JP6627777B2 - 情報処理システム - Google Patents
情報処理システム Download PDFInfo
- Publication number
- JP6627777B2 JP6627777B2 JP2016563548A JP2016563548A JP6627777B2 JP 6627777 B2 JP6627777 B2 JP 6627777B2 JP 2016563548 A JP2016563548 A JP 2016563548A JP 2016563548 A JP2016563548 A JP 2016563548A JP 6627777 B2 JP6627777 B2 JP 6627777B2
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- unit
- information
- key
- ekey
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 59
- 238000004891 communication Methods 0.000 claims description 186
- 238000004422 calculation algorithm Methods 0.000 description 137
- 230000005540 biological transmission Effects 0.000 description 108
- 238000000034 method Methods 0.000 description 87
- 238000012545 processing Methods 0.000 description 87
- 238000012795 verification Methods 0.000 description 69
- 238000010586 diagram Methods 0.000 description 53
- 230000008569 process Effects 0.000 description 48
- 238000001514 detection method Methods 0.000 description 38
- 238000007781 pre-processing Methods 0.000 description 34
- 238000013459 approach Methods 0.000 description 29
- 238000012790 confirmation Methods 0.000 description 26
- 230000004044 response Effects 0.000 description 25
- 230000000694 effects Effects 0.000 description 20
- 238000005259 measurement Methods 0.000 description 18
- 230000008859 change Effects 0.000 description 14
- 238000007726 management method Methods 0.000 description 14
- 239000000284 extract Substances 0.000 description 12
- 238000012986 modification Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 11
- 238000012546 transfer Methods 0.000 description 11
- 230000001133 acceleration Effects 0.000 description 7
- 238000013524 data verification Methods 0.000 description 7
- 239000000203 mixture Substances 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- WHXSMMKQMYFTQS-UHFFFAOYSA-N Lithium Chemical compound [Li] WHXSMMKQMYFTQS-UHFFFAOYSA-N 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 229910052744 lithium Inorganic materials 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000010399 physical interaction Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Lock And Its Accessories (AREA)
Description
1.第1の実施形態
2.第2の実施形態
3.第3の実施形態
4.第4の実施形態
5.第5の実施形態
6.第6の実施形態
7.第7の実施形態
8.変形例
<1−1.システム構成>
図1は、第1の実施形態による情報処理システムの構成を示した説明図である。図1に示したように、第1の実施形態による情報処理システムは、錠前デバイス10‐1、ユーザ端末20、通信網22、サーバ30、およびデータベース32を含む。
錠前デバイス10‐1は、本開示における情報処理装置の一例である。錠前デバイス10‐1は、例えば家の玄関のドアなどに取り付けられ、施錠および開錠の制御を行うための装置である。より具体的には、錠前デバイス10‐1は、錠前のサムターンに相当する施錠部132の施錠および開錠の制御を行う。
ユーザ端末20は、本開示における通信端末の一例である。ユーザ端末20は、ユーザ2が所有する端末であり、基本的には携帯型の端末である。例えば、ユーザ端末20は、スマートフォンなどの携帯電話、タブレット端末、腕時計型デバイスなどであってもよい。
通信網22は、通信網22に接続されている装置から送信される情報の有線、または無線の伝送路である。例えば、通信網22は、電話回線網、インターネット、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、通信網22は、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網を含んでもよい。
サーバ30は、本開示における管理装置の一例である。サーバ30は、例えばwebシステムで構成される鍵認証サービスを管理するための装置である。例えば、サーバ30は、ユーザ端末20からの要求に基づいてユーザ2のアカウントを新規登録したり、ユーザ端末20による鍵認証サービスへのログイン時の認証などを行う。
データベース32は、サーバ30からの指示に従って、鍵認証サービスにおいて利用される様々な情報を記憶するための装置である。例えば、データベース32は、個々の錠前デバイス10‐1に対応づけて、開錠権を有するユーザ2およびユーザ端末20の登録情報を記憶する。
(1−1−6−1.課題1)
以上、第1の実施形態による情報処理システムの構成について説明した。ところで、ユーザ端末20が錠前デバイス10‐1に対して開錠を要求する際には、錠前デバイス10‐1は、ユーザ端末20が開錠する権限を有する正当な端末であることを認証可能であることが必要となる。
また、別の課題として以下が挙げられる。錠前デバイス10‐1の鍵を管理する管理者のユーザ2(以下、オーナー2aと称する場合がある)が、開錠可能な鍵情報を別のユーザ2(以下、ゲスト2bと称する場合がある)に発行可能であることが望ましい。
[1−2−1.錠前デバイス10‐1]
次に、第1の実施形態による構成について詳細に説明する。図2は、第1の実施形態による錠前デバイス10‐1の構成を示した機能ブロック図である。図2に示したように、錠前デバイス10‐1は、制御部100‐1、通信部130、施錠部132、および記憶部134を有する。
制御部100‐1は、錠前デバイス10‐1に内蔵される、例えばCPU(Central Processing Unit)、RAM(Random Access Memory)などのハードウェアを用いて、錠前デバイス10‐1の動作を全般的に制御する。また、図2に示したように、制御部100‐1は、鍵情報検証部102、検証処理部104、判定部106、施錠制御部108、乱数生成部110、および送信制御部112を有する。
鍵情報検証部102は、本開示における鍵検証部の一例である。鍵情報検証部102は、ユーザ端末20から受信されるeKeyの正当性を判定する。ここで、eKeyは、本開示における鍵情報の一例である。
ここで、第1の実施形態によるeKeyの構成例(eKey40‐1)について、図3を参照して説明する。図3に示したように、eKey40‐1は、例えばヘッダー400、および本体402を有する。また、ヘッダー400は、eKeyID4000、deviceID4002、錠前ID4004、および、有効期間4006を有する。また、本体402は、RSA公開鍵4020、および鍵のRSA証明書4022を有する。
検証処理部104は、ユーザ端末20から受信される、ユーザ端末20の秘密鍵に基づいて生成された情報を所定のアルゴリズムにより検証する。例えば、検証処理部104は、ユーザ端末20の秘密鍵に基づいて生成された情報が受信された場合に、受信された情報をユーザ端末20の公開鍵に基づいて検証する。また、検証処理部104は、ユーザ端末20から受信されたeKeyに含まれる、ユーザ端末20bの公開鍵に対するオーナー2aのユーザ端末20aによる署名情報を、ユーザ端末20aの公開鍵に基づいて復号化する。
