JP6450360B2 - 情報処理システム、通信装置およびプログラム - Google Patents

情報処理システム、通信装置およびプログラム Download PDF

Info

Publication number
JP6450360B2
JP6450360B2 JP2016239124A JP2016239124A JP6450360B2 JP 6450360 B2 JP6450360 B2 JP 6450360B2 JP 2016239124 A JP2016239124 A JP 2016239124A JP 2016239124 A JP2016239124 A JP 2016239124A JP 6450360 B2 JP6450360 B2 JP 6450360B2
Authority
JP
Japan
Prior art keywords
information
verification
key
unit
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016239124A
Other languages
English (en)
Other versions
JP2018098553A (ja
Inventor
遼 三上
遼 三上
Original Assignee
Qrio株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qrio株式会社 filed Critical Qrio株式会社
Priority to JP2016239124A priority Critical patent/JP6450360B2/ja
Publication of JP2018098553A publication Critical patent/JP2018098553A/ja
Application granted granted Critical
Publication of JP6450360B2 publication Critical patent/JP6450360B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、情報処理システム、通信装置およびプログラムに関する。
従来、ドアの施解錠を電気的に行うことが可能な錠前デバイスが開発されている。例えば、特許文献1には、ユーザ端末が錠前デバイスに鍵情報を送信すると、錠前デバイスが鍵情報を検証し、鍵情報の検証が成功した場合に錠前デバイスが解錠制御を行う技術が開示されている。特許文献1において、鍵情報は、オーナー端末の秘密鍵およびユーザ端末の公開鍵を用いて生成され、錠前デバイスは、オーナー端末の公開鍵を用いて鍵情報の検証を行う。
特開2016−111704号公報
しかし、特許文献1に記載の技術では、オーナー端末の秘密鍵を用いて鍵情報が生成されるので、鍵情報の生成主体が秘密鍵を有するオーナー端末に限られる。このため、オーナー側には、鍵情報の発行が要求される度に鍵情報を生成するための負荷が生じる。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、秘密鍵を用いずに鍵情報を生成することが可能な、新規かつ改良された情報処理システム、通信装置およびプログラムを提供することにある。
上記課題を解決するために、本発明のある観点によれば、通信装置と、検証装置と、鍵情報生成装置と、を備える情報処理システムであって、前記鍵情報生成装置は、前記通信装置の公開鍵および前記検証装置と共有している共有情報を用いて鍵情報を生成する鍵情報生成部を備え、前記通信装置は、前記鍵情報生成部により生成された前記鍵情報を受信する受信部と、前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、を備え、前記検証装置は、前記通信装置から受信された前記鍵情報を、前記鍵情報生成装置と共有している前記共有情報に基づいて検証する検証部と、を備える、情報処理システムが提供される。かかる構成によれば、通信装置から送信される鍵情報が鍵情報生成部により生成された鍵情報であるか否かを検証装置が共有情報に基づいて検証することが可能である。
前記受信部は、前記検証部による前記鍵情報の検証が成功した後に前記検証装置から乱数を受信し、前記通信装置は、前記乱数および前記通信装置の秘密鍵を用いて応答情報を生成する応答生成部をさらに備え、前記検証部は、前記通信装置から受信される応答情報と、前記鍵情報から抽出される前記通信装置の公開鍵を用いて、前記応答情報を検証してもよい。
前記検証装置は、前記検証部による検証が成功したことに基づき、前記通信装置から要求された処理を実行する処理実行部をさらに備えてもよい。
前記処理実行部は、ドアの施錠または解錠を実行してもよい。
また、上記課題を解決するために、本発明の別の観点によれば、鍵情報生成装置および検証装置と通信する通信装置であって、前記鍵情報生成装置から、前記通信装置の公開鍵および前記鍵情報生成装置と前記検証装置とが共有する共有情報を用いて生成された鍵情報を受信する受信部と、前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、を備える、通信装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、鍵情報生成装置および検証装置と通信する通信装置であって、前記鍵情報生成装置から、前記通信装置の公開鍵および前記鍵情報生成装置と前記検証装置とが共有する共有情報を用いて生成された鍵情報を受信する受信部と、前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、を備える通信装置、として機能させるためのプログラムが提供される。
以上説明したように本発明によれば秘密鍵を用いずに鍵情報を生成することが可能である。
