JP6721932B1 - 利用制御システムおよび利用制御方法 - Google Patents

利用制御システムおよび利用制御方法 Download PDF

Info

Publication number
JP6721932B1
JP6721932B1 JP2019032565A JP2019032565A JP6721932B1 JP 6721932 B1 JP6721932 B1 JP 6721932B1 JP 2019032565 A JP2019032565 A JP 2019032565A JP 2019032565 A JP2019032565 A JP 2019032565A JP 6721932 B1 JP6721932 B1 JP 6721932B1
Authority
JP
Japan
Prior art keywords
usage
license
control device
transaction information
permit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019032565A
Other languages
English (en)
Other versions
JP2020133367A (ja
Inventor
祐樹 江尻
祐樹 江尻
寛司 山本
寛司 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bitkey Inc.
Original Assignee
Bitkey Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bitkey Inc. filed Critical Bitkey Inc.
Priority to JP2019032565A priority Critical patent/JP6721932B1/ja
Priority to PCT/JP2020/000356 priority patent/WO2020174882A1/ja
Priority to US17/433,434 priority patent/US11956625B2/en
Application granted granted Critical
Publication of JP6721932B1 publication Critical patent/JP6721932B1/ja
Publication of JP2020133367A publication Critical patent/JP2020133367A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/33Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

【課題】利用対象物の利用制御技術において、利便性を向上させつつセキュリティ上のリスクを低減する。【解決手段】利用制御装置1は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されている。また、公開鍵を含むホールデータが設定されている。利用許可証通知装置2には、利用者のID毎に利用許可証および署名が登録されている。署名はホールデータに含まれている公開鍵と対の秘密鍵を用いて生成される。利用許可証通知装置2は、IDカード3から読み取ったIDに対応する利用許可証および署名を利用制御装置1に近距離無線通信で送信する。利用制御装置1は、利用許可証とともに受信した署名をホールデータに含まれている公開鍵で検証し、署名検証が成立したならばこの利用許可証に含まれている取引情報を取得して、取得した取引情報を参照し、この取引情報により特定される利用条件を満足するならば家屋5の出入口50を解錠する。【選択図】図1