判定部106は、ユーザ端末20の秘密鍵に基づいて生成された情報の検証の結果、およびユーザ端末20の公開鍵の検証の結果に基づいて、後述する施錠部132に開錠させるか否かを判定する。例えば、判定部106は、ユーザ端末20の公開鍵が正当であることが鍵情報検証部102により検証され、かつ、ユーザ端末20の秘密鍵に基づいて生成された情報が正当であることが検証処理部104により検証された場合には、施錠部132に開錠させることを判定する。より具体的には、判定部106は、まず、ユーザ端末20の公開鍵が正当であることが鍵情報検証部102により検証されたか否かを確認する。そして、ユーザ端末20の公開鍵が正当であると検証された場合で、かつ、ユーザ端末20により生成された情報が正当であることが検証処理部104により検証された場合には、判定部106は、施錠部132に開錠させることを判定する。
施錠制御部108は、判定部106による判定結果に基づいて施錠部132の動作の制御を行う。例えば、施錠制御部108は、判定部106により開錠させることが判定された場合には、施錠部132に開錠させる。
乱数生成部110は、例えば所定の範囲内の一様乱数などの、乱数を生成する。
送信制御部112は、各種の情報をユーザ端末20へ通信部130に送信させる。例えば、送信制御部112は、乱数生成部110により生成された乱数をユーザ端末20へ通信部130に送信させる。
通信部130は、例えばBLE(Bluetooth Low Energy)などのBluetooth(登録商標)、Wi‐Fi(登録商標)、NFC(Near Field Communication)などに沿った無線通信により、他の装置との間で情報の送受信を行う。例えば、通信部130は、送信制御部112の制御により、乱数をユーザ端末20へ送信する。また、通信部130は、eKey、開錠要求、およびユーザ端末20の秘密鍵に基づいて生成された情報をユーザ端末20から受信する。
施錠部132は、施錠制御部108の制御に従って、施錠または開錠を行う。
記憶部134は、例えば、後述する登録鍵DB136などの各種のデータやソフトウェアを記憶することが可能である。
登録鍵DB136は、後述するように、該当の錠前デバイス10‐1を管理するオーナー2aのユーザ端末20aに関する情報を記憶するデータベースである。また、変形例として、登録鍵DB136は、判定部106により開錠することが判定されたゲスト2bのユーザ端末20bに関する情報を記憶することも可能である。
図4は、第1の実施形態によるユーザ端末20の構成を示した機能ブロック図である。図4に示したように、ユーザ端末20は、制御部200、通信部220、操作表示部222、および記憶部224を有する。
制御部200は、ユーザ端末20に内蔵される、例えばCPU、RAMなどのハードウェアを用いて、ユーザ端末20の動作を全般的に制御する。また、図4に示したように、制御部200は、暗号生成部202、鍵情報発行部204、送信制御部206、招待メール生成部208、および表示制御部210を有する。
‐生成例1
暗号生成部202は、例えば錠前デバイス10‐1から受信される乱数および所定のアルゴリズムに基づいて情報を生成する。例えば、暗号生成部202は、受信された乱数、および後述する記憶部224に記憶されているユーザ端末20の秘密鍵に基づいて情報を生成する。ここで、所定のアルゴリズムは、例えばRSA暗号アルゴリズムである。
また、ユーザ端末20がオーナー2aのユーザ端末20である場合には、暗号生成部202は、ゲスト2bのユーザ端末20bの公開鍵に対して電子署名を行うことも可能である。例えば、上記の場合には、暗号生成部202は、ゲスト2bの公開鍵を、ユーザ端末20の秘密鍵に基づいて暗号化することにより電子署名を行う。
鍵情報発行部204は、ユーザ端末20のユーザ2がeKeyの発行権限を有し、かつ、別のユーザ端末20bに対するeKeyの発行要求が、後述するサーバ30から受信された場合には、当該ユーザ端末20bと対応づけてeKeyを発行する。より具体的には、鍵情報発行部204は、上記の場合には、暗号生成部202により生成される、ユーザ端末20bの公開鍵に対する署名情報を含むようにeKeyを発行する。
送信制御部206は、各種の情報を錠前デバイス10‐1またはサーバ30へ通信部220に送信させる。例えば、送信制御部206は、暗号生成部202により生成された情報を錠前デバイス10‐1へ通信部220に送信させる。また、送信制御部206は、鍵情報発行部204により発行されたeKeyをサーバ30へ通信部220に送信させる。また、送信制御部206は、後述する招待メール生成部208により生成された招待メールを、該当のユーザ端末20へ通信部220に送信させる。
招待メール生成部208は、別のユーザ端末20bに対応づけられたeKeyID、およびサーバ30へのリンク情報を含む招待メールを生成する。なお、ユーザ端末20bがこの招待メールを受信すると、ユーザ端末20bは、招待メールに記載のリンク情報に接続することにより、例えば、オーナー2aなどのeKeyの発行権限者に対してeKeyの発行を要求することが可能となる。
表示制御部210は、各種の表示画面を操作表示部222に表示させる。例えば、ユーザ端末20がオーナー2aのユーザ端末20である場合には、表示制御部210は、別のユーザ2bのユーザ端末20bに対するeKeyの発行を承認するか否かを入力するためのeKey発行承認画面を、後述する操作表示部222に表示させる。
通信部220は、例えばBluetooth、Wi‐Fi、NFCなどに沿った無線通信により、他の装置との間で情報の送受信を行う。例えば、通信部220は、送信制御部206の制御により、暗号生成部202により生成された情報を錠前デバイス10‐1へ送信する。
操作表示部222は、例えばタッチパネル型のディスプレイから構成される。この操作表示部222は、表示制御部210の制御により、各種の表示画面を表示する。また、操作表示部222は、例えば表示画面に表示されている選択ボタンの選択など、ユーザによる各種の入力を受け付ける。
記憶部224は、例えば、ユーザ端末20のRSA秘密鍵などの各種のデータや、各種のソフトウェアを記憶する。
図5は、第1の実施形態によるサーバ30の構成を示した機能ブロック図である。図5に示したように、サーバ30は、制御部300、通信部320、および記憶部322を有する。
制御部300は、サーバ30に内蔵される例えばCPU、RAMなどのハードウェアを用いて、サーバ30の動作を全般的に制御する。また、図5に示したように、制御部300は、鍵情報発行要求部302、送信制御部304、乱数生成部306、検証処理部308、および検証部310を有する。
鍵情報発行要求部302は、ゲスト2bのユーザ端末20bからeKeyIDを受信した場合に、eKeyIDに対応するeKeyの発行要求を生成する。
送信制御部304は、各種の情報をユーザ端末20へ通信部320に送信させる。例えば、送信制御部304は、鍵情報発行要求部302により生成された、eKeyの発行要求をオーナー2aのユーザ端末20aへ通信部320に送信させる。
乱数生成部306は、例えば所定の範囲内の一様乱数などの、乱数を生成する。
検証処理部308は、ユーザ端末20から受信される、ユーザ端末20の秘密鍵に基づいて生成された情報を所定のアルゴリズムにより検証する。例えば、検証処理部104は、ユーザ端末20から受信される、ユーザ端末20の秘密鍵に基づいて生成された情報を、例えばデータベース32に記録されているユーザ端末20の公開鍵に基づいて復号化する。
検証部310は、ユーザ端末20から受信された情報が検証処理部308により検証された結果に基づいて、ユーザ端末20の正当性を検証する。例えば、検証部310は、ユーザ端末20から受信された情報が検証処理部308により正当であると検証された場合には、ユーザ端末20が正当であると判定し、また、正当ではないと検証された場合にはユーザ端末20は正当ではないと判定する。
通信部320は、例えば通信網22に接続されている他の装置との間で情報の送受信を行う。例えば、通信部320は、送信制御部304の制御により、eKeyの発行要求を該当のオーナー2aのユーザ端末20aへ送信する。
記憶部322は、各種のデータやソフトウェアを記憶する。なお、変形例として、記憶部322は、データベース32を記憶することも可能である。
以上、第1の実施形態による構成について説明した。続いて、第1の実施形態による動作について、図6〜図17を参照し、以下の流れで説明を行う。
1.錠前デバイス10‐1への鍵の登録時の動作
2.オーナー2aの鍵の検証時の動作
3.サーバ30へのアカウントの登録時の動作
4.サーバ30へのユーザ端末20の登録時の動作
5.サーバ30によるアカウント認証時の動作
6.ゲスト2bの招待時の動作
7.eKeyの発行依頼時の動作
8.eKeyの発行時の動作
9.開錠時の動作
10.開錠処理の動作
11.eKeyGroupの失効要求時の動作
図6は、第1の実施形態による、錠前デバイス10‐1への鍵の登録時の動作を示したシーケンス図である。なお、この動作は、オーナー2aのユーザ端末20aのdeviceIDや公開鍵などの情報を、オーナー2aが管理する錠前デバイス10‐1に対して初期登録する際の動作である。また、この動作は、基本的には、各錠前デバイス10‐1に関して、当該錠前デバイス10‐1を管理するオーナー2aにより一回だけ実施される。
次に、図7を参照して、第1の実施形態による、オーナー2aの鍵の検証時の動作について説明する。なお、この動作は、錠前デバイス10‐1が、通信対象のユーザ端末20がオーナー2aのユーザ端末20aであるか否かを検証するために行う動作である。例えば、この動作は、錠前デバイス10‐1に登録されているデータの削除要求などオーナー2aにのみ許可されている処理をユーザ端末20が要求した際などに行われる。
