JP6713612B1 - 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム - Google Patents

利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム Download PDF

Info

Publication number
JP6713612B1
JP6713612B1 JP2019008856A JP2019008856A JP6713612B1 JP 6713612 B1 JP6713612 B1 JP 6713612B1 JP 2019008856 A JP2019008856 A JP 2019008856A JP 2019008856 A JP2019008856 A JP 2019008856A JP 6713612 B1 JP6713612 B1 JP 6713612B1
Authority
JP
Japan
Prior art keywords
usage
control device
management
transaction
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019008856A
Other languages
English (en)
Other versions
JP2020120231A (ja
Inventor
祐樹 江尻
祐樹 江尻
寛司 山本
寛司 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bitkey Inc.
Original Assignee
Bitkey Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2019008856A priority Critical patent/JP6713612B1/ja
Application filed by Bitkey Inc. filed Critical Bitkey Inc.
Priority to US17/424,036 priority patent/US20220103374A1/en
Priority to EP19911719.3A priority patent/EP3916701A4/en
Priority to SG11202107695PA priority patent/SG11202107695PA/en
Priority to AU2019425357A priority patent/AU2019425357A1/en
Priority to PCT/JP2019/049710 priority patent/WO2020153059A1/ja
Priority to CA3122469A priority patent/CA3122469A1/en
Priority to JP2020074433A priority patent/JP7321443B2/ja
Application granted granted Critical
Publication of JP6713612B1 publication Critical patent/JP6713612B1/ja
Publication of JP2020120231A publication Critical patent/JP2020120231A/ja
Priority to JP2023116375A priority patent/JP2023145539A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】利用対象物の利用管理技術において、利便性を向上させつつ、セキュリティ上のリスクを低減する。【解決手段】利用制御装置1は、近距離無線通信63でのみ通信可能であり、管理装置2に記憶されている第1の秘密鍵と対の第1の公開鍵を記憶している。提供者端末3からホールデータを第1の署名とともに受信すると、この第1の署名を第1の公開鍵で検証し、署名検証が成立したならば、このホールデータを自装置1に設定する。このホールデータは、管理装置2に記憶されている第2の秘密鍵と対の第2の公開鍵を含んでいる。また、利用者端末4から利用許可証を第2の署名とともに受信すると、この第2の署名を第2の公開鍵で検証し、署名検証が成立したならば、この利用許可証に含まれている取引情報を取得する。そして、取得した取引情報を参照し、この取引情報により特定される条件を満足するならば、利用対象物(家屋50)の利用制限を解除する。【選択図】図1