Description

本発明は、ホテル、旅館、民泊施設、家屋、倉庫、部屋等の出入口、自動車、自転車等の移動体、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象物の利用制御技術に関する。
特許文献1には、企業、病院、遊技場、公共施設等の施設内において、ルームキーを携帯するだけで、部屋の解錠および施錠を含む各種サービスを利用することができるシステムが開示されている。このシステムは、ルームナンバ、暗証番号、顧客情報等の情報を記憶し、読み書き可能なRFID(Radio Frequency Identification)無線タを有するルームキーと、ルームキーのRFID無線タグに対して情報の読み書きをするために施設内の各所に設置されたRFIDリーダと、施設内の各部屋および各設備に関する情報を記憶したデータベースと、ネットワークを介してRFIDリーダおよびデータベースに接続され、施設内の各部屋および各設備の管理を行うサーバと、を備えている。そして、例えば、施設内の各部屋のドア、部屋内等に設置されたRFIDリーダが、ルームキーのRFID無線タグに記憶されている情報を読み取ってサーバに送信し、これを受けたサーバが、RFIDリーダから受信した情報に含まれているルームナンバとこのRFIDリーダが設置されている部屋のルームナンバとを照合して、この部屋の解錠および施錠を行う。
特開2003−132435号公報
しかしながら、特許文献1のシステムは、企業、病院、遊技場、公共施設等の施設の受付において、ルームキーの貸与および返却が行われることを前提としている。すなわち、施設の利用に際して、利用者は、受付からルームキーを借り、施設の利用後には、受付にルームキーを返却しなければならない。このため、施設と受付とが地理的に離れている場合、利便性が悪い。
また、特許文献1のシステムは、施設を複数人で利用する場合を想定していない。この場合、施設を利用する複数の利用者のなかから代表者を決めて、代表者にルームキーの管理および施設の解錠・施錠を任せることになるため、代表者の負担が大きい。その一方で、代表者以外の利用者は、自由に施設の解錠・施錠ができず、利便性が悪い。
さらに、特許文献1のシステムでは、施設内の各所に設置されたRFIDリーダが、ルームキーのRFID無線タグに記憶されている情報を読み取って、ネットワーク経由でサーバに送信している。このため、例えばサーバが施設外に設置されており、施設内の各所に設置されたRFIDリーダと施設外に設置されたサーバとがインターネット経由で接続されている場合、RFIDリーダがルームキーのRFID無線タグから情報を読み取る都度、この読み取った情報がインターネット上を伝送することとなる。したがって、セキュリティ上のリスクが高くなる。
本発明は上記事情に鑑みてなされたものであり、その目的は、ホテル、旅館、民泊施設、家屋、倉庫、部屋等の出入口、自動車、自転車等の移動体、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象物の利用制御技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することを目的とする。
上記課題を解決するために、本発明は、利用対象物の利用条件を定める取引情報を含む利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する利用制御装置と、利用制御装置に利用許可証を通知する利用許可証通知装置と、を備えている。
ここで、利用制御装置は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されている。また、利用制御装置には、利用許可証の検証に必要な公開鍵を含むホールデータが設定されている。一方、利用許可証通知装置には、利用者毎に、利用許可証および署名が暗証番号、生体認証情報等といった利用者の識別情報に紐付けられて登録されている。この署名は、利用制御装置に設定されているホールデータに含まれている公開鍵と対の秘密鍵を用いて生成される。
そして、利用許可証通知装置は、利用者の識別情報を取得すると、この識別情報に紐付けられている利用許可証および署名を、近距離無線通信により利用制御装置に送信する。これを受けて、利用制御装置は、利用許可証とともに受信した署名を、ホールデータに含まれている公開鍵で検証し、署名検証が成立したならば、この利用許可証に含まれている取引情報を取得する。そして、取得した取引情報を参照し、この取引情報により特定される利用条件を満足するならば、利用対象物の利用制限を解除する。
なお、利用許可証に含まれている取引情報は、利用制御装置に設定されたホールデータに含まれている共通鍵で暗号化されていてもよい。そして、利用制御装置が、利用許可証通知装置から受信した利用許可証に含まれている、暗号化された取引情報をこの共通鍵を用いて復号化する。
例えば、本発明の一態様は、
利用対象物の利用を制御する利用制御システムであって、
前記利用対象物の利用条件を定める取引情報を含む利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により、前記利用対象物の利用を制御する利用制御装置と、
前記利用制御装置に前記利用許可証を通知する利用許可証通知装置と、を備え、
前記利用許可証通知装置は、
利用者の識別情報毎に、前記利用許可証を、所定の秘密鍵を用いて生成された、当該利用許可証に対する署名とともに記憶する利用許可証記憶手段と、
記憶媒体に記憶された利用者の暗証番号を当該利用者の識別情報として読み取る識別情報取得手段と、
前記識別情報取得手段により読み取られた識別情報に対応付けられて前記利用許可証記憶手段に記憶されている前記利用許可証および前記署名を、近距離無線通信により前記利用制御装置に送信する利用許可証送信手段と、を有し、