次に、図8を参照して、第1の実施形態による、サーバ30へのアカウントの登録時の動作について説明する。なお、この動作は、例えば、ユーザ2が鍵認証サービスを利用するためにサーバ30にアカウントを登録する際の動作である。ここで、ユーザ2は、オーナー2aであってもよいし、(1−3−6節で説明する、招待メールを受信済みの)ゲスト2bであってもよい。
次に、図9を参照して、第1の実施形態による、サーバ30へのユーザ端末20の登録時の動作について説明する。なお、この動作は、ユーザ2が鍵認証サービスを利用するためにユーザ端末20の情報をサーバ30に登録する際の動作である。また、この動作は、例えば、1−3−3節で述べた「サーバ30へのアカウントの登録時の動作」の直後に行われる。なお、以下では、ゲスト2bのユーザ端末20bの情報を登録する際の動作例について説明するが、オーナー2aのユーザ端末20aの情報を登録する際に関しても概略同様である。
次に、図10を参照して、第1の実施形態による、サーバ30によるアカウント認証時の動作について説明する。なお、この動作は、上述したサーバ30へのアカウントの登録およびユーザ端末20の登録の終了後に、例えば、ユーザ端末20が鍵認証サービスへログインする度に行われる動作である。
次に、図11を参照して、第1の実施形態による、ゲスト2bの招待時の動作について説明する。なお、この動作は、例えば、オーナー2aが、錠前デバイス10‐1の開錠権を与えることを認めたゲスト2bに対して開錠権を付与するために行われる動作である。
次に、図12を参照して、S1529における「eKeyの発行依頼時の動作」について詳細に説明する。なお、この動作は、例えば、オーナー2aから招待メールを受け取ったゲスト2bが、サーバ30を介してオーナー2aにeKeyの発行を依頼する際の動作である。
次に、図13を参照して、S1579における「eKeyの発行時の動作」について詳細に説明する。なお、この動作は、例えば、オーナー2aのユーザ端末20aがゲスト2bのユーザ端末20bのeKeyを発行し、そして、サーバ30を介してユーザ端末20bへeKeyを受け渡す際の動作である。
次に、図14を参照して、第1の実施形態による、開錠時の動作について説明する。なお、この動作は、例えば、該当の錠前デバイス10‐1に対応するeKeyを所有しているユーザ端末20が錠前デバイス10‐1に接近し、そして、錠前デバイス10‐1に開錠を要求する際の動作である。以下では、ゲスト2bのユーザ端末20bが開錠要求を行う際の動作例について説明するが、オーナー2aのユーザ端末20aが開錠要求を行う際に関しても概略同様である。
次に、図15および図16を参照して、S1713における「開錠処理の動作」について詳細に説明する。なお、図15に示したS1801〜S1803の動作は、図7に示したS1101〜S1103の動作と同様である。
なお、S1833の変形例として、ユーザ端末20がゲスト2bのユーザ端末20であり、かつ、該当のユーザ端末20による最初の開錠時である場合には、判定部106は、S1805で受信されたeKeyに含まれるヘッダー400とRSA公開鍵とを対応づけて登録鍵DB136に記録することも可能である。この変形例によれば、該当のユーザ端末20による2回目以降の開錠要求時に、例えばS1805〜S1813において、eKeyの送信およびeKeyの検証などの処理を省略することが可能となる。これにより、処理を高速化させることが可能となる。
次に、図17を参照して、第1の実施形態による、eKeyGroupの失効要求時の動作について説明する。なお、この動作は、例えば錠前デバイス10‐1の取り換え時などに、錠前デバイス10‐1に対応づけられたeKeyGroupを失効させることをオーナー2aが希望する場合に行われる動作である。
[1−4−1.効果1]
以上、例えば図2、図15、および図16等を参照して説明したように、第1の実施形態による錠前デバイス10‐1は、ユーザ端末20の秘密鍵に基づいて生成された情報と開錠要求とをユーザ端末20から受信し、そして、受信されたユーザ端末20により生成された情報とユーザ端末20の公開鍵とに基づいて施錠部132に開錠させるか否かを判定する。このため、錠前デバイス10‐1は、秘匿性の高い情報をユーザ端末20から受信することなく、ユーザ端末20を認証できるので、認証の安全性が高い。
また、第1の実施形態によれば、オーナー2aのユーザ端末20aは、ゲスト2bのmailアドレスだけを特定できていれば、ekeyID、すなわちeKey発行の招待状を含むe‐mailをゲスト2bのユーザ端末20bへ送信することができる。
以上、第1の実施形態について説明した。続いて、第1の実施形態の応用例について、図18〜図20を参照して説明する。
最初に、本応用例を創作するに至った背景について説明する。上述した第1の実施形態では、eKeyを発行可能なユーザ2は、基本的にオーナー2aだけである。このため、例えば、多数のゲスト2bに対してeKeyを発行することが求められる場面では、全てのユーザ2bに対してeKeyを発行するのに時間がかかる。また、オーナー2aは、個々のゲスト2bからのeKeyの発行要求に対して承認作業を行う必要があるので、オーナー2aの作業負荷が大きい。
次に、図18を参照して、本応用例による情報処理システムの構成について説明する。図18に示したように、本応用例による情報処理システムは、図1に示したシステムと比べて、準オーナー2cのユーザ端末20cをさらに有する。ここで、準オーナー2cは、条件付きのeKeyを発行する権限を有するユーザ2である。例えば、準オーナー2cは、オーナー2aよりも低い階層が設定されており、かつ、自己に設定された階層よりも低い階層のユーザ2に対するeKeyの発行権限を有する。一例として、準オーナー2cは、eKeyの発行権限を有しないゲスト2bに対して、eKeyを発行することが可能である。
(1−5−3−1.ユーザ端末20)
以上、本応用例による情報処理システムの構成について説明した。続いて、本応用例による構成について詳細に説明する。本応用例によるユーザ端末20の構成は、図4に示した構成と概略同様である。以下では、上述した第1の実施形態と異なる機能を有する構成要素についてのみ説明を行う。
本応用例による暗号生成部202は、ユーザ端末20が、オーナー2aまたは準オーナー2cのユーザ端末20である場合には、eKeyの発行対象のユーザ2bのユーザ端末20bの公開鍵に対して電子署名を行う。例えば、上記の場合には、暗号生成部202は、対象のユーザ2bの公開鍵を、ユーザ端末20の秘密鍵を用いて暗号化することにより電子署名を行う。
‐‐eKeyレベルの設定
本応用例による鍵情報発行部204は、eKeyの発行対象のユーザ2の階層を示すeKeyレベルをさらに含むeKeyを発行する。
本応用例による錠前デバイス10‐1、およびサーバ30の構成および機能は、上述した第1の実施形態と概略同様である。
以上、本応用例による構成について説明した。続いて、本応用例による動作について、図20を参照して説明する。なお、図11に示したS1501以外の動作については、上述した第1の実施形態と概略同様であるので、説明を省略する。
以上、図18〜図20を参照して説明したように、本応用例によるユーザ端末20は、eKeyの発行対象のユーザ2の階層を示すeKeyレベルをさらに含むeKeyを発行する。そして、eKeyレベルには、eKey発行ユーザ2のeKeyレベルよりも低い値が設定される。
なお、上述した応用例では、準オーナー2cを設定する方法としてeKeyレベルを用いる例について説明したが、本開示はかかる例に限定されない。変形例として、準オーナー2cの権限の有無の示すフラグをeKey、またはユーザ2の公開鍵に設定する方法を用いてもよい。
<2−1.背景>
以上、第1の実施形態について説明した。続いて、第2の実施形態について説明する。
第2の実施形態によるシステム構成は、図1または図18に示した第1の実施形態と同様である。
[2−3−1.錠前デバイス10‐2]
続いて、第2の実施形態による構成について詳細に説明する。図21は、第2の実施形態による錠前デバイス10‐2の構成を示した機能ブロック図である。図21に示したように、錠前デバイス10‐2は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐2を有する。なお、以下では、第1の実施形態と重複する機能については説明を省略する。
制御部100‐2は、第1の実施形態による制御部100‐1と比べて、アルゴリズム切り替え部114をさらに有する。
アルゴリズム切り替え部114は、第1の認証アルゴリズムから第2の認証アルゴリズムへの移行要求がオーナー2aのユーザ端末20aから受信された場合には、使用する認証アルゴリズムを第1の認証アルゴリズムから第2の認証アルゴリズムに切り替える。より具体的には、アルゴリズム切り替え部114は、当該移行要求がユーザ端末20aから受信された場合には、まず、第1の認証アルゴリズムの使用を停止し、そして、第2の認証アルゴリズムを使用するように設定を変更する。
第2の実施形態による鍵情報検証部102は、アルゴリズム切り替え部114によりRSAアルゴリズムの使用が停止された場合には、ユーザ端末20から受信されるeKeyの正当性を、MQアルゴリズムに基づいて判定する。
ここで、第2の実施形態によるeKeyの構成例(eKey40‐3)について、図22を参照して説明する。図22に示したように、eKey40‐3は、図19に示した(第1の実施形態の応用例による)eKey40‐2と比較して、MQ公開鍵4024、および鍵のHMAC証明書4026をさらに有する。ここで、MQ公開鍵4024には、eKey40‐3が発行されたユーザ端末20のMQ公開鍵が記録される。また、鍵のHMAC証明書4026には、ユーザ端末20のMQ公開鍵に対する、オーナー2aのユーザ端末20aのHMAC鍵を用いた署名情報が記録される。
