JP6792229B1 - 利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム - Google Patents

利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム Download PDF

Info

Publication number
JP6792229B1
JP6792229B1 JP2019155952A JP2019155952A JP6792229B1 JP 6792229 B1 JP6792229 B1 JP 6792229B1 JP 2019155952 A JP2019155952 A JP 2019155952A JP 2019155952 A JP2019155952 A JP 2019155952A JP 6792229 B1 JP6792229 B1 JP 6792229B1
Authority
JP
Japan
Prior art keywords
usage
signature
control device
management
permit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019155952A
Other languages
English (en)
Other versions
JP2021034967A (ja
Inventor
祐樹 江尻
祐樹 江尻
寛司 山本
寛司 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bitkey Inc.
Original Assignee
Bitkey Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bitkey Inc. filed Critical Bitkey Inc.
Priority to JP2019155952A priority Critical patent/JP6792229B1/ja
Priority to PCT/JP2020/002638 priority patent/WO2021038903A1/ja
Priority to US17/637,560 priority patent/US20220278840A1/en
Application granted granted Critical
Publication of JP6792229B1 publication Critical patent/JP6792229B1/ja
Publication of JP2021034967A publication Critical patent/JP2021034967A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】利用対象の利用管理技術において、利便性を向上させつつ、セキュリティ上のリスクを低減する。【解決手段】利用制御装置1は、提供者端末3からホールデータを第1の署名とともに受信すると、この第1の署名を第1の公開鍵で検証し、署名検証が成立したならば、このホールデータを自装置1に設定する。また、利用者端末4から利用許可証を第2の署名とともに受信すると、ホールデータに含まれている第2の公開鍵でこの第2の署名を検証するとともに、利用者端末4にナンスを送信して、このナンスに対する第3の署名を利用者端末4から受信し、この第3の署名を、利用許可証に含まれている第3の公開鍵で検証する。第2、3の署名検証がともに成立したならば、利用制御装置1は、この利用許可証に含まれている取引情報を参照し、この取引情報により特定される条件を満足するならば、利用対象(家屋50)の利用制限を解除する。【選択図】図1