Description

本発明は、ホテル、旅館、民泊施設、家屋、倉庫、部屋等の出入口、自動車、自転車等の移動体、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象物の利用管理技術に関する。
特許文献1には、企業、病院、遊技場、公共施設等の施設内において、ルームキーを携帯するだけで、部屋の解錠および施錠を含む各種サービスを利用することができるシステムが開示されている。このシステムは、ルームナンバ、暗証番号、顧客情報等の情報を記憶し、読み書き可能なRFID(Radio Frequency Identification)無線タブを有するルームキーと、ルームキーのRFID無線タグに対して情報の読み書きをするために施設内の各所に設置されたRFIDリーダと、施設内の各部屋および各設備に関する情報を記憶したデータベースと、ネットワークを介してRFIDリーダおよびデータベースに接続され、施設内の各部屋および各設備の管理を行うサーバと、を備えている。そして、例えば、施設内の各部屋のドア、部屋内等に設置されたRFIDリーダが、ルームキーのRFID無線タグに記憶されている情報を読み取ってサーバに送信し、これを受けてサーバが、RFIDリーダから受信した情報に含まれているルームナンバとこのRFIDリーダが設置されている部屋のルームナンバとを照合して、この部屋の解錠および施錠を行う。
特開2003−132435号公報
しかしながら、特許文献1のシステムは、企業、病院、遊技場、公共施設等の施設の受付において、ルームキーの貸与および返却が行われることを前提としている。このため、例えば、インターネット上で施設の予約をした場合でも、この施設を管理する管理部門の受付に立ち寄ってルームキーを借りてから、予約した施設に移動しなければならない。また、施設の利用後には、この管理部門の受付に立ち寄ってルームキーを返却しなければならない。したがって、予約した施設とこの施設を管理する管理部門の受付とが地理的に離れている場合、利便性が悪い。
また、特許文献1のシステムでは、施設内の各所に設置されたRFIDリーダが、ルームキーのRFID無線タグに記憶されている情報を読み取って、ネットワーク経由でサーバに送信している。このため、例えばサーバが施設外に設置されており、施設内の各所に設置されたRFIDリーダと施設外に設置されたサーバとがインターネット経由で接続されている場合、RFIDリーダがルームキーのRFID無線タグから情報を読み取る都度、この読み取った情報がインターネット上を伝送することとなる。したがって、セキュリティ上のリスクが高くなる。
本発明は上記事情に鑑みてなされたものであり、その目的は、ホテル、旅館、民泊施設、家屋、倉庫、部屋等の出入口、自動車、自転車等の移動体、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象物の利用管理技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することを目的とする。
上記課題を解決するために、本発明は、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する利用制御装置と、利用対象物を利用制御装置に対応付けて管理する管理装置と、利用制御装置に利用許可証の検証に必要なホールデータを設定する提供者端末と、利用制御装置に利用許可証を通知する利用者端末と、を備えている。
ここで、利用制御装置は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されている。また、利用制御装置は、自装置に対応付けられて管理装置に記憶されている第1の秘密鍵と対の第1の公開鍵を記憶している。そして、利用制御装置は、近距離無線通信を介して、提供者端末からホールデータを第1の署名とともに受信すると、この第1の署名を第1の公開鍵で検証し、署名検証が成立したならば、このホールデータを自装置に設定する。このホールデータは、自装置に対応付けられて管理装置に記憶されている第2の秘密鍵と対の第2の公開鍵を含んでいる。また、利用制御装置は、近距離無線通信を介して、利用者端末から利用許可証を第2の署名とともに受信すると、この第2の署名を第2の公開鍵で検証し、署名検証が成立したならば、この利用許可証に含まれている取引情報を取得する。そして、取得した取引情報を参照し、この取引情報により特定される条件を満足するならば、利用対象物の利用制限を解除する。
なお、利用許可証に含める取引情報は、利用制御装置が管理装置と共有する共通鍵で暗号化されていてもよい。そして、利用制御装置が、利用者端末から受信した利用許可証に含まれている暗号化された取引情報をこの共通鍵を用いて復号化する。この場合、共通鍵は、ホールデータに含めて利用制御装置に送信してもよい。
例えば、本発明は、
利用対象物の利用を管理する利用管理システムであって、
利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する利用制御装置と、
前記利用対象物を前記利用制御装置に対応付けて管理する管理装置と、
前記利用制御装置に、前記利用許可証の検証に必要なホールデータを設定する提供者端末と、
前記利用制御装置に前記利用許可証を通知する利用者端末と、を備え、
前記管理装置は、
前記利用対象物の利用に関する条件を含む取引情報を管理する取引管理手段と、
前記利用制御装置に対応付けて、第1の秘密鍵・公開鍵を管理するオブジェクト管理手段と、
前記利用制御装置に対応付けて、第2の秘密鍵・公開鍵を管理するホール管理手段と、
前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む前記ホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信するホールデータ処理手段と、
前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する利用許可証処理手段と、を有し、
前記提供者端末は、
前記管理装置から受信した前記ホールデータおよび前記第1の署名を、近距離無線通信により前記利用制御装置に送信し、
前記利用者端末は、
前記管理装置から受信した前記利用許可証および前記第2の署名を、近距離無線通信により前記利用制御装置に送信し、
前記利用制御装置は、
近距離無線通信でのみ通信可能であり、
前記提供者端末から前記ホールデータとともに受信した前記第1の署名を、予め登録されている前記第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段と、
前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている前記第2の公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記取引情報を取得する取引情報取得手段と、
前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象物の利用制限を解除する解除手段と、を有する。
本発明において、利用制御装置は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されている。このため、利用制御装置がインターネット等のネットワークを介して外部から攻撃されることはない。また、利用対象物の利用制限を解除するために用いる利用許可証は、ホールデータに含まれている第2の公開鍵を用いて、この利用許可証に付加されている第2の署名を検証することによりその正当性が証明され、さらに、ホールデータは、第1の公開鍵を用いて、このホールデータに付加されている第1の署名を検証することによりその正当性が証明される。したがって、本発明によれば、セキュリティ上のリスクが低減される。
また、本発明では、利用許可証に含まれている取引情報により特定される条件を満足する場合にのみ、利用対象物の利用制限が解除され、満足しない場合には、利用対象物の利用制限は解除されない。このため、利用期限、利用回数等の条件を取引情報に含めておくことで、これらの条件に合致しない利用許可証は、たとえその正当性が証明されても無効となるため、利用対象物の利用者(利用者端末の利用者)から利用許可証を返却してもらう必要がない。したがって、本発明によれば、利便性が向上する。
このように、本発明によれば、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象物の利用管理技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することができる。
図1は、本発明の一実施の形態に係る利用管理システムの概略構成図である。 図2は、本発明の一実施の形態に係る利用管理システムにおいて、利用制御装置1を管理装置2に登録するオブジェクト登録動作の一例を示すシーケンス図である。 図3は、本発明の一実施の形態に係る利用管理システムにおいて、利用制御装置1にホールデータを設定するホール設定動作の一例を示すシーケンス図である。 図4は、本発明の一実施の形態に係る利用管理システムにおいて、利用対象物の利用に関する条件を含む取引情報を管理装置2に登録する取引情報登録動作の一例を示すシーケンス図である。 図5は、本発明の一実施の形態に係る利用管理システムにおいて、管理装置2が利用者端末4に利用許可証を発行する利用許可証発行動作の一例を示すシーケンス図である。 図6は、本発明の一実施の形態に係る利用管理システムにおいて、利用制御装置1が利用対象物の利用制限を解除する利用制限解除動作の一例を示すシーケンス図である。 図7は、利用制御装置1の概略機能構成図である。 図8は、利用制御装置1の動作を説明するためのフロー図である。 図9は、管理装置2の概略機能構成図である。 図10は、利用者情報記憶部221の登録内容例を模式的に表した図である。 図11は、提供者情報記憶部222の登録内容例を模式的に表した図である。 図12は、オブジェクトデータ記憶部223の登録内容例を模式的に表した図である。 図13は、ホールデータ記憶部224の登録内容例を模式的に表した図である。 図14は、取引情報記憶部225の登録内容例を模式的に表した図である。 図15は、管理装置2の動作を説明するためのフロー図である。 図16は、図15に示すオブジェクト登録要求処理S305を説明するためのフロー図である。 図17は、図15に示すホール生成要求処理S306を説明するためのフロー図である。 図18は、図15に示す取引要求処理S309を説明するためのフロー図である。 図19は、図15に示す利用許可証要求処理S310を説明するためのフロー図である。 図20は、図1に示す利用管理システムの変形例の概略構成図である。 図21は、図20に示す利用管理システムの変形例において、利用制御装置1Aが利用対象物の利用制限を解除する利用制限解除動作の一例を示すシーケンス図である。
以下、本発明の一実施の形態について、図面を参照して説明する。
図1は、本実施の形態に係る利用管理システムの概略構成図である。
図示するように、本実施の形態に係る利用管理システムは、利用制御装置1と、管理装置2と、提供者端末3と、利用者端末4と、を備えている。
利用制御装置1は、利用対象物毎に設けられ、IrDA(Infrared Data Association)、Bluetooth(登録商標)等の近距離無線通信63でのみ通信可能であり、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する。ここでは、利用対象物を家屋50とし、出入口51の施錠・解錠により家屋50の利用を制御している。管理装置2は、利用制御装置1を管理する。また、管理装置2は、WAN(Wide Area Network)60を介して、利用許可証の検証に用いるホールデータを提供者端末3に送信するとともに、利用許可証を利用者端末4に送信する。提供者端末3は、提供者毎に設けられ、無線ネットワーク62および無線基地局、アクセスポイント等の中継装置61を介してWAN60に接続されて、管理装置2からホールデータを受信する。また、提供者端末3は、近距離無線通信63により管理装置2から受信したホールデータを利用制御装置1に送信する。利用者端末4は、利用者毎に設けられ、無線ネットワーク62および中継装置61を介してWAN60に接続されて、管理装置2から利用許可証を受信する。また、提供者端末3は、近距離無線通信63により管理装置2から受信した利用許可証を利用制御装置1に送信する。