第2の実施形態による検証処理部104は、アルゴリズム切り替え部114によりRSAアルゴリズムの使用が停止された場合には、ユーザ端末20から受信される、ユーザ端末20のMQ秘密鍵に基づいて生成された情報をMQアルゴリズムにより検証する。
第2の実施形態による記憶部134は、RSAアルゴリズムに基づいた認証ソフトウェア、およびMQアルゴリズムに基づいた認証ソフトウェアを記憶する。
続いて、第2の実施形態によるユーザ端末20の構成について説明する。
第2の実施形態による暗号生成部202は、RSAアルゴリズムからMQアルゴリズムへの移行指示情報がサーバ30から受信された場合には、受信以後、錠前デバイス10‐1から受信される乱数およびMQ秘密鍵に基づいて情報を生成する。
第2の実施形態による送信制御部206は、例えばユーザ端末20がオーナー2aのユーザ端末20である場合に、操作表示部222に対するユーザ2の入力に基づいて、RSAアルゴリズムからMQアルゴリズムへの移行要求をサーバ30へ通信部220に送信させる。
続いて、第2の実施形態によるサーバ30の構成について説明する。
第2の実施形態による検証処理部308は、RSAアルゴリズムからMQアルゴリズムへの移行要求がユーザ端末20から受信された場合には、受信以後、ユーザ端末20から受信される、ユーザ端末20のMQ秘密鍵に基づいて生成された情報をMQアルゴリズムにより検証する。
第2の実施形態による送信制御部304は、RSAアルゴリズムからMQアルゴリズムへの移行要求がユーザ端末20aから受信された場合には、RSAアルゴリズムからMQアルゴリズムへの移行指示情報を他のユーザ端末20bへ通信部320に送信させる。
第2の実施形態による記憶部322は、RSAアルゴリズムに基づいた認証ソフトウェア、およびMQアルゴリズムに基づいた認証ソフトウェアを記憶する。
以上、第2の実施形態による構成について説明した。続いて、第2の実施形態による動作について、図23〜図30を参照し、以下の流れで説明を行う。なお、その他の種類の動作については第1の実施形態と同様であるので、説明を省略する。
1.錠前デバイス10‐2への鍵の登録時の動作
2.MQレスポンスデータ検証処理の動作
3.オーナー2aの鍵の検証時の動作
4.アルゴリズムの移行要求時の動作
5.サーバ30によるアカウント認証時の動作
図23は、第2の実施形態による、錠前デバイス10‐2への鍵の登録時の動作の一部を示したシーケンス図である。なお、この動作は、(図6に示した)第1の実施形態による動作の代わりの動作である。また、ここでは、オーナー2aのユーザ端末20aのdeviceIDや2種類の公開鍵(すなわちRSA公開鍵およびMQ公開鍵)などの情報を、オーナー2aが管理する錠前デバイス10‐2に対して初期登録する際の動作例について説明する。また、この動作は、基本的には、各錠前デバイス10‐2に関して当該錠前デバイス10‐2を管理するオーナー2aにより一回だけ実施される。
次に、図25を参照して、S3041における「MQレスポンスデータ検証処理の動作」について詳細に説明する。
次に、第2の実施形態による、オーナー2aの鍵の検証時の動作について説明する。なお、この動作は、(図7に示した)第1の実施形態による動作の代わりの動作である。また、この動作は、RSAアルゴリズムを用いた検証動作、およびMQアルゴリズムを用いた検証動作の2種類の動作を含み、例えばこの2種類の動作が連続して実行される。このうち、RSAアルゴリズムを用いた検証動作は、第1の実施形態による動作と同様であるので、説明を省略する。以下では、MQアルゴリズムを用いた検証動作について、図26を参照して説明する。
次に、図27を参照して、第2の実施形態によるアルゴリズムの移行要求時の動作について説明する。なお、この動作は、例えば、錠前デバイス10‐2が使用する認証アルゴリズムをRSAアルゴリズムからMQアルゴリズムへ移行することをオーナー2aが希望する場合に実施される動作である。
次に、第2の実施形態による、サーバ30によるアカウント認証時の動作について説明する。なお、この動作は、(図10に示した)第1の実施形態による動作の代わりの動作である。また、この動作は、RSAアルゴリズムを用いた認証動作、およびMQアルゴリズムを用いた認証動作の2種類の動作を含む。例えば、サーバ30は、2−4−4節で述べた、アルゴリズムの移行要求がユーザ端末20aから受信される前はRSAアルゴリズムを用いた認証動作を行い、また、アルゴリズムの移行要求が受信された後はMQアルゴリズムを用いた認証動作を行う。なお、RSAアルゴリズムを用いた認証動作は、第1の実施形態による認証動作と同様であるので、説明を省略する。以下では、MQアルゴリズムを用いた認証動作について、図28を参照して説明する。
次に、第2の実施形態による「開錠処理の動作」について説明する。なお、この動作は、(図15および図16に示した)第1の実施形態による動作の代わりの動作である。また、この動作は、RSAアルゴリズムを用いた開錠処理、およびMQアルゴリズムを用いた開錠処理の2種類の動作を含む。例えば、錠前デバイス10‐2が認証アルゴリズムとしてRSAアルゴリズムを使用している場合にはRSAアルゴリズムを用いた開錠処理が実行され、また、錠前デバイス10‐2が認証アルゴリズムとしてMQアルゴリズムを使用している場合にはMQアルゴリズムを用いた開錠処理が実行される。このうち、RSAアルゴリズムを用いた開錠処理は、第1の実施形態による動作と同様であるので、説明を省略する。以下では、MQアルゴリズムを用いた開錠処理について、図29〜図30を参照して説明する。
[2−5−1.効果1]
以上、図21〜図30を参照して説明したように、第2の実施形態による錠前デバイス10‐2およびサーバ30は、RSAアルゴリズムおよびMQアルゴリズムなどの2種類の認証アルゴリズムを実装しており、初期状態では、RSAアルゴリズムを認証アルゴリズムとして使用する。現状ではRSAアルゴリズムにより鍵の機密性が十分保証できるので、安全に認証を行うことができる。また、例えばMQアルゴリズムと比べて、より短時間で認証処理を行うことが可能である。
また、錠前デバイス10‐2およびサーバ30は、認証アルゴリズムの移行要求がオーナー2aのユーザ端末20aから受信された場合には、使用する認証アルゴリズムをRSAアルゴリズムからMQアルゴリズムに切り替える。
<3−1.背景>
以上、第2の実施形態について説明した。続いて、第3の実施形態について説明する。最初に、第3の実施形態を創作するに至った背景について説明する。
第3の実施形態によるシステム構成は、図1または図18に示した第1の実施形態と同様である。
[3−3−1.錠前デバイス10‐3]
続いて、第3の実施形態による構成について詳細に説明する。図31は、第3の実施形態による錠前デバイス10‐3の構成を示した機能ブロック図である。図31に示したように、錠前デバイス10‐3は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐3を有する。
制御部100‐3は、第1の実施形態による制御部100‐1と比べて、日時情報変更部116をさらに有する。
日時情報変更部116は、ユーザ端末20から受信されるeKeyに含まれる時刻同期可否フラグに基づいて、ユーザ端末20による錠前デバイス10‐3の日時情報の変更の可否を判断する。例えば、日時情報変更部116は、受信されたeKeyに含まれる時刻同期可否フラグが「OK」を示す場合には、ユーザ端末20による錠前デバイス10‐3の日時情報の変更を許可する。また、日時情報変更部116は、この時刻同期可否フラグが「NG」を示す場合には、ユーザ端末20による錠前デバイス10‐3の日時情報の変更を許可しない。なお、時刻同期可否フラグの値は、例えばeKeyの発行時に、eKeyの発行ユーザ2(オーナー2aまたは準オーナー2c)により設定されてもよい。または、時刻同期可否フラグの値は、オーナー2aだけが「OK」であり、他のユーザ2bは「NG」であるなど、一律に定められていてもよい。
ここで、第3の実施形態によるeKeyの構成例(eKey40‐4)について、図32を参照して説明する。図32に示したように、eKey40‐4は、図22に示した(第2の実施形態による)eKey40‐3と比較して、時刻同期可否フラグ4010をさらに有する。ここで、時刻同期可否フラグ4010には、eKey40‐3が発行されたユーザ端末20に対して設定された時刻同期可否フラグの値が記録される。
以上、第3の実施形態による構成について説明した。続いて、第3の実施形態による動作について説明する。ここでは、第3の実施形態による「開錠処理の動作」について説明する。この動作は、(図15および図16に示した)第1の実施形態による動作の代わりの動作である。なお、その他の種類の動作については、図6〜図14、および図17に示した第1の実施形態と同様であるので、説明を省略する。
図33は、第3の実施形態による「開錠処理の動作」の一部を示したシーケンス図である。なお、図15〜図16に示したS1801〜S1829までの動作については第1の実施形態と同様であるので、図33では記載を一部省略している。以下では、S1829より後の動作についてのみ説明を行う。
以上、図31〜図33を参照して説明したように、第3の実施形態による錠前デバイス10‐3は、ユーザ端末20から受信されるeKeyに含まれる時刻同期可否フラグに基づいて錠前デバイス10‐3の日時情報の変更の可否を判断し、そして、時刻同期可否フラグが「OK」を示す場合にはユーザ端末20による錠前デバイス10‐3の日時情報の変更を許可する。
<4−1.背景>
以上、第3の実施形態について説明した。続いて、第4の実施形態について説明する。最初に、第4の実施形態を創作するに至った背景について説明する。