Description

本発明は、ホテル、旅館、民泊施設、家屋、倉庫、部屋等の出入口、自動車、自転車等の移動体、保管庫、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用を制限可能な利用対象の利用管理技術に関する。
特許文献1には、企業、病院、遊技場、公共施設等の施設内において、ルームキーを携帯するだけで、部屋の解錠および施錠を含む各種サービスを利用することができるシステムが開示されている。このシステムは、ルームナンバ、暗証番号、顧客情報等の情報を記憶した読み書き可能なRFID(Radio Frequency Identification)無線タグを有するルームキーと、ルームキーのRFID無線タグに対して情報の読み書きをするために施設内の各所に設置されたRFIDリーダと、施設内の各部屋および各設備に関する情報を記憶したデータベースと、ネットワークを介してRFIDリーダおよびデータベースに接続され、施設内の各部屋および各設備の管理を行うサーバと、を備えている。そして、例えば、施設内の各部屋のドア、部屋内等に設置されたRFIDリーダが、ルームキーのRFID無線タグに記憶されている情報を読み取ってサーバに送信し、これを受けたサーバが、RFIDリーダから受信した情報に含まれているルームナンバとこのRFIDリーダが設置されている部屋のルームナンバとを照合して、この部屋の解錠および施錠を行う。
特開2003−132435号公報
しかしながら、特許文献1のシステムは、企業、病院、遊技場、公共施設等の施設の受付において、ルームキーの貸与および返却が行われることを前提としている。このため、ユーザは、例えば、インターネット上で施設の予約をした場合でも、この施設を管理する管理部門の受付に立ち寄ってルームキーを借りてから、予約した施設に移動しなければならない。また、施設の利用後には、この管理部門の受付に立ち寄ってルームキーを返却しなければならない。したがって、例えば、予約した施設とこの施設を管理する管理部門の受付とが地理的に離れている場合、利便性が悪い。
また、特許文献1のシステムでは、施設内の各所に設置されたRFIDリーダが、ルームキーのRFID無線タグに記憶されている情報を読み取って、ネットワーク経由でサーバに送信している。このため、例えばサーバが施設外に設置されており、施設内の各所に設置されたRFIDリーダと施設外に設置されたサーバとがインターネット経由で接続されている場合、RFIDリーダがルームキーのRFID無線タグから情報を読み取る都度、この読み取った情報がインターネット上を伝送することとなる。したがって、セキュリティ上のリスクが高くなる。
本発明は上記事情に鑑みてなされたものであり、その目的は、ホテル、旅館、民泊施設、家屋、倉庫、部屋等の出入口、自動車、自転車等の移動体、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用を制限可能な利用対象の利用管理技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することを目的とする。
上記課題を解決するために、本発明は、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置と、利用対象を利用制御装置に対応付けて管理する管理装置と、利用制御装置に利用許可証の検証に必要なホールデータを設定する提供者端末と、利用制御装置に利用許可証を通知する利用者端末と、を備えている。
ここで、利用制御装置は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されている。また、利用制御装置は、自装置に対応付けられて管理装置に記憶されている第1の秘密鍵と対の第1の公開鍵を記憶している。そして、利用制御装置は、近距離無線通信を介して、提供者端末からホールデータを第1の署名とともに受信すると、この第1の署名を第1の公開鍵で検証し、署名検証が成立したならば、このホールデータを自装置に設定する。このホールデータは、自装置に対応付けられて管理装置に記憶されている第2の秘密鍵と対の第2の公開鍵を含んでいる。
また、利用者端末は、自端末に対応付けられて管理装置に記憶されている第3の公開鍵と対の第3の秘密鍵を記憶している。そして、利用制御装置は、近距離無線通信を介して利用者端末から利用許可証を第2の署名とともに受信すると、この第2の署名を第2の公開鍵で検証するとともに、この署名検証後あるいはこの署名検証に先立って、ナンス(Number Used Once)を利用者端末に送信する。これを受けて、利用者端末は、第3の秘密鍵を用いてナンスに対する署名を生成し、これを第3の署名として利用制御装置に送信する。そして、利用制御装置は、利用許可証に含まれている第3の公開鍵を用いて第3の署名を検証する。それから、利用制御装置は、第2および第3の署名検証がともに成立したならば、利用許可証に含まれている取引情報を取得して、取得した取引情報を参照し、この取引情報により特定される条件を満足するならば、利用対象の利用制限を解除する。
例えば、本発明は、
利用対象の利用を管理する利用管理システムであって、
利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置と、
前記利用対象を前記利用制御装置に対応付けて管理する管理装置と、
前記利用制御装置に、前記利用許可証の検証に必要なホールデータを設定する提供者端末と、
前記利用制御装置に前記利用許可証を通知する利用者端末と、を備え、
前記管理装置は、
前記利用対象の利用に関する条件を含む取引情報を管理する取引管理手段と、
前記利用制御装置に対応付けて第1の秘密鍵・公開鍵を管理するオブジェクト管理手段と、
前記利用制御装置に対応付けて第2の秘密鍵・公開鍵を管理するホール管理手段と、
前記利用者端末に対応付けて第3の公開鍵を管理する利用者管理手段と、
前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む前記ホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信するホールデータ処理手段と、
前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報および前記利用者管理手段により管理されている前記第3の公開鍵を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する利用許可証処理手段と、を有し、
前記提供者端末は、
前記管理装置から受信した前記ホールデータおよび前記第1の署名を、近距離無線通信により前記利用制御装置に送信し、
前記利用者端末は、
自身に対応付けられて前記管理装置の前記利用者管理手段に記憶されている前記第3の公開鍵と対の第3の秘密鍵を記憶する秘密鍵記憶手段と、
前記管理装置から受信した前記利用許可証および前記第2の署名を、近距離無線通信により前記利用制御装置に送信する利用許可証送信手段と、
前記秘密鍵記憶手段に記憶されている前記第3の秘密鍵を用いて、前記利用制御装置から受信したナンスに対する第3の署名を生成し、近距離無線通信により当該第3の署名を前記利用制御装置に送信するナンス処理手段と、を有し、
前記利用制御装置は、
近距離無線通信でのみ通信可能であり、
前記提供者端末から前記ホールデータとともに受信した前記第1の署名を、予め登録されている前記第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段と、
前記利用者端末から前記利用許可証および前記第2の署名を受信した場合に、当該利用者端末に前記ナンスを送信して、当該利用者端末から前記第3の署名を取得する署名取得手段と、
前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている前記第2の公開鍵で検証するとともに、前記署名取得手段により取得された前記第3の署名を、前記利用許可証に含まれている前記第3の公開鍵で検証し、前記第2および第3の署名に対する検証が成立したならば、前記利用許可証に含まれている前記取引情報を取得する取引情報取得手段と、
前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象の利用制限を解除する解除手段と、を有する。
本発明において、利用制御装置は、近距離無線通信でのみ通信可能であり、ネットワークから切り離されている。このため、利用制御装置がインターネット等のネットワークを介して外部から攻撃されることはない。また、利用対象の利用制限を解除するために用いる利用許可証は、ホールデータに含まれている第2の公開鍵を用いて、この利用許可証に付加されている第2の署名を検証することによりその正当性が証明され、さらに、ホールデータは、第1の公開鍵を用いて、このホールデータに付加されている第1の署名を検証することによりその正当性が証明される。また、利用者端末が、第3の秘密鍵を用いて、利用制御装置から取得したナンスに対する第3の署名を生成し、利用制御装置が、利用許可証に含まれている第3の公開鍵を用いて、利用者端末から取得した第3の署名を検証することにより、利用者端末の、利用許可証入手先としての正当性が証明される。したがって、本発明によれば、セキュリティ上のリスクが低減される。
また、本発明では、利用許可証に含まれている取引情報により特定される条件を満足する場合にのみ利用対象の利用制限が解除され、満足しない場合には利用対象の利用制限は解除されない。このため、利用可能期間、利用回数等の条件を取引情報に含めておくことで、これらの条件に合致しない利用許可証は、たとえその正当性が証明されても無効となるため、利用対象の利用者(利用者端末の利用者)から利用許可証を返却してもらう必要がない。したがって、本発明によれば、利便性が向上する。
このように、本発明によれば、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用を制限可能な利用対象の利用管理技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することができる。
図1は、本発明の一実施の形態に係る利用管理システムの概略構成図である。 図2は、本発明の一実施の形態に係る利用管理システムにおいて、利用制御装置1を管理装置2に登録するオブジェクト登録動作の一例を示すシーケンス図である。 図3は、本発明の一実施の形態に係る利用管理システムにおいて、利用制御装置1にホールデータを設定するホール設定動作の一例を示すシーケンス図である。 図4は、本発明の一実施の形態に係る利用管理システムにおいて、利用対象の利用に関する条件を含む取引情報を管理装置2に登録する取引情報登録動作の一例を示すシーケンス図である。 図5は、本発明の一実施の形態に係る利用管理システムにおいて、管理装置2が利用者端末4に利用許可証を発行する利用許可証発行動作の一例を示すシーケンス図である。 図6は、本発明の一実施の形態に係る利用管理システムにおいて、利用制御装置1が利用対象の利用制限を解除する利用制限解除動作の一例を示すシーケンス図である。 図7は、利用制御装置1の概略機能構成図である。 図8は、利用制御装置1の動作を説明するためのフロー図である。 図9は、利用者端末4の概略機能構成図である。 図10は、利用者端末4の動作を説明するためのフロー図である。 図11は、管理装置2の概略機能構成図である。 図12は、利用者情報記憶部221の登録内容例を模式的に表した図である。 図13は、提供者情報記憶部222の登録内容例を模式的に表した図である。 図14は、オブジェクトデータ記憶部223の登録内容例を模式的に表した図である。 図15は、ホールデータ記憶部224の登録内容例を模式的に表した図である。 図16は、取引情報記憶部225の登録内容例を模式的に表した図である。 図17は、管理装置2の動作を説明するためのフロー図である。 図18は、図17に示すオブジェクト登録要求処理S405を説明するためのフロー図である。 図19は、図17に示すホール生成要求処理S406を説明するためのフロー図である。 図20は、図17に示す取引要求処理S409を説明するためのフロー図である。 図21は、図17に示す利用許可証要求処理S410を説明するためのフロー図である。
以下、本発明の一実施の形態について、図面を参照して説明する。
図1は、本実施の形態に係る利用管理システムの概略構成図である。
図示するように、本実施の形態に係る利用管理システムは、利用制御装置1と、管理装置2と、提供者端末3と、利用者端末4と、を備えている。
利用制御装置1は、利用対象毎に設けられ、IrDA(Infrared Data Association)、Bluetooth(登録商標)等の近距離無線通信63でのみ通信可能であり、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号化により利用対象の利用を制御する。ここでは、利用対象を家屋50とし、家屋50の出入口51の施錠・解錠により家屋50の利用を制御している。管理装置2は、利用制御装置1を管理する。また、管理装置2は、WAN(Wide Area Network)60を介して、利用許可証の検証に用いるホールデータを提供者端末3に送信するとともに、利用許可証を利用者端末4に送信する。提供者端末3は、提供者毎に設けられ、無線ネットワーク62および無線基地局、アクセスポイント等の中継装置61を介してWAN60に接続されて、管理装置2からホールデータを受信する。また、提供者端末3は、管理装置2から受信したホールデータを近距離無線通信63により利用制御装置1に送信する。利用者端末4は、利用者毎に設けられ、無線ネットワーク62および中継装置61を介してWAN60に接続されて、管理装置2から利用許可証を受信する。また、利用者端末4は、管理装置2から受信した利用許可証を近距離無線通信63により利用制御装置1に送信する。
