JPWO2016092911A1 - 情報処理装置、情報処理方法、プログラム、および情報処理システム - Google Patents

情報処理装置、情報処理方法、プログラム、および情報処理システム Download PDF

Info

Publication number
JPWO2016092911A1
JPWO2016092911A1 JP2016563548A JP2016563548A JPWO2016092911A1 JP WO2016092911 A1 JPWO2016092911 A1 JP WO2016092911A1 JP 2016563548 A JP2016563548 A JP 2016563548A JP 2016563548 A JP2016563548 A JP 2016563548A JP WO2016092911 A1 JPWO2016092911 A1 JP WO2016092911A1
Authority
JP
Japan
Prior art keywords
information
unit
user terminal
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016563548A
Other languages
English (en)
Other versions
JP6627777B2 (ja
Inventor
白井 太三
太三 白井
章愛 田中
章愛 田中
起弘 飯田
起弘 飯田
紘一 作本
紘一 作本
岳夫 稲垣
岳夫 稲垣
心平 平野
心平 平野
辻 哲郎
哲郎 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2016092911A1 publication Critical patent/JPWO2016092911A1/ja
Application granted granted Critical
Publication of JP6627777B2 publication Critical patent/JP6627777B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means

Abstract

【課題】開錠時における認証の安全性を向上させることが可能な、情報処理装置、情報処理方法、プログラム、および情報処理システムを提案する。【解決手段】第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信する通信部と、前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部と、を備える、情報処理装置。【選択図】図1

