のまま、利用者端末4経由で管理装置2から利用制御装置1へ送信されるようにしてもよい。 Further, in the above embodiment, the management device 2 uses the common key shared between the management device 2 and the usage control device 1, and the management device 2 includes the transaction information included in the usage permit transmitted to the user terminal 4. Encrypted, the usage control device 1 decrypts the encrypted transaction information included in the usage permit received from the user terminal 4. However, the present invention is not limited to this. The transaction information may be transmitted from the management device 2 to the usage control device 1 via the user terminal 4 in plain text without being encrypted.

また、上記の実施の形態では、取引情報に含める利用対象の利用に関する希望情報として、利用希望開始・終了時刻および利用回数を用いた場合を例にとり説明した。しかし、本発明はこれに限定されない。利用対象の利用に関する希望情報は、利用対象の利用制限の解除に関する条件を定めるものであればよく、利用希望開始・終了時刻および利用回数の一方のみを含むものでもよい。あるいは、利用希望開始・終了時刻および利用回数に代えて、あるいはそれらの一方に代えて、別の条件を含めてもよい。 Further, in the above-described embodiment, the case where the desired start / end time and the number of times of use are used as the desired information regarding the use of the target to be included in the transaction information has been described as an example. However, the present invention is not limited to this. The desired information regarding the use of the target of use may include only one of the start / end time of the desired use and the number of times of use as long as it defines the conditions for releasing the usage restriction of the target of use. Alternatively, another condition may be included in place of the desired start / end time and the number of times of use, or in place of one of them.

また、上記の実施の形態では、管理装置2に記憶部201を配置している。しかし、本発明はこれに限定されない。記憶部201は、WAN60に接続されたファイルサーバに保持させてもよい。この場合、利用者情報記憶部221、提供者情報記憶部222、オブジェクトデータ記憶部223、ホールデータ記憶部224、および取引情報記憶部225をそれぞれ別のファイルサーバに保持させてもよい。あるいは、それぞれを複数に分割して複数台のファイルサーバに分散保持させてもよい。また、これらの記憶部221〜225に記憶される情報は、ブロックチェーン技術等を利用してその正当性が保証されていることが好ましい。 Further, in the above embodiment, the storage unit 201 is arranged in the management device 2. However, the present invention is not limited to this. The storage unit 201 may be stored in a file server connected to the WAN 60. In this case, the user information storage unit 221, the provider information storage unit 222, the object data storage unit 223, the hall data storage unit 224, and the transaction information storage unit 225 may be stored in different file servers. Alternatively, each of them may be divided into a plurality of files and stored in a plurality of file servers in a distributed manner. Further, it is preferable that the validity of the information stored in these storage units 221 to 225 is guaranteed by using blockchain technology or the like.

また、上記の実施の形態では、利用制御装置1を利用対象である家屋50の出入口51に設置されたオートロック装置の解錠に用いる場合を例にとり説明したが、本発明はこれに限定されない。ホテル、旅館、民泊施設、倉庫、部屋等を利用対象とし、これらの出入口に設置されたオートロック装置の解錠に利用制御装置1を用いてもよい。あるいは、自動車、自転車等の移動体を利用対象とし、移動体のドアの解除あるいはイグニションの始動に利用制御装置を用いてもよい。または、電子カルテ、電子書籍等の電子媒体の閲覧端末を利用対象とし、電子媒体のアクセス制限の解除、あるいは暗号化された電子媒体の復号に利用制御装置1を用いてもよいし、例えば秘密情報等が格納された電子的および非電子的な記録媒体が格納された保管庫を利用対象とし、記録媒体へのアクセス制限の解除に利用制御装置1を用いてもよい。これらの場合において、媒体へのアクセスログを、利用制御装置1が記録するようにしてもよい。 Further, in the above embodiment, the case where the utilization control device 1 is used for unlocking the auto-lock device installed at the entrance / exit 51 of the house 50 to be used has been described as an example, but the present invention is not limited thereto. .. A hotel, an inn, a private lodging facility, a warehouse, a room, or the like may be used, and the use control device 1 may be used to unlock the auto-lock device installed at these entrances and exits. Alternatively, a mobile body such as an automobile or a bicycle may be used, and a use control device may be used to release the door of the mobile body or start the ignition. Alternatively, the use control device 1 may be used for viewing terminals of electronic media such as electronic charts and electronic books, and for removing access restrictions on the electronic media or decrypting the encrypted electronic media, for example, a secret. The usage control device 1 may be used to release the access restriction to the recording medium by targeting the storage in which the electronic and non-electronic recording media in which the information and the like are stored are stored. In these cases, the usage control device 1 may record the access log to the medium.