本発明の実施形態による情報処理システムの構成を示す説明図である。 本発明の実施形態に関連するシステムを示す説明図である。 図2に示したシステムにおけるEkeyの発行および解錠を含む一連の処理の流れを示す説明図である。 本発明の実施形態による管理サーバの構成を示す説明図である。 管理情報記憶部が記憶する情報の具体例を示す説明図である。 管理情報記憶部が記憶する情報の具体例を示す説明図である。 ゲスト端末およびロックデバイスの構成を示す説明図である。 Ekeyの発行の流れを示す説明図である。 Ekeyを用いた解錠の流れを示す説明図である。 応用例による情報処理システムの構成を示す説明図である。 管理情報記憶部が記憶する情報の具体例を示す説明図である。 宅内ハブの構成を示す説明図である。 応用例の動作を示す説明図である。 通信端末のハードウェア構成を示した説明図である。
以下に添付図面を参照しながら、本発明の実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なるアルファベットを付して区別する場合もある。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、複数の構成要素の各々に同一符号のみを付する。
<1.情報処理システムの構成>
図1は、本発明の実施形態による情報処理システムの構成を示す説明図である。図1に示したように、本発明の実施形態による情報処理システムは、ロックデバイス10と、通信端末20と、管理サーバ30と、を備える。
通信端末20と管理サーバ30とは、通信網12を介して接続されている。なお、通信網12は、通信網12に接続されている装置から送信される情報の有線、または無線の伝送路である。例えば、通信網12は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、通信網12は、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網を含んでもよい。
ロックデバイス10は、検証装置の一例であり、図1に示したように、例えば家の玄関のドアに取り付けられる。ロックデバイス10は、無線通信機能を有し、通信端末20からEkeyと呼ばれる鍵情報を用いて解錠要求または施錠要求が受信されると、通信端末20のEkeyの正当性を検証し、検証の成功に基づきドアを解錠または施錠する。ロックデバイス10は、例えば、ドアのサムターンを回転させることにより、ドアを解錠または施錠することが可能である。
ロックデバイス10が有する無線通信機能は、例えば、BLE(Bluetooth Low Energy)、Bluetooth(登録商標)、無線LAN(Local Area Network)、またはNFC(Near Field Communication)などの近距離無線通信機能であってもよい。
なお、本明細書においてはロックデバイス10が家の玄関のドアに取り付けられる例を説明するが、ロックデバイス10が取り付けられるドアは家の玄関のドアに限定されない。例えば、ロックデバイス10は、家の中の部屋のドアに取り付けられてもよいし、オフィス内のドアに取り付けられてもよい。さらに、ロックデバイス10は、ドア以外の物体に取り付けられてもよい。例えば、ロックデバイス10は、金庫の扉に取り付けられてもよいし、操作権利を有する操作者が制限される制御盤を覆う筐体の扉に取り付けられてもよい。
通信端末20は、ユーザが利用する通信装置の一例である。通信端末20は、通信網12を介して管理サーバ30と通信する機能、およびロックデバイス10と通信する機能を有する。通信端末20は、管理サーバ30からEkeyを受信し、ロックデバイス10へEkeyを用いて解錠要求または施錠要求を行うことが可能である。
ここで、幾つかの用語を整理する。本実施形態において、ユーザは、オーナーとゲストに大別される。オーナーは、ロックデバイス10の管理者または所有者である。本明細書においては、当該オーナーが利用する通信端末20をオーナー端末21と称する場合がある。ゲストは、オーナーからロックデバイス10の操作権限を与えられた者、または操作権限を与えられ得る者である。本明細書においては、当該ゲストが利用する通信端末20をゲスト端末22と称する場合がある。
管理サーバ30は、Ekeyを生成する機能を有する鍵情報生成装置の一例である。具体的には、管理サーバ30は、オーナー端末21からゲストおよびロックデバイス10の指定を含むゲスト登録依頼を受信すると、指定されたゲストのアカウント情報と、指定されたロックデバイス10のロックIDとを関連付ける。そして、管理サーバ30は、ゲストからのEkeyの発行依頼に基づき、当該ゲストのアカウント情報と関連付けられたロックIDを有するロックデバイス10の解錠のためのEkeyを生成し、生成されたEkeyがゲスト端末22にダウンロードされる。
(背景)
以上、本発明の実施形態による情報処理システムの概略を説明した。続いて、本発明の実施形態による情報処理システムの技術的意義を明らかにするために、本発明の実施形態による情報処理システムの詳細な説明に先立ち、本発明の実施形態に関連するシステムにおける処理を説明する。
図2は、本発明の実施形態に関連するシステムを示す説明図である。図2に示したように、当該システムは、管理サーバ、オーナー端末、ゲスト端末およびロックデバイスからなる。オーナー端末はオーナー端末の秘密鍵O_skを有し、ゲスト端末はゲスト端末の秘密鍵G_skを有し、管理サーバはオーナー端末の公開鍵O_pkおよびゲスト端末の公開鍵G_pkを有する。
図3は、図2に示したシステムにおけるEkeyの発行および解錠を含む一連の処理の流れを示す説明図である。図3に示したように、まず、オーナーは、オーナー端末を持ってロックデバイスに近づき、オーナー端末の公開鍵O_pkをロックデバイスに登録する(0)。その後、ゲスト端末がオーナー端末にEkeyの発行要求を送信すると(1)、オーナー端末は、管理サーバからゲスト端末の公開鍵G_pkを管理サーバから取得する(2)。そして、オーナー端末は、オーナー端末の秘密鍵O_skおよびゲスト端末の公開鍵G_pkを用いてEkeyを生成し(3)、Ekeyを管理サーバにアップロードする(4)。
その後、ゲスト端末が管理サーバからEkeyをダウンロードする(5)。ゲスト端末は、ダウンロードしたEkeyを用いてロックデバイスに解錠依頼を送信する(6)。ロックデバイスは、ロックデバイスに登録されているオーナー端末の公開鍵O_pkを用いてEkeyを検証し、検証が成功した場合にドアを解錠する(7)。