図2は、本実施の形態に係る利用管理システムにおいて、利用制御装置1を管理装置2に登録するオブジェクト登録動作の一例を示すシーケンス図である。
まず、提供者端末3は、利用対象物(家屋50)の利用サービスを提供する提供者からログイン操作を受け付けると(S100)、提供者のユーザID、パスワードを含むログイン要求を管理装置2に送信する(S101)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S102)。そして、認証成立ならば、ログイン要求の送信元である提供者端末3のログインを許可し、ログイン許可通知をこの提供者端末3に送信する(S103)。
つぎに、提供者端末3は、提供者から利用対象物である家屋50の物件名、住所等を含む施設情報を伴うオブジェクト登録要求操作を受け付けると(S104)、家屋50の施設情報を含むオブジェクト登録要求を管理装置2に送信する(S105)。これを受けて、管理装置2は、家屋50の利用制御(出入口51の施錠・解錠制御)に用いる利用制御装置1に付与するオブジェクトIDを発行する。また、公開鍵暗号方式に従って第1の秘密鍵・公開鍵を生成する。そして、オブジェクトIDおよび第1の秘密鍵・公開鍵と、オブジェクト登録要求に含まれている施設情報と、を含むオブジェクトデータを生成する(S106)。それから、管理装置2は、生成したオブジェクトデータを提供者のユーザIDに紐付けて登録・管理する(S107)。その後、管理装置2は、オブジェクトIDおよび第1の公開鍵を含むオブジェクト登録通知を提供者端末3に送信する(S108)。
つぎに、提供者端末3は、利用制御装置1と近距離無線通信63が可能な距離まで利用制御装置1に近づいた状態において、提供者からオブジェクト設定操作を受け付けると(S109)、利用制御装置1に管理装置2から受信したオブジェクト登録通知を近距離無線通信63により送信する(S110)。これを受けて、利用制御装置1は、オブジェクト登録通知に含まれているオブジェクトIDおよび第1の公開鍵を自装置1に設定する(S111)。
図3は、本実施の形態に係る利用管理システムにおいて、利用制御装置1にホールデータを設定するホール設定動作の一例を示すシーケンス図である。
まず、提供者端末3は、利用対象物(家屋50)の利用サービスを提供する提供者からログイン操作を受け付けると(S120)、提供者のユーザID、パスワードを含むログイン要求を管理装置2に送信する(S121)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S122)。そして、認証成立ならば、ログイン要求の送信元である提供者端末3のログインを許可し、ログイン許可通知をこの提供者端末3に送信する(S123)。
つぎに、提供者端末3は、提供者から利用制御装置1のオブジェクトIDの指定を伴うホール生成要求操作を受け付けると(S124)、オブジェクトIDを含むホール生成要求を管理装置2に送信する(S125)。これを受けて、管理装置2は、共通鍵暗号方式に従って共通鍵を生成するとともに、公開鍵暗号方式に従って第2の秘密鍵・公開鍵を生成する。そして、オブジェクトID、共通鍵、および第2の公開鍵を含むホールデータを生成する(S126)。それから、管理装置2は、ホールデータを第2の秘密鍵とともに登録・管理する(S127)。また、管理装置2は、自身が管理しているオブジェクトデータからホール生成要求操作で指定されているオブジェクトIDを含むオブジェクトデータを特定し、このオブジェクトデータに含まれている第1の秘密鍵を用いて、ホールデータに対する第1の署名を生成する(S128)。その後、管理装置2は、生成したホールデータおよび第1の署名を提供者端末3に送信する(S129)。
つぎに、提供者端末3は、利用制御装置1と近距離無線通信が可能な距離まで利用制御装置1に近づいた状態において、提供者からホール設定操作を受け付けると(S130)、利用制御装置1に管理装置2から受信したホールデータおよび第1の署名を近距離無線通信63により送信する(S131)。これを受けて、利用制御装置1は、提供者端末3より受信したホールデータと、自身に設定されている第1の公開鍵とを用いて、提供者端末3より受信した第1の署名を検証する(S132)。そして、署名検証に成功したならば、ホールデータを自装置1に設定する(S133)。
図4は、本実施の形態に係る利用管理システムにおいて、利用対象物(家屋50)の利用に関する条件を含む取引情報を管理装置2に登録する取引情報登録動作の一例を示すシーケンス図である。
まず、利用者端末4は、利用対象物(家屋50)の利用サービスを享受する利用者からログイン操作を受け付けると(S140)、利用者のユーザID、パスワードを含むログイン要求を管理装置2に送信する(S141)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S142)。そして、認証成立ならば、ログイン要求の送信元である利用者端末4のログインを許可し、ログイン許可通知をこの利用者端末4に送信する(S143)。
つぎに、利用者端末4は、希望する利用対象物(家屋50)の利用サービスを提供する提供者のユーザID、この利用対象物に設置された利用制御装置1のオブジェクトID、および、利用希望開始・終了時刻、利用回数等の利用対象物の利用に関する希望情報の指定を伴う取引要求操作を、利用者から受け付けると(S144)、これらの指定された提供者のユーザID、オブジェクトID、および利用に関する希望情報を含む取引要求を、管理装置2に送信する(S145)。
これを受けて、管理装置2は、取引要求に含まれている情報に基づいて取引内容を確認する(S146)。具体的には、取引要求に含まれている提供者のユーザIDに紐付けて管理しているオブジェクトデータのなかに、取引要求に含まれているオブジェクトIDを有するオブジェクトデータがあることを確認することにより、利用者が希望する利用サービスを提供可能であることを確認する。それから、管理装置2は、取引要求に含まれているオブジェクトIDおよび利用に関する希望情報を含む取引認否問合せを生成し、取引要求に含まれている提供者のユーザIDに紐付けて管理しているアドレス情報により特定される提供者端末3に、この取引認否問合せを送信する(S147)。
つぎに、提供者端末3は、管理装置2から取引認否問合せを受信すると、この取引認否問合せに含まれているオブジェクトIDおよび利用に関する希望情報を表示して、提供者に取引認否を確認する。そして、提供者から取引を許諾する(利用者にオブジェクトIDにより特定される利用制御装置1によって利用が制限される利用対象物の利用サービスを提供する)旨の取引許諾操作を受け付けると(S148)、この取引認否問合せに対する返信として、管理装置2に取引許諾応答を送信する(S149)。
これを受けて、管理装置2は、取引成立と判断し、取引IDを発行する。そして、この取引IDと、利用者のユーザIDと、取引要求に含まれている提供者のユーザID、オブジェクトID、および利用に関する希望情報と、利用に関する希望情報に含まれている利用希望開始時刻に基づいて定められる利用許可証取得可能時刻(例えば利用希望開始時刻の24時間前)と、を含む取引情報を生成する(S150)。つぎに、管理装置2は、生成した取引情報を登録・管理する(S151)。それから、管理装置2は、取引情報を含む取引成立通知を利用者端末4に送信し(S152)、利用者端末4にこの取引情報を表示させる。
図5は、本実施の形態に係る利用管理システムにおいて、管理装置2が利用者端末4に利用許可証を発行する利用許可証発行動作の一例を示すシーケンス図である。
利用者端末4が管理装置2から受信した取引成立通知に含まれている取引情報の利用許可証取得可能時刻を経過したものとする(S160)。利用者端末4は、この利用許可証取得可能時刻の経過を認識した利用者からログイン操作を受け付けると(S161)、利用者のユーザID、パスワードを含むログイン要求を管理装置2に送信する(S162)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S163)。そして、認証成立ならば、ログイン要求の送信元である利用者端末4のログインを許可し、ログイン許可通知をこの利用者端末4に送信する(S164)。
つぎに、利用者端末4は、この取引情報に含まれている取引IDの指定を伴う利用許可証要求操作を、利用者から受け付けると(S165)、この取引IDを含む利用許可証要求を、管理装置2に送信する(S166)。
これを受けて、管理装置2は、管理している取引情報のなかから利用許可証要求に含まれている取引IDを有する取引情報を特定し、この取引情報に基づいて利用許可証の発行条件を満足していることを確認する(S167)。具体的には、利用者端末4の利用者のユーザIDが取引情報に含まれている利用者のユーザIDと一致し、かつ取引情報に含まれている利用許可証取得可能時刻を経過していることを確認する。それから、管理装置2は、管理しているホールデータのなかから、取引情報に含まれているオブジェクトIDを有するホールデータを特定する。そして、特定したホールデータの共通鍵を用いて取引情報を暗号化し、この暗号化された取引情報を含む利用許可証を発行する(S168)。つぎに、管理装置2は、特定したホールデータに対応付けて管理している第2の秘密鍵を用いて、利用許可証に対する第2の署名を生成する(S169)。その後、管理装置2は、利用許可証および第2の署名を利用者端末4に送信する(S170)。
図6は、本実施の形態に係る利用管理システムにおいて、利用制御装置1が利用対象物の利用制限を解除する利用制限解除動作の一例を示すシーケンス図である。
利用者端末4が管理装置2から受信した取引成立通知に含まれている取引情報の利用に関する希望情報に含まれている利用可能開始時刻を経過したものとする(S180)。利用者端末4は、利用者が利用サービスを希望する利用対象物(家屋50)に設置された利用制御装置1と近距離無線通信63が可能な距離まで利用制御装置1に近づいた状態において、現在日時が取引情報の利用に関する希望情報に含まれている利用可能開始・終了時刻により特定される期間内であることを認識した利用者から利用操作を受け付けると(S181)、利用制御装置1に管理装置2から受信した利用許可証および第2の署名を近距離無線通信63により送信する(S182)。
これを受けて、利用制御装置1は、利用者端末4より受信した利用許可証と、自装置1に設定されているホールデータに含まれている第2の公開鍵とを用いて、利用者端末4より受信した第2の署名を検証する(S183)。そして、署名検証に成功したならば、ホールデータに含まれている共通鍵を用いて利用許可証に含まれている暗号化された取引情報を復号化する(S184)。
つぎに、利用制御装置1は、復号化した取引情報に含まれている利用に関する希望情報により特定される条件を満足していることを確認する(S185)。具体的には、現在日時が利用に関する希望情報に含まれている利用可能開始・終了時刻により特定される期間内であることを確認する。また、取引情報の取引IDに紐付けて管理している利用回数が利用に関する希望情報に含まれている利用回数未満であることを確認する。それから、利用制御装置1は、利用に関する希望情報により特定される条件を満足していることを確認できたならば、利用対象物の利用制限を解除する(S186)。ここでは、利用対象物である家屋50の出入口51のオートロック装置を解錠する。
その後、利用制御装置1は、利用者端末4に利用制限解除通知を近距離無線通信63により送信する(S187)。それから、取引情報の取引IDに紐付けて管理している利用回数を1つインクリメントする(S188)。ここで、取引情報の取引IDに紐付けて利用回数が管理されていないならば、利用回数「1」を取引情報の取引IDに紐付けて管理する。
つぎに、本実施の形態に係る利用管理システムを構成する利用制御装置1および管理装置2の詳細を説明する。なお、提供者端末3および利用者端末4には、スマートホン、タブレットPC(Personal Computer)等の近距離無線通信機能を備えた既存のネットワーク端末を利用することができるので、これらの詳細な説明を省略する。