1:利用制御装置 2:管理装置 3:提供者端末 4:利用者端末
10:近距離無線通信部 11:設定情報等記憶部
12:オブジェクト設定部 13:ホール設定部 14:署名取得部
15:利用制限解除部 16:署名検証部 17:復号部
40:無線ネットワークインターフェース部 41:近距離無線通信部
42:マンマシンインターフェース部 43:記憶部
44:ログイン要求部 45:取引要求部 46:利用許可証要求部
47:利用許可証送信部 48:ナンス処理部
50:家屋 51:出入口 60:WAN 61:中継装置
62:無線ネットワーク 63:近距離無線通信
200:WANインターフェース部 201:記憶部
202:ユーザ管理部 203:オブジェクト管理部
204:ホール管理部 205:取引管理部 206:ログイン処理部
207:オブジェクト登録要求処理部 208:ホール生成要求処理部
209:取引認否問合せ部 210:取引要求処理部
211:利用許可証要求処理部 221:利用者情報記憶部
222:提供者情報記憶部 223:オブジェクトデータ記憶部
224:ホールデータ記憶部 225:取引情報記憶部
430:ログイン情報記憶部 431:鍵情報記憶部
432:利用許可証記憶部
1: Usage control device 2: Management device 3: Provider terminal 4: User terminal 10: Short-range wireless communication unit 11: Setting information storage unit 12: Object setting unit 13: Hall setting unit 14: Signature acquisition unit 15: Usage restriction release unit 16: Sign verification unit 17: Decryption unit 40: Wireless network interface unit 41: Short-range wireless communication unit 42: Man-machine interface unit 43: Storage unit 44: Login request unit 45: Transaction request unit 46: Usage permission Certificate request unit 47: Usage permit transmission unit 48: Nonce processing unit 50: House 51: Doorway 60: WAN 61: Relay device 62: Wireless network 63: Short-range wireless communication 200: WAN interface unit 201: Storage unit 202: User Management Department 203: Object Management Department 204: Hall Management Department 205: Transaction Management Department 206: Login Processing Department 207: Object Registration Request Processing Department 208: Hall Generation Request Processing Department 209: Transaction Acceptance / Rejection Inquiry Department 210: Transaction Request Processing Department 211: Usage permit request processing unit 221: User information storage unit 222: Provider information storage unit 223: Object data storage unit 224: Hall data storage unit 225: Transaction information storage unit 430: Login information storage unit 431: Key information storage unit 432: Usage permit storage unit

Claims (13)

