JP7398685B2 - 情報処理システム、及び、情報処理方法 - Google Patents

情報処理システム、及び、情報処理方法 Download PDF

Info

Publication number
JP7398685B2
JP7398685B2 JP2022581267A JP2022581267A JP7398685B2 JP 7398685 B2 JP7398685 B2 JP 7398685B2 JP 2022581267 A JP2022581267 A JP 2022581267A JP 2022581267 A JP2022581267 A JP 2022581267A JP 7398685 B2 JP7398685 B2 JP 7398685B2
Authority
JP
Japan
Prior art keywords
public key
management device
certificate
information processing
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022581267A
Other languages
English (en)
Other versions
JPWO2022172686A1 (ja
Inventor
健治 藏前
正夫 秋元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2022172686A1 publication Critical patent/JPWO2022172686A1/ja
Application granted granted Critical
Publication of JP7398685B2 publication Critical patent/JP7398685B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、情報処理システム、及び、情報処理方法に関する。
従来、施設のドアを施錠または解錠するためのセキュリティシステムが知られている。特許文献1には、指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作することができるセキュリティシステムが開示されている。
特開2014-159692号公報
施設のドアを施錠または解錠するための機器として電気錠が知られている。電気錠は、物品または人の出入りを制限する機器であるといえる。
本発明は、情報端末に、物品または人の出入りの制限を解除する権限を付与することができる情報処理システム等を提供する。
本発明の一態様に係る情報処理システムは、空間に対する物品または人の出入りを制限する第一機器の前記制限を解除するために用いられる情報処理システムであって、情報端末、第一管理装置、及び、制御装置を備え、前記情報端末は、第一の秘密鍵及び第一の公開鍵が記憶された端末記憶部と、前記第一の公開鍵を前記第一管理装置へ送信する端末通信部とを有し、前記第一管理装置は、第二の秘密鍵及び第二の公開鍵が記憶された第一記憶部と、前記情報端末から前記第一の公開鍵を受信する第一通信部と、受信された前記第一の公開鍵に対する署名を前記第二の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記署名を含むサーバ証明書を、前記第一通信部に前記情報端末へ送信させる第一情報処理部とを有し、前記情報端末の前記端末通信部は、前記第一管理装置から前記サーバ証明書を受信し、受信した前記サーバ証明書を前記制御装置へ送信し、前記制御装置は、前記第二の公開鍵を含むルート証明書が記憶された記憶部と、前記情報端末から前記サーバ証明書を受信する通信部と、受信された前記サーバ証明書に含まれる前記署名を前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記第一機器の前記制限を解除する制御部とを有する。
本発明の一態様に係る情報処理システムは、第一空間に対する物品または人の出入りを制限する第一機器の前記制限を解除するために用いられる情報処理システムであって、情報端末、第一管理装置、第二管理装置、及び、制御装置を備え、前記第二管理装置は、第三の秘密鍵及び第三の公開鍵が記憶された第二記憶部と、前記第三の公開鍵を前記第一管理装置へ送信する第二通信部とを有し、前記第一管理装置は、第二の秘密鍵及び第二の公開鍵が記憶された第一記憶部と、前記第二管理装置から前記第三の公開鍵を受信する第一通信部と、受信された前記第三の公開鍵に対する第一の署名を前記第二の秘密鍵を用いて生成し、前記第三の公開鍵、及び、前記第一の署名を含む中間証明書を、前記第一通信部に前記第二管理装置へ送信させる第一情報処理部とを有し、前記第二通信部は、前記第一管理装置から前記中間証明書を受信し、前記情報端末は、第一の秘密鍵及び第一の公開鍵が記憶された端末記憶部と、前記第一の公開鍵を前記第二管理装置へ送信する端末通信部とを有し、前記第二通信部は、前記情報端末から前記第一の公開鍵を受信し、前記第二管理装置は、受信された前記第一の公開鍵に対する第二の署名を前記第三の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記第二の署名を含むサーバ証明書と、受信された前記中間証明書とを前記第二通信部に前記情報端末へ送信させる第二情報処理部を有し、前記端末通信部は、前記サーバ証明書及び前記中間証明書を前記第二管理装置から受信し、受信した前記サーバ証明書及び前記中間証明書を、前記制御装置へ送信し、前記制御装置は、前記第二の公開鍵を含むルート証明書が記憶された記憶部と、前記サーバ証明書及び前記中間証明書を前記情報端末から受信する通信部と、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記第一機器の前記制限を解除する制御部とを有する。
本発明の一態様に係る情報処理方法は、空間に対する物品または人の出入りを制限する第一機器の前記制限を解除するために用いられる情報処理システムが実行する情報処理方法であって、前記情報処理システムは、第一の秘密鍵及び第一の公開鍵が記憶された端末記憶部を有する情報端末と、第二の秘密鍵及び第二の公開鍵が記憶された第一記憶部を有する第一管理装置と、前記第二の公開鍵を含むルート証明書が記憶された記憶部を有する制御装置とを備え、前記情報処理方法は、前記情報端末が前記第一の公開鍵を前記第一管理装置へ送信し、前記第一管理装置が前記情報端末から前記第一の公開鍵を受信する第一通信ステップと、前記第一管理装置が、受信された前記第一の公開鍵に対する署名を前記第二の秘密鍵を用いて生成する生成ステップと、前記第一管理装置が前記第一の公開鍵、及び、前記署名を含むサーバ証明書を前記情報端末へ送信し、前記情報端末が前記第一管理装置から前記サーバ証明書を受信する第二通信ステップと、前記情報端末が、受信した前記サーバ証明書を前記制御装置へ送信し、前記制御装置が前記情報端末から前記サーバ証明書を受信する第三通信ステップと、前記制御装置が、受信された前記サーバ証明書に含まれる前記署名を前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記第一機器の前記制限を解除する制御ステップとを含む。
本発明の一態様に係る情報処理方法は、第一空間に対する物品または人の出入りを制限する第一機器の前記制限を解除するために用いられる情報処理システムが実行する情報処理方法であって、前記情報処理システムは、第一の秘密鍵及び第一の公開鍵が記憶された端末記憶部を有する情報端末と、第二の秘密鍵及び第二の公開鍵が記憶された第一記憶部を有する第一管理装置と、第三の秘密鍵及び第三の公開鍵が記憶された第二記憶部を有する第二管理装置と、前記第二の公開鍵を含むルート証明書が記憶された記憶部を有する制御装置とを備え、前記情報処理方法は、前記第二管理装置が前記第三の公開鍵を前記第一管理装置へ送信し、前記第一管理装置が前記第二管理装置から前記第三の公開鍵を受信する第一通信ステップと、前記第一管理装置が、受信された前記第三の公開鍵に対する第一の署名を前記第二の秘密鍵を用いて生成する第一生成ステップと、前記第一管理装置が、前記第三の公開鍵、及び、前記第一の署名を含む中間証明書を、前記第二管理装置へ送信し、前記第二管理装置が前記第一管理装置から前記中間証明書を受信する第二通信ステップと、前記情報端末が前記第一の公開鍵を前記第二管理装置へ送信し、前記第二管理装置が前記情報端末から前記第一の公開鍵を受信する第三通信ステップと、前記第二管理装置が、受信された前記第一の公開鍵に対する第二の署名を前記第三の秘密鍵を用いて生成する第二生成ステップと、前記第二管理装置が、前記第一の公開鍵、及び、前記第二の署名を含むサーバ証明書と、受信された前記中間証明書とを前記情報端末へ送信し、前記情報端末が前記サーバ証明書及び前記中間証明書を前記第二管理装置から受信する第四通信ステップと、前記情報端末が、受信した前記サーバ証明書及び前記中間証明書を前記制御装置へ送信し、前記制御装置が前記サーバ証明書及び前記中間証明書を前記情報端末から受信する第五通信ステップと、前記制御装置が、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記第一機器の前記制限を解除する制御ステップとを含む。