図2は、本実施の形態に係る利用管理システムにおいて、利用制御装置1を管理装置2に登録するオブジェクト登録動作の一例を示すシーケンス図である。
まず、提供者端末3は、利用対象(家屋50)の利用サービスを提供する提供者からログイン操作を受け付けると(S100)、提供者のユーザIDおよびパスワードを含むログイン情報を伴うログイン要求を管理装置2に送信する(S101)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S102)。そして、認証成立ならば、ログイン要求の送信元である提供者端末3のログインを許可し、この提供者端末3にログイン許可通知を送信する(S103)。
つぎに、提供者端末3は、利用対象である家屋50の物件名、住所等を含む施設情報を伴うオブジェクト登録要求操作を提供者から受け付けると(S104)、家屋50の施設情報を含むオブジェクト登録要求を管理装置2に送信する(S105)。これを受けて、管理装置2は、家屋50の利用制御(出入口51の施錠・解錠制御)に用いる利用制御装置1に付与するオブジェクトIDを発行するとともに、公開鍵暗号方式に従って第1の秘密鍵・公開鍵を生成する。そして、オブジェクトIDおよび第1の秘密鍵・公開鍵と、オブジェクト登録要求に含まれている施設情報と、を含むオブジェクトデータを生成する(S106)。それから、管理装置2は、生成したオブジェクトデータを提供者のユーザIDに紐付けて登録・管理する(S107)。その後、管理装置2は、オブジェクトIDおよび第1の公開鍵を含むオブジェクト登録通知を提供者端末3に送信する(S108)。
提供者端末3は、利用制御装置1と近距離無線通信63が可能な距離まで利用制御装置1に近づいた状態において、提供者からオブジェクト設定操作を受け付けると(S109)、管理装置2から受信したオブジェクト登録通知を近距離無線通信63により利用制御装置1に送信する(S110)。これを受けて、利用制御装置1は、オブジェクト登録通知に含まれているオブジェクトIDおよび第1の公開鍵を自装置1に設定する(S111)。
図3は、本実施の形態に係る利用管理システムにおいて、利用制御装置1にホールデータを設定するホール設定動作の一例を示すシーケンス図である。
まず、提供者端末3は、利用対象(家屋50)の利用サービスを提供する提供者からログイン操作を受け付けると(S120)、提供者のユーザIDおよびパスワードを含むログイン情報を伴うログイン要求を管理装置2に送信する(S121)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S122)。そして、認証成立ならば、ログイン要求の送信元である提供者端末3のログインを許可し、この提供者端末3にログイン許可通知を送信する(S123)。
提供者端末3は、利用制御装置1のオブジェクトIDの指定を伴うホール生成要求操作を提供者から受け付けると(S124)、オブジェクトIDを含むホール生成要求を管理装置2に送信する(S125)。これを受けて、管理装置2は、共通鍵暗号方式に従って共通鍵を生成するとともに、公開鍵暗号方式に従って第2の秘密鍵・公開鍵を生成する。そして、オブジェクトID、共通鍵、および第2の公開鍵を含むホールデータを生成する(S126)。それから、管理装置2は、ホールデータを第2の秘密鍵とともに登録・管理する(S127)。また、管理装置2は、自身が管理しているオブジェクトデータから、ホール生成要求操作で指定されているオブジェクトIDを含むオブジェクトデータを特定し、このオブジェクトデータに含まれている第1の秘密鍵を用いて、ホールデータに対する第1の署名を生成する(S128)。その後、管理装置2は、生成したホールデータおよび第1の署名を提供者端末3に送信する(S129)。
つぎに、提供者端末3は、利用制御装置1と近距離無線通信が可能な距離まで利用制御装置1に近づいた状態において、提供者からホール設定操作を受け付けると(S130)、管理装置2から受信したホールデータおよび第1の署名を近距離無線通信63により利用制御装置1に送信する(S131)。これを受けて、利用制御装置1は、提供者端末3より受信したホールデータと、自身に設定されている第1の公開鍵とを用いて、提供者端末3より受信した第1の署名を検証する(S132)。そして、署名検証に成功したならば、ホールデータを自装置1に設定する(S133)。
図4は、本実施の形態に係る利用管理システムにおいて、利用対象(家屋50)の利用に関する条件を含む取引情報を管理装置2に登録する取引情報登録動作の一例を示すシーケンス図である。
まず、利用者端末4は、利用対象(家屋50)の利用サービスを享受する利用者からログイン操作を受け付けると(S140)、利用者のユーザIDおよびパスワードを含むログイン情報を伴うログイン要求を管理装置2に送信する(S141)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S142)。そして、認証成立ならば、ログイン要求の送信元である利用者端末4のログインを許可し、この利用者端末4にログイン許可通知を送信する(S143)。
つぎに、利用者端末4は、利用者が希望している利用対象(家屋50)の利用サービスを提供する提供者のユーザID、この利用対象に設置された利用制御装置1のオブジェクトID、および、利用対象の利用に関する希望情報(利用希望開始・終了時刻、利用回数等)の指定を伴う取引要求操作を、利用者から受け付けると(S144)、これらの指定された情報(提供者のユーザID、オブジェクトID、および利用対象の利用に関する希望情報)を含む取引要求を、管理装置2に送信する(S145)。
これを受けて、管理装置2は、取引要求に含まれている情報に基づいて取引内容を確認する(S146)。具体的には、取引要求に含まれている提供者のユーザIDに紐付けて管理しているオブジェクトデータのなかに、取引要求に含まれているオブジェクトIDを有するオブジェクトデータがあることを確認することにより、利用者が希望する利用サービスを提供可能であることを確認する。それから、管理装置2は、取引要求に含まれているオブジェクトIDおよび利用対象の利用に関する希望情報を含む取引認否問合せを生成し、この取引認否問合せを、取引要求に含まれている提供者のユーザIDに紐付けて管理しているアドレス情報により特定される提供者端末3に送信する(S147)。
提供者端末3は、管理装置2から取引認否問合せを受信すると、この取引認否問合せに含まれているオブジェクトIDおよび利用対象の利用に関する希望情報を表示して、提供者に取引認否を確認する。そして、提供者から取引を許諾する(オブジェクトIDにより特定される利用制御装置1によって利用が制限される利用対象の利用サービスを利用者に提供する)旨の取引許諾操作を受け付けると(S148)、取引認否問合せに対する返信として、管理装置2に取引許諾応答を送信する(S149)。
これを受けて、管理装置2は、取引成立と判断して取引IDを発行し、この取引IDと、利用者のユーザIDと、取引要求に含まれている情報(提供者のユーザID、オブジェクトID、および利用対象の利用に関する希望情報)と、利用対象の利用に関する希望情報に含まれている利用希望開始時刻に基づいて定められる利用許可証取得可能時刻(例えば利用希望開始時刻の24時間前)と、を含む取引情報を生成する(S150)。つぎに、管理装置2は、生成した取引情報を登録・管理する(S151)。それから、管理装置2は、取引情報を含む取引成立通知を利用者端末4に送信し(S152)、この取引情報を利用者端末4に表示させる。
図5は、本実施の形態に係る利用管理システムにおいて、管理装置2が利用者端末4に利用許可証を発行する利用許可証発行動作の一例を示すシーケンス図である。
利用者が希望する利用対象について利用者端末4が管理装置2から受信した取引成立通知に含まれている取引情報の利用許可証取得可能時刻を経過したものとする(S160)。
利用者端末4は、利用許可証取得可能時刻の経過を認識した利用者からログイン操作を受け付けると(S161)、利用者のユーザIDおよびパスワードを含むログイン情報を伴うログイン要求を管理装置2に送信する(S162)。これを受けて、管理装置2は、ログイン要求に含まれているパスワードと、このログイン要求に含まれているユーザIDに紐付けて管理しているパスワードと、を用いて認証処理を実施する(S163)。そして、認証成立ならば、ログイン要求の送信元である利用者端末4のログインを許可し、この利用者端末4にログイン許可通知を送信する(S164)。
つぎに、利用者端末4は、取引情報に含まれている取引IDの指定を伴う利用許可証要求操作を利用者から受け付けると(S165)、この取引IDを含む利用許可証要求を管理装置2に送信する(S166)。
これを受けて、管理装置2は、管理している取引情報のなかから、利用許可証要求に含まれている取引IDを有する取引情報を特定し、この取引情報に基づいて、利用許可証の発行条件を満足していることを確認する(S167)。具体的には、利用者端末4の利用者のユーザIDが、取引情報に含まれている利用者のユーザIDと一致し、かつ取引情報に含まれている利用許可証取得可能時刻を経過していることを確認する。
それから、管理装置2は、管理している利用者情報のなかから、利用者のユーザIDに紐付けられている利用者情報を特定するとともに、管理しているホールデータのなかから、取引情報に含まれているオブジェクトIDを有するホールデータを特定する。そして、特定したホールデータの共通鍵を用いて取引情報を暗号化し、この暗号化された取引情報と、特定した利用者情報に含まれている第3の公開鍵(利用者端末4が秘密裏に保持する第3の秘密鍵と対の公開鍵)と、を含む利用許可証を発行する(S168)。
つぎに、管理装置2は、特定したホールデータに対応付けて管理している第2の秘密鍵を用いて、利用許可証に対する第2の署名を生成する(S169)。その後、管理装置2は、利用許可証および第2の署名を利用者端末4に送信する(S170)。
図6は、本実施の形態に係る利用管理システムにおいて、利用制御装置1が利用対象の利用制限を解除する利用制限解除動作の一例を示すシーケンス図である。
利用者が希望する利用対象について利用者端末4が管理装置2から受信した取引成立通知に含まれる取引情報において、利用対象の利用に関する希望情報に含まれている利用希望開始時刻を経過したものとする(S180)。
利用者端末4は、利用者が利用サービスの提供を希望する利用対象(家屋50)に設置された利用制御装置1と近距離無線通信63が可能な距離まで利用制御装置1に近づいた状態において、現在日時が、取引情報の利用に関する希望情報に含まれている利用希望開始・終了時刻により特定される期間内であることを認識した利用者から利用操作を受け付けると(S181)、管理装置2から受信した利用許可証および第2の署名を近距離無線通信63により利用制御装置1に送信する(S182)。
これを受けて、利用制御装置1は、ナンス(Number Used Once)を生成し(S183)、この生成したナンスを、近距離無線通信63により利用者端末4に送信する(S184)。利用者端末4は、利用制御装置1からナンスを受信すると、秘密裏に保持している第3の秘密鍵を用いてこのナンスに対する第3の署名を生成し(S185)、この生成した第3の署名を、近距離無線通信63により利用制御装置1に送信する(S186)。
つぎに、利用制御装置1は、利用者端末4より受信した利用許可証と、自装置1に設定されているホールデータに含まれている第2の公開鍵とを用いて、利用者端末4より受信した第2の署名を検証するとともに、利用者端末4に送信したナンスと、利用許可証に含まれている第3の公開鍵とを用いて、利用者端末4より受信した第3の署名を検証する(S187)。そして、第2および第3の署名の検証にともに成功したならば、ホールデータに含まれている共通鍵を用いて、利用許可証に含まれている暗号化された取引情報を復号する(S188)。
つぎに、利用制御装置1は、復号した取引情報に含まれている利用対象の利用に関する希望情報により特定される条件を満足していることを確認する(S189)。具体的には、現在日時が、利用対象の利用に関する希望情報に含まれている利用希望開始・終了時刻により特定される期間内であることを確認する。また、取引情報の取引IDに紐付けて管理している利用回数が、利用対象の利用に関する希望情報に含まれている利用回数未満であることを確認する。利用制御装置1は、利用対象の利用に関する希望情報により特定される条件を満足していることを確認できたならば、利用対象の利用制限を解除する(S190)。ここでは、利用対象である家屋50の出入口51のオートロック装置を解錠する。
その後、利用制御装置1は、利用者端末4に利用制限解除通知を近距離無線通信63により送信する(S191)。それから、取引情報の取引IDに紐付けて管理している利用回数を1つインクリメントする(S192)。ここで、取引情報の取引IDに紐付けて利用回数が管理されていないならば、利用回数「1」を取引情報の取引IDに紐付けて管理する。
つぎに、本実施の形態に係る利用管理システムを構成する利用制御装置1、利用者端末4、および管理装置2の詳細を説明する。なお、提供者端末3には、スマートホン、タブレットPC(Personal Computer)等の近距離無線通信機能を備えた既存のネットワーク端末を利用することができるので、これらの詳細な説明を省略する。
まず、利用制御装置1の詳細を説明する。
図7は、利用制御装置1の概略機能構成図である。
図示するように、利用制御装置1は、近距離無線通信部10と、設定情報等記憶部11と、オブジェクト設定部12と、ホール設定部13と、署名取得部14と、利用制限解除部15と、署名検証部16と、復号部17と、を備えている。
近距離無線通信部10は、IrDA、Bluetooth(登録商標)等の近距離無線通信63により、提供者端末3および利用者端末4と通信を行う。
設定情報等記憶部11は、オブジェクトID、第1の公開鍵、ホールデータ等の設定情報を記憶する。また、利用回数等、利用対象の利用に関する条件を満足しているか否かを判断するために用いられる判断情報を記憶する。