利用対象の利用を管理する利用管理システムであって、
利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置と、
前記利用対象を前記利用制御装置に対応付けて管理する管理装置と、
前記利用制御装置に、前記利用許可証の検証に必要なホールデータを設定する提供者端末と、
前記利用制御装置に前記利用許可証を通知する利用者端末と、を備え、
前記管理装置は、
前記利用対象の利用に関する条件を含む取引情報を管理する取引管理手段と、
前記利用制御装置に対応付けて第1の秘密鍵・公開鍵を管理するオブジェクト管理手段と、
前記利用制御装置に対応付けて第2の秘密鍵・公開鍵を管理するホール管理手段と、
前記利用者端末に対応付けて第3の公開鍵を管理する利用者管理手段と、
前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む前記ホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信するホールデータ処理手段と、
前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報および前記利用者管理手段により管理されている前記第3の公開鍵を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する利用許可証処理手段と、を有し、
前記提供者端末は、
前記管理装置から受信した前記ホールデータおよび前記第1の署名を、近距離無線通信により前記利用制御装置に送信し、
前記利用者端末は、
自身に対応付けられて前記管理装置の前記利用者管理手段に記憶されている前記第3の公開鍵と対の第3の秘密鍵を記憶する秘密鍵記憶手段と、
前記管理装置から受信した前記利用許可証および前記第2の署名を、近距離無線通信により前記利用制御装置に送信する利用許可証送信手段と、
前記秘密鍵記憶手段に記憶されている前記第3の秘密鍵を用いて、前記利用制御装置から受信したナンスに対する第3の署名を生成し、近距離無線通信により当該第3の署名を前記利用制御装置に送信するナンス処理手段と、を有し、
前記利用制御装置は、
近距離無線通信でのみ通信可能であり、
前記提供者端末から前記ホールデータとともに受信した前記第1の署名を、予め登録されている前記第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段と、
前記利用者端末から前記利用許可証および前記第2の署名を受信した場合に、当該利用者端末に前記ナンスを送信して、当該利用者端末から前記第3の署名を取得する署名取得手段と、
前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている前記第2の公開鍵で検証するとともに、前記署名取得手段により取得された前記第3の署名を、前記利用許可証に含まれている前記第3の公開鍵で検証し、前記第2および第3の署名に対する検証が成立したならば、前記利用許可証に含まれている前記取引情報を取得する取引情報取得手段と、
前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象の利用制限を解除する解除手段と、を有する
ことを特徴とする利用管理システム。
It is a usage management system that manages the usage of the usage target.
A usage control device that controls the usage of the usage target by locking / unlocking, access control, or encryption / decryption based on the usage permit.
A management device that manages the usage target in association with the usage control device, and
A provider terminal that sets the hall data required for verification of the use permit in the use control device, and
The use control device is provided with a user terminal for notifying the use permit.
The management device is
A transaction management means that manages transaction information including conditions related to the use of the usage target, and
An object management means that manages the first private key / public key in association with the usage control device,
A hall management means that manages the second private key / public key in association with the usage control device,
A user management means that manages a third public key in association with the user terminal,
Using the first private key managed by the object management means, a first signature is generated for the hall data including the second public key managed by the hall management means, and the hall is generated. A hall data processing means for transmitting data and the first signature to the provider terminal, and
Using the second private key managed by the hall management means, the transaction information managed by the transaction management means and the third public key managed by the user management means are included. It has a usage permit processing means for generating a second signature for the usage permit and transmitting the usage permit and the second signature to the user terminal.
The provider terminal is
The hall data received from the management device and the first signature are transmitted to the utilization control device by short-range wireless communication.
The user terminal is
A secret key storage means for storing a third private key paired with the third public key associated with itself and stored in the user management means of the management device.
A usage permit transmitting means for transmitting the usage permit and the second signature received from the management device to the usage control device by short-range wireless communication.
The third secret key stored in the secret key storage means is used to generate a third signature for the nonce received from the utilization control device, and the third signature is used by short-range wireless communication. It has a nonce processing means for transmitting to a control device, and has
The utilization control device is
Communication is possible only by short-range wireless communication,
The first signature received from the provider terminal together with the hall data is verified with the first public key registered in advance, and if the verification is successful, the hall setting for setting the hall data in the own device is performed. Means and
When the usage permit and the second signature are received from the user terminal, the signature acquisition means for transmitting the nonce to the user terminal and acquiring the third signature from the user terminal. ,
The second signature received from the user terminal together with the usage permit is verified by the second public key included in the hall data set in the own device, and is verified by the signature acquisition means. The acquired third signature is verified with the third public key included in the license, and if the verification for the second and third signatures is established, the license is used. A transaction information acquisition means for acquiring the included transaction information, and
It is characterized in that it has a means for releasing the usage restriction of the usage target if the conditions specified by the transaction information are satisfied by referring to the transaction information acquired by the transaction information acquisition means. Usage management system.