前記利用制御装置は、
近距離無線通信でのみ通信可能であり、
前記所定の秘密鍵と対の公開鍵を含み、前記利用許可証の検証に必要なホールデータを記憶するホールデータ記憶手段と、
前記利用許可証通知装置から前記利用許可証とともに受信した前記署名を、前記ホールデータ記憶手段に記憶されている前記ホールデータに含まれている前記公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記取引情報を取得する取引情報取得手段と、
前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される利用条件を満足するならば、前記利用対象物の利用制限を解除する解除手段と、を有する。
また、本発明の他の態様は、
利用対象物の利用を制御する利用制御システムであって、
前記利用対象物の利用条件を定める取引情報を含む利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により、前記利用対象物の利用を制御する利用制御装置と、
前記利用制御装置に前記利用許可証を通知する利用許可証通知装置と、を備え、
前記利用許可証通知装置は、
利用者の識別情報毎に、前記利用許可証を、所定の秘密鍵を用いて生成された、当該利用許可証に対する署名とともに記憶する利用許可証記憶手段と、
利用者から生体認証情報を当該利用者の識別情報として読み取る識別情報取得手段と、
前記識別情報取得手段により読み取られた識別情報に対応付けられて前記利用許可証記憶手段に記憶されている前記利用許可証および前記署名を、近距離無線通信により前記利用制御装置に送信する利用許可証送信手段と、を有し、
前記利用制御装置は、
近距離無線通信でのみ通信可能であり、
前記所定の秘密鍵と対の公開鍵を含み、前記利用許可証の検証に必要なホールデータを記憶するホールデータ記憶手段と、
前記利用許可証通知装置から前記利用許可証とともに受信した前記署名を、前記ホールデータ記憶手段に記憶されている前記ホールデータに含まれている前記公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記取引情報を取得する取引情報取得手段と、
前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される利用条件を満足するならば、前記利用対象物の利用制限を解除する解除手段と、を有する。
本発明において、利用制御装置は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されているため、インターネット等のネットワークを介して外部から攻撃されることはない。また、利用対象物の利用制限を解除するために用いる利用許可証は、ホールデータに含まれている公開鍵を用いて、この利用許可証に付加されている署名を検証することによりその正当性が証明される。したがって、本発明によれば、セキュリティ上のリスクが低減される。
また、本発明において、利用制御装置は、利用許可証に含まれている取引情報により特定される利用条件を満足する場合にのみ利用対象物の利用制限を解除し、満足しない場合には利用対象物の利用制限を解除しない。このため、利用期限、利用回数等の利用条件を取引情報に含めておくことで、これらの利用条件を満たさない状況においては、この利用許可証は、たとえその正当性が証明されても無効となるため、利用者から利用許可証を返却してもらう必要がない。また、利用者の利用許可証をこの利用者の識別情報に対応付けてあらかじめ利用許可証通知装置に登録しておくことにより、利用者は、自身の識別情報を利用許可証通知装置に読み取らせることで、この利用許可証に含まれている取引情報により特定される利用条件下において利用対象物を利用することが可能となる。このため、複数人で利用対象物を利用する場合において、複数の利用者は、それぞれ、自身の利用許可証に含まれている取引情報により特定される利用条件下において施設等を自由に利用することができ、複数の利用者のなかから代表者を決めて、代表者にルームキー等の管理および施設の解錠・施錠を任せる必要がない。したがって、本発明によれば、利便性が向上する。
このように、本発明によれば、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象物の利用制御技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することができる。
図1は、本発明の一実施の形態に係る利用制御システムの概略構成図である。 図2は、本実施の形態に係る利用制御システムの動作例を示すシーケンス図である。 図3は、利用制御装置1の概略機能構成図である。 図4は、利用制御装置1の動作を説明するためのフロー図である。 図5は、利用許可証通知装置2の概略機能構成図である。 図6は、利用許可証通知装置2の動作を説明するためのフロー図である。
以下、本発明の一実施の形態について、図面を参照して説明する。なお、以下においては、利用対象物の一例として家屋5を挙げる。
図1は、本実施の形態に係る利用制御システムの概略構成図である。
図示するように、本実施の形態に係る利用制御システムは、利用対象物である家屋5に設けられ、この家屋5の利用条件を定める取引情報を含む利用許可証に基づいて家屋5の出入口50の施錠・解錠を制御する利用制御装置1と、家屋5の利用制御装置1近傍に設置され、利用制御装置1に利用許可証を通知する利用許可証通知装置2と、家屋5を利用する複数の利用者にそれぞれ貸与等されたIDカード3−1〜3−n(以下、単にIDカード3とも呼ぶ)と、を備えている。