一般的に、開錠権を有するユーザ2にとって、負荷が少なくドアを開錠可能であることが望ましい。公知の技術では、第1の方法として、ユーザ2が、携帯する端末に実装されている所定のアプリケーションを起動し、そして、当該アプリケーションにおいて開錠操作を行う技術が提案されている。しかしながら、この方法では、ドアを開錠しようとする度にアプリケーションを起動しなければならず、ユーザ2の作業負荷が大きい。
また、別の課題として以下が挙げられる。もし同一の錠前デバイス10‐1に対する開錠権を有するユーザ端末20が複数存在する場合には、複数のユーザ端末20が錠前デバイス10‐1に接近し、そして、ほぼ同じ時間帯に開錠を要求する場面が生じることも想定される。このような場合、仮に特定のユーザ端末20aが錠前デバイス10‐1と何らかの通信をしている間は、他のユーザ端末20bは錠前デバイス10‐1と通信ができず、一定時間開錠できない事象が生じる恐れがある。特に、錠前デバイス10‐1とユーザ端末20との間で、開錠処理のためのセキュアな通信を行う場合には通信量が多くなるので、上記の問題が起こりやすい。
まず、図34を参照して、第4の実施形態によるシステム構成について説明する。図34に示したように、第4の実施形態による情報処理システムは、図1に示した第1の実施形態と比べて、ウェアラブルデバイス50をさらに有する。
ウェアラブルデバイス50は、ユーザ2が身体に装着可能な例えば腕時計型の装置である。このウェアラブルデバイス50は、例えば加速度センサーを有し、ウェアラブルデバイス50の加速度を測定することが可能である。
[4−3−1.錠前デバイス10‐4]
以上、第4の実施形態による情報処理システムの構成について説明した。続いて、第4の実施形態による構成について詳細に説明する。図35は、第4の実施形態による錠前デバイス10‐4の構成を示した機能ブロック図である。図35に示したように、第4の実施形態による錠前デバイス10‐4は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐4を有する。また、錠前デバイス10‐4は、測定部138をさらに有する。
制御部100‐4は、第1の実施形態による制御部100‐1と比べて、接近検知部118、および検出部120をさらに有する。
接近検知部118は、錠前デバイス10‐4に対するユーザ端末20の接近を検知する。例えば、接近検知部118は、ユーザ端末20から受信されるBluetoothなどの所定の規格の電波の強度に基づいて、ユーザ端末20の接近を検知する。より具体的には、接近検知部118は、受信される電波の強度が徐々に強くなることが検知された場合には、ユーザ端末20が錠前デバイス10‐4に接近していると判定する。また、接近検知部118は、受信される電波の強度が徐々に弱くなることが検知された場合には、ユーザ端末20が錠前デバイス10‐4から離れていると判定する。
検出部120は、後述する測定部138により測定される振動または周囲の音の検出結果が所定の条件を満たす場合に、ユーザ端末20のユーザ2による開錠要求を検出する。例えば、検出部120は、測定部138による振動の測定結果に基づいて、ユーザ2によりドアがノックされたことが検知された場合に、開錠要求を検出する。または、検出部120は、ユーザ2が装着するウェアラブルデバイス50から所定の情報が受信された場合に、開錠要求を検出する。
‐制御例1‐
第4の実施形態による施錠制御部108は、例えば錠前デバイス10‐4から所定の範囲内にユーザ端末20が接近したことが接近検知部118により検知された場合に、開錠させるための処理のうち前処理を行う。ここで、前処理は、開錠させるための処理のうち多くの時間を要する処理である。例えば、前処理は、図15〜図16に示した開錠処理の動作のうちの開錠以外の処理である。一例として、前処理は、S1801〜S1821までの処理であってもよい。
また、施錠制御部108は、前処理が終了し、かつ、検出部120により開錠要求が検出された場合には、開錠させるための処理のうち開錠制御処理を行う。例えば、ユーザ端末20aの前処理が終了しており、施錠制御部108が別のユーザ端末20bに対応する前処理を行っている間に、ユーザ端末20aによる開錠要求が検出部120により検出された場合には、まず、施錠制御部108は、別のユーザ端末20bに対応する前処理を一時中断する。そして、施錠制御部108は、ユーザ端末20aに対応する開錠制御処理を行う。
測定部138は、錠前デバイス10‐4が有する例えば加速度センサー、地磁気センサー、またはマイクロフォンなどにより、各種の情報を測定する。例えば、測定部138は、錠前デバイス10‐4の加速度や、周囲の音声などを測定する。
以上、第4の実施形態による構成について説明した。続いて、第4の実施形態による動作について、図37〜図39を参照して説明する。なお、ここでは、ユーザ端末20による開錠要求の場面での動作について説明を行う。より具体的には、錠前デバイス10‐4にまずユーザ端末20aが錠前デバイス10‐4に接近し、その後、別のユーザ端末20bが錠前デバイス10‐4に接近する場合の動作例について説明する。
図37に示したように、まず、錠前デバイス10‐4の施錠制御部108は、いずれかのユーザ端末20の接近が接近検知部118により検知されるまで待機する(S5001)。
次に、図39を参照して、S5025における「開錠要求判定処理」の動作について詳細に説明する。
[4−5−1.効果1]
以上、例えば図35〜図39を参照して説明したように、第4の実施形態による錠前デバイス10‐4は、ユーザ端末20が接近したことが検知された場合に、開錠のための処理のうち前処理を行う。そして、錠前デバイス10‐4は、前処理が終了し、かつ、ユーザ端末20からの開錠要求が検出された場合には、開錠のための処理のうち開錠制御処理を行う。
また、第4の実施形態によれば、ユーザは、例えばウェアラブルデバイス50を振ったり、ウェアラブルデバイス50に対してタップすることにより開錠操作を行うことができる。このため、ユーザは、ドアを開錠しようとする度に例えばユーザ端末20においてアプリケーションを起動する必要がなく、作業負荷が軽減される。
また、ユーザ端末20からの開錠要求が検出されない限り、錠前デバイス10‐4は、開錠制御処理を行わないので、例えば公知のキーレスエントリーの技術と比べて、開錠の安全性が向上する。例えば、ユーザがドアから離れた場所にいる場合など、ユーザが意図せずにドアが開錠されることを防止することができる。
なお、錠前デバイス10‐4とユーザ端末20とがBluetoothに沿って通信を行う場合には以下の変形例が適用可能である。例えば、施錠制御部108は、すでに前処理が終了しているユーザ端末20aによる開錠要求がまだ検出部120により検出されておらず、かつ、現在前処理を行っている別のユーザ端末20bの前処理が終了した場合には、Bluetoothの接続をユーザ端末20bからユーザ端末20aへ戻してもよい。
<5−1.背景>
以上、第4の実施形態について説明した。続いて、第5の実施形態について説明する。最初に、第5の実施形態を創作するに至った背景について説明する。
第5の実施形態によるシステム構成は、図1または図18に示した第1の実施形態と同様である。
[5−3−1.錠前デバイス10‐5]
続いて、第5の実施形態による構成について詳細に説明する。図40は、第5の実施形態による錠前デバイス10‐5の構成を示した機能ブロック図である。図40に示したように、第5の実施形態による錠前デバイス10‐5は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐5を有する。また、錠前デバイス10‐5は、測定部138をさらに有する。
制御部100‐5は、第1の実施形態による制御部100‐1と比べて、開閉状態判定部122をさらに有する。
開閉状態判定部122は、測定部138により測定される測定結果に基づいて、錠前デバイス10‐5が取り付けられているドアが閉まっているか否かを判定する。例えば、開閉状態判定部122は、測定部138により測定された加速度が所定の閾値以上の値である場合には、ドアが動いていると判定する。
なお、変形例として、開閉状態判定部122は、測定部138による測定結果に基づいて、錠前デバイス10‐5の取り付け状態が異常であるか否かを判定することも可能である。例えば、開閉状態判定部122は、測定部138により所定の範囲の値の加速度が測定された際には、取り付けられているドアから錠前デバイス10‐5が落下状態であると判定してもよい。また、開閉状態判定部122は、測定部138により測定された重力の方向に基づいて錠前デバイス10‐5の取り付け姿勢を判別することも可能である。例えば、錠前デバイス10‐5が両面テープでドアに取り付けられる場合などには、錠前デバイス10‐5の取り付け姿勢が変化し得る。そこで、開閉状態判定部122は、判別した錠前デバイス10‐5の取り付け姿勢が所定の方向からズレている場合には、錠前デバイス10‐5の取り付け状態が異常であると判定してもよい。
第5の実施形態による施錠制御部108は、施錠部132に開錠させた後に例えば所定の時間が経過し、かつ、開閉状態判定部122によりドアが閉まっていることが判定された場合には、施錠部132に施錠させる。
第5の実施形態による送信制御部112は、開閉状態判定部122によりドアが開いていると判定された時間が所定時間経過した場合には、警告の通知をユーザ端末20へ通信部130に送信させることが可能である。この送信例によれば、ドアが長時間開いたままになっていることをユーザに警告することが可能になる。