請求項1に記載の利用管理システムであって、
前記管理装置において、
前記取引管理手段は、前記取引情報に利用許可証取得可能時刻を含めて管理し、
前記利用許可証処理手段は、前記取引情報の指定を伴う利用許可証要求を前記利用者端末から受信した場合に、前記取引管理手段により管理されている、前記利用許可証要求で指定された前記取引情報に含まれている利用許可証取得可能時刻を経過しているならば、前記取引情報および前記利用者管理手段により管理されている前記第3の公開鍵を含む前記利用許可証を生成するとともに、前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する
ことを特徴とする利用管理システム。
The usage management system according to claim 1.
In the management device
The transaction management means manages the transaction information including the time when the license can be obtained.
When the use permit processing means receives the use permit request accompanied by the designation of the transaction information from the user terminal, the use permit processing means is managed by the transaction management means, and is designated by the use permit request. If the usage permit acquisition time included in the transaction information has passed, the usage permit including the transaction information and the third public key managed by the user management means is generated. At the same time, using the second private key managed by the hall management means, a second signature for the usage permit is generated, and the usage permit and the second signature are sent to the user terminal. A usage management system characterized by sending.
請求項2に記載の利用管理システムであって、
前記管理装置は、
前記利用対象の利用に関する条件を含む利用要求を前記利用者端末から受信した場合に、当該条件を含み、前記利用対象の利用サービスの取引認否を問い合わせる取引認否問合せを前記提供者端末に送信する取引認否問合せ手段と、
前記取引認否問合せ手段により前記提供者端末に送信された前記取引認否問合せに対する応答として、前記提供者端末から取引許諾応答を受信した場合に、前記取引認否問合せに含まれている前記利用対象の利用に関する条件および前記利用許可証取得可能時刻を含む前記取引情報を生成するとともに、当該利用許可証取得可能時刻を含む取引成立通知を前記利用者端末に送信する取引情報処理手段と、をさらに有する
ことを特徴とする利用管理システム。
The usage management system according to claim 2.
The management device is
When a usage request including the usage conditions of the usage target is received from the user terminal, a transaction including the conditions and inquiring the transaction approval / disapproval of the usage service of the usage target is transmitted to the provider terminal. Approval / rejection inquiry means and
When a transaction permission response is received from the provider terminal as a response to the transaction approval / disapproval inquiry transmitted to the provider terminal by the transaction approval / disapproval inquiry means, the use of the usage target included in the transaction approval / disapproval inquiry. Further having a transaction information processing means for generating the transaction information including the conditions and the time when the usage permit can be obtained and transmitting a transaction establishment notification including the time when the usage permit can be obtained to the user terminal. A usage management system featuring.
請求項1ないし3のいずれか一項に記載の利用管理システムであって、
前記管理装置において、
前記ホールデータ処理手段は、前記利用制御装置の指定を伴うホール生成要求を前記提供者端末から受信した場合に、前記第2の秘密鍵・公開鍵を生成するとともに、前記ホール生成要求に従い、前記第2の公開鍵を含む前記ホールデータに対する前記第1の署名を、前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信する
ことを特徴とする利用管理システム。
The usage management system according to any one of claims 1 to 3.
In the management device
When the hall data processing means receives the hall generation request accompanied by the designation of the utilization control device from the provider terminal, the hall data processing means generates the second private key / public key, and in accordance with the hall generation request, the hall data processing means. The first signature on the hall data including the second public key is generated using the first private key managed by the object management means, and the hall data and the first signature are generated. A usage management system characterized by sending to the provider terminal.
請求項1ないし4のいずれか一項に記載の利用管理システムであって、
前記管理装置において、
前記利用制御装置の指定を伴うオブジェクト登録要求を前記提供者端末から受信した場合に、前記第1の秘密鍵・公開鍵を生成するとともに、当該第1の公開鍵を含むオブジェクト登録通知を前記提供者端末に送信するオブジェクト登録要求処理手段をさらに有し、
前記提供者端末は、
前記管理装置から受信した前記オブジェクト登録通知を、近距離無線通信により前記利用制御装置に送信し、
前記利用制御装置は、
前記提供者端末から受信した前記オブジェクト登録通知に含まれている前記第1の公開鍵を登録する
ことを特徴とする利用管理システム。
The usage management system according to any one of claims 1 to 4.
In the management device
When an object registration request accompanied by the designation of the usage control device is received from the provider terminal, the first private key / public key is generated, and an object registration notification including the first public key is provided. It also has an object registration request processing means to be sent to the person terminal.
The provider terminal is
The object registration notification received from the management device is transmitted to the usage control device by short-range wireless communication, and the object registration notification is transmitted to the usage control device.
The utilization control device is
A usage management system characterized in that the first public key included in the object registration notification received from the provider terminal is registered.
請求項1ないし5のいずれか一項に記載の利用管理システムであって、
前記管理装置において、
前記ホール管理手段は、前記利用制御装置に対応付けて共通鍵も管理しており、
前記ホールデータ処理手段は、前記ホールデータに前記共通鍵を含めて送信し、
前記利用許可証処理手段は、前記共通鍵を用いて、前記利用許可証に含める前記取引情報を暗号化し、
前記利用制御装置において、
前記取引情報取得手段は、自装置に設定されている前記ホールデータに含まれている前記共通鍵を用いて、前記利用許可証に含まれている暗号化された前記取引情報を復号する
ことを特徴とする利用管理システム。
The usage management system according to any one of claims 1 to 5.
In the management device
The hall management means also manages a common key in association with the usage control device.
The hall data processing means transmits the hall data including the common key.
The use permit processing means uses the common key to encrypt the transaction information to be included in the use permit.