しかし、当該システムには、幾つかの懸念点がある。例えば、オーナー端末の公開鍵O_pkをロックデバイスに事前に登録する処理に関し、オーナー端末の公開鍵O_pkのロックデバイスへの登録は、オーナー端末とロックデバイスが物理的に接近した状態において行われるので、オーナー端末を持つオーナーがロックデバイスのある場所に赴く手間が生じる。また、ロックデバイスに登録された公開鍵O_pkを取り除く際にも、オーナー端末を持つオーナーがロックデバイスのある場所に赴く手間が生じる。
また、Ekeyの生成にはオーナー端末の秘密鍵O_skが用いられるので、Ekeyの生成主体が秘密鍵を有するオーナー端末に限られる。このため、オーナー側には、Ekeyの発行が要求される度にEkeyを生成するための負荷が生じる。また、管理サーバは、生成されたEkeyを取得することは可能であるが、自身でEkeyを生成することはできないので、Ekeyのフォーマット変更などを管理サーバが中央管理することが困難であった。
そこで、本件発明者は、上記の事情を一着眼点にして本発明の実施形態を創作するに至った。本発明の実施形態による動作は、オーナー端末21の公開鍵をロックデバイスに登録する処理無しに実現される。このため、オーナーの手間を軽減することが可能である。また、本発明の実施形態によれば、オーナー端末21の秘密鍵を用いずに、管理サーバ30がEkeyを生成できる。このため、オーナー側の負荷の軽減、および管理サーバ30による中央管理を実現することが可能である。以下、このような本発明の実施形態の構成および動作を順次詳細に説明する。
<2.管理サーバの構成>
図4は、本発明の実施形態による管理サーバ30の構成を示す説明図である。図4に示したように、本発明の実施形態による管理サーバ30は、通信部320と、管理情報記憶部330と、鍵情報生成部340と、を備える。
(通信部)
通信部320は、通信網12を介して、オーナー端末21およびゲスト端末22と通信する。例えば、通信部320は、オーナー端末21からゲスト登録依頼を受信し、ゲスト端末22からEkeyの発行依頼を受信し、鍵情報生成部340により生成されたEkeyをゲスト端末22に送信する。
(管理情報記憶部)
管理情報記憶部330は、オーナー、ゲストおよびロックデバイス10に関する情報を記憶する。以下、図5および図6を参照し、管理情報記憶部330が記憶する情報について具体的に説明する。
図5および図6は、管理情報記憶部330が記憶する情報の具体例を示す説明図である。図5に示したように、管理情報記憶部330では、ロックデバイス10の情報、オーナーのアカウント情報、およびオーナー端末21の情報が関連付けられている。
ロックデバイス10の情報は、ロックデバイス10の識別情報であるロックID、およびロックデバイス10のセキュリティコードを含む。セキュリティコードは、管理サーバ30とロックデバイス10とで共有される共有情報の一例である。
オーナーのアカウント情報は、アカウントIDと、オーナーのメールアドレスを含む。オーナー端末21の情報は、オーナー端末21の識別情報であるデバイスID、オーナーのアカウントID、およびオーナー端末21の公開鍵を含む。
ロックデバイス10の情報とオーナーのアカウント情報の関連付け、およびオーナーのアカウント情報とオーナー端末21の情報との関連付けは、オーナーによる操作により実現可能である。例えば、ロックデバイス10の製造時にセキュリティコードが付与されると、管理情報記憶部330は、付与されたセキュリティコードおよびロックデバイス10に同梱される情報をロックIDと関連付けて記憶する。その後、ロックデバイス10を購入したオーナーが、自身のアカウントを作成し、かつ、ロックデバイス10のロックIDおよびロックデバイス10に同梱された情報を管理サーバ30に送信することにより、オーナーのアカウント情報とロックデバイス10の情報とが関連付けられ得る。
図6に示したように、管理情報記憶部330では、ゲストのアカウント情報およびゲスト端末22の情報も関連付けられている。ゲストのアカウント情報は、アカウントIDと、ゲストのメールアドレスを含む。ゲスト端末22の情報は、ゲスト端末22の識別情報であるデバイスID、ゲストのアカウントID、およびゲスト端末22の公開鍵を含む。ゲストのアカウント情報およびゲスト端末22の情報の関連付けは、ゲストによる操作により実現可能である。なお、ゲストは、図6に示したように、複数のゲスト端末22を同一のアカウントに関連付けることも可能である。図5を参照して説明したオーナーのアカウント情報にも、同様に複数のオーナー端末21を関連付けることが可能である。
(鍵情報生成部)
鍵情報生成部340は、オーナーからの依頼に基づき、ゲストの登録を行う。具体的には、鍵情報生成部340は、Ekeyの発行先であるゲストのアカウントID、およびロックデバイス10のロックIDを含むゲスト登録依頼が受信されると、当該依頼に基づき、指定されたゲストのアカウントIDと、指定されたロックIDとを管理情報記憶部330において関連付ける。そして、鍵情報生成部340は、ゲストからのEkeyの発行依頼に基づき、当該ゲストのアカウントIDと関連付けられているゲスト端末22の公開鍵と、当該ゲストのアカウントIDと関連付けられているロックIDを有するロックデバイス10のセキュリティコードを用いて、Ekeyを生成する。例えば、鍵情報生成部340は、ゲスト端末22の公開鍵および有効期限などの他の情報を含む鍵部分のメッセージ認証符号をセキュリティコードを用いて生成し、上記鍵部分および上記鍵部分のメッセージ認証符号からなるEkeyを生成する。
<3.ゲスト端末およびロックデバイスの構成>
以上、図4を参照して管理サーバ30の構成を説明した。続いて、図7を参照し、ゲスト端末22およびロックデバイス10の構成を説明する。
(ゲスト端末)
図7に示したように、ゲスト端末22は、通信部220、操作部230、記憶部240および応答生成部250を備える。
通信部220は、管理サーバ30と通信する機能、およびロックデバイス10と通信する機能を有する。例えば、通信部220は、管理サーバ30からEkeyを受信する受信部、およびEkeyを用いてロックデバイス10に解錠要求または施錠要求を送信する送信部として機能する。