以上、第5の実施形態による構成について説明した。続いて、第5の実施形態による動作について、図41を参照して説明する。なお、ここでは、ドアの開錠および施錠時における動作について説明を行う。その他の種類の動作については、図6〜図17に示した第1の実施形態と同様であるので、説明を省略する。
以上、図40および図41を参照して説明したように、第5の実施形態による錠前デバイス10‐5は、開錠した後に例えば所定の時間が経過し、かつ、錠前デバイス10‐5が取り付けられているドアが閉まっていることが判定された場合には自動的に施錠する。
なお、第5の実施形態の変形例として、錠前デバイス10‐5に隣接する壁に磁石を設置してもよい。この変形例によれば、ドアが開いているときの地磁気の測定結果と、ドアが閉まっているときの地磁気の測定結果との差異がより大きくなると考えられる。従って、錠前デバイス10‐5は、ドアの開閉状態をより精度高く判定することができる。
<6−1.背景>
以上、第5の実施形態について説明した。続いて、第6の実施形態について説明する。最初に、第6の実施形態を創作するに至った背景について説明する。
第6の実施形態によるシステム構成は、図1または図18に示した第1の実施形態と同様である。
[6−3−1.錠前デバイス10‐6]
続いて、第6の実施形態による構成について詳細に説明する。図42は、第6の実施形態による錠前デバイス10‐6の構成を示した機能ブロック図である。図42に示したように、第6の実施形態による錠前デバイス10‐6は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐6を有する。
制御部100‐6は、第1の実施形態による制御部100‐1と比べて、処理状況通知部124をさらに有する。
処理状況通知部124は、所定のタイミングで、施錠制御部108による処理状況を示す処理状況通知を該当のユーザ端末20へ通信部130に送信させる。例えば、処理状況通知部124は、開錠させるための処理が施錠制御部108により行われている間において、要通知イベントが発生する度に、発生した要通知イベントの内容を示す処理状況通知を該当のユーザ端末20へ通信部130に送信させる。
続いて、第6の実施形態によるユーザ端末20の構成について説明する。
第6の実施形態による制御部200は、錠前デバイス10‐6から受信された処理状況通知に基づいて、受信された処理状況通知を出力させる。例えば、制御部200は、受信された処理状況通知が所定の通知である場合には、ユーザ端末20またはウェアラブルデバイス50を振動させる。また、制御部200は、受信された処理状況通知が所定の通知以外である場合には、受信された処理状況通知の内容を表示画面に表示させる。ここで、所定の通知は、例えば「実際に接続されたこと」を示す通知であってもよい。かかる構成によれば、ユーザ端末20またはウェアラブルデバイス50の振動によりユーザに表示画面を確認させる契機を与えることができる。また、振動させるイベントは一回だけなので、ユーザが不快感を抱く恐れがほとんどない。
以上、第6の実施形態による構成について説明した。続いて、第6の実施形態による動作について、図43を参照して説明する。なお、ここでは、開錠処理時の動作について説明を行う。その他の種類の動作については、図6〜図17に示した第1の実施形態と同様であるので、説明を省略する。また、図43に示した動作は、所定の時間間隔で定期的に行われることを前提とする。
以上、図42および図43を参照して説明したように、第6の実施形態による錠前デバイス10‐6は、要通知イベントが発生する度に、発生した要通知イベントの内容を示す処理状況通知を該当のユーザ端末20へ送信する。このため、仮に錠前デバイス10‐6がドアの内側(つまり室内側)に設置された場合であっても、錠前デバイス10‐6の状況をユーザに通知することができる。
<7−1.背景>
以上、第6の実施形態について説明した。続いて、第7の実施形態について説明する。最初に、第7の実施形態を創作するに至った背景について説明する。
第7の実施形態によるシステム構成は、図1または図18に示した第1の実施形態と同様である。
[7−3−1.錠前デバイス10‐7]
続いて、第7の実施形態による構成について詳細に説明する。図44は、第7の実施形態による錠前デバイス10‐7の構成を示した機能ブロック図である。図44に示したように、第7の実施形態による錠前デバイス10‐7は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐7を有する。また、錠前デバイス10‐7は、電池切り替え部140をさらに有する。
制御部100‐7は、第1の実施形態による制御部100‐1と比べて、電池残量取得部126、および電池交換警告通知部128をさらに有する。
電池残量取得部126は、第1のバッテリーの残量を示す情報を例えば第1のバッテリーから取得する。なお、第1のバッテリーが乾電池である場合には、上記の残量を示す情報は、例えば、閾値以上の電圧が測定されているか否かを示す情報であってもよい。
電池交換警告通知部128は、電池残量取得部126により取得された情報が、第1のバッテリーの残量が所定の閾値以下になったことを示す場合には、電池交換の警告通知をユーザ端末20へ通信部130に送信させる。例えば、電池交換警告通知部128は、上記の場合で、かつ、第1のバッテリーが交換されるまでの間に、電池交換の警告通知を定期的にユーザ端末20へ通信部130に送信させてもよい。
電池切り替え部140は、電池残量取得部126により取得された情報が、第1のバッテリーの残量が所定の閾値以下になったことを示す場合に、使用するバッテリーを第1のバッテリーから第2のバッテリーに切り替える。
続いて、第7の実施形態によるユーザ端末20の構成について説明する。
第7の実施形態による表示制御部210は、錠前デバイス10‐7から電池交換の警告通知が受信された場合には、受信された警告通知を操作表示部222に表示させる。例えば、表示制御部210は、警告通知をポップアップ形式で、例えばユーザにより選択されるまでの間継続的に操作表示部222に表示させてもよい。
以上、第7の実施形態による構成について説明した。続いて、第7の実施形態による動作について、図45を参照して説明する。なお、この動作は、錠前デバイス10‐7が起動している間、例えば所定の時間間隔で定期的に行われる。また、その他の種類の動作については、図6〜図17に示した第1の実施形態と同様であるので、説明を省略する。
[7−5−1.効果1]
以上、図44および図45を参照して説明したように、第7の実施形態による錠前デバイス10‐7は、第1のバッテリーの残量が所定の閾値以下になったことが検出された場合には、使用するバッテリーを第1のバッテリーから、予備の第2のバッテリーに自動的に切り替える。このため、バッテリーの残量不足の発生を防止することができ、錠前デバイス10‐7を長時間安定して稼働させることが可能になる。
また、錠前デバイス10‐7は、第1のバッテリーの残量が所定の閾値以下になったことが検出された場合には、警告通知をユーザ端末20へ送信する。このため、錠前デバイス10‐7は、適切なタイミングで、バッテリーの交換をユーザに促すことが可能である。その結果、例えば、乾電池がまだ使用可能なのにユーザが交換してしまうなど、ユーザによる非効率なバッテリーの交換を避けることができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示はかかる例に限定されない。本開示の属する技術の分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
(1)
第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信する通信部と、
前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部と、
を備える、情報処理装置。
(2)
前記情報処理装置は、前記生成された第1の情報を前記第1の公開鍵に基づいて検証する検証処理部をさらに備え、
前記判定部は、前記生成された第1の情報の検証結果に基づいて、前記施錠部に開錠させるか否かを判定する、前記(1)に記載の情報処理装置。
(3)
前記判定部は、前記検証処理部により前記生成された第1の情報が正当であることが検証された場合に、前記施錠部に開錠させることを判定する、前記(2)に記載の情報処理装置。
(4)
前記通信部は、前記第1の公開鍵と、第2の通信端末による前記第1の公開鍵に対する署名情報とを含む第1の鍵情報をさらに受信し、
前記情報処理装置は、前記第1の公開鍵に対する署名情報に基づいて前記第1の公開鍵の正当性を検証する鍵検証部をさらに備え、
前記判定部は、さらに、前記鍵検証部による検証結果に基づいて、前記施錠部に開錠させるか否かを判定する、前記(2)または(3)に記載の情報処理装置。
(5)
前記判定部は、前記第1の公開鍵が正当であることが検証された場合に、前記施錠部に開錠させることを判定する、前記(4)に記載の情報処理装置。
(6)
前記第1の公開鍵に対する署名情報は、前記第2の通信端末に対応づけられた第2の秘密鍵を用いて前記第1の公開鍵に対して電子署名された情報であり、
前記検証処理部は、さらに、前記第2の秘密鍵に対応する第2の公開鍵に基づいて前記第1の公開鍵に対する署名情報を検証し、
前記鍵検証部は、前記第1の公開鍵に対する署名情報の検証結果と前記第1の公開鍵とに基づいて、前記第1の公開鍵が正当であるか否かを検証する、前記(4)または(5)に記載の情報処理装置。
(7)
前記情報処理装置は、前記第2の公開鍵を記憶する記憶部をさらに備える、前記(6)に記載の情報処理装置。
(8)
前記情報処理装置は、第1のアルゴリズムおよび第2のアルゴリズムを記憶する記憶部をさらに備え、
前記第1の公開鍵および前記第1の秘密鍵は、前記第1のアルゴリズムに応じた情報である、前記(1)〜6に記載のいずれか一項に記載の情報処理装置。