In the utilization control device
The transaction information acquisition means decrypts the encrypted transaction information included in the use permit by using the common key included in the hall data set in the own device. A featured usage management system.
利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置を管理する管理装置であって、
前記利用対象の利用に関する条件を含む取引情報を管理する取引管理手段と、
前記利用制御装置に対応付けて第1の秘密鍵・公開鍵を管理するオブジェクト管理手段と、
前記利用制御装置に対応付けて第2の秘密鍵・公開鍵を管理するホール管理手段と、
前記利用制御装置に前記利用許可証を通知する利用者端末に対応付けて第3の公開鍵を管理する利用者管理手段と、
前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む前記利用許可証の検証に必要なホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を、前記利用制御装置に前記ホールデータを設定する提供者端末に送信するホールデータ処理手段と、
前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報および前記利用者管理手段により管理されている前記第3の公開鍵を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する利用許可証処理手段と、を有する
ことを特徴とする管理装置。
A management device that manages a usage control device that controls the usage of a usage target by locking / unlocking, access control, or encryption / decryption based on a usage permit.
A transaction management means that manages transaction information including conditions related to the use of the usage target, and
An object management means that manages the first private key / public key in association with the usage control device,
A hall management means that manages the second private key / public key in association with the usage control device,
A user management means that manages a third public key in association with a user terminal that notifies the use control device of the use permit.
Using the first private key managed by the object management means, the first hole data required for verification of the usage permit including the second public key managed by the hall management means is used. The hall data processing means for generating the signature of the above and transmitting the hall data and the first signature to the provider terminal that sets the hall data in the utilization control device.
Using the second private key managed by the hall management means, the transaction information managed by the transaction management means and the third public key managed by the user management means are included. A management device comprising: a usage permit processing means for generating a second signature for the usage permit and transmitting the usage permit and the second signature to the user terminal.
利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置であって、
近距離無線通信でのみ通信可能であり、
提供者端末から前記利用許可証の検証に必要なホールデータとともに受信した第1の署名を、予め登録されている第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段と、
利用者端末から前記利用許可証を第2の署名とともに受信した場合に、当該利用者端末にナンスを送信して、当該利用者端末から第3の署名を取得する署名取得手段と、
前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている前記第2の公開鍵で検証するとともに、前記署名取得手段により取得された前記第3の署名を、前記利用許可証に含まれている前記第3の公開鍵で検証し、前記第2および第3の署名に対する検証が成立したならば、前記利用許可証に含まれている取引情報を取得する取引情報取得手段と、
前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象の利用制限を解除する解除手段と、を有する
ことを特徴とする利用制御装置。
It is a usage control device that controls the usage of the usage target by locking / unlocking, access control, or encryption / decryption based on the usage permit.
Communication is possible only by short-range wireless communication,
The first signature received from the provider terminal together with the hall data required for verification of the usage permit is verified with the first public key registered in advance, and if the verification is successful, the hall data is used as the own device. Hall setting means to set to
When the usage permit is received from the user terminal together with the second signature, a signature acquisition means for transmitting a nonce to the user terminal and acquiring the third signature from the user terminal, and
The second signature received from the user terminal together with the usage permit is verified by the second public key included in the hall data set in the own device, and is verified by the signature acquisition means. The acquired third signature is verified with the third public key included in the license, and if the verification for the second and third signatures is established, the license is used. Transaction information acquisition means to acquire the included transaction information,
It is characterized in that it has a means for releasing the usage restriction of the usage target if the conditions specified by the transaction information are satisfied by referring to the transaction information acquired by the transaction information acquisition means. Usage control device.
利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置に、当該利用制御装置を管理する管理装置から取得した前記利用許可証を通知する利用者端末であって、
自端末に対応付けられて前記管理装置に記憶されている第3の公開鍵と対の第3の秘密鍵を記憶する秘密鍵記憶手段と、
前記管理装置から受信した前記利用許可証および第2の署名を、近距離無線通信により前記利用制御装置に送信する利用許可証送信手段と、
前記秘密鍵記憶手段に記憶されている前記第3の秘密鍵を用いて、前記利用制御装置から受信したナンスに対する第3の署名を生成し、近距離無線通信により当該第3の署名を前記利用制御装置に送信するナンス処理手段と、を有する
ことを特徴とする利用者端末。
Based on the usage permit, the usage permit obtained from the management device that manages the usage control device is applied to the usage control device that controls the usage of the usage target by locking / unlocking, access control, or encryption / decryption. It is a user terminal that notifies
A secret key storage means for storing a third private key paired with a third public key associated with the own terminal and stored in the management device.
A usage permit transmitting means for transmitting the usage permit and the second signature received from the management device to the usage control device by short-range wireless communication.
