JP6999474B2 - 電気錠システムおよび錠制御端末 - Google Patents

電気錠システムおよび錠制御端末 Download PDF

Info

Publication number
JP6999474B2
JP6999474B2 JP2018066069A JP2018066069A JP6999474B2 JP 6999474 B2 JP6999474 B2 JP 6999474B2 JP 2018066069 A JP2018066069 A JP 2018066069A JP 2018066069 A JP2018066069 A JP 2018066069A JP 6999474 B2 JP6999474 B2 JP 6999474B2
Authority
JP
Japan
Prior art keywords
mobile terminal
lock
terminal
electric lock
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018066069A
Other languages
English (en)
Other versions
JP2019173523A (ja
Inventor
和久 畠山
寿史 山本
武史 下村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2018066069A priority Critical patent/JP6999474B2/ja
Publication of JP2019173523A publication Critical patent/JP2019173523A/ja
Application granted granted Critical
Publication of JP6999474B2 publication Critical patent/JP6999474B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、電気錠システムおよび錠制御端末に関する。
スマートフォンなどの電子機器を通じて解錠/施錠を行うスマートロックにおいて、利用者の権限を管理するサーバ側で利用者の認証を行う場合、スマートロックとサーバとの間で通信が行われる。
例えば、特許文献1には、各ゲートに接続されたゲート端末が利用者のICカードから読み取ったIDと自体のゲート番号とをサーバ装置に送信し、サーバ装置が受信したIDおよびゲート番号に基づいて自体が記憶している利用者のアクセス権を示すアクセス情報をゲート端末に送信し、ゲート端末は、受信したアクセス情報が示すアクセス権に従ってゲートの開閉を制御することが記載されている。
特許第5736953号公報
従来の方式では、スマートロックにサーバとの通信機能をもたせるので構造が複雑になり高価になるという問題があった。また、サーバ側で認証を行うため、災害などでスマートロックとサーバとの間で通信不能になるとスマートロックの施解錠ができなくなる可能性があった。
そこで、スマートロックにサーバとの通信機能をもたせずにスマートロック側で利用者の認証を行うと、スマートロックとサーバとの間で通信が行えないので、管理者は、スマートロックに解錠を許可する利用者のIDなどを事前に登録する必要がある。このため、例えば、民泊やレンタル倉庫、訪問介護等で利用者に対して一時的に解錠権限を付与してスマートロックを利用する場合、管理者は、新規の利用者ごとに現地まで赴き利用者のスマホIDをスマートロックに登録する必要があり大きな負担になる。
また、スマホ側にスマートロックIDを登録し、スマートロックがスマホから受信したスマートロックIDのみで認証を行うと、スマートロックIDが漏洩した場合に多数のスマホから解錠可能になってしまうためセキュリティが著しく損なわれる。
本発明の目的は、電気錠が、電気錠の解錠権限を管理する管理装置と通信しなくても、解錠を要求した携帯端末が解錠権限を有することを適切に認証できる、電気錠システムおよび錠制御端末を提供することである。
かかる課題を解決するための本発明の一つの態様によれば、電気錠の解錠を制御する錠制御端末と、電気錠が設置された施設の利用者が所持する携帯端末と、を有する電気錠システムが提供される。当該携帯端末は、携帯端末を特定する端末識別情報と電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書を記憶する記憶部と、電子証明書と、送信元端末識別情報として携帯端末の端末識別情報と、を錠制御端末に送信する近距離通信部と、を有し、当該錠制御端末は、携帯端末から電子証明書および送信元端末識別情報を受信する近距離通信部と、受信した電子証明書および送信元端末識別情報を用いて、携帯端末が電気錠の解錠権限を有することを認証する解錠認証手段と、解錠認証手段によって携帯端末が電気錠の解錠権限を有すると認証された場合、電気錠を解錠するよう制御する解錠制御手段と、を有し、解錠認証手段は、受信した電子証明書が正当な電子証明書であるか否かを検証し、正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が電気錠の錠識別情報と一致する場合、電子証明書が電気錠に対する電子証明書であると確認し、確認した電子証明書から読み出した端末識別情報が送信元端末識別情報と一致する場合、携帯端末が電気錠の解錠権限を有すると認証する。
この電気錠システムにおいて、携帯端末と通信接続された、管理装置をさらに有し、管理装置は、錠識別情報に紐付けられたアドレス情報を携帯端末に送信し、携帯端末からアドレス情報にアクセスされると、アクセス元である携帯端末の端末識別情報と当該アドレス情報が紐付けられた錠識別情報とを有する電子証明書を携帯端末に送信することが好ましい。
これにより、端末識別情報と錠識別情報とが適正に対応付けられた電子証明書が発行される。
この電気錠システムにおいて、管理装置は、施設の利用者に関する利用者情報を受信すると、錠識別情報に紐付けられたアドレス情報を生成し、携帯端末にアドレス情報を送信することが好ましい。
この電気錠システムにおいて、施設の管理者が使用する管理者端末をさらに有し、管理者端末は、施設の利用者に関する利用者情報を有する利用予約を受け取ると、利用者情報を管理装置に送信し、管理装置から受信したアドレス情報を携帯端末に送信することが好ましい。
この電気錠システムにおいて、錠制御端末は、電気錠の解錠を禁止する携帯端末の端末識別情報を登録したブラックリストを記憶する記憶部をさらに有し、携帯端末からブラックリストを受信すると、記憶したブラックリストを更新し、送信元端末識別情報が、更新したブラックリストに登録されている端末識別情報と一致する場合、携帯端末が電気錠の解錠権限を有すると認証しないことが好ましい。
これにより、紛失した携帯端末を第三者が不正に利用しようとしても、錠制御端末は、この紛失した携帯端末から送信された自体の端末IDを含むブラックリストで記憶部のブラックリストを更新してから、更新済みブラックリストと送信元端末識別情報とを照合するので、第三者による不正解錠を防止できる。