利用制御装置1は、IrDA(Infrared Data Association)、Bluetooth(登録商標)等の近距離無線通信でのみ通信可能であり、ネットワークから切り離されている。また、利用制御装置1には、利用許可証の署名検証に必要な公開鍵と取引情報の復号化に必要な共通鍵とを含むホールデータが設定されている。
利用許可証通知装置2には、IDカード3に記憶されている利用者のID(暗証番号等)毎に、取引情報を含む利用許可証が署名とともに登録されている。この署名は、利用制御装置1に設定されているホールデータに含まれている公開鍵と対の秘密鍵を用いて生成される。具体的には、利用許可証、あるいは利用許可証の所定の一部、もしくはそれらのメッセージダイジェストを秘密鍵で暗号化し、その暗号情報を署名とする。また、取引情報は、このホールデータに含まれている共通鍵により暗号化されている。利用許可証通知装置2は、利用者の操作に従い、この利用者が携帯するIDカード3からIDを読み取り、読み取ったIDに紐付けて記憶されている利用許可証および署名を、近距離無線通信により利用制御装置1に送信する。
図2は、本実施の形態に係る利用制御システムの動作例を示すシーケンス図である。ここでは、利用許可証に含まれている取引情報には、家屋5の利用条件として家屋5の利用可能開始・終了時刻が含まれていることとする。
IDカード3を携帯するある利用者(利用者Aとする)のIDに紐付けられて利用許可証通知装置2に記憶されている利用許可証について、この利用許可証の取引情報に含まれている利用可能開始時刻を経過したものとする(S100)。
利用者Aは、現在日時が、この取引情報に含まれている利用可能開始・終了時刻により特定される期間内である場合に、利用許可証通知装置2に近づき、自身が携帯するIDカード3を利用許可証通知装置2に読み取らせるIDカード読取操作を実施すると(S101)、利用許可証通知装置2は、IDカード3から利用者AのIDを読み取って(S102)、このIDに紐付けられて記憶されている利用許可証および署名を検索する(S103)。そして、利用者AのIDに紐付けられている利用許可証および署名を、近距離無線通信により利用制御装置1に送信する(S104)。
これを受けて、利用制御装置1は、自装置1に設定されているホールデータに含まれている公開鍵を用いて、近距離無線通信によって利用許可証通知装置2から利用許可証とともに受信した署名を検証する(S105)。そして、署名検証に成功したならば、ホールデータに含まれている共通鍵を用いて、利用許可証に含まれている、暗号化された取引情報(以下、暗号化取引情報と呼ぶ)を復号化する(S106)。
つぎに、利用制御装置1は、復号化した取引情報により特定される利用条件を満足している状況であることを確認する(S107)。具体的には、現在日時が利用可能開始・終了時刻により特定される期間内であることを確認する。それから、利用制御装置1は、利用条件を満足していることを確認できたならば、家屋5の利用制限を解除する(S108)。例えば、家屋5の出入口50のオートロック装置の解錠、出入口50のドアの自動開放等を行う。
その後、利用制御装置1は、近距離無線通信により利用許可証通知装置2に利用制限解除通知を送信する(S109)。これを受けて、利用許可証通知装置2は、家屋5の出入口50が解錠された旨のメッセージを表示する、その旨のメッセージ音を出力する等、所定の利用制限解除表示を実施する(S110)。
つぎに、本実施の形態に係る利用制御システムを構成する利用制御装置1および利用許可証通知装置2の詳細を説明する。なお、IDカード3には、ICカード、磁気カード、無線タグ等の既存の記憶媒体を利用できるので、その詳細な説明を省略する。
まず、利用制御装置1の詳細を説明する。
図3は、利用制御装置1の概略機能構成図である。
図示するように、利用制御装置1は、近距離無線通信部10と、設定情報記憶部11と、利用制限解除部12と、署名検証部13と、復号化部14と、を備えている。
近距離無線通信部10は、IrDA、Bluetooth(登録商標)等の近距離無線通信により利用許可証通知装置2と通信を行う。
設定情報記憶部11は、ホールデータを含む設定情報を記憶する。ここで、ホールデータは、上述したように、利用許可証の署名検証に用いる公開鍵と、利用許可証に含まれている暗号化取引情報を復号化するための共通鍵と、を含んでいる。
利用制限解除部12は、利用許可証通知装置2より利用許可証とともに受信した署名の検証が成立し、かつ利用許可証に含まれている取引情報により特定される利用条件を満足している場合に、家屋5の利用制限を解除する。例えば、家屋5の出入口50のオートロック装置に解錠命令を出力する。
署名検証部13は、設定情報記憶部11に記憶されているホールデータに含まれている公開鍵を用いて、利用許可証に対する署名を検証する。
復号化部14は、設定情報記憶部11に記憶されているホールデータに含まれている共通鍵を用いて、利用許可証に含まれている暗号化取引情報を復号化する。
なお、図3に示す利用制御装置1の概略機能構成は、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP(Digital Signal Processor)等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、IrDA通信装置、Bluetooth(登録商標)通信装置等の近距離無線通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。
図4は、利用制御装置1の動作を説明するためのフロー図である。
このフローは、近距離無線通信部10が近距離無線通信により利用許可証通知装置2から利用許可証を署名とともに受信することにより開始される。
利用制限解除部12は、署名検証部13に、近距離無線通信部10を介して利用許可証通知装置2より受信した利用許可証および署名を渡して署名検証を指示する。これを受けて、署名検証部13は、設定情報記憶部11に記憶されているホールデータに含まれている公開鍵を用いて、利用許可証に対する署名を検証する(S200)。具体的には、公開鍵を用いて署名を復号化し、その復号化情報が、利用許可証、あるいは利用許可証の所定の一部、もしくはそれらのメッセージダイジェストと一致するか否かを判断することにより、署名の正当性を検証する。
つぎに、署名検証部13は、署名の検証結果を利用制限解除部12に通知する。これを受けて、利用制限解除部12は、署名検証に成功し、署名の正当性を立証できたならば(S201でYES)、復号化部14に、この利用許可証に含まれている暗号化取引情報を渡して復号化を指示する。一方、署名検証に失敗し、署名の正当性を立証できなかったならば(S201でNO)、近距離無線通信部10を介して利用許可証通知装置2にエラー通知を送信する(S206)。
つぎに、復号化部14は、利用制限解除部12より復号化の指示とともに暗号化取引情報を受け取ったならば、設定情報記憶部11に記憶されているホールデータに含まれている共通鍵を用いてこの暗号化取引情報を復号化する(S202)。そして、復号化された取引情報を利用制限解除部12に渡す。
これを受けて、利用制限解除部12は、復号化された取引情報により特定される利用条件を満足している状況であるか否かを判断する(S203)。具体的には、現在日時が、取引情報に含まれている利用可能開始・終了時刻により特定される期間内であるか否かを判断する。
つぎに、利用制限解除部12は、取引情報により特定される利用条件を満足していると判断した場合(S203でYES)、家屋5の利用制限を解除する(S204)。例えば、家屋5の出入口50のオートロック装置に解錠命令を出力する。それから、利用制限解除部12は、近距離無線通信部10を介して利用許可証通知装置2に利用制限解除通知を送信する(S205)。
一方、利用制限解除部12は、取引情報により特定される利用条件を満足していないと判断した場合(S203でNO)、近距離無線通信部10を介して利用許可証通知装置2にエラー通知を送信する(S206)。
つぎに、利用許可証通知装置2の詳細を説明する。
図5は、利用許可証通知装置2の概略機能構成図である。
図示するように、利用許可証通知装置2は、近距離無線通信部20と、カードリーダ部21と、利用許可証記憶部22と、液晶パネル等の表示部23と、利用許可証検索部24と、利用許可証送信部25と、通知受信部26と、を備えている。
近距離無線通信部20は、IrDA、Bluetooth(登録商標)等の近距離無線通信により利用制御装置1と通信を行う。
カードリーダ部21は、利用者のIDカード読取操作に従い、この利用者が携帯するIDカード3からIDを読み取る。
利用許可証記憶部22には、利用者毎に、この利用者の利用許可証が、この利用許可証に対する署名とともに、この利用者のIDに紐付けられて記憶されている。上述したように、署名は、利用制御装置1に設定されているホールデータに含まれている公開鍵と対の秘密鍵を用いて生成されている。また、利用許可証は、家屋5の利用条件(利用開始可能時刻・終了時刻等)を定める取引情報を含み、この取引情報は、利用制御装置1に設定されているホールデータに含まれている共通鍵を用いて暗号化されている。
なお、利用許可証および署名は、近距離無線通信部20、あるいは図示してないNIC(Network Interface Card)、無線LANアダプタ等のネットワークインターフェース部を介して、家屋5の管理者等の端末から利用許可証記憶部22に記憶される。
利用許可証検索部24は、カードリーダ部21により読み取られたIDに紐付けられている利用許可証および署名を利用許可証記憶部22から検索する。
利用許可証送信部25は、利用許可証検索部24により検索された利用許可証および署名を、近距離無線通信部20を介して利用制御装置1に送信する。
通知受信部26は、近距離無線通信部20を介して利用制御装置1から各種通知を受信して表示部23に表示する。
なお、利用制御装置1と同様に、図5に示す利用許可証通知装置2の概略機能構成は、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、IrDA通信装置、Bluetooth(登録商標)通信装置等の近距離無線通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。
図6は、利用許可証通知装置2の動作を説明するためのフロー図である。
このフローは、カードリーダ部21が利用者からIDカード読取操作を受け付けることにより開始される。
カードリーダ部21は、IDカード読取操作を行った利用者が携帯するIDカード3からIDを読み取る(S210)。そして、読み取ったIDを利用許可証検索部24に渡す。これを受けて、利用許可証検索部24は、利用許可証記憶部22を参照し、カードリーダ部21より受け取ったIDに紐付けられている利用許可証および署名を検索する(S211)。ここで、カードリーダ部21より受け取ったIDに紐付けられている利用許可証および署名が利用許可証記憶部22に記憶されておらず、検索に失敗した場合(S212でNO)、利用許可証検索部24は、表示部23にエラーメッセージを表示する等の所定のエラー処理を実施する(S215)。
一方、カードリーダ部21より受け取ったIDに紐付けられている利用許可証および署名が利用許可証記憶部22に記憶されており、検索に成功した場合(S212でYES)、検索した利用許可証および署名を利用許可証送信部25に渡す。これを受けて、利用許可証送信部25は、利用許可証検索部24より受け取った利用許可証および署名を、近距離無線通信部20を介して利用制御装置1に送信する(S213)。その後、通知受信部26は、近距離無線通信部20を介して利用制御装置1から通知(利用制限解除通知およびエラー通知のいずれか)を受信して表示部23に表示する(S214)。
以上、本発明の一実施の形態を説明した。
本実施の形態において、利用制御装置1は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されているため、インターネット等のネットワークを介して外部から攻撃されることはない。また、家屋5の利用制限を解除するために用いる利用許可証は、ホールデータに含まれている公開鍵を用いて、この利用許可証に付加されている署名を検証することによりその正当性が証明される。したがって、本実施の形態によれば、セキュリティ上のリスクが低減される。
また、本実施の形態において、利用制御装置1は、利用許可証に含まれている取引情報により特定される利用条件を満足する場合にのみ、家屋5の出入口50を解錠する等により家屋5の利用制限を解除し、満足しない場合には、家屋5の出入口50を解錠しない等により家屋5の利用制限を解除しない。このため、利用条件を満足しない状況においては、利用許可証は、たとえその正当性が証明されても無効となるため、利用者から利用許可証を返却してもらう必要がない。また、例えば、家屋5を管理する管理者等が、利用者の利用許可証をこの利用者のIDに対応付けてあらかじめ利用許可証通知装置2に登録しておくことにより、利用者は、自身のIDを利用許可証通知装置に読み取らせることで、家屋5を、この利用許可証に含まれている取引情報により特定される利用条件下において利用することが可能となる。このため、複数人で家屋5を利用する場合において、複数の利用者は、それぞれ、自身の利用許可証に含まれている取引情報により特定される利用条件下において家屋5を自由に利用することができ、複数の利用者のなかから代表者を決めて、代表者にルームキー等の管理および施設の解錠・施錠を任せる必要がない。したがって、本実施の形態によれば、利便性が向上する。
このように、本実施の形態によれば、家屋5の解錠制御等の利用制御において、利便性を向上させつつ、セキュリティ上のリスクを低減することができる。
なお、本発明は上記実施の形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記実施の形態では、利用者のIDとして、利用者に貸与等されたIDカード3に記憶された暗証番号等の識別情報を用いている。しかし、本発明はこれに限定されない。利用者が携帯するIDカード以外の記憶媒体に格納された識別情報を利用者のIDとして用いてもよい。あるいは、利用者のIDとして、利用者の指紋、静脈、虹彩等の生体認証情報を用いてもよい。この場合、図5に示す利用許可証通知装置2において、カードリーダ部21に代えて、利用者の指示に従って利用者から生体認証情報を読み取る生体認証読取部を設ける。
また、上記実施の形態では、取引情報により特定される利用条件として、利用可能開始・終了時刻を用いた場合を例にとり説明した。しかし、本発明はこれに限定されない。利用条件は、家屋5の利用制限を解除する条件を定めるものであればよい。例えば、利用条件として、利用可能開始・終了時刻に代えて、あるいは、利用可能開始・終了時刻とともに、利用回数を用いてもよい。この場合、利用許可証通知装置2は、図6のS213において、図6のS210でIDカード3から読み取ったIDを、利用許可証および署名とともに、利用制御装置1に送信する。一方、利用制御装置1の設定情報記憶部11には、利用者毎に、家屋5の利用回数(出入口50の解錠回数)を、利用者のIDに紐付けて記憶しておき、図4のS203において、利用制限解除部12は、利用許可証通知装置2から受け取った利用許可証に含まれている取引情報により特定される利用回数が、この利用許可証とともに利用許可証通知装置2から受け取ったIDに紐付けられて設定情報記憶部11に記憶されている利用回数より大きい場合に、利用条件を満足していると判断する。また、図4のS204において、家屋5の利用制限を解除した場合、利用許可証とともに利用許可証通知装置2から受け取ったIDに紐付けられて設定情報記憶部11に記憶されている利用回数を1つインクリメントする。
また、上記実施の形態において、利用許可証に含まれている取引情報は、利用制御装置1に設定されたホールデータに含まれている共通鍵を用いて暗号化されており、利用制御装置1は、利用許可証通知装置2から受信した利用許可証に含まれている暗号化取引情報を復号化している。しかし、本発明はこれに限定されない。取引情報を、暗号化せずに、平文のまま、利用許可証に含めてもよい。この場合、利用制御装置1に設定されたホールデータから共通鍵を省略してもかまわない。
また、上記実施の形態では、家屋5を利用対象物として、利用制御装置1をこの家屋5の出入口50に設置されたオートロック装置の解錠制御に用いる場合を例にとり説明したが、本発明はこれに限定されない。ホテル、旅館、民泊施設、倉庫、部屋等を利用対象物とし、これらの出入口に設置されたオートロック装置の解錠に利用制御装置1を用いてもよい。あるいは、自動車、自転車等の移動体を利用対象物とし、移動体のドアの解除あるいはイグニションの始動に利用制御装置1を用いてもよい。または、電子カルテ、電子書籍等の電子媒体の閲覧端末を利用対象物とし、電子媒体へのアクセス制限の解除、あるいは暗号化された電子媒体の復号化に利用制御装置1を用いてもよい。
1:利用制御装置 2:利用許可証通知装置
3、3−1〜3−n:IDカード 5:家屋
10:近距離無線通信部 11:設定情報記憶部
12:利用制限解除部 13:署名検証部 14:復号化部
20:近距離無線通信部 21:カードリーダ部
22:利用許可証記憶部 23:表示部 24:利用許可証検索部
25:利用許可証送信部 26:通知受信部 50:出入口

Claims (5)

  1. 利用対象物の利用を制御する利用制御システムであって、
    前記利用対象物の利用条件を定める取引情報を含む利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により、前記利用対象物の利用を制御する利用制御装置と、
    前記利用制御装置に前記利用許可証を通知する利用許可証通知装置と、を備え、
    前記利用許可証通知装置は、
    利用者の識別情報毎に、前記利用許可証を、所定の秘密鍵を用いて生成された、当該利用許可証に対する署名とともに記憶する利用許可証記憶手段と、
    記憶媒体に記憶された利用者の暗証番号を当該利用者の識別情報として読み取る識別情報取得手段と、
    前記識別情報取得手段により読み取られた識別情報に対応付けられて前記利用許可証記憶手段に記憶されている前記利用許可証および前記署名を、近距離無線通信により前記利用制御装置に送信する利用許可証送信手段と、を有し、
    前記利用制御装置は、
    近距離無線通信でのみ通信可能であり、
    前記所定の秘密鍵と対の公開鍵を含み、前記利用許可証の検証に必要なホールデータを記憶するホールデータ記憶手段と、
    前記利用許可証通知装置から前記利用許可証とともに受信した前記署名を、前記ホールデータ記憶手段に記憶されている前記ホールデータに含まれている前記公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記取引情報を取得する取引情報取得手段と、
    前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される利用条件を満足するならば、前記利用対象物の利用制限を解除する解除手段と、を有する
    ことを特徴とする利用制御システム。
  2. 利用対象物の利用を制御する利用制御システムであって、
    前記利用対象物の利用条件を定める取引情報を含む利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により、前記利用対象物の利用を制御する利用制御装置と、
    前記利用制御装置に前記利用許可証を通知する利用許可証通知装置と、を備え、
    前記利用許可証通知装置は、
    利用者の識別情報毎に、前記利用許可証を、所定の秘密鍵を用いて生成された、当該利用許可証に対する署名とともに記憶する利用許可証記憶手段と、
    利用者から生体認証情報を当該利用者の識別情報として読み取る識別情報取得手段と、
    前記識別情報取得手段により読み取られた識別情報に対応付けられて前記利用許可証記憶手段に記憶されている前記利用許可証および前記署名を、近距離無線通信により前記利用制御装置に送信する利用許可証送信手段と、を有し、
    前記利用制御装置は、
    近距離無線通信でのみ通信可能であり、
    前記所定の秘密鍵と対の公開鍵を含み、前記利用許可証の検証に必要なホールデータを記憶するホールデータ記憶手段と、
    前記利用許可証通知装置から前記利用許可証とともに受信した前記署名を、前記ホールデータ記憶手段に記憶されている前記ホールデータに含まれている前記公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記取引情報を取得する取引情報取得手段と、
    前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される利用条件を満足するならば、前記利用対象物の利用制限を解除する解除手段と、を有する
    ことを特徴とする利用制御システム。
  3. 請求項1または2に記載の利用制御システムであって、
    前記ホールデータには、共通鍵が含まれており、
    前記利用許可証に含まれている前記取引情報は、前記共通鍵で暗号化されており、
    前記利用制御装置において、
    前記取引情報取得手段は、前記ホールデータ記憶手段に記憶されている前記ホールデータに含まれている前記共通鍵を用いて、前記利用許可証に含まれている、暗号化された前記取引情報を復号化する
    ことを特徴とする利用制御システム。
  4. 利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する利用制御装置と、前記利用制御装置に前記利用許可証を通知する利用許可証通知装置と、を用いて、前記利用対象物の利用を制御する利用制御方法であって、
    前記利用許可証通知装置は、
    利用者の識別情報毎に、前記利用対象物の利用に関する条件を含む取引情報を含む前記利用許可証を、所定の秘密鍵を用いて生成された、当該利用許可証に対する署名とともに記憶しており、
    記憶媒体に記憶された利用者の暗証番号を当該利用者の識別情報として読み取って、当該識別情報に対応付けられて記憶されている前記利用許可証および前記署名を、近距離無線通信により前記利用制御装置に送信し、
    前記利用制御装置は、
    近距離無線通信でのみ通信可能であり、
    前記所定の秘密鍵と対の公開鍵を含み、前記利用許可証の検証に必要なホールデータを記憶しており、
    前記利用許可証通知装置から前記利用許可証とともに受信した前記署名を、前記ホールデータに含まれている前記公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記取引情報を参照し、前記取引情報により特定される利用条件を満足するならば、前記利用対象物の利用制限を解除する
    ことを特徴とする利用制御方法。
  5. 利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象物の利用を制御する利用制御装置と、前記利用制御装置に前記利用許可証を通知する利用許可証通知装置と、を用いて、前記利用対象物の利用を制御する利用制御方法であって、
    前記利用許可証通知装置は、
    利用者の識別情報毎に、前記利用対象物の利用に関する条件を含む取引情報を含む前記利用許可証を、所定の秘密鍵を用いて生成された、当該利用許可証に対する署名とともに記憶しており、
    利用者から生体認証情報を当該利用者の識別情報として読み取って、当該識別情報に対応付けられて記憶されている前記利用許可証および前記署名を、近距離無線通信により前記利用制御装置に送信し、
    前記利用制御装置は、
    近距離無線通信でのみ通信可能であり、
    前記所定の秘密鍵と対の公開鍵を含み、前記利用許可証の検証に必要なホールデータを記憶しており、
    前記利用許可証通知装置から前記利用許可証とともに受信した前記署名を、前記ホールデータに含まれている前記公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記取引情報を参照し、前記取引情報により特定される利用条件を満足するならば、前記利用対象物の利用制限を解除する
    ことを特徴とする利用制御方法。
JP2019032565A 2019-02-26 2019-02-26 利用制御システムおよび利用制御方法 Active JP6721932B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019032565A JP6721932B1 (ja) 2019-02-26 2019-02-26 利用制御システムおよび利用制御方法
PCT/JP2020/000356 WO2020174882A1 (ja) 2019-02-26 2020-01-08 利用制御システムおよび利用制御方法
US17/433,434 US11956625B2 (en) 2019-02-26 2020-01-08 Utilization control system and utilization control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019032565A JP6721932B1 (ja) 2019-02-26 2019-02-26 利用制御システムおよび利用制御方法