操作部230は、ゲストがゲスト端末22に情報および指示を入力するための構成である。例えば、ゲストは、管理サーバ30へのゲストのアカウント情報の登録、ゲストのアカウント情報とゲスト端末22の情報の関連付け、解錠要求または施錠要求の送信、などのための操作を操作部230に対して行う。
記憶部240は、ゲスト端末22の動作のための情報を記憶する。具体的には、記憶部240は、ゲスト端末22の秘密鍵、および通信部220により管理サーバ30から受信されたEkeyを記憶する。
応答生成部250は、ロックデバイス10が解錠要求または施錠要求の受信に基づいて送信する乱数への応答情報を生成する。例えば、応答生成部250は、ロックデバイス10から受信された乱数および応答生成部250が生成した乱数を、ゲスト端末22の秘密鍵で署名することで、応答情報を生成してもよい。
(ロックデバイス)
ロックデバイス10は、図7に示したように、通信部120、セキュリティコード記憶部130、検証部140、乱数生成部150および処理実行部160を備える。
通信部120は、ゲスト端末22と通信する機能を有する。例えば、通信部120は、ゲスト端末22から解錠要求または施錠要求を受信する受信部、および乱数生成部150により生成された乱数をゲスト端末22に送信する送信部として機能する。
セキュリティコード記憶部130は、管理サーバ30と共有しているセキュリティコードを記憶する。当該セキュリティコードは、ロックデバイス10の製造時にセキュリティコード記憶部130に記憶される。
検証部140は、ゲスト端末22から解錠要求または施錠要求と共に受信されたEkeyの正当性を検証する。具体的には、検証部140は、Ekeyをセキュリティコードで検証する。当該検証に成功すると、検証部140は、乱数生成部150に乱数の生成を指示する。当該乱数用いて生成された上記応答情報がゲスト端末22から受信されると、検証部140は、Ekeyから抽出された公開鍵、乱数生成部150により生成された乱数、およびゲスト端末22において生成された乱数(応答情報に含まれる。)を用いて応答情報を検証する、すなわち、ゲスト端末22がEkeyの正当な発行先であるか否かを検証する。なお、応答情報の生成が、ロックデバイス10により生成された乱数に加え、ゲスト端末22において生成された乱数を用いて行われることにより、ロックデバイス10への成りすましに対処することが可能となる。
乱数生成部150は、検証部140からの指示に基づき、乱数を生成する。乱数生成部150により生成された乱数は、通信部120を介してゲスト端末22に送信される。
処理実行部160は、検証部140によるEkeyの検証および応答情報の検証が成功すると、ゲスト端末22から要求された処理を実行する。例えば、ゲスト端末22から要求された処理が解錠である場合、処理実行部160は、モーターなどのアクチュエータを駆動し、ドアのサムターンを解錠方向に回転させてもよい。
<4.動作>
以上、本発明の実施形態による情報処理システムの構成を説明した。続いて、図8および図9を参照して、本発明の実施形態による情報処理システムの動作を整理する。
図8は、Ekeyの発行の流れを示す説明図である。まず、オーナー端末21が、ゲスト登録依頼を管理サーバ30に送信する(S404)。この時、オーナー端末21は、ゲスト登録依頼において、ゲストのアカウントID、およびロックデバイス10のロックIDを指定する。
管理サーバ30は、オーナー端末21からのゲスト登録依頼に基づき、指定されたゲストのアカウントIDと、指定されたロックIDとを管理情報記憶部330において関連付ける(S408)。なお、指定されたロックIDが、オーナー端末21を利用するオーナーのアカウント情報と関連付けられていない場合、管理サーバ30は、オーナー端末21からのゲスト登録依頼を棄却する。
その後、管理サーバ30は、ゲスト登録の完了をゲスト端末22に通知し(S412)、ゲスト端末22が当該通知に基づいて管理サーバ30にアクセスする(S416)。そして、管理サーバ30は、指定されたロックIDを有するロックデバイス10のセキュリティコードと、ゲスト端末22の公開鍵を用いて、Ekeyを生成する(S420)。
ゲスト端末22は、管理サーバ30により生成されたEkeyをダウンロードし(S424)、Ekeyを記憶部240に記憶する(S428)。
図9は、Ekeyを用いた解錠の流れを示す説明図である。図9に示したように、例えばゲストによる操作に基づいてゲスト端末22が解錠要求と共にEkeyをロックデバイス10に送信すると(S504)、ロックデバイス10はEkeyを検証する(S508)。具体的には、ロックデバイス10の検証部140が、Ekeyをセキュリティコードで検証する、すなわち、Ekeyの生成が正当な権限を有する管理サーバ30により行われたか否かを検証する。ここで、検証が失敗した場合(S512/no)、解錠要求は棄却され、処理はエラー終了する。
一方、Ekeyの検証が成功した場合、ロックデバイス10は、乱数を生成し(S516)、生成した乱数をゲスト端末22に送信する(S520)。
ゲスト端末22が乱数を受信すると、応答生成部250も乱数を生成し、受信された乱数および応答生成部250により生成された乱数をゲスト端末22の秘密鍵を用いて署名して応答情報を生成し(S524)、当該応答情報をロックデバイス10に送信する(S528)。
続いて、ロックデバイス10は、応答情報を検証する(S532)。具体的には、ロックデバイス10の検証部140は、乱数生成部150により生成された乱数、ゲスト端末22において生成された乱数(応答情報に含まれる。)、およびEkeyから抽出されたゲスト端末22の公開鍵を用いて応答情報を検証する。
応答情報の正当性の検証が失敗した場合(S536/no)、解錠要求は棄却され、処理はエラー終了する。応答情報の正当性の検証が成功した場合(S536/yes)、処理実行部160がドアを解錠して、処理が終了する(S540)。
<5.効果>
以上説明した本実施形態によれば、他のシステムに無い顕著な効果が得られる。例えば、本実施形態では、オーナー端末21の公開鍵をロックデバイスに登録する処理無しに、ロックデバイス10の施錠および解錠を実現できる。このため、本実施形態では、オーナー端末21を持つオーナーが公開鍵の登録のためにロックデバイス10の近くに赴かなくてもよいので、オーナーの手間を削減することが可能である。