この電気錠システムにおいて、管理装置は、管理装置に記憶されているブラックリストの登録状態と錠制御端末に記憶されているブラックリストの登録状態とを管理し、管理装置に記憶されているブラックリストに登録されている携帯端末であっても、錠制御端末に記憶されているブラックリストに登録されていない携帯端末にはブラックリストを送信することが好ましい。
これにより、紛失した携帯端末を第三者が不正に利用した場合、当該携帯端末は、自体の端末IDを含むブラックリストを錠制御端末に送信して記憶させることができるので、第三者による不正解錠を防止できる。
この電気錠システムにおいて、解錠認証手段は、携帯端末から受信したブラックリストが所定時間以上前に取得されたものであった場合、携帯端末が解錠権限を有すると認証しないことが好ましい。
これにより、携帯端末が所定時間以上管理装置との通信を切断するなどしてブラックリストが最新の状態でない場合、この携帯端末を認証しないので不正な解錠を防止できる。
本発明の他の態様によれば、電気錠の解錠を制御する錠制御端末が提供される。当該錠制御端末は、電気錠が設置された施設の利用者が所持する携帯端末から、携帯端末を特定する端末識別情報と電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書と、送信元端末識別情報として携帯端末の端末識別情報と、を受信する近距離通信部と、受信した電子証明書および送信元端末識別情報を用いて、携帯端末が電気錠の解錠権限を有することを認証する解錠認証手段と、解錠認証手段によって携帯端末が電気錠の解錠権限を有すると認証された場合、電気錠を解錠するよう制御する解錠制御手段と、を有し、解錠認証手段は、受信した電子証明書が正当な電子証明書であるか否かを検証し、正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が電気錠の錠識別情報と一致する場合、電子証明書が電気錠に対する電子証明書であると確認し、確認した電子証明書から読み出した端末識別情報が送信元端末識別情報と一致する場合、携帯端末が電気錠の解錠権限を有すると認証する。
本発明に係る電気錠システムによれば、電気錠が、電気錠の解錠権限を管理する管理装置と通信しなくても、解錠を要求した携帯端末が解錠権限を有することを適切に認証できる。
本発明の一実施形態に係る電気錠システム1の全体構成図である。 電気錠システム1における各装置の構成図である。 電子証明書のフォーマットの例を示す図である。 電気錠システム1における各装置の動作シーケンスの例を示す図である。 錠制御端末10の解錠認証手段141による解錠認証処理を示すフローチャートである。
以下、本発明を、施設の電気錠を管理する電気錠システムに適用した一実施形態について添付の図面を参照しつつ説明する。ただし、本発明は図面または以下に記載される実施形態には限定されないことを理解されたい。
図1は、本発明の一実施形態に係る電気錠システム1の全体構成図である。図1に示すように、電気錠システム1は、電気錠19に接続された錠制御端末10、携帯端末20、管理者端末30および管理装置40を有する。
錠制御端末10と携帯端末20との間は、近距離無線通信によって接続され、携帯端末20と管理者端末30および管理装置40との間、ならびに管理者端末30と管理装置40との間は、一つまたは複数の有線/無線通信網を有する通信網90を介して接続される。
錠制御端末10は、電気錠19に解錠/施錠信号を送信することにより電気錠19の解錠/施錠を制御するマイクロコンピュータなどの情報処理端末である。錠制御端末10は、携帯端末20から受信した電子証明書およびブラックリストを有する解錠要求に基づいて、携帯端末20が解錠権限をする正当な携帯端末であると認証すると、電気錠19に解錠信号を送信する。
電気錠19は、住居や民泊、レンタル倉庫などの施設への入場を規制するために入口の扉などに設置され、錠制御端末10からの解錠/施錠信号に従って解錠/施錠される。ここでは、錠制御端末10と電気錠19とは別々の装置で示されるが、錠制御端末10と電気錠19とは一体の装置でもよい。
携帯端末20は、施設の利用者によって所持され、利用者が施設の利用予約、電子証明書の取得、電気錠の解錠などを行うのに用いられるスマートフォン、タブレットなどの携帯情報処理端末である。
管理者端末30は、施設の管理者が施設の利用を管理するのに使用するPCなどの情報処理装置である。
管理装置40は、電気錠システム1を管理する管理サーバなどの情報処理装置であり、施設の利用者の登録/削除、電気錠19の解錠権限を有する携帯端末20への電子証明書の発行、ブラックリストの管理などを行う。
図2は、電気錠システム1における各装置の構成図である。
図2(a)に示すように、錠制御端末10は、電気錠インターフェイス(I/F)部11、通信部(近距離通信部)12、記憶部13および制御部14を有する。
電気錠インターフェイス(I/F)部11は、電気錠19と有線/無線通信で接続され、電気錠19の解錠/施錠を制御する解錠/施錠信号を電気錠19に送信するインターフェイスである。電気錠I/F部11は、制御部14から受け取った解錠/施錠指示を施錠/解錠信号として電気錠19に送信する。
通信部12は、携帯端末20と近距離無線通信を行う通信インターフェイスであり、BLE(Bluetooth(登録商標) Low Energy)、ZigBee、IEEE802.11、Z-Waveなど、携帯端末20が有する近距離無線通信プロトコルの少なくとも一つに準ずる。例えば、BLEに準ずる場合、通信部12は、1回/秒など定期的に電気錠19を特定するUUID(Universally Unique Identifier)などを有するアドバタイズ信号を周囲にブロードキャストし、このアドバタイズ信号に応答して通信接続を要求してきた携帯端末20と通信接続する。通信部12は、携帯端末20から受信した無線信号をデータに変換して制御部14に渡したり、制御部14から受け取ったデータを無線信号として携帯端末20に送信する。錠制御端末10と携帯端末20との間では、チャレンジ&レスポンス認証などにより安全な通信が行われる。
記憶部13は、錠制御端末10上で実行されるコンピュータプログラムのコードおよびデータを記憶し、RAM、ROM、EPROMおよび/またはフラッシュメモリなどの任意の記憶装置を有する。記憶部13に記憶されるコードおよびデータは、製造時に予め記憶されたり、フラッシュメモリなどのコンピュータ読み取り可能な記憶媒体または操作部(図示せず)などから提供されて記憶されてもよい。
記憶部13は、管理装置の公開鍵131および錠ブラックリスト132を記憶する。
管理装置の公開鍵131は、電子証明書を発行する管理装置40の公開鍵であり、電子証明書が管理装置40によって発行された正当なものであるか否かを検証するのに用いられる。管理装置の公開鍵131は、錠制御端末10の施設への設置時などに記憶部13に事前に記憶される。
錠ブラックリスト132は、錠制御端末10が解錠を禁止する携帯端末の端末識別情報(端末ID)のリストおよびその取得日時(時間)を有し、携帯端末20から受信したブラックリストおよび取得日時によって更新される。錠ブラックリスト132の詳細については、後のブラックリストの更新の説明にて詳述する。