The third secret key stored in the secret key storage means is used to generate a third signature for the nonce received from the utilization control device, and the third signature is used by short-range wireless communication. A user terminal having a nonce processing means for transmitting to a control device.
利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置と、前記利用対象を前記利用制御装置に対応付けて管理する管理装置と、前記利用制御装置に、前記利用許可証の検証に必要なホールデータを設定する提供者端末と、前記利用制御装置に前記利用許可証を通知する利用者端末と、を用いて、前記利用対象の利用を管理する利用管理方法であって、
前記管理装置は、
前記利用対象の利用に関する条件を含む取引情報を管理するとともに、前記利用制御装置に対応付けて第1の秘密鍵・公開鍵および第2の秘密鍵・公開鍵を管理し、かつ、前記利用者端末に対応付けて第3の公開鍵を管理し、
前記第1の秘密鍵を用いて、前記第2の公開鍵を含む前記ホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信し、
前記第2の秘密鍵を用いて、前記取引情報および前記第3の公開鍵を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信し、
前記提供者端末は、
前記管理装置から受信した前記ホールデータおよび前記第1の署名を、近距離無線通信により前記利用制御装置に送信し、
前記利用者端末は、
前記管理装置から受信した前記利用許可証および前記第2の署名を、近距離無線通信により前記利用制御装置に送信し、
前記利用制御装置からナンスを受信したならば、予め登録されている第3の秘密鍵を用いて、前記ナンスに対する第3の署名を生成し、近距離無線通信により前記第3の署名を前記利用制御装置に送信し、
前記利用制御装置は、
近距離無線通信でのみ通信可能であり、
前記提供者端末から前記ホールデータとともに受信した前記第1の署名を、予め登録されている前記第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定し、
前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている前記第2の公開鍵で検証するとともに、前記ナンスを前記利用者端末に送信して、前記利用者端末から前記第3の署名を受信し、当該第3の署名を前記利用許可証に含まれている前記第3の公開鍵で検証し、
前記第2および第3の署名の検証がともに成立したならば、前記利用許可証に含まれている前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象の利用制限を解除する
ことを特徴とする利用管理方法。
A usage control device that controls the use of a usage target by locking / unlocking, access control, or encryption / decryption based on a usage permit, and a management device that manages the usage target in association with the usage control device. , The use target using the provider terminal for setting the hall data required for verification of the use permit in the use control device and the user terminal for notifying the use permit to the use control device. It is a usage management method that manages the usage of
The management device is
It manages transaction information including conditions related to the use of the usage target, manages the first private key / public key and the second private key / public key in association with the usage control device, and manages the user. Manage the third public key in association with the terminal,
Using the first private key, a first signature is generated for the hall data including the second public key, and the hall data and the first signature are transmitted to the provider terminal.
The second private key is used to generate a second signature on the usage permit containing the transaction information and the third public key, and the usage permit and the second signature are used on the user terminal. Send to
The provider terminal is
The hall data received from the management device and the first signature are transmitted to the utilization control device by short-range wireless communication.
The user terminal is
The usage permit and the second signature received from the management device are transmitted to the usage control device by short-range wireless communication.
When the nonce is received from the utilization control device, a third signature for the nonce is generated by using the third private key registered in advance, and the third signature is used by short-range wireless communication. Send to the controller
The utilization control device is
Communication is possible only by short-range wireless communication,
The first signature received together with the hall data from the provider terminal is verified with the first public key registered in advance, and if the verification is successful, the hall data is set in the own device.
The second signature received from the user terminal together with the usage permit is verified by the second public key included in the hall data set in the own device, and the nonce is used. It is transmitted to the user terminal, the third signature is received from the user terminal, and the third signature is verified with the third public key included in the usage permit.
If the verification of the second and third signatures is successful, the transaction information included in the usage permit is referred to, and if the conditions specified by the transaction information are satisfied, the use target. A usage management method characterized by lifting the usage restrictions of.
コンピュータを、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置を管理する管理装置として機能させ、
前記管理装置は、
前記利用対象の利用に関する条件を含む取引情報を管理する取引管理手段と、
前記利用制御装置に対応付けて第1の秘密鍵・公開鍵を管理するオブジェクト管理手段と、
前記利用制御装置に対応付けて第2の秘密鍵・公開鍵を管理するホール管理手段と、
前記利用制御装置に前記利用許可証を通知する利用者端末に対応付けて第3の公開鍵を管理する利用者管理手段と、
前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む前記利用許可証の検証に必要なホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を、前記利用制御装置に前記ホールデータを設定する提供者端末に送信するホールデータ処理手段と、
前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報および前記利用者管理手段により管理されている前記第3の公開鍵を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する利用許可証処理手段と、を有する
ことを特徴とするプログラム。
The computer is made to function as a management device that manages a usage control device that controls the usage of the usage target by locking / unlocking, access control, or encryption / decryption based on the usage permit.
The management device is
A transaction management means that manages transaction information including conditions related to the use of the usage target, and
An object management means that manages the first private key / public key in association with the usage control device,