また、本実施形態では、Ekeyの生成がオーナー端末21の秘密鍵を用いずに行われる。このため、オーナー端末21が秘密鍵を有することは必須でない。さらに、Ekeyの生成を、オーナー端末21でなく、管理サーバ30が行えるので、Ekeyの発行に関するオーナー側の負荷を軽減することが可能である。また、管理サーバ30がEkeyを生成することにより、管理サーバ30によるEkeyの中央管理を実現することも可能である。
<6.応用例>
次に、本発明の応用例を説明する。応用例は、オーナーによるロックデバイス10の遠隔操作を実現することが可能である。
(構成)
図10は、応用例による情報処理システムの構成を示す説明図である。図10に示したように、応用例による情報処理システムは、ロックデバイス10と、オーナー端末21と、管理サーバ30と、宅内ハブ40と、を備える。
応用例による管理サーバ30の管理情報記憶部330は、オーナー、ロックデバイス10および宅内ハブ40に関する情報を記憶する。具体的には、図11に示したように、管理情報記憶部330では、ロックデバイス10の情報、オーナーのアカウント情報、および宅内ハブ40の情報が関連付けられている。宅内ハブ40の情報は、宅内ハブ40の識別情報であるハブID、および宅内ハブ40の公開鍵(ハブ公開鍵)を含む。なお、オーナー、ロックデバイス10および宅内ハブ40に関する情報の関連付けは、オーナーによる操作により実現可能である。
応用例による管理サーバ30の鍵情報生成部340は、オーナーからの依頼に基づき、Ekeyを生成する。具体的には、オーナー端末21は、ロックデバイス10のロックIDを指定してロックデバイス10の解錠依頼を管理サーバ30に送信する。鍵情報生成部340は、ロックIDに関連付けられている宅内ハブ40の情報を抽出し、宅内ハブ40の公開鍵と、指定されたロックIDを有するロックデバイス10のセキュリティコードを用いて、Ekeyを生成する。
例えば、鍵情報生成部340は、宅内ハブ40の公開鍵および有効期限などの他の情報を含む鍵部分のメッセージ認証符号をセキュリティコードを用いて生成し、上記鍵部分および上記鍵部分のメッセージ認証符号からなるEkeyを生成する。鍵情報生成部340により生成されたEkeyは、通信部320から宅内ハブ40に送信される。
宅内ハブ40は、ロックデバイス10が設けられる家屋に設置される通信端末の一例である。宅内ハブ40は、オーナー端末21からの解錠要求または施錠要求に基づき、管理サーバ30からEkeyを受信し、当該Ekeyを用いてロックデバイス10の解錠または施錠を実行する。なお、宅内ハブ40は例えば商用電源に接続されてもよい。
図12は、宅内ハブ40の構成を示す説明図である。図12に示したように、宅内ハブ40は、通信部420と、記憶部440と、応答生成部450と、を備える。
通信部420は、管理サーバ30と通信する機能、およびロックデバイス10と通信する機能を有する。例えば、通信部420は、管理サーバ30からEkeyを受信する受信部、およびEkeyを用いてロックデバイス10に解錠要求または施錠要求を送信する送信部として機能する。なお、通信部420とロックデバイス10との通信は、例えば、BLE、Bluetooth(登録商標)、無線LAN、またはNFCなどの近距離無線通信機能により実現されてもよい。
記憶部440は、宅内ハブ40の動作のための情報を記憶する。具体的には、記憶部440は、宅内ハブ40の秘密鍵、および通信部420により管理サーバ30から受信されたEkeyを記憶する。
応答生成部450は、ロックデバイス10が解錠要求または施錠要求の受信に基づいて送信する乱数への応答情報を生成する。例えば、応答生成部450は、ロックデバイス10から受信された乱数、応答生成部450が生成した乱数を、宅内ハブ40の秘密鍵で署名することで、応答情報を生成してもよい。
応用例におけるロックデバイス10は、図7を参照して説明した構成と実質的に同一の構成を有し、ゲスト端末22との通信に代えて、宅内ハブ40との通信に基づいて解錠または施錠を実行する。
(動作)
以上、本発明の応用例の構成を説明した。続いて、図13を参照し、本発明の応用例の動作を説明する。
図13は、応用例の動作を示す説明図である。図13に示したように、オーナー端末21がロックデバイス10のロックIDを指定してロックデバイス10の解錠依頼を管理サーバ30に送信する(S610)。管理サーバ30の鍵情報生成部340は、解錠依頼において指定されたロックIDに関連付けられている宅内ハブ40の情報を抽出し、宅内ハブ40の公開鍵と、指定されたロックIDを有するロックデバイス10のセキュリティコードを用いて、Ekeyを生成する(S620)。
そして、管理サーバ30の通信部320がEkeyを宅内ハブ40に送信し(S630)、宅内ハブ40は当該Ekeyを記憶する(S640)。その後、宅内ハブ40は、Ekeyを用いて、図9を参照して説明したゲスト端末22と実質的に同一な動作を行う。これにより、ロックデバイス10がドアを解錠する。
なお、Ekeyに有効期限が設定されている場合、ロックデバイス10は、Ekeyの有効期限が経過しているか否かの検証も行い、有効期限が経過している場合には解錠要求を棄却してもよい。ここで、管理サーバ30の鍵情報生成部340がEkeyに設定する有効期限は、Ekeyの生成からロックデバイス10によるEkeyの受信までにかかることが想定される時間長、および各装置により管理される時刻のずれを考慮して、例えば10分程度に設定されてもよい。かかる構成によれば、Ekeyの有効期限が制限されるので、盗聴や再生攻撃などのセキュリティリスクを抑制することが可能である。
(効果)
以上説明したように、本発明の応用例によれば、オーナー端末21がロックデバイス10と近距離無線通信可能な範囲内にいなくても、宅内ハブ40を介してロックデバイス10の解錠および施錠を遠隔操作することが可能である。このため、オーナー端末21を有する親が、子供が帰宅した際にロックデバイス10を遠隔地から解錠させること、オーナー端末21を有する不動産のオーナーが、民泊のお客様が到着した際にロックデバイス10を遠隔地から解錠させること、などが可能となる。