制御部14は、プロセッサおよび周辺回路を有し、当該プロセッサは、記憶部13に記憶されたコンピュータプログラムのコードを実行することによって錠制御端末10が行う種々の動作を実現する。記憶部13および制御部14は、半導体メモリとプロセッサとが一体化されたマイクロコントローラを有してもよい。
制御部14は、コンピュータプログラムにより実現される動作の機能モジュールとして、携帯端末20から受信した電子証明書などに基づいて携帯端末20の解錠権限を認証する解錠認証手段141と、解錠認証手段141の認証結果に従って電気錠19の解錠を制御する解錠制御手段142と、携帯端末20から受信したブラックリストによって錠ブラックリスト132を更新する錠ブラックリスト更新手段143と、を有する。各手段の動作については、後の各装置の動作の説明にて詳述する。
図2(b)に示すように、携帯端末20は、操作部21、第1通信部(近距離通信部)22、第2通信部23、記憶部24および制御部25を有する。
操作部21は、データの入出力を行うタッチパネル、ボタン、マイク、スピーカなどのユーザインターフェイスである。操作部21は、利用者が入力したデータを制御部25に渡したり、制御部25から受け取ったデータを画面や音声として出力する。
第1通信部22は、錠制御端末10と近距離無線通信を行う通信インターフェイスであり、錠制御端末10が携帯端末20との近距離無線通信に用いる通信プロトコルに準ずる。例えば、BLEに準ずる場合、第1通信部22は、周囲の装置から発信されるアドバタイズ信号をスキャンし、所望のUUIDを有するアドバタイズ信号を見つけると、このアドバタイズ信号の発信元の錠制御端末10に対して通信接続を要求して当該錠制御端末10と通信接続する。第1通信部22は、錠制御端末10から受信した無線信号をデータに変換して制御部25に渡したり、制御部25から受け取ったデータを無線信号として錠制御端末10に送信する。錠制御端末10と携帯端末20との間では、チャレンジ&レスポンス認証などにより安全な通信が行われる。
第2通信部23は、通信網90を介して管理者端末30や管理装置40と通信を行う通信インターフェイスであり、IEEE802.11、W-CDMA(Wideband Code Division Multiple Access)、CDMA2000またはLTEなどの無線通信プロトコルに準じて無線LANや移動通信網などの無線通信網に接続する。例えば、第2通信部23は、接続した無線通信網を介して専用回線やインターネットなどの広域通信網に接続する管理者端末30や管理装置40とSSL(Secure Sockets Layer)/TLS(Transport Layer Security)、IPSec(Security Architecture for Internet Protocol)などにより安全な通信を行う。第2通信部23は、管理者端末30や管理装置40から受信したデータを制御部25に渡したり、制御部25から受け取ったデータを管理者端末30や管理装置40に送信する。
記憶部24は、携帯端末20上で実行されるコンピュータプログラムのコードおよびデータを記憶し、RAM、ROM、EPROMなどの任意の半導体メモリを有することができる。また、記憶部24は、フラッシュメモリ、磁気記憶装置、光学記憶装置などの任意の記憶装置を有してもよい。記憶部24に記憶されるコードおよびデータは、製造時に予め記憶されたり、フラッシュメモリ、磁気記憶媒体、光学記憶媒体などのコンピュータ読み取り可能な記憶媒体、または通信回線などを介して記憶部24に記憶される。
記憶部24は、電子証明書241および携帯ブラックリスト242を記憶する。
電子証明書241は、携帯端末20が電気錠19の解錠権限を有する正当な携帯端末であることを、認証局としての機能を有する管理装置40が証明したものである。電子証明書241は、管理装置40が運営するインターネット上の電子証明書発行サイトにアクセス(電子証明書発行要求:CSR(Certificate Signing Request))することにより管理装置40によって発行される。なお、一つの携帯端末20が複数の電気錠19の解錠権限を有する場合、複数の電子証明書を有する。
図3は、電子証明書のフォーマットの例を示す図である。図3に示すように、電子証明書241は、携帯端末ID、電気錠ID、有効期間および管理装置の署名を有する。また、電子証明書241は、電子証明書を発行した管理装置40のID、携帯端末20の公開鍵などの他の情報を有してもよく、ITU-T(International Telecommunication Union Telecommunication Standardization Sector)におけるPKI(Public Key Infrastructure)の規格X.509などの標準規格に準じてもよい。
携帯端末IDは、電子証明書により解錠権限を有することが証明される携帯端末20を電気錠システム1上で一意に識別する端末IDであり、本実施形態では、携帯端末20の通信網90における通信アドレスを用いる。
電気錠IDは、携帯端末IDを有する携帯端末20が解錠権限を有する電気錠19を電気錠システム1において一意に識別する錠識別情報(錠ID)である。
有効期間は、電子証明書の有効期間を終了日時または開始および終了日時で示し、利用者が施設を利用できる期間、すなわち携帯端末20が電気錠19を解錠できる期間である。
管理装置の署名は、携帯端末ID、電気錠IDおよび有効期間などの電子証明書の各情報を署名対象として生成された電子署名であり、例えば、署名対象の各情報をSHA2(SHA256など)などのハッシュ関数で変換したハッシュ値を、管理装置40の秘密鍵を用いてRSA、DSAなどの公開鍵暗号方式で暗号化した値である。
携帯ブラックリスト242は、電気錠19の解錠を禁止する携帯端末の端末IDのリストおよびその取得日時を有し、管理装置40から受信したブラックリストとその取得日時としてブラックリストを受信した受信日時とが記憶される。携帯ブラックリスト242の詳細については、後のブラックリストの更新の説明にて詳述する。
制御部25は、プロセッサおよび周辺回路を有し、当該プロセッサは、記憶部24に記憶されたコンピュータプログラムのコードを実行することによって携帯端末20が行う種々の動作を実現する。記憶部24および制御部25はマイクロコントローラを有してもよい。
制御部25は、コンピュータプログラムにより実現される動作の機能モジュールとして、操作部21から入力された利用者の情報を管理者端末30に送信して利用予約を行う利用予約手段251と、管理装置40の電子証明書発行サイトにアクセスして電子証明書を取得する電子証明書取得手段252と、電気錠19に解錠を要求する解錠要求手段253と、管理装置40から受信したブラックリストによって携帯ブラックリスト242を更新する携帯ブラックリスト更新手段254と、を有する。各手段の動作については、後の各装置の動作の説明にて詳述する。