A hall management means that manages the second private key / public key in association with the usage control device,
A user management means that manages a third public key in association with a user terminal that notifies the use control device of the use permit.
Using the first private key managed by the object management means, the first hole data required for verification of the usage permit including the second public key managed by the hall management means is used. The hall data processing means for generating the signature of the above and transmitting the hall data and the first signature to the provider terminal that sets the hall data in the utilization control device.
Using the second private key managed by the hall management means, the transaction information managed by the transaction management means and the third public key managed by the user management means are included. A program comprising: a usage permit processing means for generating a second signature for the usage permit and transmitting the usage permit and the second signature to the user terminal.
コンピュータを、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置として機能させ、
前記利用制御装置は、
近距離無線通信でのみ通信可能であり、
提供者端末から前記利用許可証の検証に必要なホールデータとともに受信した第1の署名を、予め登録されている第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段と、
利用者端末から前記利用許可証を第2の署名とともに受信した場合に、当該利用者端末にナンスを送信して、当該利用者端末から第3の署名を取得する署名取得手段と、
前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている前記第2の公開鍵で検証するとともに、前記署名取得手段により取得された前記第3の署名を、前記利用許可証に含まれている前記第3の公開鍵で検証し、前記第2および第3の署名に対する検証が成立したならば、前記利用許可証に含まれている前記取引情報を取得する取引情報取得手段と、
前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象の利用制限を解除する解除手段と、を有する
ことを特徴とするプログラム。
The computer is made to function as a usage control device that controls the usage of the usage target by locking / unlocking, access control, or encryption / decryption based on the usage permit.
The utilization control device is
Communication is possible only by short-range wireless communication,
The first signature received from the provider terminal together with the hall data required for verification of the usage permit is verified with the first public key registered in advance, and if the verification is successful, the hall data is used as the own device. Hall setting means to set to
When the usage permit is received from the user terminal together with the second signature, a signature acquisition means for transmitting a nonce to the user terminal and acquiring the third signature from the user terminal, and
The second signature received from the user terminal together with the usage permit is verified by the second public key included in the hall data set in the own device, and is verified by the signature acquisition means. The acquired third signature is verified with the third public key included in the license, and if the verification for the second and third signatures is established, the license is used. A transaction information acquisition means for acquiring the included transaction information, and
It is characterized in that it has a means for releasing the usage restriction of the usage target if the conditions specified by the transaction information are satisfied by referring to the transaction information acquired by the transaction information acquisition means. program.
コンピュータを、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置に、当該利用制御装置を管理する管理装置から取得した前記利用許可証を通知する利用者端末として機能させ、
前記利用者端末は、
自身に対応付けられて前記管理装置に記憶されている第3の公開鍵と対の第3の秘密鍵を記憶する秘密鍵記憶手段と、
前記管理装置から受信した前記利用許可証および第2の署名を、近距離無線通信により前記利用制御装置に送信する利用許可証送信手段と、
前記秘密鍵記憶手段に記憶されている前記第3の秘密鍵を用いて、前記利用制御装置から受信したナンスに対する第3の署名を生成し、近距離無線通信により当該第3の署名を前記利用制御装置に送信するナンス処理手段と、を有する
ことを特徴とするプログラム。
The usage obtained from the management device that manages the usage control device, which controls the usage of the usage target by locking / unlocking, access control, or encryption / decryption, based on the usage permit. It functions as a user terminal that notifies the permit,
The user terminal is
A secret key storage means for storing a third private key paired with a third public key associated with itself and stored in the management device.
A usage permit transmitting means for transmitting the usage permit and the second signature received from the management device to the usage control device by short-range wireless communication.
The third secret key stored in the secret key storage means is used to generate a third signature for the nonce received from the utilization control device, and the third signature is used by short-range wireless communication. A program characterized by having a nonce processing means for transmitting to a control device.
JP2020179248A 2020-10-26 2020-10-26 Utilization management system, management device, utilization controller, user terminal, utilization management method, and program Pending JP2021036687A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020179248A JP2021036687A (en) 2020-10-26 2020-10-26 Utilization management system, management device, utilization controller, user terminal, utilization management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020179248A JP2021036687A (en) 2020-10-26 2020-10-26 Utilization management system, management device, utilization controller, user terminal, utilization management method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019155952A Division JP6792229B1 (en) 2019-08-28 2019-08-28 Usage management system, management device, usage control device, usage management method, and program