<7.ハードウェア構成>
以上、本発明の実施形態および応用例を説明した。上述したEkeyに関する通信や応答情報の生成などの情報処理は、ソフトウェアと、以下に説明する通信端末20のハードウェアとの協働により実現される。
図14は、通信端末20のハードウェア構成を示した説明図である。図14に示したように、通信端末20は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、入力装置208と、出力装置210と、ストレージ装置211と、ドライブ212と、撮像装置213と、通信装置215とを備える。
CPU201は、演算処理装置および制御装置として機能し、各種プログラムに従って通信端末20内の動作全般を制御する。また、CPU201は、マイクロプロセッサであってもよい。ROM202は、CPU201が使用するプログラムや演算パラメータ等を記憶する。RAM203は、CPU201の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバスなどから構成されるホストバスにより相互に接続されている。CPU201、ROM202およびRAM203とソフトウェアとの協働により、例えば図7を参照して説明したゲスト端末22の応答生成部250の機能が実現される。
入力装置208は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、スイッチおよびレバーなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU201に出力する入力制御回路などから構成されている。通信端末20のユーザは、該入力装置208を操作することにより、通信端末20に対して各種のデータを入力したり処理動作を指示したりすることができる。
出力装置210は、例えば、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。さらに、出力装置210は、スピーカおよびヘッドホンなどの音声出力装置を含む。例えば、表示装置は、撮像された画像や生成された画像などを表示する。一方、音声出力装置は、音声データ等を音声に変換して出力する。
ストレージ装置211は、本実施形態にかかる通信端末20の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置211は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。このストレージ装置211は、CPU201が実行するプログラムや各種データを格納する。
ドライブ212は、記憶媒体用リーダライタであり、通信端末20に内蔵、あるいは外付けされる。ドライブ212は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記憶媒体24に記録されている情報を読み出して、RAM203に出力する。また、ドライブ212は、リムーバブル記憶媒体24に情報を書き込むこともできる。
撮像装置213は、光を集光する撮影レンズおよびズームレンズなどの撮像光学系、およびCCD(Charge Coupled Device)またはCMOS(Complementary Metal Oxide Semiconductor)などの信号変換素子を備える。撮像光学系は、被写体から発せられる光を集光して信号変換部に被写体像を形成し、信号変換素子は、形成された被写体像を電気的な画像信号に変換する。
通信装置215は、例えば、通信網12に接続するための通信デバイス等で構成された通信インタフェースである。また、通信装置215は、近距離無線通信装置、LTE(Long Term Evolution)対応通信装置、または有線による通信を行うワイヤー通信装置を含んでもよい。
<8.むすび>
以上説明したように、本発明の実施形態によれば、オーナー端末21の公開鍵をロックデバイスに登録する処理無しに、ロックデバイス10の施錠および解錠を実現できる。このため、本実施形態では、オーナー端末21を持つオーナーが公開鍵の登録のためにロックデバイス10の近くに赴かなくてもよいので、オーナーの手間を削減することが可能である。
また、本実施形態では、Ekeyの生成がオーナー端末21の秘密鍵を用いずに行われる。このため、オーナー端末21が秘密鍵を有することは必須でない。さらに、Ekeyの生成を、オーナー端末21でなく、管理サーバ30が行えるので、Ekeyの発行に関するオーナー側の負荷を軽減することが可能である。また、管理サーバ30がEkeyを生成することにより、管理サーバ30によるEkeyの中央管理を実現することも可能である。
なお、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記の実施形態では、共有情報としてセキュリティコードが管理サーバ30に記憶される例を説明したが、共有情報は、セキュリティコードのハッシュ値であってもよい。かかる構成によれば、共有情報が漏洩した場合のリスクを低減することが可能である。
また、本明細書の情報処理システムの処理における各ステップは、必ずしもシーケンス図として記載された順序に沿って時系列に処理する必要はない。例えば、情報処理システムの処理における各ステップは、シーケンス図として記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
また、ロックデバイス10、通信端末20および管理サーバ30に内蔵されるCPU、ROMおよびRAMなどのハードウェアに、上述したロックデバイス10、通信端末20および管理サーバ30の各構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。
10 ロックデバイス
20 通信端末
21 オーナー端末
22 ゲスト端末
30 管理サーバ
40 宅内ハブ
120 通信部
130 セキュリティコード記憶部
140 検証部
150 乱数生成部
160 処理実行部
220 通信部
230 操作部
240 記憶部
250 応答生成部
320 通信部
330 管理情報記憶部
340 鍵情報生成部
420 通信部
440 記憶部
450 応答生成部