管理者端末30(図示せず)は、施設の管理者とデータの入出力を行う操作部と、通信網90を介して携帯端末20や管理装置40と通信する通信部と、管理者端末30上で実行されるコンピュータプログラムが用いるコードおよびデータを記憶する記憶部と、記憶部に記憶されたコンピュータプログラムを実行する制御部と、を有する。
管理者端末30の通信部は、例えば、Ethernet(登録商標)、IEEE802.11などの有線/無線LANなどを介して携帯端末20や管理装置40が接続する専用回線やインターネットなどの広域通信網に接続し、携帯端末20や管理装置40とSSL/TLS、IPSecなどにより安全な通信を行う。
管理者端末30の動作については、後の各装置の動作の説明にて詳述する。
図2(c)に示すように、管理装置40は、通信部41、記憶部42および制御部43を有する。
通信部41は、通信網90を介して携帯端末20や管理者端末30と通信を行う通信インターフェイスであり、専用回線やインターネットなどの広域通信網を介して携帯端末20や管理者端末30とSSL/TLS、IPSecなどにより安全な通信を行う。通信部41は、接続する広域通信網に応じて専用プロトコルやインターネットプロトコルなどの通信プロトコルに準ずる。
記憶部42は、管理装置40上で実行されるコンピュータプログラムのコードおよびデータを記憶し、RAM、ROM、EPROMなどの任意の半導体メモリを有することができる。また、記憶部42は、磁気記憶装置、光学記憶装置などの任意の記憶装置を有してもよい。記憶部42に記憶されるコードおよびデータは、製造時に予め記憶されたり、磁気記憶媒体、光学記憶媒体などのコンピュータ読み取り可能な記憶媒体、または通信回線などを介して記憶部42に記憶されてもよい。
記憶部42は、管理情報421、最新ブラックリスト422および錠ブラックリスト423を記憶する。
管理情報421は、利用者が利用する施設名、利用者名、連絡先、利用期間などの利用者情報、管理装置40が管理する各施設の施設名に対応する電気錠19の錠IDなどの施設情報、錠IDに紐付けられた電子証明書発行サイトのURLなどのアドレス情報、管理装置40の秘密鍵などの電子証明書情報、施解錠履歴などを有する。利用者情報は、利用者の予約番号、携帯端末ID、パスワードなど他の情報を有してもよい。
最新ブラックリスト422は、電気錠19の解錠を禁止する携帯端末の端末IDの最新リストを、管理装置に記憶されているブラックリストの登録状態として記憶し、管理者端末30から受信した紛失または盗難された携帯端末20や施設の利用が終了した携帯端末20などの端末IDが登録される。
錠ブラックリスト423は、携帯端末20から送信された錠制御端末10に記憶されているブラックリストおよびその取得日時を、錠制御端末に記憶されているブラックリストの登録状態として記憶する。最新ブラックリスト422および錠ブラックリスト423の詳細については、後のブラックリストの更新の説明にて詳述する。
制御部43は、プロセッサおよび周辺回路を有し、当該プロセッサは、記憶部42に記憶されたコンピュータプログラムのコードを実行することによって携帯端末20が行う種々の動作を実現する。
制御部43は、コンピュータプログラムにより実現される機能モジュールとして、電気錠19に対応する電子証明書発行サイトのアドレス情報を発行して管理者端末30に送信するアドレス情報発行手段431と、携帯端末20に解錠権限の電子証明書を発行して送信する電子証明書発行手段432と、管理者端末30から受信した携帯端末20の端末IDに基づいて最新ブラックリスト422を更新したり、携帯端末20から錠制御端末10にブラックリストを送信したことを通知されると錠ブラックリスト423を更新するブラックリスト更新手段433と、を有する。各手段の動作については、以下の各装置の動作の説明にて詳述する。
図4は、電気錠システム1における各装置の動作シーケンスの例を示す図である。以下、図4を参照しつつ、本実施形態による各装置の動作について詳述する。
図4(a)に示すように、利用者は、例えば、携帯端末20上で動作する予約アプリを起動したり通信網90上の予約サイトにアクセスして利用予約手段251を始動し、操作部21から利用する施設を選択し、施設名、利用者名、連絡先、利用期間などの利用者情報を入力することにより施設の利用予約を行う。利用者の連絡先は、施設の電気錠19の解錠に使用する携帯端末20が電子証明書発行サイトのアドレス情報を受信する、メールアドレスなどのアドレス情報受信用のアドレスを少なくとも有する。利用予約手段251は、携帯端末20から入力された利用者情報を有する利用予約を管理者端末30に送信する(S401)。
携帯端末20から受け取った利用者情報で特定される施設が利用可能であると確認されると、管理者端末30は、この利用者情報を管理装置40に送信して、施設に設置された電気錠19に対応する電子証明書の発行サイトを示すアドレス情報を要求する(S402)。
管理者端末30から利用者情報を受信した管理装置40のアドレス情報発行手段431は、記憶部42の管理情報421の施設情報に基づいて利用者情報の施設名に対応する電気錠19の錠IDを特定し、特定した錠IDに紐付けられた電子証明書発行サイトのアドレス情報を発行して管理者端末30に送信する(S403)。
管理者端末30は、管理装置40から受信したアドレス情報を利用者情報のアドレス情報受信用アドレスを宛先としてメールなどにより利用者の携帯端末20に送信する(S404)。
図4(b)に示すように、携帯端末20にアドレス情報を受け取った利用者は、携帯端末20を用いて電子証明書発行サイトにアクセスする(S411)ことで電子証明書を取得する。例えば、利用者が受信したメール内のURLアドレスをタップすると、携帯端末20の電子証明書取得手段252は、インターネットブラウザを起動して電気錠19に紐付けられたインターネット上の電子証明書発行サイトにアクセスする。このとき、携帯端末20は、自体の端末IDをアクセス元端末IDとして管理装置40に送信する。
管理装置40の電子証明書発行手段432は、携帯端末20から電子証明書発行サイトにアクセスされると、このサイトに紐付けられた電気錠IDと携帯端末20から受信したアクセス元端末IDとが対応付けられていることを証明する電子証明書を発行し、携帯端末20に送信する(S412)。このとき、電子証明書発行手段432は、利用者に予約番号、パスワードなどの利用者情報を入力させて記憶部42に記憶した管理情報421の利用者情報と照合してから電子証明書を発行することにより電子証明書の信頼性を向上できる。
管理装置40から電子証明書を受信すると、携帯端末20の電子証明書取得手段252は、受信した電子証明書を記憶部24の電子証明書241に記憶する。
図4(c)に示すように、電子証明書を取得した利用者は、予約した施設を利用するため入口の扉で電気錠19の解錠要求を行う。例えば、利用者が携帯端末20上で解錠を要求する解錠アプリを起動したとき、解錠要求手段253により以下の動作が開始される。
解錠要求手段253は、第1通信部22により、周囲の装置から発信されるアドバタイズ信号をスキャンし、記憶部24に記憶された電子証明書241の電気錠IDに対応するUUIDを有するアドバタイズ信号を発信する錠制御端末10を見つけると、このUUIDに対応する電気錠19を携帯端末20が解錠可能な電気錠として操作部21に表示して解錠を要求するか否かを利用者に確認する。なお、解錠可能な電気錠が複数見つかった場合、利用者は表示された複数の電気錠から解錠する電気錠19を選択する。