(9)
第3の公開鍵および前記第3の公開鍵に対応する第3の秘密鍵は、前記第2のアルゴリズムに応じた情報であり、
前記通信部は、前記第3の秘密鍵に基づいて生成された第1の情報を前記第1の通信端末からさらに受信し、
前記判定部は、前記第3の公開鍵と、前記第3の秘密鍵に基づいて生成された第1の情報とに基づいて、前記施錠部に開錠させるか否かを判定する、前記(8)に記載の情報処理装置。
(10)
前記通信部は、前記第1のアルゴリズムから前記第2のアルゴリズムへのアルゴリズムの移行要求を前記第1の通信端末からさらに受信し、
前記情報処理装置は、前記移行要求が受信された場合に、前記第1のアルゴリズムの使用を停止するアルゴリズム切り替え部をさらに備える、前記(8)または(9)に記載の情報処理装置。
(11)
前記第1の鍵情報は、前記情報処理装置が管理する日時情報の変更権限の有無を示す日時変更権限情報をさらに含み、
前記情報処理装置は、前記第1の鍵情報に含まれる日時変更権限情報に基づいて、前記第1の通信端末による前記日時情報の変更の可否を判断する日時情報変更部をさらに備える、前記(4)〜(7)のいずれか一項に記載の情報処理装置。
(12)
前記情報処理装置は、前記施錠部をさらに備える、前記(1)〜(11)のいずれか一項に記載の情報処理装置。
(13)
第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信することと、
前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定することと、
を備える、情報処理方法。
(14)
コンピュータを、
第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信する通信部と、
前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部、
として機能させるための、プログラム。
(15)
第1の通信端末、および情報処理装置を有し、
前記情報処理装置は、
第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを前記第1の通信端末から受信する通信部と、
前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部と、
を備える、情報処理システム。
(16)
前記情報処理システムは、第2の通信端末、および管理装置をさらに有し、
前記第2の通信端末は、第2の情報、および前記管理装置へのリンク情報を前記第1の通信端末に送信し、
前記第1の通信端末は、前記第2の情報を前記管理装置へ送信することにより、第1の鍵情報を前記管理装置から受信し、
前記第1の鍵情報は、前記第2の通信端末による前記第1の公開鍵に対する署名情報を含む、前記(15)に記載の情報処理システム。
(17)
前記管理装置は、前記第1の通信端末から前記第2の情報を受信した場合に、前記第1の鍵情報の発行要求を前記第2の通信端末に送信し、
前記第2の通信端末は、前記第1の鍵情報の発行要求が前記管理装置から受信された場合に、前記第1の鍵情報を前記管理装置へ送信する、前記(16)に記載の情報処理システム。
(18)
前記第1の鍵情報は、前記第1の通信端末のユーザの階層を示す階層情報をさらに含み、
前記第1の鍵情報に含まれる階層情報は、前記第2の通信端末のユーザの階層よりも低い階層を示す、前記(16)または(17)に記載の情報処理システム。
(19)
前記第2の通信端末のユーザは、前記情報処理装置の管理者である、前記(18)に記載の情報処理システム。
(20)
前記情報処理システムは、第3の通信端末、および管理装置をさらに有し、
第4の公開鍵は、前記第3の通信端末に対応づけられており、
前記第1の通信端末は、第3の情報、および前記管理装置へのリンク情報を前記第3の通信端末に送信し、
前記第3の通信端末は、前記第3の情報を前記管理装置へ送信することにより、第3の鍵情報を前記管理装置から受信し、
前記第3の鍵情報は、前記第1の通信端末による前記第4の公開鍵に対する署名情報を含む、前記(15)〜(19)のいずれか一項に記載の情報処理システム。
20 ユーザ端末
22 通信網
30 サーバ
32 データベース
50 ウェアラブルデバイス
100‐1〜100‐7 制御部
102 鍵情報検証部
104 検証処理部
106 判定部
108 施錠制御部
110 乱数生成部
112 送信制御部
114 アルゴリズム切り替え部
116 日時情報変更部
118 接近検知部
120 検出部
122 開閉状態判定部
124 処理状況通知部
126 電池残量取得部
128 電池交換警告通知部
130 通信部
132 施錠部
134 記憶部
136 登録鍵DB
138 測定部
140 電池切り替え部
200 制御部
202 暗号生成部
204 鍵情報発行部
206 送信制御部
208 招待メール生成部
210 表示制御部
220 通信部
222 操作表示部
224 記憶部
300 制御部
302 鍵情報発行要求部
304 送信制御部
306 乱数生成部
308 検証処理部
310 検証部
320 通信部
322 記憶部
Claims (4)
- 第1の通信端末、情報処理装置、第2の通信端末、および管理装置を有し、
前記情報処理装置は、
第1の秘密鍵に基づいて生成された第1の情報を前記第1の通信端末から受信する通信部と、
前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部と、
を備え、
前記第2の通信端末は、第2の情報、および前記管理装置へのリンク情報を前記第1の通信端末に送信し、
前記第1の通信端末は、前記第2の情報を前記管理装置へ送信することにより、第1の鍵情報を前記管理装置から受信し、
前記第1の鍵情報は、前記第2の通信端末による前記第1の公開鍵に対する署名情報を含み、
前記管理装置は、前記第1の通信端末から前記第2の情報を受信した場合に、前記第1の鍵情報の発行要求を前記第2の通信端末に送信し、
前記第2の通信端末は、前記第1の鍵情報の発行要求が前記管理装置から受信された場合に、前記第1の鍵情報を前記管理装置へ送信する、
情報処理システム。 - 前記第1の鍵情報は、前記第1の通信端末のユーザの階層を示す階層情報をさらに含み、
前記第1の鍵情報に含まれる階層情報は、前記第2の通信端末のユーザの階層よりも低い階層を示す、請求項1に記載の情報処理システム。 - 前記第2の通信端末のユーザは、前記情報処理装置の管理者である、請求項2に記載の情報処理システム。
- 前記情報処理システムは、第3の通信端末、および管理装置をさらに有し、
第4の公開鍵は、前記第3の通信端末に対応づけられており、
前記第1の通信端末は、第3の情報、および前記管理装置へのリンク情報を前記第3の通信端末に送信し、
前記第3の通信端末は、前記第3の情報を前記管理装置へ送信することにより、第3の鍵情報を前記管理装置から受信し、
前記第3の鍵情報は、前記第1の通信端末による前記第4の公開鍵に対する署名情報を含む、請求項1に記載の情報処理システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014249218 | 2014-12-09 | ||
JP2014249218 | 2014-12-09 | ||
PCT/JP2015/074100 WO2016092911A1 (ja) | 2014-12-09 | 2015-08-26 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016092911A1 JPWO2016092911A1 (ja) | 2017-09-21 |
JP6627777B2 true JP6627777B2 (ja) | 2020-01-08 |
Family
ID=56107108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016563548A Active JP6627777B2 (ja) | 2014-12-09 | 2015-08-26 | 情報処理システム |
Country Status (5)
Country | Link |
---|---|
US (2) | US10055913B2 (ja) |
EP (1) | EP3232605B1 (ja) |
JP (1) | JP6627777B2 (ja) |
CN (1) | CN107005414B (ja) |
WO (1) | WO2016092911A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105488679B (zh) * | 2015-11-23 | 2019-12-03 | 北京小米支付技术有限公司 | 基于生物识别技术的移动支付设备、方法和装置 |
WO2018031702A1 (en) * | 2016-08-10 | 2018-02-15 | Nextlabs, Inc. | Sharing encrypted documents within and outside an organization |
JP6905814B2 (ja) * | 2016-10-31 | 2021-07-21 | 株式会社東海理化電機製作所 | 車両用ドアロック装置 |
JP6986977B2 (ja) * | 2018-01-15 | 2021-12-22 | トッパン・フォームズ株式会社 | 解錠装置 |
JP6984567B2 (ja) * | 2018-08-24 | 2021-12-22 | 日本電信電話株式会社 | 認可システム及び認可方法 |