Claims (4)

  1. 通信装置と、検証装置と、鍵情報生成装置と、を備える情報処理システムであって、
    前記鍵情報生成装置は、
    前記通信装置の公開鍵、および前記検証装置の製造時に前記検証装置に付与され、前記検証装置と前記鍵情報生成装置で共有しており、前記鍵情報生成装置において前記検証装置のIDと関連付けて記憶されている共有情報を用いて鍵情報を生成する鍵情報生成部を備え、
    前記通信装置は、
    前記鍵情報生成部により生成された前記鍵情報を前記鍵情報生成装置から受信する受信部と、
    前記受信部により受信された前記鍵情報を前記検証装置に送信する送信部と、
    を備え、
    前記検証装置は、
    前記通信装置から受信された前記鍵情報を、前記鍵情報生成装置と共有している前記共有情報に基づいて検証する検証部と、
    を備えることを特徴とする、情報処理システム。
  2. 前記受信部は、前記検証部による前記鍵情報の検証が成功した後に前記検証装置から乱数を受信し、
    前記通信装置は、前記乱数および前記通信装置の秘密鍵を用いて応答情報を生成する応答生成部をさらに備え、
    前記検証部は、前記通信装置から受信される応答情報と、前記鍵情報から抽出される前記通信装置の公開鍵を用いて、前記応答情報を検証することを特徴とする、請求項1に記載の情報処理システム。
  3. 前記検証装置は、前記検証部による検証が成功したことに基づき、前記通信装置から要求された処理を実行する処理実行部をさらに備えることを特徴とする、請求項1または2に記載の情報処理システム。
  4. 前記処理実行部は、ドアの施錠または解錠を実行することを特徴とする、請求項3に記載の情報処理システム。
JP2016239124A 2016-12-09 2016-12-09 情報処理システム、通信装置およびプログラム Active JP6450360B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016239124A JP6450360B2 (ja) 2016-12-09 2016-12-09 情報処理システム、通信装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016239124A JP6450360B2 (ja) 2016-12-09 2016-12-09 情報処理システム、通信装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2018098553A JP2018098553A (ja) 2018-06-21
JP6450360B2 true JP6450360B2 (ja) 2019-01-09