本発明の一態様に係るプログラムは、前記情報処理方法をコンピュータに実行させるためのプログラムである。
本発明の一態様に係る情報処理システム等は、情報端末に、物品または人の出入りの制限を解除する権限を付与することができる。
図1は、実施の形態1に係る情報処理システムの外観図である。 図2は、実施の形態1に係る情報処理システムの機能構成を示すブロック図である。 図3は、実施の形態1に係る情報処理システムの動作例1の前半のシーケンス図である。 図4は、実施の形態1に係る情報処理システムの動作例1の後半のシーケンス図である。 図5は、サーバ証明書のフォーマットの一例を示す図である。 図6は、実施の形態1に係る情報処理システムの動作例2の前半のシーケンス図である。 図7は、実施の形態1に係る情報処理システムの動作例2の後半のシーケンス図である。 図8は、実施の形態2に係る情報処理システムの外観図である。 図9は、実施の形態2に係る情報処理システムの機能構成を示すブロック図である。 図10は、実施の形態2に係る情報処理システムの動作例のシーケンス図である。
以下、実施の形態について、図面を参照しながら具体的に説明する。なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
なお、各図は模式図であり、必ずしも厳密に図示されたものではない。また、各図において、実質的に同一の構成に対しては同一の符号を付し、重複する説明は省略または簡略化される場合がある。
(実施の形態1)
[構成]
まず、実施の形態1に係る情報処理システムの構成について説明する。図1は、実施の形態1に係る情報処理システムの外観図である。図2は、実施の形態1に係る情報処理システムの機能構成を示すブロック図である。
図1に示されるように、実施の形態1に係る情報処理システム10は、ユーザが電気錠60を情報端末20で解錠するために、情報端末20に電気錠60の解錠権限(または施錠権限)を付与するためのシステムである。情報処理システム10は、情報端末20と、第一管理装置30と、第二管理装置40と、制御装置50と、電気錠60とを備える。制御装置50、及び、電気錠60は、例えば、施設80内のドア81(またはドア枠)に電気錠システムとして設置される。施設80は、例えば、集合住宅であるが、オフィスビルなどの住宅以外の施設であってもよい。
情報端末20は、施設80への訪問者が電気錠60解錠するために使用する情報端末である。情報端末20は、例えば、スマートフォンまたはタブレット端末などの携帯型の情報端末である。情報端末20は、操作受付部21と、端末通信部22と、端末制御部23と、端末記憶部24とを備える。
操作受付部21は、ユーザの操作を受け付ける。操作受付部21は、例えば、タッチパネルによって実現されるが、ハードウェアキーなどによって実現されてもよい。
端末通信部22は、情報端末20が第一管理装置30、第二管理装置40、及び、制御装置50のそれぞれと通信を行うための通信回路である。端末通信部22は、例えば、第一管理装置30及び第二管理装置40とは、インターネットなどの広域通信ネットワークを通じた無線通信を行い、制御装置50とは局所通信ネットワークを通じた無線通信を行う。
端末制御部23は、電気錠60を解錠するための情報処理などを行う。端末制御部23は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。端末制御部23の機能は、例えば、端末制御部23を構成するマイクロコンピュータまたはプロセッサ等が端末記憶部24に記憶されたコンピュータプログラムを実行することによって実現される。
端末記憶部24は、上記情報処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。端末記憶部24は、例えば、半導体メモリによって実現される。
第一管理装置30は、施設80の管理者等が使用する情報端末である。管理者等とは、施設80のオーナまたは施設80の管理事業者の従業員などである。第一管理装置30は、例えば、パーソナルコンピュータまたはサーバ装置などの据え置き型の情報端末であるが、携帯型の情報端末であってもよい。第一管理装置30は、第一通信部31と、第一情報処理部32と、第一記憶部33とを備える。
第一通信部31は、第一管理装置30が、情報端末20、第二管理装置40、及び、制御装置50のそれぞれと通信を行うための通信回路である。第一通信部31は、例えば、情報端末20、第二管理装置40、及び、制御装置50のそれぞれと広域通信ネットワークを通じた通信を行う。第一通信部31は、有線通信を行ってもよいし、無線通信を行ってもよい。
第一情報処理部32は、情報端末20に電気錠60の解錠権限を与えるための情報処理を行う。第一情報処理部32は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。第一情報処理部32の機能は、例えば、第一情報処理部32を構成するマイクロコンピュータまたはプロセッサ等が第一記憶部33に記憶されたコンピュータプログラムを実行することによって実現される。
第一記憶部33は、上記情報処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。第一記憶部33は、例えば、HDD(Hard Disk Drive)によって実現されるが、半導体メモリによって実現されてもよい。
第二管理装置40は、施設80の入居者等が使用する情報端末である。第二管理装置40は、例えば、携帯型の情報端末であるが、パーソナルコンピュータまたはサーバ装置などの据え置き型の情報端末であってもよい。第二管理装置40は、第二通信部41と、第二情報処理部42と、第二記憶部43とを備える。
第二通信部41は、第二管理装置40が、情報端末20、第一管理装置30、及び、制御装置50のそれぞれと通信を行うための通信回路である。第二通信部41は、例えば、情報端末20、第一管理装置30、及び、制御装置50のそれぞれと広域通信ネットワークを通じた通信を行う。第二通信部41は、有線通信を行ってもよいし、無線通信を行ってもよい。
第二情報処理部42は、情報端末20に電気錠60の解錠権限を与えるための情報処理を行う。第二情報処理部42は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。第二情報処理部42の機能は、例えば、第二情報処理部42を構成するマイクロコンピュータまたはプロセッサ等が第二記憶部43に記憶されたコンピュータプログラムを実行することによって実現される。
第二記憶部43は、上記情報処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。第二記憶部43は、例えば、半導体メモリによって実現される。
制御装置50は、電気錠60の施錠及び解錠を制御する制御装置である。制御装置50は、例えば、ドア81またはドア枠に内蔵される。ドア81は、例えば、制御装置50は、通信部51と、制御部52と、記憶部53とを備える。
通信部51は、制御装置50が、情報端末20、第一管理装置30、及び、第二管理装置40のそれぞれと通信を行うための通信回路である。通信部51は、例えば、情報端末20とは局所通信ネットワークを通じた無線通信を行い、第一管理装置30及び第二管理装置40とは広域通信ネットワークを通じた無線通信を行う。
制御部52は、電気錠60を施錠または解錠するための情報処理を行う。制御部52は、具体的には、電気錠60に制御信号を出力することにより、電気錠60を施錠または解錠する。制御部52は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。制御部52の機能は、例えば、制御部52を構成するマイクロコンピュータまたはプロセッサ等が記憶部53に記憶されたコンピュータプログラムを実行することによって実現される。
記憶部53は、上記情報処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。記憶部53は、例えば、半導体メモリによって実現される。
電気錠60は、制御部52から出力される制御信号に基づいてドア81を施錠または解錠する。電気錠60は、具体的には、電動モータと、電動モータの駆動力をデッドボルトに伝達する伝達機構とを有する。電動モータの駆動力が伝達機構を介してデッドボルトに伝達されることによって、デッドボルトが施錠位置または解錠位置に移動する。
[動作例1]
次に、情報処理システム10の動作例1について説明する。図3及び図4は、情報処理システム10の動作例1のシーケンス図である。以下の動作例1においては、情報端末20は、施設80への訪問者によって使用され、第一管理装置30は、施設80の管理者等によって使用されるものとして説明が行われる。訪問者は、例えば、家事代行サービスの提供事業者から派遣される者、または、荷物の配達員などである。
まず、図3を参照しながら、情報端末20の端末記憶部24にサーバ証明書が記憶されるまでの動作について説明する。サーバ証明書は、電気錠60の解錠許可証の役割を果たすものである。図3に示されるように、情報端末20の端末記憶部24には、第一の公開鍵及び第一の秘密鍵が記憶される。第一の公開鍵及び第一の秘密鍵は、例えば、情報端末20に情報処理システム10を利用するためのアプリケーションプログラム(以下、単にアプリとも記載される)をインストールしたときに生成され、端末記憶部24に記憶される。
また、第一管理装置30の第一記憶部33には、第二の公開鍵及び第二の秘密鍵が記憶される。第二の公開鍵及び第二の秘密鍵は、例えば、第一管理装置30に情報処理システム10を利用するためのアプリをインストールしたときに第一記憶部33に記憶される。
まず、訪問者は、上記アプリを実行中の情報端末20の操作受付部21へ所定の操作を行う。所定の操作は、サーバ証明書をインストールするための操作である。操作受付部21は、所定の操作を受け付ける(S11)。
操作受付部21によって所定の操作が受け付けられると、端末制御部23は、サーバ証明書の発行要求を生成し、生成した発行要求を端末通信部22に第一管理装置30へ送信させる。発行要求には、第一の公開鍵が含まれる。つまり、端末通信部22は、第一の公開鍵を第一管理装置30へ送信する(S12)。なお、端末通信部22は、広域通信ネットワークを通じた無線通信により第一の公開鍵を第一管理装置30へ送信する。
第一管理装置30の第一通信部31は、第一の公開鍵を含む発行要求を受信する。管理者が訪問者の発行要求を確認し、訪問者による電気錠60の解錠を許可する場合、第一情報処理部32は、受信した第一の公開鍵及び利用条件に対する署名を第二の秘密鍵を用いて生成する(S13)。また、第一情報処理部32は、第一の公開鍵、利用条件、及び、署名を含むサーバ証明書を、第一通信部31に情報端末20へ送信させる(S14)。利用条件は、例えば、時期的な条件(言い換えれば、有効期限)を示す情報であり、例えば、第一管理装置30を使用する管理者などによってあらかじめ定められる。
なお、サーバ証明書のフォーマットとしては、例えば、X.509証明書が用いられる。図5は、サーバ証明書のフォーマットの一例を示す図である。図5における証明書の有効期間は、上記利用条件に相当し、主体者公開鍵情報は、第一の公開鍵に相当し、signatureValueは、署名に相当する。なお、図5のフォーマットの拡張領域に、有効期限以外の利用条件が格納されてもよい。
情報端末20の端末通信部22は、サーバ証明書を受信する。端末制御部23は、受信されたサーバ証明書を端末記憶部24に記憶する(S15)。
次に、図4を参照しながら、サーバ証明書を用いて電気錠60が解錠されるまでの動作について説明する。図4に示されるように、制御装置50の記憶部53には、ルート証明書が記憶される。ルート証明書には第二の公開鍵が含まれる。ルート証明書は、例えば、第一管理装置30の第一情報処理部32によって生成され、第一通信部31によって制御装置50に送信されることで記憶部53に記憶される。ルート証明書は、制御装置50の製造時に製造設備により記憶部53に記憶されてもよい。
まず、訪問者は、ドア81の近くへ移動し、上記アプリを実行中の情報端末20の操作受付部21へ電気錠60を解錠するための所定の解錠操作を行う。操作受付部21は、解錠操作を受け付ける(S16)。なお、ドア81は、例えば、施設80の専有部に設けられたドア(図1参照)であるが、施設80のエントランスに設けられたドアであってもよいし、エントランス以外の共用部に設けられたドアであってもよい。
操作受付部21によって解錠操作が受け付けられると、端末制御部23は、サーバ証明書を端末通信部22に制御装置50へ送信させる。つまり、端末通信部22は、サーバ証明書を制御装置50へ送信する(S17)。なお、端末通信部22は、局所通信ネットワークを通じた無線通信により、サーバ証明書を制御装置50へ送信する。この無線通信は、例えば、Bluetooth(登録商標)などの通信規格に基づく近距離無線通信である。
制御装置50の通信部51は、サーバ証明書を受信する。制御部52は、受信されたサーバ証明書に含まれる署名を、記憶部53に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証する(S18)。制御部52は、署名の検証に成功した場合に、サーバ証明書に含まれている利用条件の判定を行う(S19)。上述のように利用条件は、例えば、時期的な条件であり、制御部52は、時期的な条件が満たされるか否かを判定する。制御部52は、時期的な要件が満たされると判定した場合に、サーバ証明書に含まれる第一の公開鍵を用いてセッション鍵を生成する(S20)。制御部52は、生成したセッション鍵を第一の公開鍵で暗号化し、暗号化されたセッション鍵を通信部51に情報端末20へ送信させる(S21)。
情報端末20の端末通信部22は、暗号化されたセッション鍵を受信する。端末通信部22は、第一の秘密鍵を用いてセッション鍵を復号し、セッション鍵を用いた暗号化通信により、解錠指令を端末通信部22に制御装置50へ送信させる(S22)。
制御装置50の通信部51は、解錠指令を受信する。制御部52は、受信された解錠指令に基づいて電気錠を解錠する(S23)。制御部52は、具体的には、電気錠60に制御信号を送信することにより電気錠60を解錠する。なお、情報端末20は、同様の動作シーケンスに基づいて、電気錠60の施錠を行うこともできる。
このように、情報処理システム10においては、第一管理装置30は、サーバ証明書及びルート証明書を用いて、安全に情報端末20に電気錠60の解錠権限を付与することができる。
なお、図示されないが、第二管理装置40も第一管理装置30と同様に、サーバ証明書及びルート証明書を用いて、安全に情報端末20に電気錠60の解錠権限を与えることができる。つまり、図3のシーケンス図において、第一管理装置30及びその構成要素は、第二管理装置40及びその構成要素に読み替えられてもよい。例えば、第一管理装置30が施設80の管理者によって使用され、第二管理装置40が施設80の入居者によって使用される場合、管理者と入居者のそれぞれが訪問者に施設80への入場権限を付与することができる。
また、制御装置50の記憶部53に、第一管理装置30に対応するルート証明書(第二の公開鍵)、及び、第二管理装置40に対応するルート証明書(第三の公開鍵)が記憶されていれば、管理者に入場権限を付与された訪問者、及び、入居者に入場権限を付与された訪問者の両方が、自身の情報端末20を用いて電気錠60を解錠することができる。
なお、制御装置50の制御対象は、電気錠60に限定されない。制御装置50は、施設80内の空間への入場または当該空間への退場を制限する機器を制御すればよい、例えば、制御装置50は、施設80のエントランスに設けられた自動ドア70(後述)の開閉を制御してもよい。
[動作例2]
次に、情報処理システム10の動作例2について説明する。図6及び図7は、情報処理システム10の動作例2のシーケンス図である。以下の動作例2においては、第一管理装置30がルートCA(Certification Authority)として機能し、第二管理装置40が中間CAとして機能する動作例である。動作例2においては、情報端末20は、施設80への訪問者によって使用され、第一管理装置30は、施設80の管理者(施設80のオーナまたは施設80の管理事業者の従業員など)によって使用されるものとして説明が行われる。第二管理装置40は、施設80の入居者などによって使用される者として説明が行われる。なお、動作例2の説明では、動作例1で説明した事項の説明については適宜省略される。
まず、図6を参照しながら、第二管理装置40の第二記憶部43に中間証明書が記憶されるまでの動作について説明する。図6に示されるように、第一管理装置30の第一記憶部33には、第二の公開鍵及び第二の秘密鍵が記憶される。第二管理装置40の第二記憶部43には、第三の公開鍵及び第三の秘密鍵が記憶される。情報端末20の端末記憶部24には、第一の公開鍵及び第一の秘密鍵が記憶される。
まず、第二管理装置40の第二情報処理部42は、入居者の操作等に基づいて、中間証明書の発行要求を生成し、生成した発行要求を第二通信部41に第一管理装置30へ送信させる。発行要求には、第三の公開鍵が含まれる。つまり、第二通信部41は、第三の公開鍵を第一管理装置30へ送信する(S31)。なお、第二通信部41は、広域通信ネットワークを通じた通信により第三の公開鍵を第一管理装置30へ送信する。
第一管理装置30の第一通信部31は、第三の公開鍵を含む発行要求を受信する。管理者が入居者の発行要求を確認し、入居者によるサーバ証明書の発行を許可する場合、第一情報処理部32は、受信した第三の公開鍵及び第一利用条件に対する第一の署名を第二の秘密鍵を用いて生成する(S32)。また、第一情報処理部32は、第三の公開鍵、第一利用条件、及び、第一の署名を含む中間証明書を、第一通信部31に第二管理装置40へ送信させる(S33)。第一利用条件は、例えば、時期的な条件(言い換えれば、有効期限)を示す情報であり、例えば、第一管理装置30を使用する管理者などによってあらかじめ定められる。
なお、中間証明書のフォーマットとしては、例えば、上記図5に示されるようなX.509証明書が用いられる。
第二管理装置40の第二通信部41は、中間証明書を受信する。第二情報処理部42は、受信された中間証明書を第二記憶部43に記憶する(S34)。
その後、訪問者は、上記アプリを実行中の情報端末20の操作受付部21へ所定の操作を行う。所定の操作は、サーバ証明書及び中間証明書をインストールするための操作である。操作受付部21は、所定の操作を受け付ける(S35)。
操作受付部21によって解錠操作が受け付けられると、端末制御部23は、サーバ証明書及び中間証明書の発行要求を生成し、生成した発行要求を端末通信部22に第二管理装置40へ送信させる。発行要求には、第一の公開鍵が含まれる。つまり、端末通信部22は、第一の公開鍵を第二管理装置40へ送信する(S36)。なお、端末通信部22は、広域通信ネットワークを通じた無線通信により第一の公開鍵を第二管理装置40へ送信する。
第二管理装置40の第二通信部41は、第一の公開鍵を含む発行要求を受信する。入居者が訪問者の発行要求を確認し、訪問者による電気錠60の解錠を許可する場合、第二情報処理部42は、受信した第一の公開鍵及び第二利用条件に対する第二の署名を第三の秘密鍵を用いて生成する(S37)。また、第二情報処理部42は、第一の公開鍵、第二利用条件、及び、第二の署名を含むサーバ証明書と、ステップS33において受信された(言い換えれば、第二記憶部43に記憶された)中間証明書とを、第二通信部41に情報端末20へ送信させる(S38)。第二利用条件は、例えば、時期的な条件(言い換えれば、有効期限)を示す情報であり、例えば、第二管理装置40を使用する入居者などによってあらかじめ定められる。なお、サーバ証明書のフォーマットとしては、例えば、X.509証明書が用いられる。
情報端末20の端末通信部22は、サーバ証明書及び中間証明書を受信する。端末制御部23は、受信されたサーバ証明書及び中間証明書を端末記憶部24に記憶する(S39)。
次に、図7を参照しながらサーバ証明書及び中間証明書を用いて電気錠60が解錠されるまでの動作について説明する。図7に示されるように、制御装置50の記憶部53には、ルート証明書が記憶される。動作例2では、ルート証明書には第二の公開鍵が含まれる。ルート証明書は、例えば、第一管理装置30の第一情報処理部32によって生成され、第一通信部31によって制御装置50に送信されることで記憶部53に記憶される。ルート証明書は、制御装置50の製造時に製造設備により記憶部53に記憶されてもよい。
訪問者は、ドア81の近くへ移動し、上記アプリを実行中の情報端末20の操作受付部21へ電気錠60を解錠するための所定の解錠操作を行う。操作受付部21は、解錠操作を受け付ける(S40)。端末制御部23は、操作受付部21によって解錠操作が受け付けられると、サーバ証明書及び中間証明書を端末通信部22に制御装置50へ送信させる。つまり、端末通信部22は、サーバ証明書及び中間証明書を制御装置50へ送信する(S41)。なお、端末通信部22は、局所通信ネットワークを通じた無線通信により、サーバ証明書及び中間証明書を制御装置50へ送信する。
制御装置50の通信部51は、サーバ証明書及び中間証明書を受信する。制御部52は、受信された中間証明書に含まれる第一の署名を、記憶部53に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証する(S42)。制御部52は、第一の署名の検証に成功した場合に、中間証明書に含まれている第一利用条件の判定を行う(S43)。
制御部52は、第一利用条件の判定に成功した場合に、受信されたサーバ証明書に含まれる第二の署名を、中間証明書に含まれる第三の公開鍵を用いて検証する(S44)。制御部52は、第二の署名の検証に成功した場合に、サーバ証明書に含まれている第二利用条件の判定を行う(S45)。以降のステップS46~ステップS49の処理は、動作例1のステップS20~S23と同様であり、最終的に電気錠60が解錠される。なお、情報端末20は、同様の動作シーケンスに基づいて、電気錠60の施錠を行うこともできる。
このように、情報処理システム10においては、第二管理装置40は、情報端末20に電気錠60の解錠権限を付与することができる。なお、図示されないが、動作例2において第一管理装置30が第二管理装置40に対してサーバ証明書を発行してもよい。この場合、第二管理装置40は、第一管理装置30によって発行されたサーバ証明書を取得し、制御装置50へ送信することで、電気錠60を解錠することができる。つまり、動作例2においては、第一管理装置30は、第二管理装置40に、電気錠60の解錠権限と、サーバ証明書の発行権限(情報端末20への電気錠の解錠権限を付与する権限)とを付与することができる。
上述のように、第二管理装置40の使用者が入居者である場合、入居者は、施設80に入居している間、自身が契約している専有部の電気錠60の解錠でき、また、施設80に入居している間、訪問者に当該専有部の電気錠60の解錠を許可することができる。なお、第二管理装置40が発行したサーバ証明書は、第一管理装置30によって無効化することが可能である。
(実施の形態2)
[構成]
次に、実施の形態2に係る情報処理システムの構成について説明する。図8は、実施の形態2に係る情報処理システムの外観図である。図9は、実施の形態2に係る情報処理システムの機能構成を示すブロック図である。以下、実施の形態2に係る情報処理システム10aの情報処理システム10との相違点について説明する。
情報端末20は、訪問者ではなく入居者によって使用される。第二管理装置40は、当該入居者が契約した専有部83(具体的には、専有部83のドア81またはドア枠など)に設けられ、電気錠60の施錠及び解錠をする機能を有する。つまり、実施の形態2における第二管理装置40は、電気錠60の制御装置としても機能し、第二情報処理部42は、電気錠60へ制御信号を送信することにより、電気錠60を施錠及び解錠することができる。
制御装置50は、施設80の共用部84に設けられる。共用部84は、具体的には、施設80のエントランスである。制御装置50は、当該エントランスに設けられた自動ドア70(オートロックドア)を開閉する。なお、エントランスに設けられたドアが手動で開閉されるドアである場合、制御装置50は、自動ドア70ではなく電気錠を施錠及び解錠してもよい。
[動作例]
施設80の入居者は、専有部83への入居開始時に情報端末20の端末記憶部24に中間証明書及びサーバ証明書をインストールする。このときの動作は、実施の形態1の動作例2の図6を用いて説明した通りである。
このように情報端末20の端末記憶部24に中間証明書及びサーバ証明書が記憶されれば、入居者は、情報端末20を用いて専有部83に設けられた電気錠60を施錠及び解錠することができる。図10は、情報処理システム10aの動作例のシーケンス図である。
訪問者は、ドア81の近くへ移動し、情報処理システム10aに対応するアプリを実行中の情報端末20の操作受付部21へ電気錠60を解錠するための所定の解錠操作を行う。操作受付部21は、解錠操作を受け付ける(S50)。端末制御部23は、操作受付部21によって解錠操作が受け付けられると、サーバ証明書を端末通信部22に第二管理装置40へ送信させる。つまり、端末通信部22は、サーバ証明書を第二管理装置40へ送信する(S51)。なお、端末通信部22は、局所通信ネットワークを通じた無線通信により、サーバ証明書を第二管理装置40へ送信する。この無線通信は、例えば、Bluetooth(登録商標)などの通信規格に基づく近距離無線通信である。
第二管理装置40の第二通信部41は、サーバ証明書を受信する。第二情報処理部42は、受信されたサーバ証明書に含まれる第二の署名を、第二記憶部43に記憶された第三の公開鍵を用いて検証する(S52)。制御部52は、第二の署名の検証に成功した場合に、サーバ証明書に含まれている第二利用条件の判定を行う(S53)。以降のステップS54~ステップS57の処理は、動作例1のステップS20~S23と同様であり、最終的に電気錠60が解錠される。なお、情報端末20は、同様の動作シーケンスに基づいて、電気錠60の施錠を行うこともできる。
また、情報端末20の端末記憶部24に中間証明書及びサーバ証明書が記憶されれば、入居者は、情報端末20を用いて共用部84に設けられた自動ドア70を開けることができる。この場合のシーケンス図は、図7と同様であるため説明が省略される。
以上説明したように、情報処理システム10aにおいては、入居者は、専有部83の第二管理装置40へ情報端末20を登録する際(つまり、電気錠60の解錠権限を得る際)に、共用部84の自動ドア70の開放権限を得ることができる。情報処理システム10aにおいては、第一管理装置30及び第二管理装置40が通信接続していなくても情報端末20に権限を付与することができるので、利便性が高いといえる。
(変形例)
上記実施の形態では、利用条件がサーバ証明書に含まれたが、利用条件は、サーバ証明書とは別に安全な方法で情報端末20から制御装置50へ送信されてもよい。例えば、図4でステップS21よりも後にセッション鍵を用いた暗号化通信によって利用条件が第一管理装置30の署名と共に情報端末20から制御装置50へ送信されてもよい。サーバ証明書と利用条件を分けることにより、サーバ証明書の再発行をしなくても利用条件を柔軟に追加または変更することが可能となる。
また、上記実施の形態では、制御装置50(情報処理システム10aにおいては、第二管理装置40及び制御装置50)は、電気錠60または自動ドア70などの施設80内の空間への人の出入りを制限する機器を制御したが、物品の出入りを制限する機器を制御してもよい。例えば、制御装置50は、宅配ボックス、コインロッカー、または、貸金庫などの扉を施錠及び解錠する電気錠を制御してもよい。つまり、制御装置50は、空間に対する物品または人の出入りを制限する機器を制御すればよい。
また、情報処理システム10及び情報処理システム10aは、空間に対する物品または人の出入りを制限する機器だけでなく、照明機器及び空調機器などの家電機器の制御を特定の人にのみ許可する場合にも適用できる。
また、上記実施例では図示しないが、ステップS17、ステップS41、およびステップS51のサーバ証明書の送信後に、制御装置50は、乱数を含めた疑似情報を情報端末20に送信し、情報端末20は、受信した疑似情報に対する第一の秘密鍵による署名を行い制御装置50に送信してもよい。制御装置50は、ステップS18、ステップS42、及び、ステップS51の後でステップS52よりも前の第一ステップにおいて、情報端末20から受信した署名をサーバ証明書に含まれる第一の公開鍵を用いて検証することにより、証明書の盗用を防ぐことが可能である。
また、ステップS19、ステップS43、及び、上記第一ステップの後でステップS52よりも前の第二ステップにおいて、サーバ証明書に含まれる制御装置50のIDを検証することで、別の制御装置用の証明書の流用を防ぐことが可能である。
(まとめ)
以上説明したように、情報処理システム10は、空間に対する物品または人の出入りを制限する第一機器の制限を解除するために用いられる。情報処理システム10は、情報端末20、第一管理装置30、及び、制御装置50を備える。情報端末20は、第一の秘密鍵及び第一の公開鍵が記憶された端末記憶部24と、第一の公開鍵を第一管理装置30へ送信する端末通信部22とを有する。第一管理装置30は、第二の秘密鍵及び第二の公開鍵が記憶された第一記憶部33と、情報端末20から第一の公開鍵を受信する第一通信部31と、受信された第一の公開鍵に対する署名を第二の秘密鍵を用いて生成し、第一の公開鍵、及び、署名を含むサーバ証明書を、第一通信部31に情報端末20へ送信させる第一情報処理部32とを有する。情報端末20の端末通信部22は、第一管理装置30からサーバ証明書を受信し、受信したサーバ証明書を制御装置50へ送信する。制御装置50は、第二の公開鍵を含むルート証明書が記憶された記憶部53と、情報端末20から前記サーバ証明書を受信する通信部51と、受信されたサーバ証明書に含まれる署名を記憶部53に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証し、検証に成功した場合に第一機器の制限を解除する制御部52とを有する。なお、空間は、例えば、施設80内の任意の閉空間である。
このような情報処理システム10は、情報端末20に、物品または人の出入りの制限を解除する権限を付与することができる。
また、例えば、記憶部53には、他の第一管理装置30の第二の公開鍵を含む他のルート証明書が記憶される。他の第一管理装置30は、例えば、第二管理装置40である。
このような情報処理システム10においては、複数の第一管理装置30のそれぞれが、情報端末20に、物品または人の出入りの制限を解除する権限を付与することができる。
また、例えば、第一情報処理部32は、受信された第一の公開鍵及び利用条件に対する署名を第二の秘密鍵を用いて生成し、第一の公開鍵、利用条件、及び、署名を含むサーバ証明書を、第一通信部31に情報端末20へ送信させる。制御部52は、受信されたサーバ証明書に含まれる署名を、記憶部53に記憶された前記ルート証明書に含まれる第二の公開鍵を用いて検証し、検証に成功した場合に、サーバ証明書に含まれている利用条件に基づいて、第一機器の制限を解除する。
このような情報処理システム10においては、制御装置50は、利用条件を考慮して第一機器の制限を解除することができる。
また、情報処理システム10は、第一空間に対する物品または人の出入りを制限する第一機器の制限を解除するために用いられる。情報処理システム10は、情報端末20、第一管理装置30、第二管理装置40、及び、制御装置50を備える。第二管理装置40は、第三の秘密鍵及び第三の公開鍵が記憶された第二記憶部43と、第三の公開鍵を第一管理装置30へ送信する第二通信部41とを有する。第一管理装置30は、第二の秘密鍵及び第二の公開鍵が記憶された第一記憶部33と、第二管理装置40から第三の公開鍵を受信する第一通信部31と、受信された第三の公開鍵に対する第一の署名を第二の秘密鍵を用いて生成し、第三の公開鍵、及び、第一の署名を含む中間証明書を、第一通信部31に第二管理装置40へ送信させる第一情報処理部32とを有する。第二通信部41は、第一管理装置30から中間証明書を受信する。情報端末20は、第一の秘密鍵及び第一の公開鍵が記憶された端末記憶部24と、第一の公開鍵を第二管理装置40へ送信する端末通信部22とを有する。第二通信部41は、情報端末20から第一の公開鍵を受信する。第二管理装置40は、受信された第一の公開鍵に対する第二の署名を第三の秘密鍵を用いて生成し、第一の公開鍵、及び、第二の署名を含むサーバ証明書と、受信された中間証明書とを第二通信部41に情報端末20へ送信させる第二情報処理部42を有する。端末通信部22は、サーバ証明書及び中間証明書を第二管理装置40から受信し、受信したサーバ証明書及び中間証明書を、制御装置50へ送信し、制御装置50は、第二の公開鍵を含むルート証明書が記憶された記憶部53と、サーバ証明書及び中間証明書を情報端末20から受信する通信部51と、受信された中間証明書に含まれる第一の署名をルート証明書に含まれる第二の公開鍵を用いて検証し、受信されたサーバ証明書に含まれる第二の署名を中間証明書に含まれる第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に第一機器の制限を解除する制御部52とを有する。なお、第一空間は、例えば、施設80内の任意の閉空間である。
このような情報処理システム10は、第二管理装置40を中間CAとして、情報端末20に、物品または人の出入りの制限を解除する権限を付与することができる。
また、例えば、第一情報処理部32は、受信された第三の公開鍵及び第一利用条件に対する第一の署名を第二の秘密鍵を用いて生成し、第三の公開鍵、第一利用条件、及び、第一の署名を含む中間証明書を、第一通信部31に第二管理装置40へ送信させる。第二情報処理部42は、受信された第一の公開鍵及び第二利用条件に対する第二の署名を第三の秘密鍵を用いて生成し、第一の公開鍵、第二利用条件、及び、第二の署名を含むサーバ証明書と、受信された中間証明書とを第二通信部41に情報端末20へ送信させる。制御部52は、それぞれの検証に成功した場合に、中間証明書に含まれる第一利用条件、及び、サーバ証明書に含まれる第二利用条件に基づいて第一機器の制限を解除する。
このような情報処理システム10においては、制御装置50は、第一利用条件及び第二利用条件を考慮して第一機器の制限を解除することができる。
また、例えば、第一機器は、ドア81に設けられた電気錠60であり、第一機器の制限の解除とは、電気錠60を解錠することである。
このような情報処理システム10は、情報端末20に、電気錠60を解錠する権限を付与することができる。
また、例えば、第一機器は、自動ドア70であり、第一機器の制限の解除とは、自動ドア70を開けることである。
このような情報処理システム10は、情報端末20に、自動ドア70(オートロック式の自動ドア70)を開ける権限を付与することができる。
また、情報処理システム10aにおいては、第二管理装置40は、第二空間に対する物品または人の出入りを制限する第二機器の制限を解除する機能を有する。端末通信部22は、受信したサーバ証明書を、第二管理装置40へ送信する。第二通信部41は、サーバ証明書を受信する。第二情報処理部42は、受信されたサーバ証明書に含まれる第二の署名を第二記憶部43に記憶された第三の公開鍵を用いて検証し、検証に成功した場合に第二機器の制限を解除する。なお、第二空間は、例えば、施設80内の任意の閉空間である。
このような情報処理システム10は、情報端末20に、第一空間及び第二空間のそれぞれに対する物品または人の出入りの制限を解除する権限を付与することができる。
また、第一空間は、集合住宅の共用部84であり、第二空間は、集合住宅の専有部83である。
このような情報処理システム10は、情報端末20に、共用部84及び専有部83のそれぞれに対する物品または人の出入りの制限を解除する権限を付与することができる。
また、第一機器は、共用部84に設けられた自動ドア70であり、第一機器の制限の解除とは、自動ドア70を開けることである。第二機器は、専有部83に設けられたドア81の電気錠60であり、第二機器の制限の解除とは、電気錠60を解錠することである。
このような情報処理システム10は、情報端末20に、共用部84の自動ドアを開ける権限と、専有部83の電気錠60を解錠する権限とを付与することができる。
また、第一機器は、共用部84に設けられたドアの電気錠であり、第一機器の制限の解除とは、共用部84に設けられたドアの電気錠を開けることである。第二機器は、専有部83に設けられたドア81の電気錠60であり、第二機器の制限の解除とは、専有部83に設けられたドア81の電気錠60を解錠することである。
このような情報処理システム10は、情報端末20に、共用部84及び専有部83のそれぞれに設けられた電気錠を解錠する権限を付与することができる。
また、情報処理方法は、空間に対する物品または人の出入りを制限する第一機器の制限を解除するために用いられる情報処理システムが実行する情報処理方法である。情報処理方法は、情報端末20が第一の公開鍵を第一管理装置30へ送信し、第一管理装置30が情報端末20から第一の公開鍵を受信する第一通信ステップS12と、第一管理装置30が、受信された第一の公開鍵に対する署名を第二の秘密鍵を用いて生成する生成ステップS13と、第一管理装置30が第一の公開鍵、及び、署名を含むサーバ証明書を情報端末20へ送信し、情報端末20が第一管理装置30からサーバ証明書を受信する第二通信ステップS14と、情報端末20が、受信したサーバ証明書を制御装置50へ送信し、制御装置50が情報端末20からサーバ証明書を受信する第三通信ステップS17と、制御装置50が、受信されたサーバ証明書に含まれる署名を記憶部53に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証し、検証に成功した場合に第一機器の制限を解除する制御ステップS18~S23とを含む。
このような情報処理方法は、情報端末20に、物品または人の出入りの制限を解除する権限を付与することができる。
また、情報処理方法は、第一空間に対する物品または人の出入りを制限する第一機器の制限を解除するために用いられる情報処理システム10が実行する情報処理方法である。情報処理方法は、第二管理装置40が第三の公開鍵を第一管理装置30へ送信し、第一管理装置30が第二管理装置40から第三の公開鍵を受信する第一通信ステップS31と、第一管理装置30が、受信された第三の公開鍵に対する第一の署名を第二の秘密鍵を用いて生成する第一生成ステップS32と、第一管理装置30が第三の公開鍵、及び、第一の署名を含む中間証明書を、第二管理装置40へ送信し、第二管理装置40が第一管理装置30から中間証明書を受信する第二通信ステップS33と、情報端末20が第一の公開鍵を第二管理装置40へ送信し、第二管理装置40が情報端末20から第一の公開鍵を受信する第三通信ステップS36と、第二管理装置40が、受信された第一の公開鍵に対する第二の署名を第三の秘密鍵を用いて生成する第二生成ステップS37と、第二管理装置40が、第一の公開鍵、及び、第二の署名を含むサーバ証明書と、受信された中間証明書とを情報端末20へ送信し、情報端末20がサーバ証明書及び中間証明書を第二管理装置40から受信する第四通信ステップS38と、情報端末20が、受信したサーバ証明書及び中間証明書を制御装置50へ送信し、制御装置50が前記サーバ証明書及び中間証明書を情報端末20から受信する第五通信ステップS41と、制御装置50が、受信された中間証明書に含まれる第一の署名をルート証明書に含まれる第二の公開鍵を用いて検証し、受信されたサーバ証明書に含まれる第二の署名を中間証明書に含まれる第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に第一機器の前記制限を解除する制御ステップS42~S49とを含む。
このような情報処理方法は、第二管理装置40を中間CAとして、情報端末20に、物品または人の出入りの制限を解除する権限を付与することができる。
(その他の実施の形態)
以上、実施の形態について説明したが、本発明は、上記実施の形態に限定されるものではない。
例えば、上記実施の形態において、情報処理システムは、複数の装置によって実現されたが、単一の装置として実現されてもよい。例えば、情報処理システムは、情報端末、第一管理装置、第二管理装置、及び、制御装置のいずれかに相当する単一の装置として実現されてもよい。情報処理システムが複数の装置によって実現される場合、情報処理システムが備える構成要素(特に、機能的な構成要素)は、複数の装置にどのように振り分けられてもよい。
また、上記実施の形態において、特定の処理部が実行する処理を別の処理部が実行してもよい。また、複数の処理の順序が変更されてもよいし、複数の処理が並行して実行されてもよい。
また、上記実施の形態において、各構成要素は、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。
また、各構成要素は、ハードウェアによって実現されてもよい。例えば、各構成要素は、回路(または集積回路)でもよい。これらの回路は、全体として1つの回路を構成してもよいし、それぞれ別々の回路でもよい。また、これらの回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。
また、本発明の全般的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよい。また、本発明の全般的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
例えば、本発明は、上記実施の形態の情報端末、第一管理装置、第二管理装置、制御装置、または、電気錠システム(制御装置及び電気錠)として実現されてもよい。
また、本発明は、上記実施の形態の情報処理システムなどのコンピュータが実行する情報処理方法として実現されてもよい。また、本発明は、情報処理方法をコンピュータに実行させるためのプログラムとして実現されてもよい。本発明は、このようなプログラムが記録されたコンピュータ読み取り可能な非一時的な記録媒体として実現されてもよい。
また、本発明は、汎用の情報端末を、上記実施の形態の情報端末として機能させるためのアプリケーションプログラムとして実現されてもよい。本発明は、このようなアプリケーションプログラムが記録されたコンピュータ読み取り可能な非一時的な記録媒体として実現されてもよい。
その他、各実施の形態に対して当業者が思いつく各種変形を施して得られる形態、または、本発明の趣旨を逸脱しない範囲で各実施の形態における構成要素及び機能を任意に組み合わせることで実現される形態も本発明に含まれる。
10、10a 情報処理システム
20 情報端末
21 操作受付部
22 端末通信部
23 端末制御部
24 端末記憶部
30 第一管理装置
31 第一通信部
32 第一情報処理部
33 第一記憶部
40 第二管理装置
41 第二通信部
42 第二情報処理部
43 第二記憶部
50 制御装置
51 通信部
52 制御部
53 記憶部
60 電気錠
70 自動ドア
80 施設
81 ドア
83 専有部
84 共用部

Claims (14)

  1. 空間に対する物品または人の出入りを制限する第一機器の前記制限を解除するために用いられる情報処理システムであって、
    情報端末、第一管理装置、及び、制御装置を備え、
    前記情報端末は、
    第一の秘密鍵及び第一の公開鍵が記憶された端末記憶部と、
    前記第一の公開鍵を前記第一管理装置へ送信する端末通信部とを有し、
    前記第一管理装置は、
    第二の秘密鍵及び第二の公開鍵が記憶された第一記憶部と、
    前記情報端末から前記第一の公開鍵を受信する第一通信部と、
    受信された前記第一の公開鍵に対する署名を前記第二の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記署名を含むサーバ証明書を、前記第一通信部に前記情報端末へ送信させる第一情報処理部とを有し、
    前記情報端末の前記端末通信部は、前記第一管理装置から前記サーバ証明書を受信し、受信した前記サーバ証明書を前記制御装置へ送信し、
    前記制御装置は、
    前記第二の公開鍵を含むルート証明書が記憶された記憶部と、
    前記情報端末から前記サーバ証明書を受信する通信部と、
    受信された前記サーバ証明書に含まれる前記署名を前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記第一機器の前記制限を解除する制御部とを有する
    情報処理システム。
  2. 前記記憶部には、他の第一管理装置の第二の公開鍵を含む他のルート証明書が記憶される
    請求項1に記載の情報処理システム。
  3. 前記第一情報処理部は、受信された前記第一の公開鍵及び利用条件に対する前記署名を前記第二の秘密鍵を用いて生成し、前記第一の公開鍵、前記利用条件、及び、前記署名を含むサーバ証明書を、前記第一通信部に前記情報端末へ送信させ、
    前記制御部は、受信された前記サーバ証明書に含まれる前記署名を、前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に、前記サーバ証明書に含まれている前記利用条件に基づいて、前記第一機器の前記制限を解除する
    請求項1または2に記載の情報処理システム。
  4. 第一空間に対する物品または人の出入りを制限する第一機器の前記制限を解除するために用いられる情報処理システムであって、
    情報端末、第一管理装置、第二管理装置、及び、制御装置を備え、
    前記第二管理装置は、
    第三の秘密鍵及び第三の公開鍵が記憶された第二記憶部と、
    前記第三の公開鍵を前記第一管理装置へ送信する第二通信部とを有し、
    前記第一管理装置は、
    第二の秘密鍵及び第二の公開鍵が記憶された第一記憶部と、
    前記第二管理装置から前記第三の公開鍵を受信する第一通信部と、
    受信された前記第三の公開鍵に対する第一の署名を前記第二の秘密鍵を用いて生成し、前記第三の公開鍵、及び、前記第一の署名を含む中間証明書を、前記第一通信部に前記第二管理装置へ送信させる第一情報処理部とを有し、
    前記第二通信部は、前記第一管理装置から前記中間証明書を受信し、
    前記情報端末は、
    第一の秘密鍵及び第一の公開鍵が記憶された端末記憶部と、
    前記第一の公開鍵を前記第二管理装置へ送信する端末通信部とを有し、
    前記第二通信部は、前記情報端末から前記第一の公開鍵を受信し、
    前記第二管理装置は、受信された前記第一の公開鍵に対する第二の署名を前記第三の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記第二の署名を含むサーバ証明書と、受信された前記中間証明書とを前記第二通信部に前記情報端末へ送信させる第二情報処理部を有し、
    前記端末通信部は、前記サーバ証明書及び前記中間証明書を前記第二管理装置から受信し、受信した前記サーバ証明書及び前記中間証明書を、前記制御装置へ送信し、
    前記制御装置は、
    前記第二の公開鍵を含むルート証明書が記憶された記憶部と、
    前記サーバ証明書及び前記中間証明書を前記情報端末から受信する通信部と、
    受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記第一機器の前記制限を解除する制御部とを有する
    情報処理システム。
  5. 前記第一情報処理部は、受信された前記第三の公開鍵及び第一利用条件に対する前記第一の署名を前記第二の秘密鍵を用いて生成し、前記第三の公開鍵、前記第一利用条件、及び、前記第一の署名を含む中間証明書を、前記第一通信部に前記第二管理装置へ送信させ、
    前記第二情報処理部は、受信された前記第一の公開鍵及び第二利用条件に対する第二の署名を前記第三の秘密鍵を用いて生成し、前記第一の公開鍵、前記第二利用条件、及び、前記第二の署名を含むサーバ証明書と、受信された前記中間証明書とを前記第二通信部に前記情報端末へ送信させ、
    前記制御部は、前記それぞれの検証に成功した場合に、前記中間証明書に含まれる前記第一利用条件、及び、前記サーバ証明書に含まれる前記第二利用条件に基づいて前記第一機器の前記制限を解除する
    請求項4に記載の情報処理システム。
  6. 前記第一機器は、ドアに設けられた電気錠であり、
    前記第一機器の前記制限の解除とは、前記電気錠を解錠することである
    請求項1~5のいずれか1項に記載の情報処理システム。
  7. 前記第一機器は、自動ドアであり、
    前記第一機器の前記制限の解除とは、前記自動ドアを開けることである
    請求項1~5のいずれか1項に記載の情報処理システム。
  8. 前記第二管理装置は、第二空間に対する物品または人の出入りを制限する第二機器の前記制限を解除する機能を有し、
    前記端末通信部は、受信した前記サーバ証明書を前記第二管理装置へ送信し、
    前記第二通信部は、前記サーバ証明書を受信し、
    前記第二情報処理部は、受信された前記サーバ証明書に含まれる前記第二の署名を前記第二記憶部に記憶された前記第三の公開鍵を用いて検証し、検証に成功した場合に前記第二機器の前記制限を解除する
    請求項4に記載の情報処理システム。
  9. 前記第一空間は、集合住宅の共用部であり、
    前記第二空間は、前記集合住宅の専有部である
    請求項8に記載の情報処理システム。
  10. 前記第一機器は、前記共用部に設けられた自動ドアであり、
    前記第一機器の前記制限の解除とは、前記自動ドアを開けることであり、
    前記第二機器は、前記専有部に設けられたドアの電気錠であり、
    前記第二機器の前記制限の解除とは、前記電気錠を解錠することである
    請求項9に記載の情報処理システム。
  11. 前記第一機器は、前記共用部に設けられたドアの電気錠であり、
    前記第一機器の前記制限の解除とは、前記共用部に設けられたドアの前記電気錠を開けることであり、
    前記第二機器は、前記専有部に設けられたドアの電気錠であり、
    前記第二機器の前記制限の解除とは、前記専有部に設けられたドアの前記電気錠を解錠することである
    請求項9に記載の情報処理システム。
  12. 空間に対する物品または人の出入りを制限する第一機器の前記制限を解除するために用いられる情報処理システムが実行する情報処理方法であって、
    前記情報処理システムは、
    第一の秘密鍵及び第一の公開鍵が記憶された端末記憶部を有する情報端末と、
    第二の秘密鍵及び第二の公開鍵が記憶された第一記憶部を有する第一管理装置と、
    前記第二の公開鍵を含むルート証明書が記憶された記憶部を有する制御装置とを備え、
    前記情報処理方法は、
    前記情報端末が前記第一の公開鍵を前記第一管理装置へ送信し、前記第一管理装置が前記情報端末から前記第一の公開鍵を受信する第一通信ステップと、
    前記第一管理装置が、受信された前記第一の公開鍵に対する署名を前記第二の秘密鍵を用いて生成する生成ステップと、
    前記第一管理装置が前記第一の公開鍵、及び、前記署名を含むサーバ証明書を前記情報端末へ送信し、前記情報端末が前記第一管理装置から前記サーバ証明書を受信する第二通信ステップと、
    前記情報端末が、受信した前記サーバ証明書を前記制御装置へ送信し、前記制御装置が前記情報端末から前記サーバ証明書を受信する第三通信ステップと、
    前記制御装置が、受信された前記サーバ証明書に含まれる前記署名を前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記第一機器の前記制限を解除する制御ステップとを含む
    情報処理方法。
  13. 第一空間に対する物品または人の出入りを制限する第一機器の前記制限を解除するために用いられる情報処理システムが実行する情報処理方法であって、
    前記情報処理システムは、
    第一の秘密鍵及び第一の公開鍵が記憶された端末記憶部を有する情報端末と、
    第二の秘密鍵及び第二の公開鍵が記憶された第一記憶部を有する第一管理装置と、
    第三の秘密鍵及び第三の公開鍵が記憶された第二記憶部を有する第二管理装置と、
    前記第二の公開鍵を含むルート証明書が記憶された記憶部を有する制御装置とを備え、
    前記情報処理方法は、
    前記第二管理装置が前記第三の公開鍵を前記第一管理装置へ送信し、前記第一管理装置が前記第二管理装置から前記第三の公開鍵を受信する第一通信ステップと、
    前記第一管理装置が、受信された前記第三の公開鍵に対する第一の署名を前記第二の秘密鍵を用いて生成する第一生成ステップと、
    前記第一管理装置が、前記第三の公開鍵、及び、前記第一の署名を含む中間証明書を、前記第二管理装置へ送信し、前記第二管理装置が前記第一管理装置から前記中間証明書を受信する第二通信ステップと、
    前記情報端末が前記第一の公開鍵を前記第二管理装置へ送信し、前記第二管理装置が前記情報端末から前記第一の公開鍵を受信する第三通信ステップと、
    前記第二管理装置が、受信された前記第一の公開鍵に対する第二の署名を前記第三の秘密鍵を用いて生成する第二生成ステップと、
    前記第二管理装置が、前記第一の公開鍵、及び、前記第二の署名を含むサーバ証明書と、受信された前記中間証明書とを前記情報端末へ送信し、前記情報端末が前記サーバ証明書及び前記中間証明書を前記第二管理装置から受信する第四通信ステップと、
    前記情報端末が、受信した前記サーバ証明書及び前記中間証明書を前記制御装置へ送信し、前記制御装置が前記サーバ証明書及び前記中間証明書を前記情報端末から受信する第五通信ステップと、
    前記制御装置が、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記第一機器の前記制限を解除する制御ステップとを含む
    情報処理方法。
  14. 請求項12または請求項13に記載の情報処理方法をコンピュータに実行させるためのプログラム。
JP2022581267A 2021-02-12 2022-01-14 情報処理システム、及び、情報処理方法 Active JP7398685B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021020799 2021-02-12
JP2021020799 2021-02-12
PCT/JP2022/001110 WO2022172686A1 (ja) 2021-02-12 2022-01-14 情報処理システム、及び、情報処理方法

Publications (2)

Publication Number Publication Date
JPWO2022172686A1 JPWO2022172686A1 (ja) 2022-08-18
JP7398685B2 true JP7398685B2 (ja) 2023-12-15

Family

ID=82837792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022581267A Active JP7398685B2 (ja) 2021-02-12 2022-01-14 情報処理システム、及び、情報処理方法

Country Status (3)

Country Link
US (1) US20240096150A1 (ja)
JP (1) JP7398685B2 (ja)
WO (1) WO2022172686A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003343133A (ja) 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP2014159692A (ja) 2013-02-19 2014-09-04 Toyota Home Kk セキュリティシステム
JP2016223212A (ja) 2015-06-02 2016-12-28 ソニー株式会社 錠前デバイス、情報処理方法、プログラム、および通信端末
JP2019173523A (ja) 2018-03-29 2019-10-10 セコム株式会社 電気錠システムおよび錠制御端末
JP2019176441A (ja) 2018-03-29 2019-10-10 セコム株式会社 電気錠
US20190327098A1 (en) 2018-04-24 2019-10-24 Spectrum Brands, Inc. Secure provisioning of internet of things devices, including electronic locks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003343133A (ja) 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP2014159692A (ja) 2013-02-19 2014-09-04 Toyota Home Kk セキュリティシステム
JP2016223212A (ja) 2015-06-02 2016-12-28 ソニー株式会社 錠前デバイス、情報処理方法、プログラム、および通信端末
JP2019173523A (ja) 2018-03-29 2019-10-10 セコム株式会社 電気錠システムおよび錠制御端末
JP2019176441A (ja) 2018-03-29 2019-10-10 セコム株式会社 電気錠
US20190327098A1 (en) 2018-04-24 2019-10-24 Spectrum Brands, Inc. Secure provisioning of internet of things devices, including electronic locks

Also Published As

Publication number Publication date
WO2022172686A1 (ja) 2022-08-18
US20240096150A1 (en) 2024-03-21
JPWO2022172686A1 (ja) 2022-08-18

Similar Documents

Publication Publication Date Title
US11164413B2 (en) Access control system with secure pass-through
CN109155088B (zh) 动态密钥访问控制系统、方法和装置
CN108712389B (zh) 一种智能锁系统
CN107888559A (zh) 用于车辆的访问管理的方法
JP7173305B2 (ja) 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末または移動体、入退管理プログラム、および入退管理システムの構築方法
KR102019097B1 (ko) 코드표시를 통한 차량 출입통제 시스템 및 방법
KR101637516B1 (ko) 출입 제어 방법 및 장치
JP2007241368A (ja) セキュリティ管理装置、セキュリティ管理方法およびプログラム
KR20230104921A (ko) 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법
CN117677991A (zh) 多家庭电子锁凭证管理
JP6120434B2 (ja) ゲートの電子鍵管理システム及びその電子鍵管理方法
JP5265166B2 (ja) 出入管理装置および施解錠制御方法
JP7398685B2 (ja) 情報処理システム、及び、情報処理方法
JP5106264B2 (ja) エレベータセキュリティ制御システム及びエレベータセキュリティ制御方法
JP2014066079A5 (ja)
WO2023149124A1 (ja) 情報処理システム、及び、情報処理方法
WO2023021968A1 (ja) 情報処理システム、第一管理装置、第二管理装置、及び、情報処理方法
WO2024042928A1 (ja) 情報処理システム、制御装置、及び、情報処理方法
JP2014158222A (ja) 鍵配信システム
JP2005232754A (ja) セキュリティ管理システム
JP5465593B2 (ja) 入退室管理システム
KR102019093B1 (ko) 코드표시를 통한 차량 출입통제 시스템 및 방법
WO2024214460A1 (ja) 情報処理システム、管理装置、制御装置、及び、情報処理方法
JP2023066608A (ja) 建物のゲート管理システム、ゲート管理方法及びプログラム
JP7528322B2 (ja) 錠システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231122

R151 Written notification of patent or utility model registration

Ref document number: 7398685

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151