Publications (2)

Publication Number Publication Date
JP2021036687A true JP2021036687A (en) 2021-03-04
JP2021036687A5 JP2021036687A5 (en) 2022-08-31

Family

ID=74716411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020179248A Pending JP2021036687A (en) 2020-10-26 2020-10-26 Utilization management system, management device, utilization controller, user terminal, utilization management method, and program

Country Status (1)

Country Link
JP (1) JP2021036687A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023139972A1 (en) * 2022-01-20 2023-07-27 株式会社ビットキー Use management system, use control device, management device, use management method, and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197224A (en) * 2000-12-25 2002-07-12 Sony Corp Electronic ticket managing system, electronic ticket information readout device, electronic ticket platform center, information storage chip, portable device, program storage medium and method for managing electronic ticket
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key
JP2006233475A (en) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> Key service method, system and its program
JP2017216596A (en) * 2016-05-31 2017-12-07 Kddi株式会社 Communication system, communication device, communication method, and program
JP2018098553A (en) * 2016-12-09 2018-06-21 Qrio株式会社 Information processing system, communication device and program
JP2019131089A (en) * 2018-02-01 2019-08-08 トヨタ自動車株式会社 Server device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197224A (en) * 2000-12-25 2002-07-12 Sony Corp Electronic ticket managing system, electronic ticket information readout device, electronic ticket platform center, information storage chip, portable device, program storage medium and method for managing electronic ticket
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key
JP2006233475A (en) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> Key service method, system and its program
JP2017216596A (en) * 2016-05-31 2017-12-07 Kddi株式会社 Communication system, communication device, communication method, and program
JP2018098553A (en) * 2016-12-09 2018-06-21 Qrio株式会社 Information processing system, communication device and program
JP2019131089A (en) * 2018-02-01 2019-08-08 トヨタ自動車株式会社 Server device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023139972A1 (en) * 2022-01-20 2023-07-27 株式会社ビットキー Use management system, use control device, management device, use management method, and program

Similar Documents

Publication Publication Date Title
EP1325476B1 (en) Wireless lock system
US11843599B2 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
GB2427055A (en) Portable token device with privacy control
WO2020153059A1 (en) Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP2023145539A (en) Use management system, management device, use control device, use management method, and computer-readable program
WO2021038903A1 (en) Use management system, management device, use control device, user terminal, use management method, and program
JP4812371B2 (en) Image display control system, authentication system, and application management apparatus
JP2021036687A (en) Utilization management system, management device, utilization controller, user terminal, utilization management method, and program
JP3834056B1 (en) Authentication system, reader / writer device and storage
JP5107885B2 (en) Personal information providing apparatus, personal information providing method
JP5409871B2 (en) Personal information providing apparatus and personal information providing method
JP2021005870A (en) Use control system, use permit issuance device, use control method, and computer-readable program
JP6721932B1 (en) Usage control system and usage control method
JP2019085761A (en) Opening/closing control system
WO2020261622A1 (en) Use control system, use permit issuance device, use control method, and computer-readable program
KR20220139532A (en) Door Lock System and Door Lock Entrance Control Method Using the Same
KR100729183B1 (en) Method for Checking Authority for Using A Card
US11971973B2 (en) Uilization control system, use permit issuance device, uilization control method, and computer-readable program
US11860992B1 (en) Authentication and authorization for access to soft and hard assets
WO2023139972A1 (en) Use management system, use control device, management device, use management method, and program
JP2023106246A (en) Use management system, use control apparatus, management apparatus, use management method, and program
KR20210118691A (en) Service server, user terminal and article storage apparatus for providing article storage service, a method for controlling thereof, and computer-readable recording medium with program for implementing the method
JP2002342421A (en) Private mail box system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220818

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220818

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231121