Family

ID=62633837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016239124A Active JP6450360B2 (ja) 2016-12-09 2016-12-09 情報処理システム、通信装置およびプログラム

Country Status (1)

Country Link
JP (1) JP6450360B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7321443B2 (ja) * 2019-01-22 2023-08-07 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP6713612B1 (ja) * 2019-01-22 2020-06-24 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP7172716B2 (ja) * 2019-02-22 2022-11-16 日本電信電話株式会社 認可システム、管理サーバおよび認可方法
JP6792229B1 (ja) * 2019-08-28 2020-11-25 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム
JP2021036687A (ja) * 2020-10-26 2021-03-04 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP4523449B2 (ja) * 2005-02-23 2010-08-11 日本電信電話株式会社 鍵サービス方法、システムおよびそのプログラム
WO2016092754A1 (en) * 2014-12-09 2016-06-16 Sony Corporation Information processing apparatus, information processing method, and program

Also Published As

Publication number Publication date
JP2018098553A (ja) 2018-06-21

Similar Documents

Publication Publication Date Title
JP6450360B2 (ja) 情報処理システム、通信装置およびプログラム
US10708410B2 (en) Systems and methods for controlling a locking mechanism using a portable electronic device
EP3105904B1 (en) Assisted device provisioning in a network
KR102540090B1 (ko) 전자 장치 및 그의 전자 키 관리 방법
JP7091187B2 (ja) 固有のマスターキーを有するデジタルドアロック及びその操作方法
JP2016536889A (ja) 認証システム及びその送信端末、受信端末ならびに権限認証方法
JP5030681B2 (ja) 機器設定装置、ネットワーク機器、機器名設定方法および機器名設定プログラム
WO2015180261A1 (zh) 智能家居的访问方法、控制中心设备及穿戴终端
CN103477666A (zh) 连接移动设备,连接至互联网的车辆以及云服务
JP2014211873A (ja) ネットワークサービスの仲介方法及び仲介システム
US10999267B2 (en) Information processing apparatus, information processing method, program, information processing system, and communication apparatus
JP6999474B2 (ja) 電気錠システムおよび錠制御端末
JP7193263B2 (ja) 解錠システムおよび解錠方法
CN112913204A (zh) 对包括电子锁的物联网设备的认证
JP4781910B2 (ja) 遠隔操作方法および遠隔操作システム
CN110808998A (zh) 身份认证器的初始化、身份认证方法以及装置
KR101958189B1 (ko) 스마트 잠금 장치 및 이를 이용한 잠금 서비스 방법
WO2020013723A1 (ru) Способ и система авторизации пользователя на основании его цифрового ключа
WO2022001272A1 (zh) 一种设备防伪方法及装置
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템
JP3896960B2 (ja) 宅内機器の制御方法、制御システム、宅内機器及びゲイトウェイ
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
US11963002B2 (en) Network key recovery, network key transmission, network key recovery management, terminal, mediation server and point of access implementing them
US20230377186A1 (en) System and method for machine learning (ml)-based iot device provisioning

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180926

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180926

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181207

R150 Certificate of patent or registration of utility model

Ref document number: 6450360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250