オブジェクト設定部12は、提供者端末3より取得したオブジェクトIDおよび第1の公開鍵を設定情報として設定情報等記憶部11に記憶する。
ホール設定部13は、提供者端末3よりホールデータとともに取得した第1の署名の検証が成立した場合に、このホールデータを設定情報として設定情報等記憶部11に記憶する。
署名取得部14は、利用制限解除部15の指示に従い利用者端末4にナンスを送信して、このナンスに対する第3の署名を利用者端末4から取得する。
利用制限解除部15は、利用者端末4より利用許可証とともに取得した第2の署名の検証が成立するとともに、署名取得部14が利用者端末4より取得した第3の署名の検証が成立し、かつ利用許可証の取引情報に含まれる利用対象の利用に関する希望情報により特定される条件を満足している場合に、利用対象の利用制限を解除する。本実施の形態では、家屋50の出入口51のオートロック装置に解錠命令を出力する。また、利用制限解除部15は、利用回数等の判断情報を設定情報等記憶部11に登録・更新する。
署名検証部16は、ホール設定部13の指示に従い、設定情報等記憶部11に記憶されている第1の公開鍵を用いて、ホールデータに対する第1の署名を検証する。また、署名検証部16は、利用制限解除部15の指示に従い、設定情報等記憶部11に記憶されているホールデータに含まれている第2の公開鍵を用いて、利用許可証に対する第2の署名を検証するとともに、利用許可証に含まれている第3の公開鍵を用いて、ナンスに対する第3の署名を検証する。
復号部17は、利用制限解除部15の指示に従い、設定情報等記憶部11に記憶されているホールデータに含まれている共通鍵を用いて、利用許可証に含まれている暗号化された取引情報を復号する。
なお、図7に示す利用制御装置1の概略機能構成は、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP(Digital Signal Processor)等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、IrDA通信装置、Bluetooth(登録商標)通信装置等の近距離無線通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。
図8は、利用制御装置1の動作を説明するためのフロー図である。
オブジェクト設定部12は、近距離無線通信部10を介して提供者端末3よりオブジェクト登録通知を受信すると(S200でYES)、このオブジェクト登録通知に含まれているオブジェクトIDおよび第1の公開鍵を設定情報として設定情報等記憶部11に記憶する(S201)。
また、ホール設定部13は、近距離無線通信部10を介して提供者端末3よりホールデータおよび第1の署名を受信すると(S202でYES)、署名検証部16に、このホールデータおよび第1の署名を渡して第1の署名の検証を依頼する。これを受けて、署名検証部16は、設定情報等記憶部11に記憶されている第1の公開鍵を用いて、ホールデータに対する第1の署名を検証する(S203)。具体的には、第1の公開鍵を用いて第1の署名を復号し、その復号化情報がホールデータあるいはそのメッセージダイジェスト(ハッシュ値)と一致するか否かを判断することにより、第1の署名の正当性を検証する。そして、署名検証部16は、第1の署名の検証結果をホール設定部13に通知する。
これを受けて、ホール設定部13は、第1の署名の検証に成功し、第1の署名の正当性を立証できたならば(S204でYES)、このホールデータを設定情報として設定情報等記憶部11に記憶する(S205)。一方、第1の署名の検証に失敗し、第1の署名の正当性を立証できなかったならば(S204でNO)、ホール設定部13は、近距離無線通信部10を介して提供者端末3にエラーメッセージを送信する等の所定のエラー処理を実施する(S206)。
また、利用制限解除部15は、近距離無線通信部10を介して利用者端末4より利用許可証および第2の署名を受信すると(S207でYES)、署名取得部14に第3の署名取得を指示する。これを受けて、署名取得部14は、ナンスを生成し、このナンスを、近距離無線通信部10を介して利用者端末4に送信する。そして、近距離無線通信部10からこのナンスに対する第3の署名を取得して、この第3の署名をナンスとともに利用制限解除部15に渡す(S208)。
つぎに、利用制限解除部15は、利用許可証および第2の署名と、ナンスおよび第3の署名と、を署名検証部16に渡して、第2および第3の署名の検証を指示する。これを受けて、署名検証部16は、設定情報等記憶部11に記憶されているホールデータに含まれている第2の公開鍵を用いて、利用許可証に対する第2の署名を検証するとともに、利用許可証に含まれている第3の公開鍵を用いて、ナンスに対する第3の署名を検証する(S209)。具体的には、第2の公開鍵を用いて第2の署名を復号し、その復号化情報が利用許可証あるいはそのメッセージダイジェストと一致するか否かを判断することにより、第2の署名の正当性を検証する。また、第3の公開鍵を用いて第3の署名を復号し、その復号化情報がナンスあるいはそのメッセージダイジェストと一致するか否かを判断することにより、第3の署名の正当性を検証する。
つぎに、署名検証部16は、第2および第3の署名の検証結果を利用制限解除部15に通知する。
第2および第3の署名の少なくとも一方の検証に失敗し、両方の正当性を立証できなかったならば(S210でNO)、これを受けて、利用制限解除部15は、近距離無線通信部10を介して利用者端末4にエラーメッセージを送信する等の所定のエラー処理を実施する(S215)。
一方、第2および第3の署名双方ともに検証に成功し、両者の正当性を立証できたならば(S210でYES)、利用制限解除部15は、復号化部17に、利用許可証に含まれている暗号化された取引情報を渡して復号を指示する。
つぎに、復号部17は、利用制限解除部15より復号の指示とともに暗号化された取引情報を受け取ったならば、この暗号化された取引情報を、設定情報等記憶部11に記憶されているホールデータに含まれている共通鍵を用いて復号する(S211)。そして、復号された取引情報を利用制限解除部15に渡す。
これを受けて、利用制限解除部15は、復号された取引情報に含まれている利用対象の利用に関する希望情報により特定される条件を満足しているか否かを判断する(S212)。具体的には、現在日時が、利用対象の利用に関する希望情報に含まれている利用希望開始・終了時刻により特定される期間内であるか否かを判断する。また、取引情報の取引IDに紐付けて設定情報等記憶部11に記憶されている判断情報に含まれる利用回数が、利用対象の利用に関する希望情報に含まれている利用回数未満であるか否かを判断する。なお、取引情報の取引IDに紐付けて設定情報等記憶部11に記憶されている利用回数が存在しない場合は、この利用回数を「0」と判断する。
つぎに、利用制限解除部15は、取引情報に含まれている利用対象の利用に関する希望情報により特定される条件を満足していると判断したならば(S212でYES)、利用対象の利用制限を解除する(S213)。本実施の形態では、家屋50の出入口51のオートロック装置に解錠命令を出力する。また、利用制限解除部15は、取引情報の取引IDに紐付けて設定情報等記憶部11に記憶されている利用回数を更新(1インクリメント)する(S214)。ここで、取引情報の取引IDに紐付けられて設定情報等記憶部11に利用回数が登録されていないならば、利用回数「1」を取引情報の取引IDに紐付けて設定情報等記憶部11に登録する。
一方、利用制限解除部15は、取引情報に含まれている利用対象の利用に関する希望情報により特定される条件を満足していないと判断したならば(S212でNO)、近距離無線通信部10を介して利用者端末4にエラー通知を送信する等の所定のエラー処理を実施する(S215)。
つぎに、利用者端末4の詳細を説明する。
図9は、利用者端末4の概略機能構成図である。
図示するように、利用者端末4は、無線ネットワークインターフェース部40と、近距離無線通信部41と、マンマシンインターフェース部42と、記憶部43と、ログイン要求部44と、取引要求部45と、利用許可証要求部46と、利用許可証送信部47と、ナンス処理部48と、を備えている。
無線ネットワークインターフェース部40は、無線ネットワーク62および中継装置61を介してWAN60に接続するためのインターフェースである。
近距離無線通信部41は、IrDA、Bluetooth(登録商標)等の近距離無線通信63により利用制御装置1と通信を行う。
マンマシンインターフェース部42は、ユーザに情報を提示したり、ユーザから各種操作を受け付けたりするためのインターフェースであり、例えばタッチパネルディスプレイを有する。
記憶部43は、ログイン情報記憶部430と、鍵情報記憶部431と、利用許可証記憶部432と、を有する。
ログイン情報記憶部430には、利用者のユーザIDおよびパスワードを含む、利用者端末4が管理装置2にログインするためのログイン情報が記憶される。
鍵情報記憶部431には、利用制御装置1から受信するナンスに対する第3の署名を生成するために用いる第3の秘密鍵が記憶される。
利用許可証記憶部432には、管理装置2から取得する利用許可証および第2の署名が記憶される。
ログイン要求部44は、マンマシンインターフェース部42を介して利用者から受け付けたログイン操作に従い、ログイン情報記憶部430に記憶されているログイン情報を含むログイン要求を管理装置2に送信して、管理装置2にログインする。
取引要求部45は、管理装置2にログインしている状態において、マンマシンインターフェース部42を介して利用者から受け付けた取引要求操作に従い、この取引要求操作で利用者から受け付けた提供者のユーザID、オブジェクトID、および利用対象の利用に関する希望情報を含む取引要求を管理装置2に送信して、取引IDを含む取引情報を管理装置2から取得する。そして、この取引情報をマンマシンインターフェース部42に表示する。
利用許可証要求部46は、管理装置2にログインしている状態において、マンマシンインターフェース部42を介して利用者から受け付けた利用許可証要求操作に従い、この利用許可証要求操作で利用者から受け付けた取引IDを含む利用許可証要求を管理装置2に送信して、管理装置2から利用許可証を第2の署名とともに取得する。そして、利用許可証および第2の署名を利用許可証記憶部432に記憶する。
利用許可証送信部47は、マンマシンインターフェース部42を介して利用者から受け付けた利用操作に従い、利用許可証記憶部432に記憶されている利用許可証および第2の署名を利用制御装置1に送信する。
ナンス処理部48は、鍵情報記憶部431に記憶されている第3の公開鍵を用いて、利用制御装置1から受信したナンスに対する第3の署名を生成し、生成した第3の署名を利用制御装置1に送信する。
なお、図7に示す利用者端末4の概略機能構成は、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ等の補助記憶装置と、IrDA通信装置、Bluetooth(登録商標)通信装置等の近距離無線通信装置と、を備えたスマートホン、タブレットPC等のネットワーク端末において、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。
図10は、利用者端末4の動作を説明するためのフロー図である。
ログイン要求部44は、マンマシンインターフェース部42を介して利用者からログイン操作を受け付けると(S300でYES)、ログイン情報記憶部430に記憶されているログイン情報を含むログイン要求を、無線ネットワークインターフェース部40を介して管理装置2に送信する(S301)。そして、管理装置2からログイン許可通知を受信したならば(S302でYES)、自端末4を管理装置2にログインする(S303)。一方、管理装置2からログイン拒否通知を受信した場合(S302でNO)、ログイン要求部44は、ログインが拒否された旨のメッセージをマンマシンインターフェース部42に出力するなどの所定のエラー処理を実施する(S304)。
また、取引要求部45は、自端末4が管理装置2にログイン中である場合に、マンマシンインターフェース部42を介して利用者から、希望する利用対象の利用サービスを提供する提供者のユーザID、この利用対象に設置された利用制御装置1のオブジェクトID、および、利用対象の利用に関する希望情報(利用希望開始・終了時刻、利用回数等)の指定を伴う取引要求操作を受け付けると(S305でYES)、取引要求操作で指定された情報(提供者のユーザID、オブジェクトID、および利用対象の利用に関する希望情報)を含む取引要求を、無線ネットワークインターフェース部40を介して管理装置2に送信する(S306)。そして、管理装置2から取引成立通知を受信したならば(S307でYES)、この取引成立通知に含まれている取引情報をマンマシンインターフェース部42に表示する(S308)。一方、管理装置2から取引不成立通知を受信した場合(S307でNO)、取引要求部45は、取引が成立しなかった旨のメッセージをマンマシンインターフェース部42に出力するなどの所定のエラー処理を実施する(S309)。
また、利用許可証要求部46は、自端末4が管理装置2にログイン中である場合に、マンマシンインターフェース部42を介して利用者から、取引IDの指定を伴う利用許可証要求操作を受け付けると(S310でYES)、利用許可証要求操作で指定された取引IDを含む利用許可証要求を、無線ネットワークインターフェース部40を介して管理装置2に送信する(S311)。そして、管理装置2から利用許可証を第2の署名とともに受信したならば(S312でYES)、この利用許可証および第2の署名を利用許可証記憶部432に記憶する(S313)。一方、管理装置2から発行拒否通知を受信した場合(S312でNO)、利用許可証要求部46は、利用許可証の発行が拒否された旨のメッセージをマンマシンインターフェース部42に出力するなどの所定のエラー処理を実施する(S314)。
また、利用許可証送信部47は、近距離無線通信部41が利用制御装置1と通信可能な状態において、マンマシンインターフェース部42を介して利用者から利用操作を受け付けると(S315でYES)、利用許可証記憶部432から利用許可証および第2の署名を読み出して、利用許可証および第2の署名を、近距離無線通信部41により利用制御装置1に送信する(S316)。それから、ナンス処理部48は、近距離無線通信部41を介して利用制御装置1からナンスを受信すると(S317)、鍵情報記憶部431に記憶されている第3の秘密鍵を用いて、このナンスに対する第3の署名を生成し、近距離無線通信部41を介して利用制御装置1に第3の署名を送信する(S318)。その後、ナンス処理部48は、近距離無線通信部41を介して利用制御装置1から通知(利用制限解除通知あるいはエラー通知)を受信して、この通知をマンマシンインターフェース部42に出力する(S319)。
つぎに、管理装置2の詳細を説明する。
図11は、管理装置2の概略機能構成図である。
図示するように、管理装置2は、WANインターフェース部200と、記憶部201と、ユーザ管理部202と、オブジェクト管理部203と、ホール管理部204と、取引管理部205と、ログイン処理部206と、オブジェクト登録要求処理部207と、ホール生成要求処理部208と、取引認否問合せ部209と、取引要求処理部210と、利用許可証要求処理部211と、を備えている。
WANインターフェース部200は、WAN60に接続するためのインターフェースである。
記憶部201は、利用者情報記憶部221と、提供者情報記憶部222と、オブジェクトデータ記憶部223と、ホールデータ記憶部224と、取引情報記憶部225と、を有する。
利用者情報記憶部221には、利用者毎に利用者情報が記憶される。
図12は、利用者情報記憶部221の登録内容例を模式的に表した図である。
図示するように、利用者情報記憶部221には、利用者毎に利用者情報のレコード2210が記憶されている。利用者情報のレコード2210は、利用者のユーザIDを登録するフィールド2211と、利用者のパスワードを登録するフィールド2212と、利用者端末4のWAN60上のアドレス情報を登録するフィールド2213と、利用者の氏名、住所、連絡先等の個人情報を登録するフィールド2214と、利用者端末4が秘密裏に保持する第3の秘密鍵と対の第3の公開鍵を登録するフィールド2215と、を有する。
提供者情報記憶部222には、提供者毎に提供者情報が記憶される。
図13は、提供者情報記憶部222の登録内容例を模式的に表した図である。
図示するように、提供者情報記憶部222には、提供者毎に提供者情報のレコード2220が記憶されている。提供者情報のレコード2220は、提供者のユーザIDを登録するフィールド2221と、提供者のパスワードを登録するフィールド2222と、提供者端末3のWAN60上のアドレス情報を登録するフィールド2223と、提供者の氏名、住所、連絡先等の個人情報を登録するフィールド2224と、を有する。
オブジェクトデータ記憶部223には、利用制御装置1毎にオブジェクトデータが記憶される。
図14は、オブジェクトデータ記憶部223の登録内容例を模式的に表した図である。
図示するように、オブジェクトデータ記憶部223には、利用制御装置1毎にオブジェクトデータのレコード2230が記憶されている。オブジェクトデータのレコード2230は、識別子であるオブジェクトIDを登録するフィールド2231と、第1の公開鍵を登録するフィールド2232と、第1の秘密鍵を登録するフィールド2233と、利用対象である家屋50の物件名、住所等を含む施設情報を登録するフィールド2234と、この利用対象の利用サービスを提供する提供者のユーザIDを登録するフィールド2235と、を有する。
ホールデータ記憶部224には、利用制御装置1毎に、ホールデータを含む情報が記憶される。
図15は、ホールデータ記憶部224の登録内容例を模式的に表した図である。
図示するように、ホールデータ記憶部224には、利用制御装置1毎にホールデータのレコード2240が記憶されている。ホールデータのレコード2240は、識別子であるホールIDを登録するフィールド2241と、第2の公開鍵を登録するフィールド2242と、第2の秘密鍵を登録するフィールド2243と、共通鍵を登録するフィールド2244と、ホールデータが設定される利用制御装置1に付与されたオブジェクトIDを登録するフィールド2245と、を有する。ここで、フィールド2242、2244、2245に登録されている第2の公開鍵、共通鍵、オブジェクトIDが利用制御装置1に設定されるホールデータを構成している。
取引情報記憶部225には、提供者および利用者間で成立した利用対象の利用サービスの取引毎に取引情報が記憶される。
図16は、取引情報記憶部225の登録内容例を模式的に表した図である。
図示するように、取引情報記憶部225には、利用サービスの取引毎に取引情報のレコード2250が記憶されている。取引情報のレコード2250は、識別子である取引IDを登録するフィールド2256と、利用サービスの取引対象となる利用対象に設置された利用制御装置1に付与されたオブジェクトIDを登録するフィールド2251と、利用者のユーザIDを登録するフィールド2252と、提供者のユーザIDを登録するフィールド2253と、利用希望開始・終了時刻、利用回数を含む、利用対象の利用に関する希望情報を登録するフィールド2254と、利用許可証を取得可能となる利用許可証取得可能時刻を登録するフィールド2255と、を有する。
ユーザ管理部202は、利用者情報記憶部221を用いて利用者情報を管理するとともに、提供者情報記憶部222を用いて提供者情報を管理する。
オブジェクト管理部203は、オブジェクトデータ記憶部223を用いてオブジェクトデータを管理する。
ホール管理部204は、ホールデータ記憶部224を用いてホールデータを管理する。
取引管理部205は、取引情報記憶部225を用いて取引情報を管理する。
ログイン処理部206は、ユーザ管理部202と連携して、提供者端末3および利用者端末4から受信したログイン要求を処理する。
オブジェクト登録要求処理部207は、オブジェクト管理部203と連携して、提供者端末3から受信したオブジェクト登録要求を処理する。
ホール生成要求処理部208は、オブジェクト管理部203およびホール管理部204と連携して、提供者端末3から受信したホール生成要求を処理する。
取引認否問合せ部209は、取引要求処理部210の指示に従い、提供者端末3に、利用対象の利用サービスの取引認否を問い合わせる。
取引要求処理部210は、取引管理部205および取引認否問合せ部209と連携して、利用者端末4から受信した取引要求を処理する。
そして、利用許可証要求処理部211は、ホール管理部204および取引管理部205と連携して、利用者端末4から受信した利用許可証要求を処理する。
なお、図11に示す管理装置2の概略機能構成は、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、NIC(Network Interfae Card)等の通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することにより実現されるものでもよい。また、複数台の汎用コンピュータの連携からなる分散システム上に実現されるものでも構わない。
図17は、管理装置2の動作を説明するためのフロー図である。
このフローは、WANインターフェース部200がWAN60を介して提供者端末3あるいは利用者端末4からログイン要求を受信することにより開始される。
まず、WANインターフェース部200は、受信したログイン要求をログイン処理部206に通知する。これを受けて、ログイン処理部206は認証処理を実施する(S400)。
具体的には、提供者端末3からログイン要求を受信した場合、このログイン要求に含まれている提供者のユーザIDの指定を伴うパスワード検索をユーザ管理部202に通知する。これを受けて、ユーザ管理部202は、ログイン処理部206により指定された提供者のユーザIDをキーにして、提供者情報記憶部222からレコード2220を検索する。そして、該当するレコード2220を検出できたならば、このレコード2220に登録されているパスワードをログイン処理部206に通知し、該当するレコード2220を検出できなかったならば、該当レコードが存在しない旨をログイン処理部206に通知する。一方、利用者端末4からログイン要求を受信した場合、このログイン要求に含まれている利用者のユーザIDの指定を伴うパスワード検索をユーザ管理部202に通知する。これを受けて、ユーザ管理部202は、ログイン処理部206により指定された利用者のユーザIDをキーにして、利用者情報記憶部221からレコード2210を検索する。そして、該当するレコード2210を検出できたならば、このレコード2210に登録されているパスワードをログイン処理部206に通知し、該当するレコード2210を検出できなかったならば、該当レコードが存在しない旨をログイン処理部206に通知する。ログイン処理部206は、ユーザ管理部202から受け取ったパスワードと受信したログイン要求に含まれているパスワードとが一致するならば、ログインを許可し(認証成立)、一致しないならば、あるいはユーザ管理部202から該当レコードが存在しない旨を通知されたならば、ログインを拒否する(認証不成立)。
認証不成立である場合(S401でNO)、ログイン処理部206は、WANインターフェース部200を介してログイン要求の送信元にエラーメッセージを送信する等の所定のエラー処理を実施する(S411)。一方、認証成立である場合(S401でYES)、ログイン処理部206は、WANインターフェース部200を介してログイン要求の送信元にログイン許可通知を送信して、ログイン要求の送信元のログイン状態を管理するとともに、ログイン要求の送信元が提供者端末3であるならば(S402で「提供者」)、S403に進み、利用者端末4であるならば(S402で「利用者」)、S407に進む。
S403において、WANインターフェース部200は、ログイン許可通知の送信先の提供者端末3から要求が送られてくるのを待つ。そして、この提供者端末3から受信した要求がオブジェクト登録要求ならば(S404で「オブジェクト登録要求」)、このオブジェクト登録要求を、この提供者端末3から受信したログイン要求に含まれている提供者のユーザIDとともにオブジェクト登録要求処理部207に通知して、後述のオブジェクト登録要求処理を実施し(S405)、ホール生成要求ならば(S404で「ホール生成要求」)、このホール生成要求を、この提供者端末3から受信したログイン要求に含まれている提供者のユーザIDとともにホール生成要求処理部208に通知して、後述のホール生成要求処理を実施する(S406)。
また、S407において、WANインターフェース部200は、ログイン許可通知の送信先の利用者端末4から要求が送られてくるのを待つ。そして、この利用者端末4から受信した要求が取引要求ならば(S408で「取引要求」)、この取引要求を、この利用者端末4から受信したログイン要求に含まれている利用者のユーザIDとともに取引要求処理部210に通知して、後述の取引要求処理を実施し(S409)、利用許可証要求ならば(S408で「利用許可証要求」)、この利用許可証要求を、この利用者端末4から受信したログイン要求に含まれている利用者のユーザIDとともに利用許可証要求処理部211に通知して後述の利用許可証要求処理を実施する(S410)。
図18は、図17に示すオブジェクト登録要求処理S405を説明するためのフロー図である。
まず、オブジェクト登録要求処理部207は、オブジェクトIDを発行するとともに(S4050)、公開鍵暗号方式に従って第1の秘密鍵・公開鍵を生成する(S4051)。そして、オブジェクトIDおよび第1の秘密鍵・公開鍵と、オブジェクト登録要求に含まれている施設情報と、を含むオブジェクトデータを生成し、このオブジェクトデータを提供者のユーザIDとともにオブジェクト管理部203に通知して、オブジェクトデータの管理を指示する。
これを受けて、オブジェクト管理部203は、オブジェクトデータ記憶部223にオブジェクトデータのレコード2230を追加して、このレコード2230に、オブジェクトデータ(オブジェクトID、第1の公開鍵、第1の秘密鍵、施設情報)を提供者のユーザIDに紐付けて登録する(S4052)。それから、オブジェクト管理部203は、オブジェクトIDおよび第1の公開鍵をオブジェクト登録要求処理部207に通知する。
つぎに、オブジェクト登録要求処理部207は、オブジェクト管理部203より通知されたオブジェクトIDおよび第1の公開鍵を含むオブジェクト登録通知を生成し、このオブジェクト登録通知を、オブジェクト登録要求の送信元である提供者端末3に送信する(S4053)。
図19は、図17に示すホール生成要求処理S406を説明するためのフロー図である。
まず、ホール生成要求処理部208はホールIDを発行する(S4060)。また、公開鍵暗号方式に従って第2の秘密鍵・公開鍵を生成するとともに(S4061)、共通鍵暗号方式に従って共通鍵を生成する(S4062)。
つぎに、ホール生成要求処理部208は、ホール生成要求に含まれているオブジェクトID、第2の公開鍵、および共通鍵を含むホールデータを生成し、このホールデータを、ホールIDおよび第2の秘密鍵とともにホール管理部204に通知して、ホールデータの管理を指示する。これを受けて、ホール管理部204は、ホールデータ記憶部224にホールデータのレコード2240を追加して、このレコード2240にホールデータ(オブジェクトID、第2の公開鍵、共通鍵)をホールIDおよび第2の秘密鍵とともに登録する(S4063)。
つぎに、ホール生成要求処理部208は、ホール生成要求に含まれているオブジェクトIDをオブジェクト管理部203に通知して、第1の秘密鍵の検索を指示する。これを受けて、オブジェクト管理部203は、オブジェクトIDをキーにして、オブジェクトデータ記憶部223からオブジェクトデータのレコード2230を検索し、このレコード2230に含まれている第1の秘密鍵をホール生成要求処理部208に通知する。そして、ホール生成要求処理部208は、オブジェクト管理部203から通知された第1の秘密鍵を用いて、ホールデータに対する第1の署名を生成する(S4064)。
それから、ホール生成要求処理部208は、ホールデータを第1の署名とともに、ホール生成要求の送信元である提供者端末3に送信する(S4065)。
図20は、図17に示す取引要求処理S409を説明するためのフロー図である。
まず、取引要求処理部210は、取引要求に含まれている提供者のユーザIDをユーザ管理部202に通知して、取引相手となる提供者の提供者端末3の特定を指示する。これを受けて、ユーザ管理部202は、提供者のユーザIDをキーにして、提供者情報記憶部222から提供者のレコード2220を検索する。そして、検出したレコード2220に含まれている提供者端末3のアドレス情報を取引要求処理部210に通知する(S4090)。
つぎに、取引要求処理部210は、取引要求に含まれている利用制御装置1のオブジェクトIDおよび利用対象の利用に関する希望情報を、ユーザ管理部202から通知されたアドレス情報とともに取引認否問合せ部209に通知して、取引認否の問合せを指示する。これを受けて、取引認否問合せ部209は、利用制御装置1のオブジェクトIDおよび利用対象の利用に関する希望情報を含む取引認否問合せを生成し、WANインターフェース部200を介して、ユーザ管理部202から通知されたアドレス情報により特定される提供者端末3に、この取引認否問合せを送信する(S4091)。そして、この取引認否問合せに対する応答を提供者端末3から受信したならば(S4092でYES)、この受信した応答を取引要求処理部210に通知する。
取引要求処理部210は、取引認否問合せに対する応答が取引拒否応答である場合(S4093でNO)、WANインターフェース部200を介して取引要求の送信元である利用者端末4にエラーメッセージを送信する等の所定のエラー処理を実施する(S4097)。
一方、取引要求処理部210は、取引認否問合せに対する応答が取引許諾応答である場合(S4093でYES)、取引成立と判断し、取引IDを発行するとともに、取引要求に含まれている利用対象の利用に関する希望情報の利用希望開始時刻に基づいて、利用許可証取得可能時刻を決定する(S4094)。例えば、利用許可証取得可能時刻を利用希望開始時刻の24時間前に決定する。
それから、取引要求処理部210は、取引IDと、利用者のユーザIDと、取引要求に含まれている提供者のユーザID、オブジェクトID、および利用対象の利用に関する希望情報と、利用許可証取得可能時刻と、を含む取引情報を生成する。そして、この生成した取引情報の管理を取引管理部205に指示する。これを受けて、取引管理部205は、取引情報記憶部225に取引情報のレコード2250を追加して、このレコード2250に取引情報(取引ID、オブジェクトID、利用者のユーザID、提供者のユーザID、利用対象の利用に関する希望情報、利用許可証取得可能時刻)を登録する(S4095)。
つぎに、取引要求処理部210は、取引情報を含む取引成立通知を、取引要求の送信元である利用者端末4に送信する(S4096)。
図21は、図17に示す利用許可証要求処理S410を説明するためのフロー図である。
まず、利用許可証要求処理部211は、利用許可証要求に含まれている取引IDを取引管理部205に通知して、取引情報の検索を指示する。これを受けて、取引管理部205は、取引IDをキーにして、取引情報記憶部225から取引情報のレコード2250を検索する。そして、このレコード2250に登録されている取引情報を利用許可証要求処理部211に通知する(S4100)。
つぎに、利用許可証要求処理部211は、取引管理部205から通知された取引情報に含まれている利用者のユーザIDが、利用許可証要求の送信元である利用者端末4の利用者のユーザID(ログイン処理部206から通知された利用者のユーザID)であることを確認するとともに、現在時刻が、この取引情報に含まれている利用許可証取得可能時刻を経過していることを確認する(S4101)。
取引情報に含まれている利用者のユーザIDが、利用許可証要求の送信元である利用者端末4の利用者のユーザIDでない場合、あるいは、現在時刻が、取引情報に含まれている利用許可証取得可能時刻の経過前である場合(S4101でNO)、利用許可証要求処理部211は、WANインターフェース部200を介して利用許可証要求の送信元である利用者端末4にエラーメッセージを送信する等の所定のエラー処理を実施する(S4108)。
一方、取引情報に含まれている利用者のユーザIDが、利用許可証要求の送信元である利用者端末4の利用者のユーザIDであり、かつ、現在時刻が、取引情報に含まれている利用許可証取得可能時刻を経過している場合(S4101でYES)、利用許可証要求処理部211は、ホール管理部204に、特定した取引情報に含まれているオブジェクトIDを通知して、共通鍵および第2の秘密鍵の検索を指示する。これを受けて、ホール管理部204は、オブジェクトIDをキーにして、ホールデータ記憶部224からホールデータのレコード2240を検索する。そして、検出したレコード2240に含まれている共通鍵および第2の秘密鍵を利用許可証要求処理部211に通知する(S4102)。
また、利用許可証要求処理部211は、ユーザ管理部202に、特定した取引情報に含まれている利用者のユーザIDを通知して、第3の公開鍵の検索を指示する。これを受けて、ユーザ管理部202は、ユーザIDをキーにして、利用者情報記憶部221から利用者情報のレコード2210を検索する。そして、検出したレコード2210に含まれている第3の公開鍵を利用許可証要求処理部211に通知する(S4103)。
つぎに、利用許可証要求処理部211は、ホール管理部204から通知された共通鍵を用いて取引情報を暗号化し(S4104)、この暗号化された取引情報と、ユーザ管理部202から通知された第3の公開鍵と、を含む利用許可証を生成する(S4105)。そして、利用許可証要求処理部211は、ホール管理部204から通知された第2の秘密鍵を用いて、利用許可証に対する第2の署名を生成する(S4106)。
つぎに、利用許可証要求処理部211は、利用許可証要求の送信元である利用者端末4に利用許可証および第2の署名を送信する(S4107)。
以上、本発明の一実施の形態を説明した。
本実施の形態において、利用制御装置1は、近距離無線通信63でのみ通信可能であり、WAN60から切り離されている。このため、利用制御装置1がWAN60を介して外部から攻撃されることはない。また、利用対象である家屋50の利用制限を解除するために用いる利用許可証は、ホールデータに含まれている第2の公開鍵を用いて、この利用許可証に付加されている第2の署名を検証することによりその正当性が証明され、さらに、ホールデータは、第1の公開鍵を用いて、このホールデータに付加されている第1の署名を検証することによりその正当性が証明される。また、利用者端末4が、第3の秘密鍵を用いて、利用制御装置1から取得したナンスに対する第3の署名を生成し、利用制御装置1が、利用許可証に含まれている第3の公開鍵を用いて、利用者端末4から取得した第3の署名を検証することにより、利用者端末4の、利用許可証入手先としての正当性が証明される。したがって、本実施の形態によれば、セキュリティ上のリスクが低減される。
また、本実施の形態では、利用許可証に含まれている取引情報の利用対象の利用に関する希望情報を満足する場合にのみ利用対象の利用制限が解除され、満足しない場合には利用対象の利用制限は解除されない。このため、利用可能期間(利用希望開始・終了時刻)、利用回数等の条件を取引情報の利用対象の利用に関する希望情報に含めておくことで、これらの条件に合致しない利用許可証は、たとえその正当性が証明されても無効となるので、利用対象の利用者(利用者端末4の利用者)から利用許可証を返却してもらう必要がない。したがって、本実施の形態によれば、利便性が向上する。
このように、本実施の形態によれば、利用対象の利用管理において、利便性を向上させつつ、セキュリティ上のリスクを低減することができる。
また、本実施の形態において、管理装置2は、取引情報に利用許可証取得可能時刻を含めて管理しており、利用者端末4から利用許可証要求を受信した場合に、この利用許可証要求で指定されている取引IDにより特定される取引情報に含まれている利用許可証取得可能時刻を経過している場合に利用許可証を生成する。このように、利用許可証の取得可能時刻を制限することにより、利用許可証に対する改竄等が可能な機会を減らし、セキュリティをより向上させることができる。
また、本実施の形態において、管理装置2は、利用者端末4から取引要求を受信した場合に、この取引要求に含まれている利用対象の利用に関する希望情報を含む取引認否問合せを提供者端末3に送信する。そして、この取引認否問合せに対する応答として取引許諾応答を提供者端末3から受信した場合に、取引情報を生成するとともに、この取引情報に含まれている利用許可証取得可能時刻を含む取引成立通知を利用者端末4に送信する。このため、提供者は、利用対象の利用サービスの取引(提供)毎に、取引の承諾・不承諾の意思を示すことができ、一方、利用者は、取引成立の場合にのみ利用許可証の取得可能時刻を知ることができる。したがって、利用対象の利用サービスの提供者および利用者双方の利便性がさらに向上する。
なお、本発明は上記の実施の形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記の実施の形態において、利用制御装置1は、利用者端末4から利用許可証および第2の署名を受信すると、利用者端末4にナンスを送信して、利用者端末4から第3の署名を取得し、第2および第3の署名の両方を検証している。しかし、本発明はこれに限定されない。まず、第2および第3の署名の一方を先に検証して、この検証が成立した場合にのみ、他方を検証するようにしてもよい。例えば、利用者端末4へのナンス送信に先立って第2の署名を検証し、この検証が成立した場合にのみ、利用者端末4にナンスを送信して、利用者端末4から第3の署名を取得し、第3の署名を検証してもよい。
また、上記の実施の形態では、管理装置2と利用制御装置1との間で鍵共有した共通鍵を用いて、管理装置2は、利用者端末4に送信する利用許可証に含める取引情報を暗号化し、利用制御装置1は、利用者端末4から受信した利用許可証に含まれている暗号化された取引情報を復号している。しかし、本発明はこれに限定されない。取引情報は、暗号化せずに、平文のまま、利用者端末4経由で管理装置2から利用制御装置1へ送信されるようにしてもよい。
また、上記の実施の形態では、取引情報に含める利用対象の利用に関する希望情報として、利用希望開始・終了時刻および利用回数を用いた場合を例にとり説明した。しかし、本発明はこれに限定されない。利用対象の利用に関する希望情報は、利用対象の利用制限の解除に関する条件を定めるものであればよく、利用希望開始・終了時刻および利用回数の一方のみを含むものでもよい。あるいは、利用希望開始・終了時刻および利用回数に代えて、あるいはそれらの一方に代えて、別の条件を含めてもよい。
また、上記の実施の形態では、管理装置2に記憶部201を配置している。しかし、本発明はこれに限定されない。記憶部201は、WAN60に接続されたファイルサーバに保持させてもよい。この場合、利用者情報記憶部221、提供者情報記憶部222、オブジェクトデータ記憶部223、ホールデータ記憶部224、および取引情報記憶部225をそれぞれ別のファイルサーバに保持させてもよい。あるいは、それぞれを複数に分割して複数台のファイルサーバに分散保持させてもよい。また、これらの記憶部221〜225に記憶される情報は、ブロックチェーン技術等を利用してその正当性が保証されていることが好ましい。
また、上記の実施の形態では、利用制御装置1を利用対象である家屋50の出入口51に設置されたオートロック装置の解錠に用いる場合を例にとり説明したが、本発明はこれに限定されない。ホテル、旅館、民泊施設、倉庫、部屋等を利用対象とし、これらの出入口に設置されたオートロック装置の解錠に利用制御装置1を用いてもよい。あるいは、自動車、自転車等の移動体を利用対象とし、移動体のドアの解除あるいはイグニションの始動に利用制御装置を用いてもよい。または、電子カルテ、電子書籍等の電子媒体の閲覧端末を利用対象とし、電子媒体のアクセス制限の解除、あるいは暗号化された電子媒体の復号に利用制御装置1を用いてもよいし、例えば秘密情報等が格納された電子的および非電子的な記録媒体が格納された保管庫を利用対象とし、記録媒体へのアクセス制限の解除に利用制御装置1を用いてもよい。これらの場合において、媒体へのアクセスログを、利用制御装置1が記録するようにしてもよい。
1:利用制御装置 2:管理装置 3:提供者端末 4:利用者端末
10:近距離無線通信部 11:設定情報等記憶部
12:オブジェクト設定部 13:ホール設定部 14:署名取得部
15:利用制限解除部 16:署名検証部 17:復号部
40:無線ネットワークインターフェース部 41:近距離無線通信部
42:マンマシンインターフェース部 43:記憶部
44:ログイン要求部 45:取引要求部 46:利用許可証要求部
47:利用許可証送信部 48:ナンス処理部
50:家屋 51:出入口 60:WAN 61:中継装置
62:無線ネットワーク 63:近距離無線通信
200:WANインターフェース部 201:記憶部
202:ユーザ管理部 203:オブジェクト管理部
204:ホール管理部 205:取引管理部 206:ログイン処理部
207:オブジェクト登録要求処理部 208:ホール生成要求処理部
209:取引認否問合せ部 210:取引要求処理部
211:利用許可証要求処理部 221:利用者情報記憶部
222:提供者情報記憶部 223:オブジェクトデータ記憶部
224:ホールデータ記憶部 225:取引情報記憶部
430:ログイン情報記憶部 431:鍵情報記憶部
432:利用許可証記憶部

Claims (11)

  1. 利用対象の利用を管理する利用管理システムであって、
    利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置と、
    前記利用対象を前記利用制御装置に対応付けて管理する管理装置と、
    前記利用制御装置に、前記利用許可証の検証に必要なホールデータを設定する提供者端末と、
    前記利用制御装置に前記利用許可証を通知する利用者端末と、を備え、
    前記管理装置は、
    前記利用対象の利用に関する条件を含む取引情報を管理する取引管理手段と、
    前記利用制御装置に対応付けて第1の秘密鍵・公開鍵を管理するオブジェクト管理手段と、
    前記利用制御装置に対応付けて第2の秘密鍵・公開鍵を管理するホール管理手段と、
    前記利用者端末に対応付けて第3の公開鍵を管理する利用者管理手段と、
    前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む前記ホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信するホールデータ処理手段と、
    前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報および前記利用者管理手段により管理されている前記第3の公開鍵を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する利用許可証処理手段と、を有し、
    前記提供者端末は、
    前記管理装置から受信した前記ホールデータおよび前記第1の署名を、近距離無線通信により前記利用制御装置に送信し、
    前記利用者端末は、
    自身に対応付けられて前記管理装置の前記利用者管理手段に記憶されている前記第3の公開鍵と対の第3の秘密鍵を記憶する秘密鍵記憶手段と、
    前記管理装置から受信した前記利用許可証および前記第2の署名を、近距離無線通信により前記利用制御装置に送信する利用許可証送信手段と、
    前記秘密鍵記憶手段に記憶されている前記第3の秘密鍵を用いて、前記利用制御装置から受信したナンスに対する第3の署名を生成し、近距離無線通信により当該第3の署名を前記利用制御装置に送信するナンス処理手段と、を有し、
    前記利用制御装置は、
    近距離無線通信でのみ通信可能であり、
    前記提供者端末から前記ホールデータとともに受信した前記第1の署名を、予め登録されている前記第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段と、
    前記利用者端末から前記利用許可証および前記第2の署名を受信した場合に、当該利用者端末に前記ナンスを送信して、当該利用者端末から前記第3の署名を取得する署名取得手段と、
    前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている前記第2の公開鍵で検証するとともに、前記署名取得手段により取得された前記第3の署名を、前記利用許可証に含まれている前記第3の公開鍵で検証し、前記第2および第3の署名に対する検証が成立したならば、前記利用許可証に含まれている前記取引情報を取得する取引情報取得手段と、
    前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象の利用制限を解除する解除手段と、を有する
    ことを特徴とする利用管理システム。
  2. 請求項1に記載の利用管理システムであって、
    前記管理装置において、
    前記取引管理手段は、前記取引情報に利用許可証取得可能時刻を含めて管理し、
    前記利用許可証処理手段は、前記取引情報の指定を伴う利用許可証要求を前記利用者端末から受信した場合に、前記取引管理手段により管理されている、前記利用許可証要求で指定された前記取引情報に含まれている利用許可証取得可能時刻を経過しているならば、前記取引情報および前記利用者管理手段により管理されている前記第3の公開鍵を含む前記利用許可証を生成するとともに、前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する
    ことを特徴とする利用管理システム。
  3. 請求項2に記載の利用管理システムであって、
    前記管理装置は、
    前記利用対象の利用に関する条件を含む利用要求を前記利用者端末から受信した場合に、当該条件を含み、前記利用対象の利用サービスの取引認否を問い合わせる取引認否問合せを前記提供者端末に送信する取引認否問合せ手段と、
    前記取引認否問合せ手段により前記提供者端末に送信された前記取引認否問合せに対する応答として、前記提供者端末から取引許諾応答を受信した場合に、前記取引認否問合せに含まれている前記利用対象の利用に関する条件および前記利用許可証取得可能時刻を含む前記取引情報を生成するとともに、当該利用許可証取得可能時刻を含む取引成立通知を前記利用者端末に送信する取引情報処理手段と、をさらに有する
    ことを特徴とする利用管理システム。
  4. 請求項1ないし3のいずれか一項に記載の利用管理システムであって、
    前記管理装置において、
    前記ホールデータ処理手段は、前記利用制御装置の指定を伴うホール生成要求を前記提供者端末から受信した場合に、前記第2の秘密鍵・公開鍵を生成するとともに、前記ホール生成要求に従い、前記第2の公開鍵を含む前記ホールデータに対する前記第1の署名を、前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信する
    ことを特徴とする利用管理システム。
  5. 請求項1ないし4のいずれか一項に記載の利用管理システムであって、
    前記管理装置において、
    前記利用制御装置の指定を伴うオブジェクト登録要求を前記提供者端末から受信した場合に、前記第1の秘密鍵・公開鍵を生成するとともに、当該第1の公開鍵を含むオブジェクト登録通知を前記提供者端末に送信するオブジェクト登録要求処理手段をさらに有し、
    前記提供者端末は、
    前記管理装置から受信した前記オブジェクト登録通知を、近距離無線通信により前記利用制御装置に送信し、
    前記利用制御装置は、
    前記提供者端末から受信した前記オブジェクト登録通知に含まれている前記第1の公開鍵を登録する
    ことを特徴とする利用管理システム。
  6. 請求項1ないし5のいずれか一項に記載の利用管理システムであって、
    前記管理装置において、
    前記ホール管理手段は、前記利用制御装置に対応付けて共通鍵も管理しており、
    前記ホールデータ処理手段は、前記ホールデータに前記共通鍵を含めて送信し、
    前記利用許可証処理手段は、前記共通鍵を用いて、前記利用許可証に含める前記取引情報を暗号化し、
    前記利用制御装置において、
    前記取引情報取得手段は、自装置に設定されている前記ホールデータに含まれている前記共通鍵を用いて、前記利用許可証に含まれている暗号化された前記取引情報を復号する
    ことを特徴とする利用管理システム。
  7. 利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置を管理する管理装置であって、
    前記利用対象の利用に関する条件を含む取引情報を管理する取引管理手段と、
    前記利用制御装置に対応付けて第1の秘密鍵・公開鍵を管理するオブジェクト管理手段と、
    前記利用制御装置に対応付けて第2の秘密鍵・公開鍵を管理するホール管理手段と、
    前記利用制御装置に前記利用許可証を通知する利用者端末に対応付けて第3の公開鍵を管理する利用者管理手段と、
    前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む前記利用許可証の検証に必要なホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を、前記利用制御装置に前記ホールデータを設定する提供者端末に送信するホールデータ処理手段と、
    前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報および前記利用者管理手段により管理されている前記第3の公開鍵を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する利用許可証処理手段と、を有する
    ことを特徴とする管理装置。
  8. 利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置であって、
    近距離無線通信でのみ通信可能であり、
    提供者端末から前記利用許可証の検証に必要なホールデータとともに受信した第1の署名を、予め登録されている第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段と、
    利用者端末から前記利用許可証を第2の署名とともに受信した場合に、当該利用者端末にナンスを送信して、当該利用者端末から第3の署名を取得する署名取得手段と、
    前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている第2の公開鍵で検証するとともに、前記署名取得手段により取得された前記第3の署名を、前記利用許可証に含まれている第3の公開鍵で検証し、前記第2および第3の署名に対する検証が成立したならば、前記利用許可証に含まれている取引情報を取得する取引情報取得手段と、
    前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象の利用制限を解除する解除手段と、を有する
    ことを特徴とする利用制御装置。
  9. 利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置と、前記利用対象を前記利用制御装置に対応付けて管理する管理装置と、前記利用制御装置に、前記利用許可証の検証に必要なホールデータを設定する提供者端末と、前記利用制御装置に前記利用許可証を通知する利用者端末と、を用いて、前記利用対象の利用を管理する利用管理方法であって、
    前記管理装置は
    前記利用制御装置が所持する第1の公開鍵と対の第1の秘密鍵を用いて、2の公開鍵を含む前記ホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を前記提供者端末に送信し、
    前記第2の公開鍵と対の第2の秘密鍵を用いて、前記利用対象の利用に関する条件を含む取引情報および前記利用者端末が所持する第3の秘密鍵と対の第3の公開鍵を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信し、
    前記提供者端末は、
    前記管理装置から受信した前記ホールデータおよび前記第1の署名を、近距離無線通信により前記利用制御装置に送信し、
    前記利用者端末は、
    前記管理装置から受信した前記利用許可証および前記第2の署名を、近距離無線通信により前記利用制御装置に送信し、
    前記利用制御装置からナンスを受信したならば、予め登録されている前記第3の秘密鍵を用いて、前記ナンスに対する第3の署名を生成し、近距離無線通信により前記第3の署名を前記利用制御装置に送信し、
    前記利用制御装置は、
    近距離無線通信でのみ通信可能であり、
    前記提供者端末から前記ホールデータとともに受信した前記第1の署名を、予め登録されている前記第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定し、
    前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている前記第2の公開鍵で検証するとともに、前記ナンスを前記利用者端末に送信して、前記利用者端末から前記第3の署名を受信し、当該第3の署名を前記利用許可証に含まれている前記第3の公開鍵で検証し、
    前記第2および第3の署名の検証がともに成立したならば、前記利用許可証に含まれている前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象の利用制限を解除する
    ことを特徴とする利用管理方法。
  10. コンピュータを、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置を管理する管理装置として機能させるプログラムであって
    前記プログラムは、前記コンピュータを、
    前記利用対象の利用に関する条件を含む取引情報を管理する取引管理手段
    前記利用制御装置に対応付けて第1の秘密鍵・公開鍵を管理するオブジェクト管理手段
    前記利用制御装置に対応付けて第2の秘密鍵・公開鍵を管理するホール管理手段
    前記利用制御装置に前記利用許可証を通知する利用者端末に対応付けて第3の公開鍵を管理する利用者管理手段
    前記オブジェクト管理手段により管理されている前記第1の秘密鍵を用いて、前記ホール管理手段により管理されている前記第2の公開鍵を含む前記利用許可証の検証に必要なホールデータに対する第1の署名を生成し、前記ホールデータおよび前記第1の署名を、前記利用制御装置に前記ホールデータを設定する提供者端末に送信するホールデータ処理手段、および、
    前記ホール管理手段により管理されている前記第2の秘密鍵を用いて、前記取引管理手段により管理されている前記取引情報および前記利用者管理手段により管理されている前記第3の公開鍵を含む前記利用許可証に対する第2の署名を生成し、前記利用許可証および前記第2の署名を前記利用者端末に送信する利用許可証処理手段として機能させる
    ことを特徴とするプログラム。
  11. 近距離無線通信でのみ通信可能なコンピュータを、利用許可証に基づいて、施錠・解錠、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置として機能させるプログラムであって
    前記プログラムは、前記コンピュータを、
    提供者端末から前記利用許可証の検証に必要なホールデータとともに受信した第1の署名を、予め登録されている第1の公開鍵で検証し、検証成立したならば、前記ホールデータを自装置に設定するホール設定手段
    利用者端末から前記利用許可証を第2の署名とともに受信した場合に、当該利用者端末にナンスを送信して、当該利用者端末から第3の署名を取得する署名取得手段
    前記利用者端末から前記利用許可証とともに受信した前記第2の署名を、自装置に設定されている前記ホールデータに含まれている第2の公開鍵で検証するとともに、前記署名取得手段により取得された前記第3の署名を、前記利用許可証に含まれている第3の公開鍵で検証し、前記第2および第3の署名に対する検証が成立したならば、前記利用許可証に含まれている取引情報を取得する取引情報取得手段、および、
    前記取引情報取得手段により取得された前記取引情報を参照し、前記取引情報により特定される条件を満足するならば、前記利用対象の利用制限を解除する解除手段として機能させる
    ことを特徴とするプログラム。
JP2019155952A 2019-08-28 2019-08-28 利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム Active JP6792229B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019155952A JP6792229B1 (ja) 2019-08-28 2019-08-28 利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム
PCT/JP2020/002638 WO2021038903A1 (ja) 2019-08-28 2020-01-24 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム
US17/637,560 US20220278840A1 (en) 2019-08-28 2020-01-24 Utilization management system, management device, utilization control device, user terminal, utilization management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019155952A JP6792229B1 (ja) 2019-08-28 2019-08-28 利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020179248A Division JP2021036687A (ja) 2020-10-26 2020-10-26 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP6792229B1 true JP6792229B1 (ja) 2020-11-25
JP2021034967A JP2021034967A (ja) 2021-03-01

Family

ID=73455303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019155952A Active JP6792229B1 (ja) 2019-08-28 2019-08-28 利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム

Country Status (3)

Country Link
US (1) US20220278840A1 (ja)
JP (1) JP6792229B1 (ja)
WO (1) WO2021038903A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022181589A1 (ja) * 2021-02-26 2022-09-01 京都電子工業株式会社 分析装置及びそれを用いた分析装置支援システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4523449B2 (ja) * 2005-02-23 2010-08-11 日本電信電話株式会社 鍵サービス方法、システムおよびそのプログラム
GB2534557B (en) * 2015-01-21 2022-03-09 Arm Ip Ltd Methods and resources for creating permissions
US9990783B2 (en) * 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
JP6667371B2 (ja) * 2016-05-31 2020-03-18 Kddi株式会社 通信システム、通信装置、通信方法、及びプログラム
WO2018027059A1 (en) * 2016-08-03 2018-02-08 KryptCo, Inc. Systems and methods for delegated cryptography
JP6450360B2 (ja) * 2016-12-09 2019-01-09 Qrio株式会社 情報処理システム、通信装置およびプログラム
JP6528878B2 (ja) * 2018-03-22 2019-06-12 セイコーエプソン株式会社 電子デバイス、電子機器および移動体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022181589A1 (ja) * 2021-02-26 2022-09-01 京都電子工業株式会社 分析装置及びそれを用いた分析装置支援システム

Also Published As

Publication number Publication date
WO2021038903A1 (ja) 2021-03-04
US20220278840A1 (en) 2022-09-01
JP2021034967A (ja) 2021-03-01

Similar Documents

Publication Publication Date Title
EP1325476B1 (en) Wireless lock system
US11843599B2 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
JP2018074205A (ja) プログラム、情報処理装置、情報処理システム、及び情報処理方法
JP7172716B2 (ja) 認可システム、管理サーバおよび認可方法
GB2427055A (en) Portable token device with privacy control
WO2020153059A1 (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP2019085761A (ja) 開閉制御システム
JP2023145539A (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP6792229B1 (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム
JP4812371B2 (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
JP2021036687A (ja) 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム
JP3834056B1 (ja) 認証システム、リーダ・ライタ装置及び保管庫
JP5409871B2 (ja) 個人情報提供装置、および個人情報提供方法
JP2021005870A (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP6721932B1 (ja) 利用制御システムおよび利用制御方法
WO2020261622A1 (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
KR20210118691A (ko) 물품 보관 서비스를 제공하는 서비스 서버, 사용자 단말과 물품 보관 장치, 이들의 제어 방법 및 그 제어 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
US11860992B1 (en) Authentication and authorization for access to soft and hard assets
WO2023139972A1 (ja) 利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム
JP2023106246A (ja) 利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム
JP2002342421A (ja) 私書箱システム
KR20210071243A (ko) 사운드 인증키 기반 스마트 개폐 관제 시스템 및 방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201026

R150 Certificate of patent or registration of utility model

Ref document number: 6792229

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350