利用者が操作部21を介して電気錠19の解錠を要求すると、解錠要求手段253は、要求された電気錠19の錠制御端末10と通信接続し、錠制御端末10に、電子証明書241と、取得日時を有する携帯ブラックリスト242と、送信元端末IDとして自体の端末IDと、を有する解錠要求を送信する(S421)。なお、携帯端末20と錠制御端末10との間の通信は、例えば、電子証明書241が有する携帯端末20の公開鍵を用いたチャレンジ&レスポンス認証などにより安全に確立することができる。
一方、錠制御端末10の解錠認証手段141は、携帯端末20から受信した情報に基づいて、携帯端末20が電気錠19の解錠権限を有することの認証を行う(S422)。
図5は、錠制御端末10の解錠認証手段141による解錠認証処理を示すフローチャートである。図5を参照しつつ、解錠認証手段141の解錠認証処理(図4におけるS422)について詳述する。
解錠認証手段141は、記憶部13に記憶された管理装置の公開鍵131を用いて、携帯端末20から受信した電子証明書が管理装置40から発行された正当なものか否かを検証する(S501)。このために、解錠認証手段141は、管理装置の公開鍵131を用いて、管理装置40が署名時に用いたのと同じ公開鍵暗号方式で電子証明書の署名を復号し、携帯端末ID、電気錠IDおよび有効期間などの署名対象の各情報を、管理装置40が署名時に用いたのと同じハッシュ関数でハッシュ値に変換し、このハッシュ値が復号した署名と一致すれば、受信した電子証明書が管理装置40から発行された正当なものであると決定する。一方、解錠認証手段141は、ハッシュ値が復号した署名と異なれば、受信した電子証明書が管理装置40から発行された正当なものでないと決定する。
受信した電子証明書が正当なものである場合(S501のYes)、解錠認証手段141は、受信したブラックリストの取得日時に基づいて受信したブラックリストが所定時間内に取得されているか否かを判定し(S502)、所定時間内に取得されていて(S502のYes)、受信したブラックリストの取得日時が記憶部13に記憶されている錠ブラックリスト132の取得日時より新しければ、錠ブラックリスト更新手段143は、記憶部13に記憶されている錠ブラックリスト132を受信したブラックリストおよび取得日時で更新する(S503)。なお、ここでいう記憶部13に記憶されている錠ブラックリスト132の取得日時とは、錠制御端末10が携帯端末20からブラックリストを受信した日時ではなく、当該ブラックリストを携帯端末20が管理装置40から受信した日時である。
解錠認証手段141は、錠ブラックリスト132に受信した送信元端末IDが登録されているか否かを判定し(S504)、登録されていなければ(S504のNo)、電子証明書から電気錠IDおよび携帯端末IDを読み出す(S505)。
電子証明書から読み出した電気錠IDが、錠制御端末10に接続された電気錠19の錠IDと一致する場合(S506のYes)、解錠認証手段141は、電子証明書が電気錠19に対するものであると確認し、読み出した携帯端末IDが送信元端末IDと一致するか否かを判定する(S507)。読み出した携帯端末IDと送信元端末IDとが一致する場合(S507のYes)、解錠認証手段141は、電子証明書を送信した携帯端末20が電気錠19の解錠権限を有すると認証して処理を終了する(S508)。
一方、携帯端末20から受信した電子証明書が管理装置40から発行された正当なものでない場合(S501のNo)、受信したブラックリストが所定時間内に取得されていない場合(S502のNo)、錠ブラックリスト132に送信元端末IDが登録されている場合(S504のYes)、電子証明書の電気錠IDが錠制御端末10に接続された電気錠19の錠IDと異なる場合(S506のNo)、または電子証明書の携帯端末IDが送信元端末IDと異なる場合(S507のNo)、電子証明書を送信した携帯端末20が電気錠19の解錠権限を有すると認証しないで処理を終了する(S509)。なお、S502において、受信したブラックリストが所定時間内に取得されていない場合であっても、錠制御端末10に記憶されている錠ブラックリスト132の取得日時が当該所定時間内である場合には、処理を終了(S509)せず、S504の処理を行うようにしてもよい。
図4に戻ると、解錠認証手段141が携帯端末20が電気錠19の解錠権限を有すると認証した場合、解錠制御手段142は、電気錠19に解錠指示を送信して電気錠19を解錠させる(S423)。解錠認証手段141が携帯端末20が電気錠19の解錠権限を有すると認証しなかった場合、解錠制御手段142は、電気錠19に解錠指示を送信せずに電気錠19が施錠された状態を維持する。携帯端末20は、錠制御端末10から施錠/解錠の結果を受信し、電気錠ID、日時などと共に施解錠履歴として管理装置40に送信する。
次に、各装置におけるブラックリストの更新について詳述する。
施設の管理者は、利用者から携帯端末20の紛失や盗難などの通知を受けたり、チェックアウト、キャンセル、利用期間の終了などにより施設の利用が終了すると、携帯端末20の端末IDをブラックリストに登録する登録指示を、管理者端末30から管理装置40に送信する。
管理者端末30からブラックリスト登録指示を受信すると、管理装置40のブラックリスト更新手段433は、登録を指示された携帯端末IDを記憶部42の最新ブラックリスト422に追加する。また、ブラックリスト更新手段433は、記憶部42に記憶された利用者情報の利用期間が終了したとき、対応する携帯端末20の端末IDを最新ブラックリスト422に追加してもよい。
最新ブラックリスト422を更新後、ブラックリスト更新手段433は、更新した最新ブラックリスト422を携帯端末20に送信する。このとき、ブラックリスト更新手段433は、送信先の携帯端末20の端末IDが記憶部42の錠ブラックリスト423に既に登録されていれば、この携帯端末20に最新ブラックリスト422を送信しない。そうでなければ、ブラックリスト更新手段433は、携帯端末20が最新ブラックリスト422に登録されていても、この携帯端末20に最新ブラックリスト422を送信する。
管理装置40から最新ブラックリストを受信すると、携帯端末20の携帯ブラックリスト更新手段254は、受信した最新ブラックリストと共に当該ブラックリストを受信した受信日時を取得日時として記憶部24の携帯ブラックリスト242に記憶する。
携帯端末20の解錠要求手段253は、錠制御端末10に解錠要求を送信するとき、記憶部24に記憶された取得日時を有する携帯ブラックリスト242を錠制御端末10に送信する。
携帯端末20からブラックリストを取得日時と共に受信した錠制御端末10の錠ブラックリスト更新手段143は、受信したブラックリストの取得日時が記憶部13の錠ブラックリスト132の取得日時より新しければ、受信したブラックリストおよび取得日時で錠ブラックリスト132を更新する。
錠制御端末10へのブラックリストの送信を完了すると、携帯ブラックリスト更新手段254は、錠制御端末10に送信したブラックリストおよび取得日時を管理装置40に送信する。管理装置40のブラックリスト更新手段433は、携帯端末20から受信したブラックリストの取得日時が記憶部42の錠ブラックリスト423の取得日時より新しければ、受信したブラックリストおよび取得日時で錠ブラックリスト423を更新する。
以上説明してきたように、本発明に係る電気錠システム1では、携帯端末20は、携帯端末IDと電気錠IDとの対応付けを証明する電子証明書を事前に管理装置40から取得し、錠制御端末10は、携帯端末20から受信した送信元端末IDおよび電子証明書に基づいて携帯端末20の認証を行う。また、管理装置40は、電気錠IDが紐付けられた電子証明書発行サイトのアドレス情報を各携帯端末20に送信し、このアドレス情報にアクセスされると、アクセスした携帯端末20の端末IDとアドレス情報に紐付けられた電気錠IDとを対応付けた電子証明書を携帯端末20に送信する。
これにより、本発明に係る電気錠システム1において、錠制御端末10は、管理装置40との通信を行わなくても、電気錠19と携帯端末20との対応付けを証明する電子証明書を用いることにより、管理者に携帯端末IDなどを錠制御端末10に登録する負担を掛けずに、電気錠19の認証を適切かつ安全に行うことができる。また、本発明によれば、錠制御端末10は、通信機能を持つ必要がないので構造が簡単で安価にできる。
以上、本発明の好適な実施形態について説明してきたが、本発明はこれらの実施形態に限定されない。
例えば、上記実施形態では、管理装置40の電子証明書発行手段432が、錠制御端末10および携帯端末20の双方から信頼される機関として電子証明書を発行する認証局の機能を有したが、認証局は、管理装置40とは別個の独立した装置でもよい。この場合、管理装置40は、認証局と安全な通信を確立し、認証局に対して携帯端末IDおよび電気錠IDなどを送信して電子証明書発行要求を行い、認証局が発行した電子証明書を受信して携帯端末20に送信してもよい。
また、上記実施形態において、利用者は、携帯端末20を用いて施設の利用予約を行ったが、電気錠19の解錠に用いる携帯端末20とは別のPCなどの他の装置を用いてもよく、電話の通話や書類の郵送などにより利用者情報を施設の管理者に送って利用予約を行ってもよい。この場合、利用者情報は、PCなどの他の装置から管理者端末30に送信されたり、施設の管理者が利用者から受け取った利用者情報を管理者端末30の操作部(図示せず)から入力してもよい。
さらに、上記実施形態では、利用者が携帯端末20で解錠を要求する解錠アプリを起動することにより解錠要求手段253の解錠要求の動作が開始されたが、携帯端末20が、GPSなどの位置取得部(図示せず)により携帯端末20の位置情報を取得して電気錠19の所定範囲内に入ったと判定すると、解錠要求手段253の解錠要求を始動してもよい。また、錠制御端末10は、携帯端末20から周囲に発信された信号または錠制御端末10が周囲に発信した信号に応じて携帯端末20から送信された信号などを所定の強度以上で受信するなどして、電気錠19の所定の範囲内に携帯端末20が入ったことを検出すると、携帯端末20に起動信号を送信して携帯端末20上の解錠アプリを起動してもよい。
また、上記実施形態では、管理装置40は、管理者端末30からブラックリストへの登録指示を受信して最新ブラックリスト422を更新した後に更新した最新ブラックリスト422を携帯端末20に送信したが、管理装置40から携帯端末20に最新ブラックリスト422を送信するタイミングはこれに限定されない。例えば、管理装置40は、数時間ごと~数日ごとなど定期的に、利用期間の開始日時の所定時間前に、および/または携帯端末20からブラックリスト要求を受信したとき、最新ブラックリスト422を携帯端末20に送信してもよい。また、携帯端末20は、解錠アプリの起動時に、定期的に、および/または利用期間の開始日時の所定時間前に、ブラックリスト要求を管理装置40に送信してもよい。なお、定期的に送信する際の周期は、利用期間中または利用期間前/後の時間帯などに応じて異なってもよい。さらに、携帯端末20が錠制御端末10に携帯ブラックリスト242を送信するタイミングは、解錠要求の送信時だけでなく、管理装置40から最新ブラックリストを受信したり電気錠19の所定の範囲内に入ったときなどに、記憶部24に記憶された携帯ブラックリスト242を錠制御端末10に送信してもよい。
また、上記実施形態では、錠制御端末10の錠ブラックリスト132を更新する際に、錠ブラックリスト更新手段143は、携帯端末20が管理装置40から受信したブラックリストおよびその受信日時を取得日時として携帯端末20から受信し、受信した取得日時に基づいて、受信したブラックリストの方が新しければ当該ブラックリストで錠ブラックリスト132を更新した。しかしながら、管理装置40のブラックリスト更新手段433が最新ブラックリスト422や錠ブラックリスト423のバージョンや最終更新日時などのバージョン情報を記憶部42に記憶して管理する場合、携帯端末20の携帯ブラックリスト更新手段254は、管理装置40からブラックリストと共にバージョン情報を受信して携帯ブラックリスト242に記憶し、錠制御端末10の錠ブラックリスト更新手段143は、携帯端末20からブラックリストと共に受信したバージョン情報に基づいて、受信したブラックリストの方が新しければ当該ブラックリストおよびバージョン情報を錠ブラックリスト132に記憶してもよい。同様に、管理装置40のブラックリスト更新手段433は、携帯端末20から受信したブラックリストのバージョン情報に基づいて、受信したブラックリストの方が新しければ当該ブラックリストおよびバージョン情報で錠ブラックリスト423を更新してもよい。
さらに、上記実施形態では、管理者端末30が電気錠IDに紐付けられたアドレス情報を管理装置40から受信して携帯端末20に送信したが、管理装置40が携帯端末20にアドレス情報を直接送信してもよい。
また、上記実施形態では、管理者端末30と管理装置40とは別個の装置として説明したが、管理者端末30と管理装置40とは一体の装置でもよい。
以上のように、本発明の範囲内で、実施される形態に合わせて様々な変更を行うことができる。
1 電気錠システム、10 錠制御端末、11 電気錠I/F部、12 通信部、13 記憶部、14 制御部、19 電気錠、20 携帯端末、21 操作部、22 第1通信部、23 第2通信部、24 記憶部、25 制御部、30 管理者端末、40 管理装置、41 通信部、42 記憶部、43 制御部、90 通信網、131 管理装置の公開鍵、132 錠ブラックリスト、141 解錠認証手段、142 解錠制御手段、143 錠ブラックリスト更新手段、241 電子証明書、242 携帯ブラックリスト、251 利用予約手段、252 電子証明書取得手段、253 解錠要求手段、254 携帯ブラックリスト更新手段、421 管理情報、422 最新ブラックリスト、423 錠ブラックリスト、431 アドレス情報発行手段、432 電子証明書発行手段、433 ブラックリスト更新手段

Claims (8)

  1. 電気錠の解錠を制御する錠制御端末と、前記電気錠が設置された施設の利用者が所持する携帯端末と、を有する電気錠システムにおいて、
    前記携帯端末は、
    前記携帯端末を特定する端末識別情報と前記電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書を記憶する記憶部と、
    前記電子証明書と、送信元端末識別情報として前記携帯端末の端末識別情報と、を前記錠制御端末に送信する近距離通信部と、を有し、
    前記錠制御端末は、
    前記携帯端末から前記電子証明書および前記送信元端末識別情報を受信する近距離通信部と、
    前記受信した電子証明書および送信元端末識別情報を用いて、前記携帯端末が前記電気錠の解錠権限を有することを認証する解錠認証手段と、
    前記解錠認証手段によって前記携帯端末が前記電気錠の解錠権限を有すると認証された場合、前記電気錠を解錠するよう制御する解錠制御手段と、を有し、
    前記解錠認証手段は、
    前記受信した電子証明書が正当な電子証明書であるか否かを検証し、
    前記正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が前記電気錠の錠識別情報と一致する場合、前記電子証明書が前記電気錠に対する電子証明書であると確認し、
    前記確認した電子証明書から読み出した端末識別情報が前記送信元端末識別情報と一致する場合、前記携帯端末が前記電気錠の解錠権限を有すると認証する、電気錠システム。
  2. 前記携帯端末と通信接続された、管理装置をさらに有し、
    前記管理装置は、
    前記錠識別情報に紐付けられたアドレス情報を前記携帯端末に送信し、
    前記携帯端末から前記アドレス情報にアクセスされると、アクセス元である前記携帯端末の端末識別情報と当該アドレス情報が紐付けられた前記錠識別情報とを有する前記電子証明書を前記携帯端末に送信する、請求項1に記載の電気錠システム。
  3. 前記管理装置は、
    前記施設の利用者に関する利用者情報を受信すると、前記錠識別情報に紐付けられた前記アドレス情報を生成し、
    前記携帯端末に前記アドレス情報を送信する、請求項2に記載の電気錠システム。
  4. 前記施設の管理者が使用する管理者端末をさらに有し、
    前記管理者端末は、
    前記施設の利用者に関する利用者情報を有する利用予約を受け取ると、前記利用者情報を前記管理装置に送信し、
    前記管理装置から受信した前記アドレス情報を前記携帯端末に送信する、請求項2または3に記載の電気錠システム。
  5. 前記錠制御端末は、
    前記電気錠の解錠を禁止する携帯端末の端末識別情報を登録したブラックリストを記憶する記憶部をさらに有し、
    前記携帯端末からブラックリストを受信すると、前記記憶したブラックリストを更新し、
    前記送信元端末識別情報が、前記更新したブラックリストに登録されている端末識別情報と一致する場合、前記携帯端末が前記電気錠の解錠権限を有すると認証しない、請求項1~4のいずれか一項に記載の電気錠システム。
  6. 管理装置は、
    前記管理装置に記憶されているブラックリストの登録状態と前記錠制御端末に記憶されているブラックリストの登録状態とを管理し、
    前記管理装置に記憶されているブラックリストに登録されている携帯端末であっても、前記錠制御端末に記憶されているブラックリストに登録されていない携帯端末には前記ブラックリストを送信する、請求項5に記載の電気錠システム。
  7. 前記解錠認証手段は、前記携帯端末から受信したブラックリストが所定時間以上前に取得されたものであった場合、前記携帯端末が解錠権限を有すると認証しない、請求項5または6に記載の電気錠システム。
  8. 電気錠の解錠を制御する錠制御端末であって、
    前記電気錠が設置された施設の利用者が所持する携帯端末から、前記携帯端末を特定する端末識別情報と前記電気錠を特定する錠識別情報とが対応付けられていることが証明された電子証明書と、送信元端末識別情報として前記携帯端末の端末識別情報と、を受信する近距離通信部と、
    前記受信した電子証明書および送信元端末識別情報を用いて、前記携帯端末が前記電気錠の解錠権限を有することを認証する解錠認証手段と、
    前記解錠認証手段によって前記携帯端末が前記電気錠の解錠権限を有すると認証された場合、前記電気錠を解錠するよう制御する解錠制御手段と、を有し、
    前記解錠認証手段は、
    前記受信した電子証明書が正当な電子証明書であるか否かを検証し、
    前記正当な電子証明書であると検証した電子証明書から読み出した錠識別情報が前記電気錠の錠識別情報と一致する場合、前記電子証明書が前記電気錠に対する電子証明書であると確認し、
    前記確認した電子証明書から読み出した端末識別情報が前記送信元端末識別情報と一致する場合、前記携帯端末が前記電気錠の解錠権限を有すると認証する、錠制御端末。
JP2018066069A 2018-03-29 2018-03-29 電気錠システムおよび錠制御端末 Active JP6999474B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018066069A JP6999474B2 (ja) 2018-03-29 2018-03-29 電気錠システムおよび錠制御端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018066069A JP6999474B2 (ja) 2018-03-29 2018-03-29 電気錠システムおよび錠制御端末

Publications (2)

Publication Number Publication Date
JP2019173523A JP2019173523A (ja) 2019-10-10
JP6999474B2 true JP6999474B2 (ja) 2022-01-18

Family

ID=68168463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018066069A Active JP6999474B2 (ja) 2018-03-29 2018-03-29 電気錠システムおよび錠制御端末

Country Status (1)

Country Link
JP (1) JP6999474B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022172686A1 (ja) * 2021-02-12 2022-08-18 パナソニックIpマネジメント株式会社 情報処理システム、及び、情報処理方法
CN113282945B (zh) * 2021-06-29 2023-03-24 珠海优特电力科技股份有限公司 智能锁权限管理方法、装置、电子设备及存储介质
JPWO2023149124A1 (ja) * 2022-02-07 2023-08-10
CN114550352B (zh) * 2022-02-23 2024-04-19 广东电网有限责任公司 电力设备的锁具管理系统、方法、装置和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003343133A (ja) 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
US20060072755A1 (en) 2000-10-13 2006-04-06 Koskimies Oskari Wireless lock system
JP2006233475A (ja) 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> 鍵サービス方法、システムおよびそのプログラム
JP2013185346A (ja) 2012-03-07 2013-09-19 Miwa Lock Co Ltd 出入管理システム
JP2016223212A (ja) 2015-06-02 2016-12-28 ソニー株式会社 錠前デバイス、情報処理方法、プログラム、および通信端末

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060072755A1 (en) 2000-10-13 2006-04-06 Koskimies Oskari Wireless lock system
JP2003343133A (ja) 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP2006233475A (ja) 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> 鍵サービス方法、システムおよびそのプログラム
JP2013185346A (ja) 2012-03-07 2013-09-19 Miwa Lock Co Ltd 出入管理システム
JP2016223212A (ja) 2015-06-02 2016-12-28 ソニー株式会社 錠前デバイス、情報処理方法、プログラム、および通信端末

Also Published As

Publication number Publication date
JP2019173523A (ja) 2019-10-10

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
JP6999474B2 (ja) 電気錠システムおよび錠制御端末
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
US20060123463A1 (en) Security access device and method
US11245526B2 (en) Full-duplex password-less authentication
CN112913204A (zh) 对包括电子锁的物联网设备的认证
JP2007025802A (ja) 無線通信端末を利用したゲートシステムおよびゲート解除方法
US20110030043A1 (en) Devolved authentication
CN110995710B (zh) 一种基于eUICC的智能家居认证方法
JP6667371B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
US20240096154A1 (en) Establishment of secure bluetooth connection to internet of things devices, such as electronic locks
KR20210006329A (ko) 원격 생체 식별
JP7001524B2 (ja) 電気錠
JP5485063B2 (ja) 認証システム
US20210216619A1 (en) Method and apparatus for authenticating a user of a compartment installation
WO2018207174A1 (en) Method and system for sharing a network enabled entity
JP2021111925A (ja) 電子署名システム
JP2021050556A (ja) 認証システム
JP2005036394A (ja) 利用者認証システム
JP5550175B2 (ja) サーバ装置、情報処理システム及び情報処理方法
JP2002077143A (ja) 認証方法
US11232660B2 (en) Using a private key of a cryptographic key pair accessible to a service provider device
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템
CN117461287A (zh) 建立与诸如电子锁的物联网设备的安全蓝牙连接

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210119

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211222

R150 Certificate of patent or registration of utility model

Ref document number: 6999474

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150