まず、利用制御装置1の詳細を説明する。
図7は、利用制御装置1の概略機能構成図である。
図示するように、利用制御装置1は、近距離無線通信部10と、設定情報等記憶部11と、オブジェクト設定部12と、ホール設定部13と、利用制限解除部14と、署名検証部15と、復号化部16と、を備えている。
近距離無線通信部10は、IrDAデバイス、Bluetooth(登録商標)等の近距離無線通信63により、提供者端末3および利用者端末4と通信を行う。
設定情報等記憶部11は、オブジェクトID、第1の公開鍵、ホールデータ等の設定情報を記憶する。また、利用回数等、利用対象物の利用に関する条件を満足しているか否かを判断するために用いられる判断情報を記憶する。
オブジェクト設定部12は、提供者端末3より取得したオブジェクトIDおよび第1の公開鍵を設定情報として設定情報等記憶部11に記憶する。
ホール設定部13は、提供者端末3よりホールデータとともに取得した第1の署名の検証が成立した場合に、このホールデータを設定情報として設定情報等記憶部11に記憶する。
利用制限解除部14は、利用者端末4より利用許可証とともに取得した第2の署名の検証が成立し、かつ利用許可証に含まれている取引情報の利用に関する希望情報により特定される条件を満足している場合に、利用対象物の利用制限を解除する。本実施の形態では、家屋50の出入口51のオートロック装置に解錠命令を出力する。また、利用制限解除部14は、利用回数等の判断情報を設定情報等記憶部11に登録・更新する。
署名検証部15は、ホール設定部13の指示に従い、設定情報等記憶部11に記憶されている第1の公開鍵を用いて、ホールデータに対する第1の署名を検証する。また、署名検証部15は、利用制限解除部14の指示に従い、設定情報等記憶部11に記憶されているホールデータに含まれている第2の公開鍵を用いて、利用許可証に対する第2の署名を検証する。
復号化部16は、利用制限解除部14の指示に従い、設定情報等記憶部11に記憶されているホールデータに含まれている共通鍵を用いて、利用許可証に含まれている暗号化された取引情報を復号化する。
なお、図7に示す利用制御装置1の概略機能構成は、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP(Digital Signal Processor)等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、IrDA通信装置、Bluetooth(登録商標)通信装置等の近距離無線通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。
図8は、利用制御装置1の動作を説明するためのフロー図である。
オブジェクト設定部12は、近距離無線通信部10を介して提供者端末3よりオブジェクト登録通知を受信すると(S200でYES)、このオブジェクト登録通知に含まれているオブジェクトIDおよび第1の公開鍵を設定情報として設定情報等記憶部11に記憶する(S201)。
また、ホール設定部13は、近距離無線通信部10を介して提供者端末3よりホールデータおよび第1の署名を受信すると(S202でYES)、このホールデータおよび第1の署名を署名検証部15に渡して、第1の署名の検証を依頼する。これを受けて、署名検証部15は、設定情報等記憶部11に記憶されている第1の公開鍵を用いて、ホールデータに対する第1の署名を検証する(S203)。具体的には、第1の公開鍵を用いて第1の署名を復号化し、その復号化情報が、ホールデータあるいはそのメッセージダイジェスト(ハッシュ値)と一致するか否かを判断することにより、第1の署名の正当性を検証する。
つぎに、署名検証部15は、第1の署名の検証結果をホール設定部13に通知する。これを受けて、ホール設定部13は、第1の署名の検証に成功し、第1の署名の正当性を立証できたならば(S204でYES)、このホールデータを設定情報として設定情報等記憶部11に記憶する(S205)。一方、第1の署名の検証に失敗し、第1の署名の正当性を立証できなかったならば(S204でNO)、近距離無線通信部10を介して提供者端末3にエラーメッセージを送信する等の所定のエラー処理を実施する(S206)。
また、利用制限解除部14は、近距離無線通信部10を介して利用者端末4より利用許可証および第2の署名を受信すると(S207でYES)、この利用許可証および第2の署名を署名検証部15に渡して、第2の署名の検証を指示する。これを受けて、署名検証部15は、設定情報等記憶部11に記憶されているホールデータに含まれている第2の公開鍵を用いて、利用許可証に対する第2の署名を検証する(S208)。具体的には、第2の公開鍵を用いて第2の署名を復号化し、その復号化情報が、利用許可証あるいはそのメッセージダイジェストと一致するか否かを判断することにより、第2の署名の正当性を検証する。
つぎに、署名検証部15は、第2の署名の検証結果を利用制限解除部14に通知する。これを受けて、利用制限解除部14は、第2の署名の検証に成功し、第2の署名の正当性を立証できたならば(S209でYES)、この利用許可証に含まれている暗号化された取引情報を復号化部16に渡して復号化を指示する。一方、第2の署名の検証に失敗し、第2の署名の正当性を立証できなかったならば(S209でNO)、近距離無線通信部10を介して利用者端末4に、エラーメッセージを送信する等の所定のエラー処理を実施する(S214)。
つぎに、復号化部16は、利用制限解除部14より復号化の指示とともに暗号化された取引情報を受け取ったならば、設定情報等記憶部11に記憶されているホールデータに含まれている共通鍵を用いて、この暗号化された取引情報を復号化する(S210)。そして、復号化された取引情報を利用制限解除部14に渡す。
これを受けて、利用制限解除部14は、復号化された取引情報に含まれている利用に関する希望情報により特定される条件を満足しているか否かを判断する(S211)。具体的には、現在日時が利用に関する希望情報に含まれている利用可能開始・終了時刻により特定される期間内であるか否かを判断する。また、取引情報の取引IDに紐付けて設定情報等記憶部11に記憶されている利用回数が利用に関する希望情報に含まれている利用回数未満であるか否かを判断する。なお、取引情報の取引IDに紐付けて設定情報等記憶部11に記憶されている利用回数が存在しない場合は、この利用回数を「0」と判断する。
つぎに、利用制限解除部14は、取引情報に含まれている利用に関する希望情報により特定される条件を満足していると判断した場合(S211でYES)、利用対象物の利用制限を解除する(S212)。本実施の形態では、家屋50の出入口51のオートロック装置に解錠命令を出力する。また、利用制限解除部14は、取引情報の取引IDに紐付けて設定情報等記憶部11に記憶されている利用回数を更新する(S213)。ここで、取引情報の取引IDに紐付けられて設定情報等記憶部11に利用回数が登録されていないならば、利用回数「1」を取引情報の取引IDに紐付けて設定情報等記憶部11に登録する。
一方、利用制限解除部14は、取引情報に含まれている利用に関する希望情報により特定される条件を満足していないと判断した場合(S211でNO)、近距離無線通信部10を介して利用者端末4に、エラーメッセージを送信する等の所定のエラー処理を実施する(S214)。
つぎに、管理装置2の詳細を説明する。
図9は、管理装置2の概略機能構成図である。
図示するように、管理装置2は、WANインターフェース部200と、記憶部201と、ユーザ管理部202と、オブジェクト管理部203と、ホール管理部204と、取引管理部205と、ログイン処理部206と、オブジェクト登録要求処理部207と、ホール生成要求処理部208と、取引認否問合せ部209と、取引要求処理部210と、利用許可証要求処理部211と、を備えている。
WANインターフェース部200は、WAN60に接続するためのインターフェースである。
記憶部201は、利用者情報記憶部221と、提供者情報記憶部222と、オブジェクトデータ記憶部223と、ホールデータ記憶部224と、取引情報記憶部225と、を有する。
利用者情報記憶部221には、利用者毎に利用者情報が記憶される。
図10は、利用者情報記憶部221の登録内容例を模式的に表した図である。
図示するように、利用者情報記憶部221には、利用者毎に利用者情報のレコード2210が記憶されている。利用者情報のレコード2210は、利用者のユーザIDを登録するフィールド2211と、利用者のパスワードを登録するフィールド2212と、利用者端末4のWAN60上のアドレス情報を登録するフィールド2213と、利用者の氏名、住所、連絡先等の個人情報を登録するフィールド2214と、を有する。
提供者情報記憶部22には、提供者毎に提供者情報が記憶される。
図11は、提供者情報記憶部222の登録内容例を模式的に表した図である。
図示するように、提供者情報記憶部222には、提供者毎に提供者情報のレコード2220が記憶されている。提供者情報のレコード2220は、提供者のユーザIDを登録するフィールド2221と、提供者のパスワードを登録するフィールド2222と、提供者端末3のWAN60上のアドレス情報を登録するフィールド2223と、提供者の氏名、住所、連絡先等の個人情報を登録するフィールド2224と、を有する。
オブジェクトデータ記憶部223には、利用制御装置1毎にオブジェクトデータが記憶される。
図12は、オブジェクトデータ記憶部223の登録内容例を模式的に表した図である。
図示するように、オブジェクトデータ記憶部223には、利用制御装置1毎にオブジェクトデータのレコード2230が記憶されている。オブジェクトデータのレコード2230は、識別子であるオブジェクトIDを登録するフィールド2231と、第1の公開鍵を登録するフィールド2232と、第1の秘密鍵を登録するフィールド2233と、利用対象物である家屋50の物件名、住所等を含む施設情報を登録するフィールド2234と、この利用対象物の利用サービスを提供する提供者のユーザIDを登録するフィールド2235と、を有する。
ホールデータ記憶部224には、利用制御装置1毎にホールデータを含む情報が記憶される。
図13は、ホールデータ記憶部224の登録内容例を模式的に表した図である。
図示するように、ホールデータ記憶部224には、利用制御装置1毎にホールデータのレコード2240が記憶されている。ホールデータのレコード2240は、識別子であるホールIDを登録するフィールド2241と、第2の公開鍵を登録するフィールド2242と、第2の秘密鍵を登録するフィールド2243と、共通鍵を登録するフィールド2244と、ホールデータが設定される利用制御装置1に付与されたオブジェクトIDを登録するフィールド2245と、を有する。ここで、フィールド2242、2244、2245に登録されている第2の公開鍵、共通鍵、オブジェクトIDが利用制御装置1に設定されるホールデータを構成している。
取引情報記憶部225には、提供者および利用者間で成立した利用対象物の利用サービスの取引毎に取引情報が記憶される。
図14は、取引情報記憶部225の登録内容例を模式的に表した図である。
図示するように、取引情報記憶部225には、利用サービスの取引毎に取引情報のレコード2250が記憶されている。取引情報のレコード2250は、識別子である取引IDを登録するフィールド2256と、利用サービスの取引対象となる利用対象物に設置された用制御装置1に付与されたオブジェクトIDを登録するフィールド2251と、利用者のユーザIDを登録するフィールド2252と、提供者のユーザIDを登録するフィールド2253と、利用可能開始・終了時刻、利用回数を含む、利用者の利用に関する希望情報を登録するフィールド2254と、利用許可証を取得可能となる利用許可証取得可能時刻を登録するフィールド2255と、を有する。
ユーザ管理部202は、利用者情報記憶部221を用いて利用者情報を管理するとともに、提供者情報記憶部222を用いて提供者情報を管理する。
オブジェクト管理部203は、オブジェクトデータ記憶部223を用いてオブジェクトデータを管理する。
ホール管理部204は、ホールデータ記憶部224を用いてホールデータを管理する。
取引管理部205は、取引情報記憶部225を用いて取引情報を管理する。
ログイン処理部206は、ユーザ管理部202と連携して、提供者端末3および利用者端末4から受信したログイン要求を処理する。