CN109410406B (zh) * | 2018-11-14 | 2021-11-16 | 北京华大智宝电子系统有限公司 | 一种授权方法、装置和系统 |
CN110400405B (zh) * | 2019-07-29 | 2021-10-26 | 北京小米移动软件有限公司 | 一种控制门禁的方法、装置及介质 |
CN111651788B (zh) * | 2020-06-03 | 2022-06-10 | 山东省计算中心(国家超级计算济南中心) | 一种基于格密码的终端访问控制系统及方法 |
CN114339735B (zh) * | 2021-12-10 | 2023-09-08 | 重庆邮电大学 | 一种基于ntru的天地一体化网络匿名接入认证方法 |
US11804091B2 (en) * | 2022-02-14 | 2023-10-31 | Wai Kin CHEUNG | Cloud door lock control system with identification of time varied 2D codes and images |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000231481A (ja) | 1999-02-10 | 2000-08-22 | Matsushita Electric Ind Co Ltd | 機器制御システム |
FI20002255A (fi) * | 2000-10-13 | 2002-04-14 | Nokia Corp | Menetelmä lukkojen hallintaan ja kontrollointiin |
JP2003343133A (ja) | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | デジタル鍵システムと装置 |
JP4523449B2 (ja) | 2005-02-23 | 2010-08-11 | 日本電信電話株式会社 | 鍵サービス方法、システムおよびそのプログラム |
JP4828262B2 (ja) | 2006-03-09 | 2011-11-30 | 美和ロック株式会社 | ロックシステム |
US8689013B2 (en) * | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
JP2010134749A (ja) | 2008-12-05 | 2010-06-17 | Mitsubishi Electric Corp | アクセス制御システムおよびアクセス制御方法 |
JP2011179957A (ja) | 2010-03-01 | 2011-09-15 | Miwa Lock Co Ltd | 時刻修正システム |
JP5691549B2 (ja) | 2011-01-21 | 2015-04-01 | 日本電気株式会社 | ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム |
EP2710562A1 (en) | 2011-05-02 | 2014-03-26 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
JP2013235465A (ja) | 2012-05-10 | 2013-11-21 | Hitachi Ltd | ファイル処理システム |
JP2013243460A (ja) * | 2012-05-18 | 2013-12-05 | Sharp Corp | 端末、基地局、通信システムおよび通信方法 |
US9304544B2 (en) * | 2013-06-24 | 2016-04-05 | Kabushiki Kaisha Toshiba | System and display control method for external device |
EP3230962A1 (en) * | 2014-12-09 | 2017-10-18 | Sony Corporation | Information processing apparatus, information processing method, and program |
US10075845B2 (en) * | 2015-10-29 | 2018-09-11 | Ricoh Company, Ltd. | Authentication system, terminal apparatus, and authentication method |
-
2015
- 2015-08-26 WO PCT/JP2015/074100 patent/WO2016092911A1/ja active Application Filing
- 2015-08-26 CN CN201580065575.4A patent/CN107005414B/zh active Active
- 2015-08-26 US US15/532,807 patent/US10055913B2/en active Active
- 2015-08-26 EP EP15868048.8A patent/EP3232605B1/en active Active
- 2015-08-26 JP JP2016563548A patent/JP6627777B2/ja active Active
-
2018
- 2018-05-30 US US15/992,834 patent/US10347059B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3232605A1 (en) | 2017-10-18 |
JPWO2016092911A1 (ja) | 2017-09-21 |
CN107005414B (zh) | 2020-07-17 |
US20180276918A1 (en) | 2018-09-27 |
CN107005414A (zh) | 2017-08-01 |
WO2016092911A1 (ja) | 2016-06-16 |
EP3232605A4 (en) | 2018-06-20 |
EP3232605B1 (en) | 2019-10-02 |
US10347059B2 (en) | 2019-07-09 |
US20170372540A1 (en) | 2017-12-28 |
US10055913B2 (en) | 2018-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6627777B2 (ja) | 情報処理システム | |
CN107771343B (zh) | 信息处理装置、信息处理方法和程序 | |
CN107646127B (zh) | 锁控制设备、信息处理方法、程序和通信设备 | |
US10749677B2 (en) | Method and apparatus for access control in distributed blockchain-based internet of things (IoT) network | |
US10492067B2 (en) | Secure access authorization method | |
US20180137704A1 (en) | Use of mobile device to configure a lock | |
US11556617B2 (en) | Authentication translation | |
US10721076B2 (en) | Method, device, terminal, and server for a security check | |
KR101963437B1 (ko) | 도어락 시스템 및 방법 | |
JP7060729B2 (ja) | デジタルセキュリティ証明書を再提供する方法、そのシステム、及びその非一時的コンピュータプログラム製品 | |
KR101748932B1 (ko) | 뷰포리아를 활용한 sui 금고 해결 방법 및 시스템 | |
JP2022101952A (ja) | 機器管理システム、管理装置、通信機器、機器管理方法、およびプログラム | |
JP2014232490A (ja) | 情報処理システム及び情報処理方法 | |
TW202418811A (zh) | 資訊處理裝置、資訊處理方法、及記錄媒體 | |
WO2024068923A1 (en) | Location-based authentication using a unique digital id device | |
JP2014167672A (ja) | 情報処理装置、認証システム及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180709 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190208 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20190214 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190222 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190515 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191118 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6627777 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |