JP6742008B1 - 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム - Google Patents

利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム Download PDF

Info

Publication number
JP6742008B1
JP6742008B1 JP2019117925A JP2019117925A JP6742008B1 JP 6742008 B1 JP6742008 B1 JP 6742008B1 JP 2019117925 A JP2019117925 A JP 2019117925A JP 2019117925 A JP2019117925 A JP 2019117925A JP 6742008 B1 JP6742008 B1 JP 6742008B1
Authority
JP
Japan
Prior art keywords
usage
license
authentication data
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019117925A
Other languages
English (en)
Other versions
JP2021005765A (ja
Inventor
祐樹 江尻
祐樹 江尻
寛司 山本
寛司 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bitkey Inc.
Original Assignee
Bitkey Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bitkey Inc. filed Critical Bitkey Inc.
Priority to JP2019117925A priority Critical patent/JP6742008B1/ja
Priority to US17/621,181 priority patent/US11971973B2/en
Priority to PCT/JP2020/001789 priority patent/WO2020261622A1/ja
Application granted granted Critical
Publication of JP6742008B1 publication Critical patent/JP6742008B1/ja
Publication of JP2021005765A publication Critical patent/JP2021005765A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】利用対象の利用制御技術において、利便性を向上させつつセキュリティ上のリスクを低減する。【解決手段】利用許可証発行装置1は、利用者毎に認証データおよび認証方式を1以上の利用者の識別情報に紐付けて記憶しており、設定端末5から利用許可証発行依頼を受け付けると、利用許可証を発行し署名を生成するとともに、この発行依頼に含まれている利用者の識別情報および認証方式に紐付けられている認証データを特定し、これらの利用許可証、署名、および認証データを含む設定情報を設定端末5に通知する。設定端末5は設定情報を利用許可証通知装置4に登録する。利用許可証通知装置4は、利用者から認証データを取得して、これを含む設定情報の利用許可証および署名を利用制御装置3に送信する。利用制御装置3は、署名を検証し、署名検証が成立したならば、利用許可証に含まれている利用条件を満足する場合に利用対象の利用制限を解錠する。【選択図】図1

Description

本発明は、ホテル、旅館、民泊施設、家屋、倉庫、部屋等の不動産、自動車、自転車等の移動体、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象の利用制御技術に関する。
特許文献1には、企業、病院、遊技場、公共施設等の施設内において、ルームキーを携帯するだけで、部屋の解錠および施錠、キャッシュレスでの飲食および購入を含む各種サービスを利用することができるシステムが開示されている。
このシステムは、ルームナンバ、暗証番号、顧客情報等の認証データを記憶し、読み書き可能なRFID(Radio Frequency Identification)無線タグを有するルームキーと、ルームキーのRFID無線タグに対して情報の読み書きをするために施設内の各所に設置されたRFIDリーダと、施設内の各部屋および各設備に関する情報を記憶したデータベースと、ネットワークを介してRFIDリーダおよびデータベースに接続され、施設内の各部屋および各設備の管理を行うサーバと、を備えている。そして、いずれかのRFIDリーダが、ルームキーのRFID無線タグに記憶されている認証データを読み取ってサーバに送信し、これを受けたサーバが、RFIDリーダから受信した認証データを用いてユーザを認証することにより、このRFIDリーダに対応付けられたサービスを、このルームキーを携帯するユーザに提供する。
特開2003−132435号公報
しかしながら、特許文献1に記載のシステムは、RFIDリーダが設置された施設内のいずれの場所で提供されるサービスにおいても、ルームキーのRFID無線タグに記憶された共通の認証データを用いられることを前提としており、異なる認証方式の認証を採用するサービスが混在する事態を想定していない。
また、特許文献1に記載のシステムは、同一のサービス提供者が複数のサービスを提供する場合を前提としており、サービス提供者が複数存在する場合を想定していない。例えば、サービス毎にサービス提供者が異なる場合、利用者は、サービス提供者Bのサービスを利用するために顔認証データを登録済みであっても、顔認証データを要求する他のサービス提供者Aのサービスを始めて利用するときには顔認証データを別途登録しなければならず煩雑である。
また、特許文献1に記載のシステムは、施設を複数人で利用する場合を想定していない。この場合、施設を利用する複数の利用者のなかから代表者を決めて、代表者にルームキーの管理および施設の解錠・施錠を任せることになるため、代表者の負担が大きい。その一方で、代表者以外の利用者は、単独で自由に施設の解錠・施錠ができず、利便性が悪い。
さらに、特許文献1に記載のシステムは、企業、病院、遊技場、公共施設等の施設の受付において、ルームキーの貸与および返却が行われることを前提としている。すなわち、利用者は、施設の利用に際して、受付からルームキーを借り、施設の利用後には、受付にルームキーを返却しなければならない。このため、施設と受付とが地理的に離れている場合、利便性が悪い。
加えて、特許文献1に記載のシステムでは、施設内の各所に設置されたRFIDリーダが、ルームキーのRFID無線タグに記憶されている情報を読み取って、ネットワーク経由でサーバに送信している。このため、例えばサーバが施設外に設置されており、施設内の各所に設置されたRFIDリーダと施設外に設置されたサーバとがインターネット経由で接続されている場合、RFIDリーダがルームキーのRFID無線タグから情報を読み取る都度、読み取った情報がインターネット上を伝送することとなり、セキュリティ上のリスクが高くなる。
本発明は上記事情に鑑みてなされたものであり、その目的は、ホテル、旅館、民泊施設、家屋、倉庫、部屋等の不動産、自動車、自転車等の移動体、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象の利用制御技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することを目的とする。
上記課題を解決するために、本発明は、利用対象の利用条件を含む利用許可証を発行する利用許可証発行装置と、利用対象毎に設けられ、利用許可証に基づいて施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象の利用を制御する利用制御装置、および利用制御装置に利用許可証を通知する利用許可証通知装置と、利用許可証通知装置に利用許可証を設定する設定端末と、を備えている。
利用許可証発行装置は、利用者毎に、少なくとも一つの認証データを、その認証方式とともに、メールアドレス、携帯番号、社員番号、会員番号等の少なくとも一つの識別情報に紐付けて記憶している。また、利用対象毎に、利用許可証に対する署名に用いる秘密鍵を記憶している。そして、設定端末から、利用者の識別情報、利用対象、この利用対象に対応する利用許可通知装置が採用する認証方式を特定可能な特定情報、および、この利用対象の利用条件を含む利用許可証発行依頼を受け付けると、この利用許可証発行依頼に含まれている利用条件を含む利用許可証を発行するとともに、この利用許可証発行依頼に含まれている利用対象に紐付けられた秘密鍵を用いて、利用許可証に対する署名を生成する。また、この利用許可証発行依頼に含まれている利用者の識別情報に紐付けられている認証データのなかから、この利用許可証発行依頼に含まれている特定情報により特定される認証方式の認証データを特定し、利用許可証および署名を、特定した認証データとともに、設定端末に通知する。
設定端末は、利用許可証発行依頼に対する応答として、利用許可証発行装置から利用許可証、署名、および認証データを受信すると、この利用許可証発行依頼に含まれている利用対象に対応する利用許可証通知装置に、利用許可証発行装置から受信した利用許可証、署名、および認証データを互いに紐付けて登録する。
利用許可証通知装置には、利用許可証および署名が認証データに紐付けられて登録される。そして、利用許可証通知装置は、利用者から認証データを取得すると、自装置に記憶されている利用許可証および署名のなかから、取得した認証データに紐付けられている利用許可証および署名を特定し、特定した利用許可証および署名を、近距離無線通信により自装置と対の利用制御装置に送信する。
利用制御装置は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されている。この利用制御装置には、利用許可証の検証に必要な公開鍵(利用許可証に対する署名に用いる秘密鍵と対の公開鍵)を含むホールデータが設定されている。利用制御装置は、自装置と対の利用許可証通知装置から利用許可証および署名を受信すると、この署名を、ホールデータに含まれている公開鍵で検証し、署名検証が成立したならば、この利用許可証に含まれている利用条件を取得する。それから、取得した利用条件を満足するならば、利用対象の利用制限を解除する。
例えば、本発明は、
利用対象の利用を制御する利用制御システムであって、
前記利用対象の利用条件を含む利用許可証を発行する利用許可証発行装置と、
前記利用対象毎に設けられ、前記利用許可証に基づいて施錠・解錠、アクセス制御、あるいは暗号化・復号化により前記利用対象の利用を制御する利用制御装置、および、前記利用制御装置に前記利用許可証を通知する利用許可証通知装置と、
操作者の指示に従い前記利用許可証発行装置に、前記利用対象の指定を含む利用許可証発行依頼を送信して、前記利用許可証発行装置から、前記利用許可証を含む設定情報を取得し、当該取得した設定情報を、当該利用許可証発行依頼で指定されている前記利用対象に対応して設けられた前記利用許可証通知装置に通知する設定端末と、を備え、
前記利用許可証発行装置は、
利用者毎に、少なくとも一つの認証データを、当該認証データの認証方式とともに、少なくとも一つの識別情報に紐付けて記憶する認証データ記憶手段と、
前記利用対象毎に、前記利用許可証に対する署名に用いる秘密鍵を含む鍵情報を記憶する鍵情報記憶手段と、
利用者の識別情報、前記利用対象の指定、当該利用対象に対応する前記利用許可通知装置が採用する認証方式を特定可能な特定情報、および、当該利用対象の利用条件を含む前記利用許可証発行依頼を前記設定端末より受け付けた場合に、当該利用許可証発行依頼に含まれている前記利用条件を含む前記利用許可証を発行する利用許可証発行手段と、
前記利用許可証発行依頼で指定されている前記利用対象に紐付けられて前記鍵情報記憶手段に記憶されている前記鍵情報に含まれている前記秘密鍵を用いて、前記利用許可証発行手段により発行された前記利用許可証に対する署名を生成する署名生成手段と、
前記利用許可証発行依頼に含まれている前記利用者の識別情報に紐付けられて前記認証データ記憶手段に記憶されている前記認証データのなかから、前記利用許可証発行依頼に含まれている前記特定情報により特定される認証方式の前記認証データを特定する認証データ特定手段と、
前記利用許可証発行手段により発行された前記利用許可証、前記署名生成手段により生成された前記署名、および前記認証データ特定手段により特定された前記認証データを含む設定情報を、前記利用許可証発行依頼の送信元である前記設定端末に送信する設定情報送信手段と、を有し、
前記利用許可証通知装置は、
前記設定端末により通知された前記設定情報を記憶する設定情報記憶手段と、
所定の認証方式に従い利用者から前記認証データを取得する認証データ取得手段と、
前記認証データ取得手段により取得された前記認証データを含む前記設定情報を前記設定情報記憶手段から検索する設定情報検索手段と、
前記設定情報検索手段により検索された前記設定情報に含まれている前記利用許可証および前記署名を、近距離無線通信により自装置と対の前記利用制御装置に送信する利用許可証送信手段と、を有し、
前記利用制御装置は、
近距離無線通信でのみ通信可能であり、
前記利用許可証の検証に用いる公開鍵を含むホールデータを記憶するホールデータ記憶手段と、
前記利用許可証通知装置から前記利用許可証とともに受信した前記署名を、前記ホールデータ記憶手段に記憶されている前記ホールデータに含まれている前記公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記利用条件を取得する利用条件取得手段と、
前記利用条件取得手段により取得された前記利用条件を満足するならば、前記利用対象の利用制限を解除する解除手段と、を有する。
本発明において、利用許可証発行装置は、利用者毎に、認証データを、その認証方式とともに、少なくとも一つの識別情報に紐付けて記憶しており、設定端末から利用許可証発行依頼を受け付けると、利用許可証を発行し、この利用許可証に対する署名を生成するとともに、利用許可証発行依頼に含まれている利用者の識別情報に紐付けられた認証データのなかから、この利用許可証発行依頼に含まれている特定情報により特定される認証方式の認証データを特定し、利用許可証および署名をこの特定した認証データとともに、設定端末に通知する。そして、設定端末は、利用許可証発行装置から受け取った利用許可証、署名および認証データを互いに紐付けて利用許可証通知装置に登録する。このため、利用者がある利用対象を初めて利用する場合でも、この利用対象に対応する利用許可証通知装置が採用する認証方式の認証データを利用許可証発行装置に登録済みであれば、利用者は、利用対象の利用サービスを提供するサービス提供者に自身の認証データを別途登録する必要がない。
また、利用者の利用許可証をこの利用者の認証データに対応付けてあらかじめ利用許可証通知装置に登録しておくことにより、利用者は、自身の認証データを利用許可証通知装置に読み取らせることで、この利用許可証に含まれている利用条件下において利用対象を利用することが可能となる。このため、複数人で利用対象を利用する場合において、複数の利用者は、それぞれ、自身の利用許可証に含まれている利用条件下において施設等を自由に利用することができ、複数の利用者のなかから代表者を決めて、代表者にルームキー等の管理および施設の解錠・施錠を任せる必要がない。
また、本発明において、利用制御装置は、利用許可証に含まれている利用条件を満足する場合にのみ利用対象の利用制限を解除し、満足しない場合には利用対象の利用制限を解除しない。このため、利用期限、利用回数等の利用条件を含めておくことで、これらの利用条件を満たさない状況においては、この利用許可証は、たとえその正当性が証明されても無効となるため、利用者から利用許可証を返却してもらう必要がない。
したがって、本発明によれば、利便性が向上する。
また、本発明において、利用制御装置は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されているため、インターネット等のネットワークを介して外部から攻撃されることはない。また、利用対象の利用制限を解除するために用いる利用許可証は、ホールデータに含まれている公開鍵を用いて、この利用許可証に付加されている署名を検証することによりその正当性が証明される。したがって、本発明によれば、セキュリティ上のリスクが低減される。
このように、本発明によれば、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象の利用制御技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することができる。
図1は、本発明の一実施の形態に係る利用制御システムの概略構成図である。 図2は、利用許可証通知装置4に設定情報を登録する設定情報登録動作の一例を示すシーケンス図である。 図3は、利用制御装置3による利用対象の利用制限解除動作の一例を示すシーケンス図である。 図4は、利用許可証発行装置1の概略機能構成図である。 図5は、識別情報テーブル1030の登録内容例を模式的に表した図である。 図6は、認証データテーブル1031の登録内容例を模式的に表した図である。 図7は、鍵情報記憶部104の登録内容例を模式的に表した図である。 図8は、利用許可証発行装置1の動作を説明するためのフロー図である。 図9は、利用制御装置3の概略機能構成図である。 図10は、利用制御装置3の動作を説明するためのフロー図である。 図11は、利用許可証通知装置4の概略機能構成図である。 図12は、設定情報記憶部43の登録内容例を模式的に表した図である。 図13は、利用許可証通知装置4の動作を説明するためのフロー図である。 図14は、アカウント情報テーブル1033の登録内容例を模式的に表した図である。
以下、本発明の一実施の形態について、図面を参照して説明する。
図1は、本実施の形態に係る利用制御システムの概略構成図である。
図示するように、本実施の形態に係る利用制御システムは、ホテル、旅館、民泊施設、家屋、倉庫、部屋等の不動産、自動車、自転車等の移動体、および電子カルテ、電子書籍等の電子媒体の閲覧端末といった利用対象の利用条件を含む利用許可証を発行する利用許可証発行装置1と、利用対象毎に設けられた利用制御ユニット2−1〜2−n(以下、単に利用制御ユニット2とも呼ぶ)と、設定端末5と、を備えている。また、利用制御ユニット2は、利用許可証に基づいて施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象の利用を制御する利用制御装置3と、自装置と対の利用制御装置3に利用許可証を通知する利用許可証通知装置4と、を備えている。
利用許可証発行装置1は、WAN(Wide Area Network)60に接続されており、利用者毎に、少なくとも一つの認証データを、その認証方式(顔認証、静脈認証、パスワード認証等)とともに、メールアドレス、携帯番号、社員番号、会員番号等の少なくとも一つの識別情報に紐付けて記憶している。また、利用対象毎に、利用許可証に対する署名に用いる秘密鍵および利用許可証に含まれる利用条件の暗号化に用いる共通鍵を含む鍵情報を記憶している。
利用制御装置3は、IrDA(Infrared Data Association)、Bluetooth(登録商標)等の近距離無線通信63でのみ通信可能であり、ネットワークからは切り離されている。また、利用制御装置3には、利用許可証の署名検証に必要な公開鍵と、利用許可証に含まれる利用条件の復号化に必要な共通鍵と、を含むホールデータが設定されている。
利用許可証通知装置4には、利用許可証、利用許可証に対する署名、および利用者の認証データを含む設定情報が少なくとも一つ登録されている。
設定端末5は、例えば利用対象の利用サービスを提供するサービス提供者毎に設けられる。設定端末5は、無線ネットワーク62および無線基地局、アクセスポイント等の中継装置61を介してWAN60に接続されており、利用許可証発行装置1から設定情報を取得する。そして、取得した設定情報を近距離無線通信63により利用許可証通知装置4に送信して登録する。
図2は、利用許可証通知装置4に設定情報を登録する設定情報登録動作の一例を示すシーケンス図である。
ここで、サービス提供者は、電子メール、携帯電話等を介して利用者から、利用対象および利用条件(利用開始・終了日時等)の指定を伴う利用許可依頼を受け付け、これを許諾したものとする。
まず、設定端末5は、サービス提供者からログイン操作を受け付けると(S100)、このサービス提供者のログイン情報(ユーザID、パスワード)を含むログイン要求を利用許可証発行装置1に送信する(S101)。これを受けて、利用許可証発行装置1は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S102)。そして、認証成立ならば、ログイン要求の送信元である設定端末5のログインを許可し、この設定端末5にログイン許可通知を送信する(S103)。
つぎに、設定端末5は、サービス提供者から、利用許可依頼で指定されている利用対象の識別情報であるオブジェクトIDと、この利用対象に対応する利用制御ユニット2の利用許可証通知装置4が採用する認証方式(生体認証(顔認証、静脈認証等)、パスワード認証等)と、利用許可依頼で指定されている利用条件と、サービス提供者が把握している利用許可依頼元の利用者の識別情報(メールアドレス、携帯番号、社員番号、会員番号等)と、を伴う利用許可証発行操作を受け付けると(S104)、これらの情報の指定を伴う利用許可証発行依頼を生成して、この利用許可証発行依頼を利用許可証発行装置1に送信する(S105)。
これを受けて、利用許可証発行装置1は、利用許可証発行依頼で指定されている利用条件を含む利用許可証を発行する(S106)。また、利用許可証発行依頼で指定されているオブジェクトIDに紐付けて記憶している鍵情報に含まれている共通鍵を用いて、発行した利用許可証に含まれている利用条件を暗号化するとともに、この鍵情報に含まれている秘密鍵を用いて、利用許可証に対する署名を生成する(S107)。具体的には、利用許可証、あるいは利用許可証の所定の一部、もしくはそれらのメッセージダイジェストを秘密鍵で暗号化して、その暗号情報を署名とする。
さらに、利用許可証発行装置1は、利用許可証発行依頼で指定されている利用者の識別情報に紐付けて記憶している認証データのなかから、この利用許可証発行依頼で指定されている認証方式の認証データを特定する(S108)。
それから、利用許可証発行装置1は、以上のようにして発行した利用許可証と、生成した署名と、特定した認証データと、を含む設定情報を生成し、この設定情報を、利用許可証発行依頼の送信元である設定端末5に送信する(S109)。
つぎに、設定端末5は、利用者から受け付けた利用許可依頼で指定されている利用対象に対応付けられた利用制御ユニット2の利用許可証通知装置4に近づけられた状態において、サービス提供者から設定操作を受け付けると(S110)、利用許可証発行装置1から受信した設定情報を、近距離無線通信63により利用許可証通知装置4に送信する(S111)。これを受けて、利用許可証通知装置4は、設定端末5より受信した設定情報を登録する(S112)。
図3は、利用制御装置3による利用対象の利用制限解除動作の一例を示すシーケンス図である。
まず、利用者は、サービス提供者から利用を許諾された利用対象に対応付けられている利用制御ユニット2の利用許可証通知装置4に近づいて、自身の認証データを利用許可証通知装置4に読み取らせる認証データ読取操作を実施すると(S120)、利用許可証通知装置4は、生体認証(顔認証、静脈認証等)、パスワード認証等の所定の認証方式に従って、利用者から認証データを読み取る(S121)。それから、利用許可証通知装置4は、利用者から読み取った認証データを含む設定情報を検索する(S122)。そして、検索した設定情報に含まれている利用許可証および署名を、近距離無線通信63により、自装置4と対の利用制御装置3に送信する(S123)。
これを受けて、利用制御装置3は、自装置3に設定されているホールデータに含まれている公開鍵を用いて、近距離無線通信63によって利用許可証通知装置4から利用許可証とともに受信した署名を検証する(S124)。署名検証に成功したならば、ホールデータに含まれている共通鍵を用いて、利用許可証に含まれている、暗号化された利用条件(以下、暗号化利用条件と呼ぶ)を復号化する(S125)。
つぎに、利用制御装置3は、復号化した利用条件を満足している状況であることを確認する(S126)。例えば、利用条件が利用開始・終了時刻ならば、現在日時が、利用開始・終了時刻により特定される期間内であることを確認する。それから、利用制御装置3は、利用条件を満足していることを確認できたならば、利用対象の利用制限を解除する(S127)。例えば、利用対象がホテル、旅館、民泊施設、家屋、倉庫、部屋等の不動産であるならば、その不動産の出入口のオートロック装置を解錠する。
その後、利用制御装置3は、近距離無線通信63により利用許可証通知装置4に利用制限解除通知を送信する(S128)。これを受けて、利用許可証通知装置4は、利用対象の利用制限が解錠された旨のメッセージを表示する、その旨のメッセージ音を出力する等、所定の解除メッセージ出力処理を実施する(S129)。
つぎに、本実施の形態に係る利用制御システムを構成する利用許可証発行装置1および利用制御ユニット2の詳細を説明する。なお、設定端末5には、近距離無線通信機能を備えたスマートホン、タブレット端末等の既存の携帯端末を利用できるので、その詳細な説明を省略する。
まず、利用許可証発行装置1の詳細を説明する。
図4は、利用許可証発行装置1の概略機能構成図である。
図示するように、利用許可証発行装置1は、WANインターフェース部100と、記憶部101と、ログイン処理部105と、利用許可証発行部106と、暗号化部107と、署名生成部108と、認証データ特定部109と、設定情報送信部110と、を備えている。
WANインターフェース部100は、WAN60に接続するためのインターフェースである。
記憶部101は、ログイン情報記憶部102と、認証データ記憶部103と、鍵情報記憶部104と、を有する。
ログイン情報記憶部102には、サービス提供者毎に、利用許可証発行装置1にログインするためのログイン情報(ユーザID、パスワード)が記憶されている。
認証データ記憶部103には、利用者毎に、以下の識別情報テーブル1030および認証データテーブル1031が記憶されている。
図5は、識別情報テーブル1030の登録内容例を模式的に表した図である。
図示するように、識別情報テーブル1030は、利用者毎に、利用者に付与されたルートID1032に紐付けられて設けられている。識別情報テーブル1030には、利用者の識別情報のレコード10301が記憶されている。この識別情報のレコード10301は、メールアドレス、携帯番号、社員番号、会員番号等といった識別情報の種別・用途を登録するフィールド10302と、利用者の識別情報を登録するフィールド10303と、を有する。
図6は、認証データテーブル1031の登録内容例を模式的に表した図である。
図示するように、認証データテーブル1031は、利用者毎に、利用者に付与されたルートID1032に紐付けられて設けられている。認証データテーブル1031には、利用者の認証データのレコード10311が記憶されている。この認証データのレコード10311は、顔認証、静脈認証、パスワード認証等といった認証方式を登録するフィールド10312と、利用者の認証データを登録するフィールド10313と、を有する。
鍵情報記憶部104には、利用対象毎に鍵情報が記憶されている。
図7は、鍵情報記憶部104の登録内容例を模式的に表した図である。
図示するように、鍵情報記憶部104には、利用対象毎に鍵情報のレコード1040が記憶されている。鍵情報のレコード1040は、利用対象の識別情報であるオブジェクトIDを登録するフィールド1041と、この利用対象に対応する利用制御ユニット2のための利用許可証に対する署名に用いる秘密鍵を登録するフィールド1042と、この秘密鍵と対の公開鍵を登録するフィールド1043と、この利用許可証に含まれている利用条件の暗号化・復号化に用いる共通鍵を登録するフィールド1044と、を有する。
ログイン処理部105は、ログイン情報記憶部102を参照して、設定端末5から受信したログイン要求を処理する。
利用許可証発行部106は、設定情報送信部110の指示に従い、設定情報送信部110より受け取った暗号化利用条件を含む利用許可証を発行する。
暗号化部107は、設定情報送信部110の指示に従い、設定情報送信部110より受け取ったオブジェクトIDに紐付けられて鍵情報記憶部104に記憶されている鍵情報に含まれている共通鍵を用いて、設定情報送信部110より受け取った利用条件を暗号化して暗号化利用条件を生成する。
署名生成部108は、設定情報送信部110の指示に従い、設定情報送信部110より受け取ったオブジェクトIDに紐付けられて鍵情報記憶部104に記憶されている鍵情報に含まれている秘密鍵を用いて、設定情報送信部110より受け取った利用許可証に対する署名を生成する。
認証データ特定部109は、設定情報送信部110の指示に従い、認証データ記憶部103を参照して、設定情報送信部110より受け取った利用者の識別情報および認証方式に紐付けられている認証データを特定する。
設定情報送信部110は、WANインターフェース部100を介して設定端末5から受け付けた利用許可証発行依頼に従い、利用許可証発行部106および暗号化部107と連携して、利用許可証発行依頼に含まれている利用条件から生成された暗号化利用条件を含む利用許可証を発行するとともに、署名生成部108と連携して、この利用許可証に対する署名を生成する。また、認証データ特定部109と連携して、認証データ記憶部103から、利用許可証発行依頼に含まれている識別情報により特定される利用者の、利用許可証発行依頼に含まれている認証方式による認証データを特定する。そして、利用許可証、署名、および認証データを含む設定情報を設定端末5に送信する。
なお、図4に示す利用許可証発行装置1の概略機能構成は、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP(Digital Signal Processor)等の計算機によりソフトウエア的に実現されるものでもよい。または、CPU(Central Processing Unit)と、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、NIC(Network Interfae Card)等の通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。また、複数台の汎用コンピュータの連携からなる分散システム上に実現されるものでも構わない。
図8は、利用許可証発行装置1の動作を説明するためのフロー図である。
このフローは、WANインターフェース部100がWAN60を介して設定端末5からログイン要求を受信することにより開始される。
まず、WANインターフェース部100は、受信したログイン要求をログイン処理部105に通知する。これを受けて、ログイン処理部105はログイン認証を実施する(S200)。具体的には、ログイン要求に含まれているサービス提供者のユーザIDに紐付けられてログイン情報記憶部102に記憶されているパスワードを検索し、検索したパスワードが、ログイン要求に含まれているパスワードと一致するならば、ログインを許可し(認証成立)、一致しないならば、ログインを拒否する(認証不成立)。
つぎに、ログイン処理部105は、ログイン認証が認証不成立である場合(S201でNO)、WANインターフェース部100を介してログイン要求の送信元である設定端末5にエラーメッセージを送信する等の所定のエラー処理を実施する(S209)。
一方、ログイン認証が認証成立である場合(S201でYES)、WANインターフェース部100を介してログイン要求の送信元である設定端末5にログイン許可通知を送信する(S202)。それから、設定情報送信部110は、WANインターフェース部100を介して、ログイン許可した設定端末5から利用許可証発行依頼が送られてくるのを待つ(S203)。
設定情報送信部110は、WANインターフェース部100を介して、ログイン許可した設定端末5から利用許可証発行依頼を受信すると(S203でYES)、利用許可証発行依頼に含まれている利用対象のオブジェクトIDおよび利用条件を暗号化部107に渡して、暗号化利用条件の生成を指示する。これを受けて、暗号化部107は、設定情報送信部110より受け取ったオブジェクトIDをキーにして鍵情報記憶部104から鍵情報のレコード1040を検索する。そして、検索したレコード1040のフィールド1044に登録されている共通鍵を用いて、設定情報送信部110より受け取った利用条件を暗号化して暗号化利用条件を生成する(S204)。
つぎに、設定情報送信部110は、利用許可証発行依頼に含まれている利用対象のオブジェクトIDおよび利用者の識別情報と、暗号化部107により生成された暗号化利用条件と、を利用許可証発行部106に渡して、利用許可証の発行を指示する。これを受けて、利用許可証発行部106は、設定情報送信部110から受け取った利用対象のオブジェクトID、利用者の識別情報、および暗号化利用条件を含む利用許可証を発行する(S205)。
つぎに、設定情報送信部110は、利用許可証発行依頼に含まれている利用対象のオブジェクトIDと、利用許可証発行部106により発行された利用許可証と、を署名生成部108に渡して、署名生成を指示する。これを受けて、署名生成部108は、設定情報送信部110より受け取ったオブジェクトIDをキーにして鍵情報記憶部104から鍵情報のレコード1040を検索する。そして、検索したレコード1040のフィールド1042に登録されている秘密鍵を用いて、設定情報送信部110より受け取った利用許可証に対する署名を生成する(S206)。具体的には、利用許可証、あるいは利用許可証の所定の一部、もしくはそれらのメッセージダイジェストを秘密鍵で暗号化して、その暗号情報を署名とする。
また、設定情報送信部110は、利用許可証発行依頼に含まれている利用者の識別情報および認証方式を認証データ特定部109に渡して、利用者の認証データの特定を指示する。これを受けて、認証データ特定部109は、認証データ記憶部103を参照して、設定情報送信部110より受け取った利用者の識別情報および認証方式に紐付けられている利用者の認証データを特定する(S207)。具体的には、認証データ記憶部103から、設定情報送信部110より受け取った利用者の識別情報がフィールド10303に登録されている識別情報のレコード10301を有する識別情報テーブル1030を検索する。そして、検索した識別情報テーブル1030に紐付けられているルートID1032に紐付けられて認証データ記憶部103に記憶されている認証データテーブル1031から、設定情報送信部110より受け取った認証方式がフィールド10312に登録されている認証データのレコード10311を検索し、検索したレコード10311のフィールド10313に登録されている利用者の認証データを特定する。
それから、設定情報送信部110は、利用許可証発行部106により発行された利用許可証と、署名生成部108により生成された署名と、認証データ特定部109により特定された利用者の認証データと、を含む設定情報を生成し、この設定情報を、WANインターフェース部100を介して利用許可証発行依頼の送信元である設定端末5に送信する(S208)。
つぎに、利用制御ユニット2の詳細について説明する。
上述したように、利用制御ユニット2は、利用制御装置3と、利用許可証通知装置4と、を有する。
まず、利用制御装置3の詳細を説明する。
図9は、利用制御装置3の概略機能構成図である。
図示するように、利用制御装置3は、近距離無線通信部30と、ホールデータ記憶部31と、利用制限解除部32と、署名検証部33と、復号化部34と、を備えている。
近距離無線通信部30は、IrDA、Bluetooth(登録商標)等の近距離無線通信により利用許可証通知装置4と通信を行う。
ホールデータ記憶部31は、ホールデータを記憶する。ホールデータは、利用許可証の署名検証に用いる公開鍵と、利用許可証に含まれている暗号化利用条件を復号化するための共通鍵と、を含んでいる。これらの公開鍵および共通鍵は、利用許可証発行装置1において、自装置3を含む利用制御ユニット2に対応付けられた利用対象のオブジェクトIDに紐付けられて鍵情報記憶部104に記憶されている鍵情報のレコード1040に登録されている公開鍵および共通鍵と同じものである。
利用制限解除部32は、利用許可証通知装置4より利用許可証とともに受信した署名の検証が成立し、かつ利用許可証に含まれている利用条件を満足している場合に、自装置3を含む利用制御ユニット2に対応付けられた利用対象の利用制限を解除する。例えば、利用対象がホテル、旅館、民泊施設、家屋、倉庫、部屋等の不動産である場合、その不動産の出入口のドアに設置されたオートロック装置に解錠命令を出力する。
署名検証部33は、ホールデータ記憶部31に記憶されているホールデータに含まれている公開鍵を用いて、利用許可証に対する署名を検証する。
復号化部34は、ホールデータ記憶部31に記憶されているホールデータに含まれている共通鍵を用いて、利用許可証に含まれている暗号化利用条件を復号化する。
なお、図9に示す利用制御装置3の概略機能構成は、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、IrDA通信装置、Bluetooth(登録商標)通信装置等の近距離無線通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。
図10は、利用制御装置3の動作を説明するためのフロー図である。
このフローは、近距離無線通信部30が近距離無線通信63により利用許可証通知装置4から利用許可証を署名とともに受信することにより開始される。
利用制限解除部32は、署名検証部33に、近距離無線通信部30を介して利用許可証通知装置4より受信した利用許可証および署名を渡して署名検証を指示する。これを受けて、署名検証部33は、ホールデータ記憶部31に記憶されているホールデータに含まれている公開鍵を用いて、利用許可証に対する署名を検証する(S300)。具体的には、公開鍵を用いて署名を復号化し、その復号化情報が、利用許可証、あるいは利用許可証の所定の一部、もしくはそれらのメッセージダイジェストと一致するか否かを判断することにより、署名の正当性を検証する。
つぎに、署名検証部33は、署名の検証結果を利用制限解除部32に通知する。これを受けて、利用制限解除部32は、署名検証に成功して署名の正当性を立証できたならば(S301でYES)、復号化部34に、この利用許可証に含まれている暗号化利用条件を渡して復号化を指示する。一方、署名検証に失敗して署名の正当性を立証できなかったならば(S301でNO)、近距離無線通信部30を介して利用許可証通知装置4にエラー通知を送信する(S306)。
つぎに、復号化部34は、利用制限解除部32より復号化の指示とともに暗号化利用条件を受け取ったならば、ホールデータ記憶部31に記憶されているホールデータに含まれている共通鍵を用いてこの暗号化利用条件を復号化する(S302)。そして、復号化された利用条件を利用制限解除部32に渡す。
これを受けて、利用制限解除部32は、復号化された利用条件を満足している状況であるか否かを判断する(S303)。例えば利用条件が利用可能開始・終了時刻である場合、現在日時が、利用可能開始・終了時刻により特定される期間内であるか否かを判断する。
つぎに、利用制限解除部32は、利用条件を満足していると判断した場合(S303でYES)、自装置3を含む利用制御ユニット2に対応付けられた利用対象の利用制限を解除する(S304)。例えば、利用対象がホテル、旅館、民泊施設、家屋、倉庫、部屋等の不動産である場合、その不動産の出入口のドアに設置されたオートロック装置に解錠命令を出力する。それから、利用制限解除部32は、近距離無線通信部30を介して利用許可証通知装置4に利用制限解除通知を送信する(S305)。
一方、利用制限解除部32は、利用条件を満足していないと判断した場合(S303でNO)、近距離無線通信部30を介して利用許可証通知装置4にエラー通知を送信する(S306)。
つぎに、利用許可証通知装置4の詳細を説明する。
図11は、利用許可証通知装置4の概略機能構成図である。
図示するように、利用許可証通知装置4は、近距離無線通信部40と、認証データ取得部41と、LCD(Liquid Crystal Display)、有機EL(Electro Luminescence)等の表示部42と、設定情報記憶部43と、設定情報受信部44と、設定情報検索部45と、利用許可証送信部46と、通知受信部47と、を備えている。
近距離無線通信部40は、IrDA、Bluetooth(登録商標)等の近距離無線通信63により利用制御装置3および設定端末5と通信を行う。
認証データ取得部41は、顔認証、静脈認証、パスワード認証等の所定の認証方式に従い、利用者から認証データを取得する。例えば、顔認証の場合、認証データ取得部41は、カメラを備え、利用者の顔を撮像して顔認証データを取得する。また、静脈認証の場合、認証データ取得部41は、静脈センサを備え、利用者の静脈パターンを検知して静脈認証データを取得する。また、パスワード認証の場合、認証データ取得部41は、キーボード、タッチパネル等の入力装置、あるいはカードリーダを備え、入力装置により利用者からパスワードの入力を受け付けるか、あるいは、カードリーダにより利用者が携帯するIDカードからパスワードを読み取る。
設定情報記憶部43には設定情報が記憶される。
図12は、設定情報記憶部43の登録内容例を模式的に表した図である。
図示するように、設定情報記憶部43には、設定情報のレコード430が記憶される。設定情報のレコード430は、認証データを登録するフィールド431と、利用許可証を登録するフィールド432と、利用許可証に対する署名を登録するフィールド433と、を有する。
設定情報受信部44は、近距離無線通信部40を介して設定端末5から設定情報を受信し、受信した設定情報を設定情報記憶部43に記憶する。
設定情報検索部45は、認証データ取得部41により取得された認証データを含む設定情報のレコード430を設定情報記憶部43から検索する。
利用許可証送信部46は、設定情報検索部45により検索された設定情報のレコード430に含まれている利用許可証および署名を、近距離無線通信部40により、自装置4と対の利用制御装置3に送信する。
通知受信部47は、近距離無線通信部40を介して利用制御装置3から各種通知を受信して表示部42に表示する。
なお、図11に示す利用許可証通知装置4の概略機能構成も、利用制御装置3と同様、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、IrDA通信装置、Bluetooth(登録商標)通信装置等の近距離無線通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。
図13は、利用許可証通知装置4の動作を説明するためのフロー図である。
設定情報受信部44は、近距離無線通信部40を介して設定端末5から設定情報を受信すると(S400でYES)、この設定情報を設定情報記憶部43に記憶する(S401)。具体的には、設定端末5から受信した設定情報に含まれている認証データがフィールド431に登録されている設定情報のレコード430が設定情報記憶部43に登録されていないならば、新たな設定情報のレコード430を設定情報記憶部43に追加して、このレコード430のフィールド431〜433に、設定端末5から受信した設定情報に含まれている認証データ、利用許可証および署名を登録する。一方、設定端末5から受信した設定情報に含まれている認証データがフィールド431に登録されている設定情報のレコード430が設定情報記憶部43に登録されているならば、このレコード430のフィールド432、433を、設定端末5から受信した設定情報に含まれている利用許可証、署名に更新する。
また、認証データ取得部41は、利用者から認証データ読取操作を受け付けると(S402でYES)、顔認証、静脈認証、パスワード認証等の所定の認証方式に従って、利用者から認証データを取得する(S403)。そして、取得した認証データを設定情報検索部45に渡す。これを受けて、設定情報検索部45は、取得した認証データをキーにして、設定情報記憶部43から設定情報のレコード430を検索する(S404)。
ここで、認証データ取得部41より受け取った認証データを含む設定情報のレコード430が設定情報記憶部43に記憶されておらず、検索に失敗した場合(S405でNO)、設定情報検索部45は、表示部42にエラーメッセージを表示する等の所定のエラー処理を実施する(S408)。
一方、認証データ取得部41より受け取った認証データを含む設定情報のレコード430が設定情報記憶部43に記憶されており、検索に成功した場合(S405でYES)、検索した設定情報のレコード430に含まれている利用許可証および署名を利用許可証送信部46に渡す。これを受けて、利用許可証送信部46は、設定情報検索部45より受け取った利用許可証および署名を、近距離無線通信部40を介して利用制御装置3に送信する(S406)。その後、通知受信部47は、近距離無線通信部40を介して利用制御装置3から通知(利用制限解除通知およびエラー通知のいずれか)を受信して、この通知を表示部42に表示する(S407)。
以上、本発明の一実施の形態を説明した。
本実施の形態において、利用許可証発行装置1は、利用者毎に、認証データを、その認証方式とともに、少なくとも一つの識別情報に紐付けて記憶しており、設定端末5から利用許可証発行依頼を受け付けると、利用許可証を発行し、この利用許可証に対する署名を生成するとともに、利用許可証発行依頼に含まれている利用者の識別情報に紐付けられた認証データのなかから、この利用許可証発行依頼に含まれている認証方式の認証データを特定し、利用許可証、署名、および特定した認証データを含む設定情報を設定端末5に通知する。そして、設定端末5は、利用許可証発行装置1から受け取った設定情報を利用許可証通知装置4に登録する。このため、利用者は、ある利用対象を初めて利用する場合でも、この利用対象に対応付けられた利用制御ユニット2の利用許可証通知装置4が採用する認証方式の認証データを利用許可証発行装置1に登録済みであれば、利用対象の利用サービスを提供するサービス提供者に自身の認証データを別途登録する必要がない。
また、利用者の利用許可証をこの利用者の認証データに対応付けてあらかじめ利用許可証通知装置4に登録しておくことにより、利用者は、自身の認証データを利用許可証通知装置4に読み取らせることで、この利用許可証に含まれている利用条件下において利用対象を利用することが可能となる。このため、例えば複数人で利用対象を利用する場合、複数の利用者は、それぞれ、自身の利用許可証に含まれている利用条件下において施設等を単独で自由に利用することができ、複数の利用者のなかから代表者を決めて、代表者にルームキー等の管理および施設の解錠・施錠を任せる必要がない。
また、本実施の形態において、利用制御装置3は、利用許可証に含まれている利用条件を満足する場合にのみ利用対象の利用制限を解除し、満足しない場合には利用対象の利用制限を解除しない。このため、利用期限、利用回数等の利用条件を含めておくことで、これらの利用条件を満たさない状況においては、この利用許可証は、たとえその正当性が証明されても無効となるため、利用者から利用許可証を返却してもらったり、あるいは利用者に利用許可証を消去してもらったりする必要がない。
したがって、本実施の形態によれば、利便性が向上する。
また、本実施の形態において、利用制御装置3は、近距離無線通信63でのみ通信可能であり、ネットワークから切り離されているため、インターネット等のネットワークを介して外部から攻撃されることはない。また、利用対象の利用制限を解除するために用いる利用許可証は、ホールデータに含まれている公開鍵を用いて、この利用許可証に付加されている署名を検証することによりその正当性が証明される。したがって、本実施の形態によれば、セキュリティ上のリスクが低減される。
このように、本実施の形態によれば、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象の利用制御技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することができる。
なお、本発明は上記実施の形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記実施の形態において、利用許可証発行装置1は、利用許可証に含める利用条件を、利用制御装置3に設定されたホールデータに含まれている共通鍵で暗号化しており(暗号化利用条件)、利用制御装置3は、利用許可証通知装置4から受信した利用許可証に含まれている暗号化利用条件を復号化している。しかし、本発明はこれに限定されない。利用許可証発行装置1は、利用条件を、暗号化せずに、平文のまま、利用許可証に含めてもよい。この場合、利用制御装置3に設定されたホールデータから共通鍵を省略しても構わない。
また、上記実施の形態において、利用条件は、利用対象の利用制限を解除する条件であればよい。例えば、利用条件として、利用可能開始・終了時刻に代えて、あるいは、利用可能開始・終了時刻とともに、利用回数を用いてもよい。この場合、利用制御装置3において、利用制限解除部32は、利用者毎に、利用対象の利用回数を、利用者の識別情報に紐付けて記憶する。そして、図10のS303において、利用許可証通知装置4から受け取った利用許可証に利用条件として含まれている利用回数が、この利用許可証に含まれている利用者の識別情報に紐付けられて記憶されている利用回数未満である場合に、利用条件を満足していると判断する。また、図10のS304において、利用対象の利用制限を解除した場合、この利用許可証に含まれている利用者の識別情報に紐付けられて記憶している利用回数を1つインクリメントする。
また、上記実施の形態において、設定端末5は、利用許可証発行装置1に送信する利用許可証発行依頼に、利用対象に対応する利用制御ユニット2の利用許可通知装置4が採用する認証方式を、サービス提供者が把握している利用許可依頼元の利用者の識別情報とともに含めているが、本発明はこれに限定されない。利用許可証発行装置1において、利用対象に対応する利用制御ユニット2の利用許可通知装置4が採用する認証方式を特定可能な特定情報が、この利用者の識別情報とともに、利用許可証発行依頼に含まれていればよい。
例えば、利用対象に対応する利用制御ユニット2の利用許可通知装置4が採用する認証方式の利用者の認証データに紐付けられている利用者の識別情報の種類・用途を、特定情報として、サービス提供者が把握している利用許可依頼元の利用者の識別情報とともに、利用許可証発行依頼に含めてもよい。
この場合、利用許可証発行装置1の記憶部101の認証データ記憶部103には、図5に示す識別情報テーブル1030および図6に示す認証データテーブル1031に代えて、図14に示すアカウント情報テーブル1033が記憶される。
アカウント情報テーブル1033は、利用者毎に、利用者に付与されたルートID1032に紐付けられて設けられる。アカウント情報テーブル1033には、利用者のアカウント情報のレコード10331が記憶されている。このアカウント情報のレコード10331は、メールアドレス、携帯番号、社員番号、会員番号等といった識別情報の種別・用途を登録するフィールド10332と、その種別・用途の利用者の識別情報を登録するフィールド10333と、顔認証、静脈認証、パスワード認証等といった認証方式を登録するフィールド10334と、その認証方式の利用者の認証データを登録するフィールド10335と、を有する。
また、図2のS104およびS105において、設定端末5は、サービス提供者から、利用許可依頼で指定されている利用対象の識別情報であるオブジェクトIDと、サービス提供者が把握している利用許可依頼元の利用者の識別情報と、この利用対象に対応する利用許可通知装置4が採用する認証方式の利用者の認証データに紐付けられている利用者の識別情報の種類・用途と、利用許可依頼で指定されている利用条件と、を伴う利用許可証発行操作を受け付けると、これらの情報の指定を伴う利用許可証発行依頼を生成して、この利用許可証発行依頼を利用許可証発行装置1に送信する。
また、図2のS108において、利用許可証発行装置1は、認証データ記憶部103から、利用許可証発行依頼で指定されている利用者の識別情報がフィールド10333に登録されているアカウント情報のレコード10331を有するアカウント情報テーブル1033を特定する。そして、特定したアカウント情報テーブル1033のなかから、利用許可証発行依頼で指定されている種類・用途がフィールド10332に登録されているアカウント情報のレコード10331をさらに特定する。そして、このレコード10331のフィールド10334に登録されている認証方式の、フィールド10335に登録されている認証データを、利用許可証発行依頼で指定されているオブジェクトIDにより特定される利用対象に対応する利用制御ユニット2の利用許可通知装置4が採用する認証方式の利用者の認証データとして特定する。
1:利用許可証発行装置 2、2−1〜2−n:利用制御ユニット
3:利用制御装置 4:利用許可証通知装置 5:設定端末
30:近距離無線通信部 31:ホールデータ記憶部
32:利用制限解除部 33:署名検証部 34:復号化部
40:近距離無線通信部 41:認証データ取得部
42:表示部 43:設定情報記憶部 44:設定情報受信部
45:設定情報検索部 46:利用許可証送信部
47:通知受信部 60:WAN 61:中継装置
62:無線ネットワーク 63:近距離無線通信
100:WANインターフェース部 101:記憶部
102:ログイン情報記憶部 103:認証データ記憶部
104:鍵情報記憶部 105:ログイン処理部
106:利用許可証発行部 107:暗号化部 108:署名生成部
109:認証データ特定部 110:設定情報送信部

Claims (7)

  1. 利用対象の利用を制御する利用制御システムであって、
    前記利用対象の利用条件を含む利用許可証を発行する利用許可証発行装置と、
    前記利用対象毎に設けられ、前記利用許可証に基づいて施錠・解錠、アクセス制御、あるいは暗号化・復号化により前記利用対象の利用を制御する利用制御装置、および、前記利用制御装置に前記利用許可証を通知する利用許可証通知装置と、
    操作者の指示に従い前記利用許可証発行装置に、前記利用対象の指定を含む利用許可証発行依頼を送信して、前記利用許可証発行装置から、前記利用許可証を含む設定情報を取得し、当該取得した設定情報を、当該利用許可証発行依頼で指定されている前記利用対象に対応して設けられた前記利用許可証通知装置に通知する設定端末と、を備え、
    前記利用許可証発行装置は、
    利用者毎に、少なくとも一つの認証データを、当該認証データの認証方式とともに、少なくとも一つの識別情報に紐付けて記憶する認証データ記憶手段と、
    前記利用対象毎に、前記利用許可証に対する署名に用いる秘密鍵を含む鍵情報を記憶する鍵情報記憶手段と、
    利用者の識別情報、前記利用対象の指定、当該利用対象に対応する前記利用許可通知装置が採用する認証方式を特定可能な特定情報、および、当該利用対象の利用条件を含む前記利用許可証発行依頼を前記設定端末より受け付けた場合に、当該利用許可証発行依頼に含まれている前記利用条件を含む前記利用許可証を発行する利用許可証発行手段と、
    前記利用許可証発行依頼で指定されている前記利用対象に紐付けられて前記鍵情報記憶手段に記憶されている前記鍵情報に含まれている前記秘密鍵を用いて、前記利用許可証発行手段により発行された前記利用許可証に対する署名を生成する署名生成手段と、
    前記利用許可証発行依頼に含まれている前記利用者の識別情報に紐付けられて前記認証データ記憶手段に記憶されている前記認証データのなかから、前記利用許可証発行依頼に含まれている前記特定情報により特定される認証方式の前記認証データを特定する認証データ特定手段と、
    前記利用許可証発行手段により発行された前記利用許可証、前記署名生成手段により生成された前記署名、および前記認証データ特定手段により特定された前記認証データを含む設定情報を、前記利用許可証発行依頼の送信元である前記設定端末に送信する設定情報送信手段と、を有し、
    前記利用許可証通知装置は、
    前記設定端末により通知された前記設定情報を記憶する設定情報記憶手段と、
    所定の認証方式に従い利用者から前記認証データを取得する認証データ取得手段と、
    前記認証データ取得手段により取得された前記認証データを含む前記設定情報を前記設定情報記憶手段から検索する設定情報検索手段と、
    前記設定情報検索手段により検索された前記設定情報に含まれている前記利用許可証および前記署名を、近距離無線通信により自装置と対の前記利用制御装置に送信する利用許可証送信手段と、を有し、
    前記利用制御装置は、
    近距離無線通信でのみ通信可能であり、
    前記利用許可証の検証に用いる公開鍵を含むホールデータを記憶するホールデータ記憶手段と、
    前記利用許可証通知装置から前記利用許可証とともに受信した前記署名を、前記ホールデータ記憶手段に記憶されている前記ホールデータに含まれている前記公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記利用条件を取得する利用条件取得手段と、
    前記利用条件取得手段により取得された前記利用条件を満足するならば、前記利用対象の利用制限を解除する解除手段と、を有する
    ことを特徴とする利用制御システム。
  2. 請求項1に記載の利用制御システムであって、
    前記特定情報は、認証データの認証方式であり、
    前記認証データ特定手段は、
    前記利用許可証発行依頼に含まれている前記利用者の識別情報に紐付けられて前記認証データ記憶手段に記憶されている前記認証データのなかから、前記利用許可証発行依頼に含まれている前記認証方式の認証データを特定する
    ことを特徴とする利用制御システム。
  3. 請求項1に記載の利用制御システムであって、
    前記認証データ記憶手段には、
    利用者毎に、認証データおよびその認証方式と、識別情報およびその種類・用途と、を含むアカウント情報が少なくとも一つ記憶されており、
    前記特定情報は、識別情報の種類・用途であり、
    前記認証データ特定手段は、
    前記利用許可証発行依頼に含まれている前記利用者の識別情報により特定される利用者に対応付けられて前記認証データ記憶手段に記憶されている前記アカウント情報のなかから、前記利用許可証発行依頼に含まれている前記種類・用途を含むアカウント情報を特定し、当該アカウント情報に含まれている認証データを特定する
    ことを特徴とする利用制御システム。
  4. 請求項1ないし3のいずれか一項に記載の利用制御システムであって、
    前記認証データ記憶手段は、
    利用者毎に、互いに対応付けられた少なくとも一つの前記認証データおよび前記認証方式と、少なくとも一つの識別情報とを、当該利用者に付与されたルートIDに紐付けて記憶する
    ことを特徴とする利用制御システム。
  5. 利用対象の利用条件を含む利用許可証を発行する利用許可証発行装置であって、
    利用者毎に、少なくとも一つの認証データを、当該認証データの認証方式とともに、少なくとも一つの識別情報に紐付けて記憶する認証データ記憶手段と、
    前記利用対象毎に、前記利用許可証に対する署名に用いる秘密鍵を含む鍵情報を記憶する鍵情報記憶手段と、
    利用者の識別情報、利用対象の指定、当該利用対象に対応する利用許可通知装置が採用する認証方式を特定可能な特定情報、および、当該利用対象の利用条件を含む利用許可証発行依頼を受け付けた場合に、当該利用許可証発行依頼に含まれている前記利用条件を含む前記利用許可証を発行する利用許可証発行手段と、
    前記利用許可証発行依頼で指定されている前記利用対象に紐付けられて前記鍵情報記憶手段に記憶されている前記鍵情報に含まれている前記秘密鍵を用いて、前記利用許可証発行手段により発行された前記利用許可証に対する署名を生成する署名生成手段と、
    前記利用許可証発行依頼に含まれている前記利用者の識別情報に紐付けられて前記認証データ記憶手段に記憶されている前記認証データのなかから、前記利用許可証発行依頼に含まれている前記特定情報により特定される認証方式の前記認証データを特定する認証データ特定手段と、
    前記利用許可証発行手段により発行された前記利用許可証、前記署名生成手段により生成された前記署名、および前記認証データ特定手段により特定された前記認証データを含む設定情報を、前記利用許可証発行依頼の送信元に送信する設定情報送信手段と、を備える
    ことを特徴とする利用許可証発行装置。
  6. 利用対象の利用条件を含む利用許可証を発行する利用許可証発行装置と、前記利用対象毎に設けられ、前記利用許可証に基づいて施錠・解錠、アクセス制御、あるいは暗号化・復号化により前記利用対象の利用を制御する利用制御装置、および、前記利用制御装置に前記利用許可証を通知する利用許可証通知装置と、前記利用許可証通知装置に前記利用許可証を通知する設定端末と、を用いて、前記利用対象の利用を制御する利用制御方法であって、
    前記利用許可証発行装置は、
    利用者毎に、少なくとも一つの認証データおよびその認証方式を、少なくとも一つの識別情報に紐付けて記憶するとともに、前記利用対象毎に、前記利用許可証に対する署名に用いる秘密鍵を含む鍵情報を記憶しており、
    前記設定端末より、利用者の識別情報、利用対象の指定、当該利用対象に対応する前記利用許可通知装置が採用する認証方式を特定可能な特定情報、および、当該利用対象の利用条件を含む利用許可証発行依頼を受け付けた場合に、
    当該利用許可証発行依頼に含まれている前記利用条件を含む前記利用許可証を発行し、
    前記利用許可証発行依頼に含まれている前記利用対象に紐付けられて記憶されている前記鍵情報に含まれている前記秘密鍵を用いて、前記発行された前記利用許可証に対する署名を生成し、
    前記利用許可証発行依頼に含まれている前記利用者の識別情報に紐付けられて記憶されている前記認証データのなかから、前記利用許可証発行依頼に含まれている前記特定情報により特定される認証方式の前記認証データを特定し、 前記発行された前記利用許可証、前記生成された前記署名、および前記特定された前記認証データを含む設定情報を、前記利用許可証発行依頼の送信元である前記設定端末に送信し、
    前記設定端末は、
    操作者の指示に従い前記利用許可証発行装置に前記利用許可証発行依頼を送信して、前記利用許可証発行装置から前記設定情報を取得し、
    前記取得した前記設定情報を、当該利用許可証発行依頼で指定されている前記利用対象に対応して設けられた前記利用許可証通知装置に通知し、
    前記利用許可証通知装置は、
    前記設定端末から通知された前記設定情報を記憶しており、
    所定の認証方式に従い利用者から前記認証データを取得して、当該認証データを含む前記設定情報を検索し、
    前記検索された前記設定情報に含まれている前記利用許可証および前記署名を、近距離無線通信により自装置と対の前記利用制御装置に送信し、
    前記利用制御装置は、
    近距離無線通信でのみ通信可能であり、
    前記利用許可証の検証に用いる公開鍵を含むホールデータを記憶しており、
    前記利用許可証通知装置から前記利用許可証とともに受信した前記署名を、前記ホールデータに含まれている前記公開鍵で検証し、検証成立したならば、前記利用許可証に含まれている前記利用条件を満足する場合に前記利用対象の利用制限を解除する
    ことを特徴とする利用制御方法。
  7. コンピュータで読み取り可能なプログラムであって、
    前記プログラムは、
    コンピュータを、利用対象の利用条件を含む利用許可証を発行する利用許可証発行装置として機能させ、
    前記利用許可証発行装置は、
    利用者毎に、少なくとも一つの認証データを、当該認証データの認証方式とともに、少なくとも一つの識別情報に紐付けて記憶する認証データ記憶手段と、
    前記利用対象毎に、前記利用許可証に対する署名に用いる秘密鍵を含む鍵情報を記憶する鍵情報記憶手段と、
    利用者の識別情報、利用対象の指定、当該利用対象に対応する利用許可通知装置が採用する認証方式を特定可能な特定情報、および、当該利用対象の利用条件を含む利用許可証発行依頼を受け付けた場合に、当該利用許可証発行依頼に含まれている前記利用条件を含む前記利用許可証を発行する利用許可証発行手段と、
    前記利用許可証発行依頼で指定されている前記利用対象に紐付けられて前記鍵情報記憶手段に記憶されている前記鍵情報に含まれている前記秘密鍵を用いて、前記利用許可証発行手段により発行された前記利用許可証に対する署名を生成する署名生成手段と、
    前記利用許可証発行依頼に含まれている前記利用者の識別情報に紐付けられて前記認証データ記憶手段に記憶されている前記認証データのなかから、前記利用許可証発行依頼に含まれている前記特定情報により特定される認証方式の前記認証データを特定する認証データ特定手段と、
    前記利用許可証発行手段により発行された前記利用許可証、前記署名生成手段により生成された前記署名、および前記認証データ特定手段により特定された前記認証データを含む設定情報を、前記利用許可証発行依頼の送信元に送信する設定情報送信手段と、を備える
    ことを特徴とするコンピュータで読み取り可能なプログラム。
JP2019117925A 2019-06-25 2019-06-25 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム Active JP6742008B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019117925A JP6742008B1 (ja) 2019-06-25 2019-06-25 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
US17/621,181 US11971973B2 (en) 2019-06-25 2020-01-20 Uilization control system, use permit issuance device, uilization control method, and computer-readable program
PCT/JP2020/001789 WO2020261622A1 (ja) 2019-06-25 2020-01-20 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019117925A JP6742008B1 (ja) 2019-06-25 2019-06-25 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020124800A Division JP2021005870A (ja) 2020-07-21 2020-07-21 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム

Publications (2)

Publication Number Publication Date
JP6742008B1 true JP6742008B1 (ja) 2020-08-19
JP2021005765A JP2021005765A (ja) 2021-01-14

Family

ID=72047814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019117925A Active JP6742008B1 (ja) 2019-06-25 2019-06-25 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム

Country Status (3)

Country Link
US (1) US11971973B2 (ja)
JP (1) JP6742008B1 (ja)
WO (1) WO2020261622A1 (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10313307A (ja) 1997-05-13 1998-11-24 Sony Corp 識別信号照合装置および識別信号照合方法
JP2003132435A (ja) 2001-10-25 2003-05-09 Sharp Corp Rfidを利用したホテル来客サービスシステム、rfidを利用したホテル来客サービス方法及びrfidを利用したホテル来客サービスプログラム
JP2004295197A (ja) * 2003-03-25 2004-10-21 Nec Corp 電子チケット販売システムおよび販売方法
JP4374904B2 (ja) 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
JP4523449B2 (ja) * 2005-02-23 2010-08-11 日本電信電話株式会社 鍵サービス方法、システムおよびそのプログラム
US7941835B2 (en) * 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
JP4892093B1 (ja) * 2010-11-09 2012-03-07 株式会社東芝 認証連携システム及びidプロバイダ装置
US9536065B2 (en) * 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
JP6160401B2 (ja) * 2013-09-25 2017-07-12 大日本印刷株式会社 入退室管理装置、入退室管理方法及びプログラム

Also Published As

Publication number Publication date
JP2021005765A (ja) 2021-01-14
WO2020261622A1 (ja) 2020-12-30
US11971973B2 (en) 2024-04-30
US20220366029A1 (en) 2022-11-17

Similar Documents

Publication Publication Date Title
US8947200B2 (en) Method of distributing stand-alone locks
EP2731042B1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
US7325132B2 (en) Authentication method, system and apparatus of an electronic value
US20060072755A1 (en) Wireless lock system
JP2018074205A (ja) プログラム、情報処理装置、情報処理システム、及び情報処理方法
JP2003343133A (ja) デジタル鍵システムと装置
KR20100119325A (ko) 단말기 사용자의 본인확인을 강화한 보안 인증방법
JP2020135651A (ja) 認可システム、管理サーバおよび認可方法
JP7081133B2 (ja) 認証情報提供サーバ及び施解錠方法
JP5404822B2 (ja) 認証システム
JP2019085761A (ja) 開閉制御システム
JP4812371B2 (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
JP3834056B1 (ja) 認証システム、リーダ・ライタ装置及び保管庫
US20220103374A1 (en) Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP2023145539A (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP2021005870A (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP6742008B1 (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP5332152B2 (ja) 部屋予約管理システム、部屋管理装置及び装置プログラム
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
JP6721932B1 (ja) 利用制御システムおよび利用制御方法
KR20160109899A (ko) 모바일, 이를 이용한 자물쇠 관리 방법 및 이 방법을 구현하는 프로그램이 기록된 기록매체
JP2010218276A (ja) 認証システム
JP2021036687A (ja) 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム
JP2007085009A (ja) キー開閉システム
KR20210118691A (ko) 물품 보관 서비스를 제공하는 서비스 서버, 사용자 단말과 물품 보관 장치, 이들의 제어 방법 및 그 제어 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191127

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200720

R150 Certificate of patent or registration of utility model

Ref document number: 6742008

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350