オブジェクト登録要求処理部207は、オブジェクト管理部203と連携して、提供者端末3から受信したオブジェクト登録要求を処理する。
ホール生成要求処理部208は、オブジェクト管理部203およびホール管理部204と連携して、提供者端末3から受信したホール生成要求を処理する。
取引認否問合せ部209は、取引要求処理部210の指示に従い、提供者端末3に、利用対象物の利用サービスの取引認否を問い合せる。
取引要求処理部210は、取引管理部205および取引認否問合せ部209と連携して、利用者端末4から受信した取引要求を処理する。
そして、利用許可証要求処理部211は、ホール管理部204および取引管理部205と連携して、利用者端末4から受信した利用許可証要求を処理する。
なお、図9に示す管理装置2の概略機能構成は、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、NIC(Network Interfae Card)等の通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。また、複数台の汎用コンピュータの連携からなる分散システム上に実現されるものでも構わない。
図15は、管理装置2の動作を説明するためのフロー図である。
このフローは、WANインターフェース部200がWAN60を介して提供者端末3あるいは利用者端末4からログイン要求を受信することにより開始される。
まず、WANインターフェース部200は、受信したログイン要求をログイン処理部206に通知する。これを受けて、ログイン処理部206は、ログイン処理を実施する(S300)。
具体的には、提供者端末3からログイン要求を受信した場合、このログイン要求に含まれている提供者のユーザIDの指定を伴うパスワード検索をユーザ管理部202に通知する。これを受けて、ユーザ管理部202は、ログイン処理部206により指定された提供者のユーザIDをキーにして、提供者情報記憶部222からレコード2220を検索する。そして、レコード2220を検出できたならば、このレコード2220に登録されているパスワードをログイン処理部206に通知し、レコード2220を検出できなかったならば、該当レコードが存在しない旨をログイン処理部206に通知する。一方、利用者端末4からログイン要求を受信した場合、このログイン要求に含まれている利用者のユーザIDの指定を伴うパスワード検索をユーザ管理部202に通知する。これを受けて、ユーザ管理部202は、ログイン処理部206により指定された利用者のユーザIDをキーにして、利用者情報記憶部221からレコード2210を検索する。そして、レコード2210を検出できたならば、このレコード2210に登録されているパスワードをログイン処理部206に通知し、レコード2210を検出できなかったならば、該当レコードが存在しない旨をログイン処理部206に通知する。ログイン処理部206は、ユーザ管理部202から受け取ったパスワードと受信したログイン要求に含まれているパスワードとが一致するならば、ログインを許可し(認証成立)、一致しないならば、あるいはユーザ管理部202から該当レコードが存在しない旨を通知されたならば、ログインを拒否する(認証不成立)。
つぎに、ログイン処理部206は、ログイン認証が認証不成立である場合(S301でNO)、WANインターフェース部200を介してログイン要求の送信元にエラーメッセージを送信する等の所定のエラー処理を実施する(S311)。一方、ログイン認証が認証成立である場合(S301でYES)、WANインターフェース部200を介してログイン要求の送信元にログイン許可通知を送信して、ログイン要求の送信元のログイン状態を管理するとともに、ログイン要求の送信元が提供者端末3であるならば(S302で「提供者」)、S303に進み、利用者端末4であるならば(S302で「利用者」)、S307に進む。
S303において、WANインターフェース部200は、ログインを許可した提供者端末3から要求が送られてくるのを待つ。そして、この提供者端末3から受信した要求がオブジェクト登録要求ならば(S304で「オブジェクト登録要求」)、このオブジェクト登録要求を、この提供者端末3から受信したログイン要求に含まれている提供者のユーザIDとともに、オブジェクト登録要求処理部207に通知して、後述のオブジェクト登録要求処理を実施し(S305)、ホール生成要求ならば(S304で「ホール生成要求」)、このホール生成要求を、この提供者端末3から受信したログイン要求に含まれている提供者のユーザIDとともに、ホール生成要求処理部208に通知して、後述のホール生成要求処理を実施する(S306)。
また、S307において、WANインターフェース部200は、ログインを許可した利用者端末4から要求が送られてくるのを待つ。そして、この利用者端末4から受信した要求が取引要求ならば(S308で「取引要求」)、この取引要求を、この利用者端末4から受信したログイン要求に含まれている利用者のユーザIDとともに、取引要求処理部210に通知して、後述の取引要求処理を実施し(S309)、利用許可証要求ならば(S308で「利用許可証要求」)、この利用許可証要求を、この利用者端末4から受信したログイン要求に含まれている利用者のユーザIDとともに、利用許可証要求処理部211に通知して後述の利用許可証要求処理を実施する(S310)。
図16は、図15に示すオブジェクト登録要求処理S305を説明するためのフロー図である。
まず、オブジェクト登録要求処理部207は、オブジェクトIDを発行するとともに(S3050)、公開鍵暗号方式に従って第1の秘密鍵・公開鍵を生成する(S3051)。そして、オブジェクトIDおよび第1の秘密鍵・公開鍵と、オブジェクト登録要求に含まれている施設情報と、を含むオブジェクトデータを生成し、このオブジェクトデータを、提供者のユーザIDとともに、オブジェクト管理部203に通知して、オブジェクトデータの管理を指示する。
これを受けて、オブジェクト管理部203は、オブジェクトデータ記憶部223にオブジェクトデータのレコード2230を追加して、このレコード2230にオブジェクトデータ(オブジェクトID、第1の公開鍵、第1の秘密鍵、施設情報)を提供者のユーザIDに紐付けて登録する(S3052)。それから、オブジェクト管理部203は、オブジェクトIDおよび第1の公開鍵をオブジェクト登録要求処理部207に通知する。
つぎに、オブジェクト登録要求処理部207は、オブジェクト管理部203より通知されたオブジェクトIDおよび第1の公開鍵を含むオブジェクト登録通知を生成して、このオブジェクト登録通知をオブジェクト登録要求の送信元である提供者端末3に送信する(S3053)。
図17は、図15に示すホール生成要求処理S306を説明するためのフロー図である。
まず、ホール生成要求処理部208は、ホールIDを発行する(S3060)。また、公開鍵暗号方式に従って第2の秘密鍵・公開鍵を生成するとともに(S3061)、共通鍵暗号方式に従って共通鍵を生成する(S3062)。
つぎに、ホール管理部208は、ホール生成要求に含まれているオブジェクトID、第1の公開鍵、および共通鍵を含むホールデータを生成し、このホールデータを、ホールIDおよび第2の秘密鍵とともに、ホール管理部204に通知して、ホールデータの管理を指示する。これを受けて、ホール管理部204は、ホールデータ記憶部224にホールデータのレコード2240を追加して、このレコード2240にホールデータ(オブジェクトID、第2の公開鍵、共通鍵)をホールIDおよび第2の秘密鍵とともに登録する(S3063)。
つぎに、ホール生成要求処理部208は、ホール生成要求に含まれているオブジェクトIDをオブジェクト管理部203に通知して、第1の秘密鍵の検索を指示する。これを受けて、オブジェクト管理部203は、オブジェクトIDをキーにして、オブジェクトデータ記憶部223からオブジェクトデータのレコード2230を検索し、このレコード2230に含まれている第1の秘密鍵をホール生成要求処理部208に通知する。そして、ホール生成要求処理部208は、オブジェクト管理部203から通知された第1の秘密鍵を用いて、ホールデータに対する第1の署名を生成する(S3064)。
それから、ホール生成要求処理部208は、ホールデータを第1の署名とともに、ホール生成要求の送信元である提供者端末3に送信する(S3065)。
図18は、図15に示す取引要求処理S309を説明するためのフロー図である。
まず、取引要求処理部210は、取引要求に含まれている提供者のユーザIDをユーザ管理部202に通知して、取引相手となる提供者の提供者端末3の特定を指示する。これを受けて、ユーザ管理部202は、提供者のユーザIDをキーにして、提供者情報記憶部222から提供者のレコード2220を検索する。そして、検出したレコード2220に含まれている提供者端末3のアドレス情報を取引要求処理部210に通知する(S3090)。
つぎに、取引要求処理部210は、取引要求に含まれている利用制御装置1のオブジェクトIDおよび利用対象物の利用に関する希望情報を、ユーザ管理部202から通知されたアドレス情報とともに、取引認否問合せ部209に通知して、取引認否の問合せを指示する。これを受けて、取引認否問合せ部209は、利用制御装置1のオブジェクトIDおよび利用対象物の利用に関する希望情報を含む取引認否問合せを生成し、WANインターフェース部200を介して、ユーザ管理部202から通知されたアドレス情報により特定される提供者端末3に、この取引認否問合せに送信する(S3091)。そして、提供者端末3から、この取引認否問合せに対する応答を受信したならば(S3092でYES)、この受信した応答を取引要求処理部210に通知する。
つぎに、取引要求処理部210は、取引認否問合せに対する応答が取引拒否応答である場合(S3093でNO)、WANインターフェース部200を介して取引要求の送信元である利用者端末4にエラーメッセージを送信する等の所定のエラー処理を実施する(S3097)。
一方、取引要求処理部210は、取引認否問合せに対する応答が取引許諾応答である場合(S3093でYES)、取引成立と判断し、取引IDを発行するとともに、取引要求に含まれている利用対象物の利用に関する希望情報の利用可能開始時刻に基づいて、利用許可証取得可能時刻を決定する(S3094)。例えば、利用許可証取得可能時刻を利用希望開始時刻の24時間前に決定する。
それから、取引要求処理部210は、取引IDと、利用者のユーザIDと、取引要求に含まれている提供者のユーザID、オブジェクトID、および利用に関する希望情報と、利用許可証取得可能時刻と、を含む取引情報を生成する。そして、この生成した取引情報の管理を取引管理部205に指示する。これを受けて、取引管理部205は、取引情報記憶部225に取引情報のレコード2250を追加して、このレコード2250に取引情報(取引ID、オブジェクトID、利用者のユーザID、提供者のユーザID、利用に関する希望情報、利用許可証取得可能時刻)を登録する(S3095)。
つぎに、取引要求処理部210は、利用許可証取得可能時刻を含む取引成立通知を取引要求の送信元である利用者端末4に送信する(S3096)。
図19は、図15に示す利用許可証要求処理S310を説明するためのフロー図である。
まず、利用許可証要求処理部211は、利用許可証要求に含まれている取引IDを取引管理部205に通知して、取引情報の検索を指示する。これを受けて、取引管理部205は、取引IDをキーにして、取引情報記憶部225から取引情報のレコード2250を検索する。そして、このレコード2250に登録されている取引情報を利用許可証要求処理部211に通知する(S3100)。
つぎに、利用許可証要求処理部211は、取引管理部205から通知された取引情報に含まれている利用者のユーザIDがログイン処理部206から通知された利用許可証要求の送信元である利用者端末4の利用者のユーザIDであることを確認するとともに、この取引情報に含まれている利用許可証取得可能時刻を経過していることを確認する(S3101)。
取引情報に含まれている利用者のユーザIDが利用許可証要求の送信元である利用者端末4の利用者のユーザIDでない場合、あるいは、取引情報に含まれている利用許可証取得可能時刻の経過前である場合(S3101でNO)、利用許可証要求処理部211は、WANインターフェース部200を介して利用許可証要求の送信元である利用者端末4にエラーメッセージを送信する等の所定のエラー処理を実施する(S3107)。
一方、取引情報に含まれている利用者のユーザIDが利用許可証要求の送信元である利用者端末4の利用者のユーザIDであり、かつ、取引情報に含まれている利用許可証取得可能時刻を経過している場合(S3101でYES)、利用許可証要求処理部211は、ホール管理部204に、取引情報に含まれているオブジェクトIDを通知して、共通鍵および第2の秘密鍵の検索を指示する。これを受けて、ホール管理部204は、ブジェクトIDをキーにして、ホールデータ記憶部224からホールデータのレコード2240を検索する。そして、検出したレコード2240に含まれている共通鍵および第2の秘密鍵を利用許可証要求処理部211に通知する(S3102)。
つぎに、利用許可証要求処理部211は、ホール管理部204から通知された共通鍵を用いて取引情報を暗号化し(S3103)、この暗号化された取引情報を含む利用許可証を生成する(S3104)。そして、利用許可証要求処理部211は、ホール管理部204から通知された第2の秘密鍵を用いて、利用許可証に対する第2の署名を生成する(S3105)。
つぎに、利用許可証要求処理部211は、利用許可証および第2の署名を利用許可証要求の送信元である利用者端末4に送信する(S3106)。
以上、本発明の一実施の形態を説明した。
本実施の形態において、利用制御装置1は、近距離無線通信63のみ通信可能であり、WAN60から切り離されている。このため、利用制御装置1がWAN60を介して外部から攻撃されることはない。また、利用対象物である家屋50の利用制限を解除するために用いる利用許可証は、ホールデータに含まれている第2の公開鍵を用いて、この利用許可証に付加されている第2の署名を検証することによりその正当性が証明され、さらに、ホールデータは、第1の公開鍵を用いて、このホールデータに付加されている第1の署名を検証することによりその正当性が証明される。したがって、本実施の形態によれば、セキュリティ上のリスクが低減される。
また、本実施の形態では、利用許可証に含まれている取引情報の利用に関する希望情報を満足する場合にのみ、利用対象物の利用制限が解除され、満足しない場合には、利用対象物の利用制限は解除されない。このため、利用期限、利用回数等の条件を取引情報の利用に関する希望情報に含めておくことで、これらの条件に合致しない利用許可証は、たとえその正当性が証明されても無効となるので、利用対象物の利用者(利用者端末4の利用者)から利用許可証を返却してもらう必要がない。したがって、本実施の形態によれば、利便性が向上する。
このように、本実施の形態によれば、利用対象物の利用管理において、利便性を向上させつつ、セキュリティ上のリスクを低減することができる。
また、本実施の形態において、管理装置2は、取引情報に利用許可証取得可能時刻を含めて管理しており、利用者端末4から利用許可証要求を受信した場合に、この利用許可証要求で指定されている取引IDにより特定される取引情報に含まれている利用許可証取得可能時刻を経過している場合に利用許可証を生成する。このように、利用許可証の取得可能時刻を制限することにより、利用許可証に対する改竄等が可能な機会を減らし、セキュリティをより向上させることができる。
また、本実施の形態において、管理装置2は、利用者端末4から利用要求を受信した場合に、この利用許可証に含まれている利用に関する希望情報を含む取引認否問合せを提供者端末3に送信する。そして、この取引認否問合せに対する応答として、提供者端末3から取引許諾応答を受信した場合に、取引情報を生成するとともに、この取引情報に含まれている利用許可証取得可能時刻を含む取引成立通知を利用者端末4に送信する。このため、提供者は、利用対象物の利用サービスの取引(提供)毎に、取引の意思を示すことができ、利用者は、取引成立の場合に利用許可証の取得可能時刻を知ることができる。したがって、利用対象物の利用サービスの提供者および利用者双方の利便性がさらに向上する。
なお、本発明は上記の実施の形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記の実施の形態では、管理装置2と利用制御装置1との間で鍵共有した共通鍵を用いて、管理装置2は、利用者端末4に送信する利用許可証に含める取引情報を暗号化し、利用制御装置1は、利用者端末4から受信した利用許可証に含まれている暗号化された取引情報を復号化している。しかし、本発明はこれに限定されない。取引情報は、暗号化せずに、平文のまま、利用者端末4経由で管理装置2から利用制御装置1へ送信されるようにしてもよい。
また、上記の実施の形態では、取引情報に含める利用に関する希望情報として、利用可能開始・終了時刻および利用回数を用いた場合を例にとり説明した。しかし、本発明はこれに限定されない。利用に関する希望情報は、利用対象物の利用制限の解除に関する条件を定めるものであればよく、利用可能開始・終了時刻および利用回数の一方のみを含むものでもよい。あるいは、利用可能開始・終了時刻および利用回数に代えて、あるいはそれらの一方に代えて、別の条件を含めてもよい。例えば、利用に関する希望情報に、利用可能開始・終了時刻と利用を許可するユーザのIDのリストとを含めてもよい。
図20は、図1に示す利用管理システムの変形例の概略構成図である。
図20に示す変形例が図1に示す利用管理システムと異なる点は、IDカード7およびカードリーダ8が追加されていること、および利用制御装置1に代えて利用制御装置1Aを設けたことである。その他の構成は、図1に示す利用管理システムと同様である。
IDカード7は、利用対象物(家屋50)の利用サービスを享受する利用者の家族、友人等の各関係者に配布され、それぞれに固有の許可IDが記憶されている。カードリーダ8は、利用制御装置1Aに接続され、IDカード7から読み込んだ許可IDを利用制御装置1Aに送信する。利用制御装置1Aは、カードリーダ8に接続するためのカードリーダインタフェース部を有する。その他の構成は、図7に示す利用制御装置1と同様である。
図21は、図20に示す利用管理システムの変形例において、利用制御装置1Aが利用対象物の利用制限を解除する利用制限解除動作の一例を示すシーケンス図である。
なお、図20に示す利用管理システムの変形例において、オブジェクト登録動作およびホール設定動作は、図2および図3に示すオブジェクト登録動作およびホール設定動作と同様である。また、取引情報登録動作および利用許可証発行動作は、利用回数に代えて許可IDのリストが取引情報の利用に関する希望情報に含まれる点を除き、図4および図5に示す取引情報登録動作および利用許可証発行動作と同様である。したがって、これらの動作の詳細を省略する。
利用者端末4が管理装置2から受信した取引成立通知に含まれている取引情報の利用に関する希望情報に含まれている利用可能開始時刻を経過したものとする(S400)。利用者端末4は、利用者が利用サービスを希望する利用対象物(家屋50)に設置された利用制御装置1Aと近距離無線通信63が可能な距離まで利用制御装置1Aに近づいた状態において、現在日時が取引情報の利用に関する希望情報に含まれている利用可能開始・終了時刻により特定される期間内であることを認識した利用者から利用操作を受け付けると(S401)、利用制御装置1Aに管理装置2から受信した利用許可証および第2の署名を近距離無線通信63により送信する(S402)。
これを受けて、利用制御装置1Aは、自装置1Aに設定されているホールデータに含まれている第2の公開鍵を用いて、利用者端末4より受信した利用許可証に対する第2の署名を検証する(S403)。そして、署名検証に成功したならば、ホールデータに含まれている共通鍵を用いて利用許可証に含まれている暗号化された取引情報を復号化する(S404)。
つぎに、利用制御装置1Aは、復号化した取引情報に含まれている利用に関する希望情報を特定し、現在日時がこの希望情報に含まれている利用可能開始・終了時刻により特定される期間内であることを確認する(S405)。そして、現在日時がこの希望情報に含まれている利用可能開始・終了時刻により特定される期間内であることを確認したならば、利用対象物の利用制限解除の準備が整ったものと判断し(S406)、利用者端末4に利用制限解除準備通知を近距離無線通信63により送信する(S407)。
つぎに、カードリーダ8は、利用者の関係者(家族、友人等)からIDカード7に記憶されている許可IDを読み取らせる読取操作を受け付けると(S408)、読み取った許可IDを利用制御装置1Aに送信する(S409)。
これを受けて、利用制御装置1Aの利用制限解除部14は、現在日時が利用に関する希望情報に含まれている利用可能開始・終了時刻により特定される期間内であることを確認するとともに、カードリーダインタフェース部を介してカードリーダ8から受信した許可IDが利用に関する希望情報に含まれている許可IDのリストに掲載されていることを確認する(S410)。そして、これらの満足していることを確認できたならば、利用対象物の利用制御を解除する(S411)。ここでは、利用対象物である家屋50の出入口51のオートロック装置を解錠する。
なお、上述の利用管理システムの変形例において、利用に関する希望情報に、利用を許可するユーザのIDのリストに代えて、利用を許可するユーザの指紋、静脈、虹彩等の生体認証情報を含めてもよい。この場合、図20において、IDカード7およびカードリーダ8に代えて、生体認証読取装置を利用制御装置1Aに接続する。また、図21のS408およびS409において、生体認証読取装置は、利用者の関係者(家族、友人等)から生体認証情報を読み取らせる読取操作を受け付けると、読み取った生体認証情報を利用制御装置1Aに送信する。そして、S410において、利用制御装置1Aの利用制限解除部14は、現在日時が利用に関する希望情報に含まれている利用可能開始・終了時刻により特定される期間内であることを確認するとともに、生体認証読取装置から受信した生体認証情報が利用に関する希望情報に含まれている生体認証情報のリストに登録されていることを確認する。
また、上記の実施の形態では、管理装置2に記憶部201を配置している。しかし、本発明はこれに限定されない。記憶部201は、WAN60に接続されたファイルサーバに保持させてもよい。この場合、利用者情報記憶部221、提供者情報記憶部222、オブジェクトデータ記憶部223、ホールデータ記憶部224、および取引情報記憶部225をそれぞれ別のファイルサーバに保持させてもよい。あるいは、それぞれを複数に分割して複数台のファイルサーバに分散保持させてもよい。また、これらの記憶部221〜225に記憶される情報は、ブロックチェーン技術等を利用してその正当性が保証されていることが好ましい。
また、上記の実施の形態では、利用制御装置1、1Aを利用対象物である家屋50の出入口51に設置されたオートロック装置の解錠に用いる場合を例にとり説明したが、本発明はこれに限定されない。ホテル、旅館、民泊施設、倉庫、部屋等を利用対象物とし、これらの出入口に設置されたオートロック装置の解錠に利用制御装置1、1Aを用いてもよい。あるいは、自動車、自転車等の移動体を利用対象物とし、移動体のドアの解除あるいはイグニションの始動に利用制御装置1、1Aを用いてもよい。または、電子カルテ、電子書籍等の電子媒体の閲覧端末を利用対象物とし、電子媒体のアクセス制限の解除、あるいは暗号化された電子媒体の復号化に利用制御装置1、1Aを用いてもよい。
1、1A:利用制御装置 2:管理装置 3:提供者端末
4:利用者端末 7:IDカード 8:カードリーダ
10:近距離無線通信部 11:設定情報等記憶部
12:オブジェクト設定部 13:ホール設定部
14:利用制限解除部 15:署名検証部 16:復号化部
50:家屋 51:出入口 60:WAN 61:中継装置
62:無線ネットワーク 63:近距離無線通信
200:WANインターフェース部 201:記憶部
202:ユーザ管理部 203:オブジェクト管理部
204:ホール管理部 205:取引管理部
206:ログイン処理部 207:オブジェクト登録要求処理部
208:ホール生成要求処理部 209:取引認否問合せ部
210:取引要求処理部 211:利用許可証要求処理部
221:利用者情報記憶部 222:提供者情報記憶部
223:オブジェクトデータ記憶部 224:ホールデータ記憶部
225:取引情報記憶部

Claims (12)

  1. 利用対象物の利用を管理する利用管理システムであって、
    利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する利用制御装置と、
    前記利用対象物を前記利用制御装置に対応付けて管理する管理装置と、
    前記利用制御装置に、前記利用許可証の検証に必要なホールデータを設定する提供者端末と、
    前記利用制御装置に前記利用許可証を通知する利用者端末と、を備え、
    前記管理装置は、
    前記利用対象物の利用に関する条件を含む取引情報を管理する取引管理手段と、
    前記利用制御装置に対応付けて、第1の秘密鍵・公開鍵を管理するオブジェクト管理手段と、
    前記利用制御装置に対応付けて、第2の秘密鍵・公開鍵を管理するホール管理手段と、
    前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む前記ホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信するホールデータ処理手段と、
    前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する利用許可証処理手段と、を有し、
    前記提供者端末は、
    前記管理装置から受信した前記ホールデータおよび前記第1の署名を、近距離無線通信により前記利用制御装置に送信し、
    前記利用者端末は、
    前記管理装置から受信した前記利用許可証および前記第2の署名を、近距離無線通信により前記利用制御装置に送信し、
    前記利用制御装置は、
    近距離無線通信でのみ通信可能であり、
    前記提供者端末から前記ホールデータとともに受信した前記第1の署名を、予め登録されている前記第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段と、
    前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている前記第2の公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記取引情報を取得する取引情報取得手段と、
    前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象物の利用制限を解除する解除手段と、を有する
    ことを特徴とする利用管理システム。
  2. 請求項1に記載の利用管理システムであって、
    前記管理装置において、
    前記取引管理手段は、前記取引情報に利用許可証取得可能時刻を含めて管理し、
    前記利用許可証処理手段は、前記利用者端末から前記取引情報の指定を伴う利用許可証要求を受信した場合に、前記取引管理手段により管理されている前記利用許可証要求で指定された前記取引情報に含まれている利用許可証取得可能時刻を経過しているならば、前記取引情報を含む前記利用許可証を生成するとともに、前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する
    ことを特徴とする利用管理システム。
  3. 請求項2に記載の利用管理システムであって、
    前記管理装置は、
    前記利用者端末から前記利用対象物の利用に関する条件を含む利用要求を受信した場合に、当該条件を含み、前記利用対象物の利用サービスの取引認否を問い合せる取引認否問合せを前記提供者端末に送信する取引認否問合せ手段と、
    前記取引認否問合せ手段により前記提供者端末に送信された前記取引認否問合せに対する応答として、前記提供者端末から取引許諾応答を受信した場合に、前記取引認否問合せに含まれている前記利用対象物の利用に関する条件および前記利用許可証取得可能時刻を含む前記取引情報を生成するとともに、当該利用許可証取得可能時刻を含む取引成立通知を前記利用者端末に送信する取引情報処理手段と、をさらに有する
    ことを特徴とする利用管理システム。
  4. 請求項1ないし3のいずれか一項に記載の利用管理システムであって、
    前記管理装置において、
    前記ホールデータ処理手段は、前記提供者端末から前記利用制御装置の指定を伴うホール生成要求を受信した場合に、前記第2の秘密鍵・公開鍵を生成するとともに、前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール生成要求に従い前記第2の公開鍵を含む前記ホールデータに対する前記第1の署名を生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信する
    ことを特徴とする利用管理システム。
  5. 請求項1ないし4のいずれか一項に記載の利用管理システムであって、
    前記管理装置において、
    前記提供者端末から前記利用制御装置の指定を伴うオブジェクト登録要求を受信した場合に、前記第1の秘密鍵・公開鍵を生成するとともに、当該第1の公開鍵を含むオブジェクト登録通知を前記提供者端末に送信するオブジェクト登録要求処理手段をさらに有し、
    前記提供者端末は、
    前記管理装置から受信した前記オブジェクト登録通知を、近距離無線通信により前記利用制御装置に送信し、
    前記利用制御装置は、
    前記提供者端末から受信した前記オブジェクト登録通知に含まれている前記第1の公開鍵を登録する
    ことを特徴とする利用管理システム。
  6. 請求項1ないし5のいずれか一項に記載の利用管理システムであって、
    前記管理装置において、
    前記ホール管理手段は、前記利用制御装置に対応付けて共通鍵も管理しており、
    前記ホールデータ処理手段は、前記ホールデータに前記共通鍵を含めて送信し、
    前記利用許可証処理手段は、前記共通鍵を用いて、前記利用許可証に含める前記取引情報を暗号化し、
    前記利用制御装置において、
    前記取引情報取得手段は、自装置に設定されている前記ホールデータに含まれている前記共通鍵を用いて、前記利用許可証に含まれている暗号化された前記取引情報を復号化する
    ことを特徴とする利用管理システム。
  7. 請求項1ないし6のいずれか一項に記載の利用管理システムであって、
    前記利用制御装置に接続されたIDリーダをさらに備え、
    前記管理装置において、
    前記取引管理手段は、前記利用対象物の利用に関する条件の一つとして、前記利用対象物の利用に必要な許可IDのリストを含む前記取引情報を管理しており、
    前記利用制御装置において、
    前記解除手段は、前記IDリーダによってID記憶媒体から前記許可IDが読み取られた場合に、当該許可IDが前記取引情報取得手段により取得された前記取引情報により特定される条件に含まれている前記リストに掲載されており、かつ前記リスト以外の前記取引情報により特定される条件を満足しているならば、前記利用対象物の利用制限を解除する
    ことを特徴とする利用管理システム。
  8. 利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する利用制御装置を管理する管理装置であって、
    前記利用対象物の利用に関する条件を含む取引情報を管理する取引管理手段と、
    前記利用制御装置に対応付けて、第1の秘密鍵・公開鍵を管理するオブジェクト管理手段と、
    前記利用制御装置に対応付けて、第2の秘密鍵・公開鍵を管理するホール管理手段と、
    前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む、前記利用許可証の検証に必要なホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を、前記利用制御装置に前記ホールデータを設定する提供者端末に送信するホールデータ処理手段と、
    前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を、前記利用制御装置に前記利用許可証を通知する利用者端末に送信する利用許可証処理手段と、を有する
    ことを特徴とする管理装置。
  9. 利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する利用制御装置であって、
    近距離無線通信でのみ通信可能であり、
    提供者端末から前記利用許可証の検証に必要なホールデータとともに受信した第1の署名を、予め登録されている第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段と、
    利用者端末から前記利用許可証とともに受信した第2の署名を、自装置に設定されている前記ホールデータに含まれている第2の公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象物の利用制限を解除する利用制限解除手段と、を有する
    ことを特徴とする利用制御装置。
  10. 利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する利用制御装置と、前記利用対象物を前記利用制御装置に対応付けて管理する管理装置と、前記利用制御装置に、前記利用許可証の検証に必要なホールデータを設定する提供者端末と、前記利用制御装置に前記利用許可証を通知する利用者端末と、を用いて、前記利用対象物の利用を管理する利用管理方法であって、
    前記管理装置は、
    前記利用対象物の利用に関する条件を含む取引情報を管理するとともに、前記利用制御装置に対応付けて、第1の秘密鍵・公開鍵および第2の秘密鍵・公開鍵を管理し、
    前記第1の秘密鍵を用いて、前記第2の公開鍵を含む前記ホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信し、
    前記第2の秘密鍵を用いて、前記取引情報を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信し、
    前記提供者端末は、
    前記管理装置から受信した前記ホールデータおよび前記第1の署名を、近距離無線通信により前記利用制御装置に送信し、
    前記利用者端末は、
    前記管理装置から受信した前記利用許可証および前記第2の署名を、近距離無線通信により前記利用制御装置に送信し、
    前記利用制御装置は、
    近距離無線通信でのみ通信可能であり、
    前記提供者端末から前記ホールデータとともに受信した前記第1の署名を、予め登録されている前記第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定し、
    前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている前記第2の公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象物の利用制限を解除する
    ことを特徴とする利用管理方法。
  11. コンピュータで読み取り可能なプログラムであって、
    前記プログラムは、前記コンピュータを、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する利用制御装置を管理する管理装置として機能させ、
    前記管理装置は、
    前記利用対象物の利用に関する条件を含む取引情報を管理する取引管理手段と、
    前記利用制御装置に対応付けて、第1の秘密鍵・公開鍵を管理するオブジェクト管理手段と、
    前記利用制御装置に対応付けて、第2の秘密鍵・公開鍵を管理するホール管理手段と、
    前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む、前記利用許可証の検証に必要なホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を、前記利用制御装置に前記ホールデータを設定する提供者端末に送信するホールデータ処理手段と、
    前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を、前記利用制御装置に前記利用許可証を通知する利用者端末に送信する利用許可証処理手段と、を有する
    ことを特徴とするコンピュータで読み取り可能なプログラム。
  12. コンピュータで読み取り可能なプログラムであって、
    前記プログラムは、前記コンピュータを、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する利用制御装置として機能させ、
    前記利用制御装置は、
    近距離無線通信でのみ通信可能であり、
    提供者端末から前記利用許可証の検証に必要なホールデータとともに受信した第1の署名を、予め登録されている第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段と、
    利用者端末から前記利用許可証とともに受信した第2の署名を、自装置に設定されている前記ホールデータに含まれている第2の公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象物の利用制限を解除する解除手段と、を有する
    ことを特徴とするコンピュータで読み取り可能なプログラム。
JP2019008856A 2019-01-22 2019-01-22 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム Active JP6713612B1 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2019008856A JP6713612B1 (ja) 2019-01-22 2019-01-22 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
EP19911719.3A EP3916701A4 (en) 2019-01-22 2019-12-18 USAGE MANAGEMENT SYSTEM, MANAGEMENT DEVICE, USAGE CONTROL DEVICE, USAGE MANAGEMENT METHOD AND COMPUTER READABLE PROGRAM
SG11202107695PA SG11202107695PA (en) 2019-01-22 2019-12-18 Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
AU2019425357A AU2019425357A1 (en) 2019-01-22 2019-12-18 Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
US17/424,036 US20220103374A1 (en) 2019-01-22 2019-12-18 Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
PCT/JP2019/049710 WO2020153059A1 (ja) 2019-01-22 2019-12-18 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
CA3122469A CA3122469A1 (en) 2019-01-22 2019-12-18 Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP2020074433A JP7321443B2 (ja) 2019-01-22 2020-04-17 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP2023116375A JP2023145539A (ja) 2019-01-22 2023-07-17 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019008856A JP6713612B1 (ja) 2019-01-22 2019-01-22 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020074433A Division JP7321443B2 (ja) 2019-01-22 2020-04-17 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム

Publications (2)

Publication Number Publication Date
JP6713612B1 true JP6713612B1 (ja) 2020-06-24
JP2020120231A JP2020120231A (ja) 2020-08-06

Family

ID=71103989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019008856A Active JP6713612B1 (ja) 2019-01-22 2019-01-22 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム

Country Status (7)

Country Link
US (1) US20220103374A1 (ja)
EP (1) EP3916701A4 (ja)
JP (1) JP6713612B1 (ja)
AU (1) AU2019425357A1 (ja)
CA (1) CA3122469A1 (ja)
SG (1) SG11202107695PA (ja)
WO (1) WO2020153059A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020120404A (ja) * 2019-01-22 2020-08-06 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220376921A1 (en) * 2021-05-21 2022-11-24 At&T Mobility Ii Llc Blockchain authenticator for dynamic spectrum sharing and blockchain cybersecurity services

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132435A (ja) 2001-10-25 2003-05-09 Sharp Corp Rfidを利用したホテル来客サービスシステム、rfidを利用したホテル来客サービス方法及びrfidを利用したホテル来客サービスプログラム
JP2003233590A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd 移動追従型サービス提供方法、システム及びプログラム
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
GB2534557B (en) * 2015-01-21 2022-03-09 Arm Ip Ltd Methods and resources for creating permissions
US10999267B2 (en) * 2015-07-07 2021-05-04 Sony Corporation Information processing apparatus, information processing method, program, information processing system, and communication apparatus
JP6667371B2 (ja) * 2016-05-31 2020-03-18 Kddi株式会社 通信システム、通信装置、通信方法、及びプログラム
JP6450360B2 (ja) * 2016-12-09 2019-01-09 Qrio株式会社 情報処理システム、通信装置およびプログラム
CN107038777B (zh) * 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN109427121A (zh) * 2017-08-31 2019-03-05 阿里巴巴集团控股有限公司 解锁方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020120404A (ja) * 2019-01-22 2020-08-06 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP7321443B2 (ja) 2019-01-22 2023-08-07 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム

Also Published As

Publication number Publication date
US20220103374A1 (en) 2022-03-31
CA3122469A1 (en) 2020-07-30
AU2019425357A1 (en) 2021-07-08
JP2020120231A (ja) 2020-08-06
EP3916701A1 (en) 2021-12-01
WO2020153059A1 (ja) 2020-07-30
SG11202107695PA (en) 2021-08-30
EP3916701A4 (en) 2022-10-19

Similar Documents

Publication Publication Date Title
JP7091187B2 (ja) 固有のマスターキーを有するデジタルドアロック及びその操作方法
EP1325476B1 (en) Wireless lock system
KR100477150B1 (ko) 전자지갑을 구비한 이동통신 단말기의 전자지갑 잠금기능해제 관리 시스템 및 방법
CN103988218A (zh) 认证方法
EP1388989A2 (en) Digital contents issuing system and digital contents issuing method
JP2010071009A (ja) 開錠システム及び開錠方法
JP2002133384A (ja) Icカード、登録装置、及びサービス提供システム
JP7172716B2 (ja) 認可システム、管理サーバおよび認可方法
JP6713612B1 (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
WO2021212009A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
KR101637516B1 (ko) 출입 제어 방법 및 장치
JP2023145539A (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
EP2774401A1 (en) Device for mobile communication
JP6792229B1 (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム
JP2021036687A (ja) 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム
JP2008250923A (ja) 認証処理システム、移動通信端末、及び認証処理方法
KR101980828B1 (ko) 공유계정 인증방법 및 그 장치
JP6721932B1 (ja) 利用制御システムおよび利用制御方法
JP2021005870A (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
EP3563327A1 (en) Safety process/method for sending and exchanging a temporary enabled random code among at least three electronic devices for recharges, payments, accesses and/or ids of owners of a mobile device, such as a smartphone
JP6742008B1 (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
WO2023139972A1 (ja) 利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム
JP7445061B1 (ja) 配送作業員端末、データ中継装置、及びプログラム
JP2008097434A (ja) 認証システム及び認証方法
JP2023106246A (ja) 利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200417

R150 Certificate of patent or registration of utility model

Ref document number: 6713612

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350