Publications (2)

Publication Number Publication Date
JP6721932B1 true JP6721932B1 (ja) 2020-07-15
JP2020133367A JP2020133367A (ja) 2020-08-31

Family

ID=71523887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019032565A Active JP6721932B1 (ja) 2019-02-26 2019-02-26 利用制御システムおよび利用制御方法

Country Status (3)

Country Link
US (1) US11956625B2 (ja)
JP (1) JP6721932B1 (ja)
WO (1) WO2020174882A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11935349B2 (en) * 2021-10-29 2024-03-19 Ricoh Company, Ltd. Managing access to physical areas based on captured digital data and a database

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
JP2003132435A (ja) 2001-10-25 2003-05-09 Sharp Corp Rfidを利用したホテル来客サービスシステム、rfidを利用したホテル来客サービス方法及びrfidを利用したホテル来客サービスプログラム
US20040003257A1 (en) * 2002-06-26 2004-01-01 Mitchell Ernst Kern Network accessible and controllable security system for a multiple of electronic door locks within a multi-room facility
JP2007070832A (ja) * 2005-09-05 2007-03-22 Seiko Epson Corp 鍵データ管理システム及び方法
US10818119B2 (en) * 2009-02-10 2020-10-27 Yikes Llc Radio frequency antenna and system for presence sensing and monitoring
JP4892093B1 (ja) * 2010-11-09 2012-03-07 株式会社東芝 認証連携システム及びidプロバイダ装置
US9894066B2 (en) * 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
JP2016040648A (ja) * 2014-08-12 2016-03-24 国立大学法人 東京大学 予約情報管理システム
JP2016079645A (ja) * 2014-10-15 2016-05-16 株式会社Photosynth 電子錠システム、解錠方法及び鍵開閉システム
EP3228107B1 (en) * 2014-12-02 2021-03-24 Carrier Corporation Access control system with virtual card data
KR102371138B1 (ko) * 2015-03-18 2022-03-10 스냅 인코포레이티드 지오-펜스 인가 프로비저닝
JP2016184875A (ja) * 2015-03-26 2016-10-20 美和ロック株式会社 鍵データ通信システム
US9847020B2 (en) * 2015-10-10 2017-12-19 Videx, Inc. Visible light communication of an access credential in an access control system
US10115250B2 (en) * 2016-05-23 2018-10-30 Fuji Xerox Co., Ltd. Systems and methods for location enabled electronic lock controls
JP6900643B2 (ja) * 2016-08-29 2021-07-07 凸版印刷株式会社 電子錠システム
US10008061B2 (en) * 2016-10-24 2018-06-26 Sera4 Ltd. Secure access to physical resources using asymmetric cryptography
WO2018136744A1 (en) * 2017-01-23 2018-07-26 Carrier Corporation Access control system with secure pass-through

Also Published As

Publication number Publication date
JP2020133367A (ja) 2020-08-31
WO2020174882A1 (ja) 2020-09-03
US20220167154A1 (en) 2022-05-26
US11956625B2 (en) 2024-04-09

Similar Documents

Publication Publication Date Title
EP2689399B1 (en) Standalone biometric authorization control device and method
JP4612482B2 (ja) 使用管理システム
JP2006350682A (ja) 書類管理システム
JP2007327253A (ja) 生体特徴認証機能付貴重品収納ボックス
JP2003160209A (ja) 物品管理システムおよびその方法、物品管理プログラムならびにそのプログラムを記録した記録媒体
JP2019138027A (ja) 保管庫管理装置
JP2005139644A (ja) 鍵情報配信システム
JP6721932B1 (ja) 利用制御システムおよび利用制御方法
JP4812371B2 (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
US20220103374A1 (en) Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP2005115786A (ja) 個人認証システム、認証タグ及び個人認証方法
JP3834056B1 (ja) 認証システム、リーダ・ライタ装置及び保管庫
JP2023145539A (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP2021005870A (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP2019085761A (ja) 開閉制御システム
JP2013120454A (ja) 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
WO2020261622A1 (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP2021036687A (ja) 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム
JP2007085009A (ja) キー開閉システム
JP2004251059A (ja) 電子錠式ロッカーシステム
WO2023139972A1 (ja) 利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム
JP7183318B2 (ja) 保管庫管理装置
JP7280635B2 (ja) 電気錠装置、及び認証キーの登録システム
JP2023106246A (ja) 利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191125

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200615

R150 Certificate of patent or registration of utility model

Ref document number: 6721932

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350