Description

本開示は、情報処理装置、情報処理方法、プログラム、および情報処理システムに関する。
従来、ドアの施開錠を電気的に行うことが可能な錠前装置が開発されている。例えば、特許文献1には、携帯機器が電気錠にかざされると、電気錠は携帯機器からキーデータを読み取り、そして、読み取ったキーデータと認証用キーデータとを照合することにより開錠制御を行う技術が開示されている。
特開2007−239347号公報
しかしながら、特許文献1に記載の技術は、認証の安全性が低い。例えば、上記の技術では、携帯機器のキーデータがそのまま電気錠に送信される。このため、送信時に、例えば別の装置によりキーデータが盗聴されることにより、キーデータが漏えいする恐れがある。
そこで、本開示では、開錠時における認証の安全性を向上させることが可能な、新規かつ改良された情報処理装置、情報処理方法、プログラム、および情報処理システムを提案する。
本開示によれば、第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信する通信部と、前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部と、を備える、情報処理装置が提供される。
また、本開示によれば、第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信することと、前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定することと、を備える、情報処理方法が提供される。
また、本開示によれば、コンピュータを、第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信する通信部と、前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部、として機能させるための、プログラムが提供される。
また、本開示によれば、第1の通信端末、および情報処理装置を有し、前記情報処理装置は、第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを前記第1の通信端末から受信する通信部と、前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部と、を備える、情報処理システムが提供される。
以上説明したように本開示によれば、開錠時における認証の安全性を向上させることができる。なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれかの効果であってもよい。
本開示の第1の実施形態による情報処理システムの構成例を示した説明図である。 同実施形態による錠前デバイス10‐1の構成例を示した機能ブロック図である。 同実施形態によるeKeyの構成例を示した説明図である。 同実施形態によるユーザ端末20の構成例を示した機能ブロック図である。 同実施形態によるサーバ30の構成例を示した機能ブロック図である。 同実施形態による錠前デバイス10‐1への鍵の登録時の動作を示したシーケンス図である。 同実施形態によるオーナー2aの鍵の検証時の動作を示したシーケンス図である。 同実施形態によるサーバ30へのアカウントの登録時の動作を示したシーケンス図である。 同実施形態によるサーバ30へのユーザ端末20の登録時の動作を示したシーケンス図である。 同実施形態によるサーバ30によるアカウントの認証時の動作を示したシーケンス図である。 同実施形態によるゲスト2bの招待時の動作を示したシーケンス図である。 同実施形態によるeKeyの発行依頼時の動作を示したシーケンス図である。 同実施形態によるeKeyの発行時の動作を示したシーケンス図である。 同実施形態による開錠時の動作の一部を示したシーケンス図である。 同実施形態による開錠処理の動作の一部を示したシーケンス図である。 同実施形態による開錠処理の動作の一部を示したシーケンス図である。 同実施形態によるeKeyGroupの失効要求時の動作を示したシーケンス図である。 同実施形態の応用例による情報処理システムの構成例を示した説明図である。 同応用例によるeKeyの構成例を示した説明図である。 同応用例による動作の一部を示したシーケンス図である。 本開示の第2の実施形態による錠前デバイス10‐2の構成例を示した機能ブロック図である。 同実施形態によるeKeyの構成例を示した説明図である。 同実施形態による錠前デバイス10‐2への鍵の登録時の動作の一部を示したシーケンス図である。 同実施形態による錠前デバイス10‐2への鍵の登録時の動作の一部を示したシーケンス図である。 同実施形態によるMQレスポンスデータ検証処理の動作を示したフローチャートである。 同実施形態によるオーナー2aの鍵の検証時の動作を示したシーケンス図である。 同実施形態によるアルゴリズムの移行要求時の動作を示したシーケンス図である。 同実施形態によるサーバ30によるアカウントの認証時の動作を示したシーケンス図である。 同実施形態による開錠処理の動作の一部を示したシーケンス図である。 同実施形態による開錠処理の動作の一部を示したシーケンス図である。 本開示の第3の実施形態による錠前デバイス10‐3の構成例を示した機能ブロック図である。 同実施形態によるeKeyの構成例を示した説明図である。 同実施形態による開錠処理の動作の一部を示したシーケンス図である。 本開示の第4の実施形態による情報処理システムの構成例を示した機能ブロック図である。 同実施形態による錠前デバイス10‐4の構成例を示した機能ブロック図である。 同実施形態による錠前デバイス10‐4に接近した個々のユーザ端末20に関する処理の流れを示した説明図である。 同実施形態による動作の一部を示したフローチャートである。 同実施形態による動作の一部を示したフローチャートである。 同実施形態による開錠要求判定処理の動作を示したフローチャートである。 本開示の第5の実施形態による錠前デバイス10‐5の構成例を示した機能ブロック図である。 同実施形態による動作を示したフローチャートである。 本開示の第6の実施形態による錠前デバイス10‐6の構成例を示した機能ブロック図である。 同実施形態による動作を示したシーケンス図である。 本開示の第7の実施形態による錠前デバイス10‐7の構成例を示した機能ブロック図である。 同実施形態による動作を示したシーケンス図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なるアルファベットを付して区別する場合もある。例えば、実質的に同一の機能構成を有する複数の構成を、必要に応じてユーザ端末20aおよびユーザ端末20bのように区別する。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。例えば、ユーザ端末20aおよびユーザ端末20bを特に区別する必要が無い場合には、単にユーザ端末20と称する。
また、以下に示す項目順序に従って当該「発明を実施するための形態」を説明する。
1.第1の実施形態
2.第2の実施形態
3.第3の実施形態
4.第4の実施形態
5.第5の実施形態
6.第6の実施形態
7.第7の実施形態
8.変形例
本開示は、一例として「1.第1の実施形態」〜「7.第7の実施形態」において詳細に説明するように、多様な形態で実施され得る。まず、第1の実施形態について説明する。
<<1.第1の実施形態>>
<1−1.システム構成>
図1は、第1の実施形態による情報処理システムの構成を示した説明図である。図1に示したように、第1の実施形態による情報処理システムは、錠前デバイス10‐1、ユーザ端末20、通信網22、サーバ30、およびデータベース32を含む。
[1−1−1.錠前デバイス10‐1]
錠前デバイス10‐1は、本開示における情報処理装置の一例である。錠前デバイス10‐1は、例えば家の玄関のドアなどに取り付けられ、施錠および開錠の制御を行うための装置である。より具体的には、錠前デバイス10‐1は、錠前のサムターンに相当する施錠部132の施錠および開錠の制御を行う。
また、この錠前デバイス10‐1は、後述するユーザ端末20から受信される開錠要求に基づいて開錠の制御を行う。
[1−1−2.ユーザ端末20]
ユーザ端末20は、本開示における通信端末の一例である。ユーザ端末20は、ユーザ2が所有する端末であり、基本的には携帯型の端末である。例えば、ユーザ端末20は、スマートフォンなどの携帯電話、タブレット端末、腕時計型デバイスなどであってもよい。
ユーザ端末20は、錠前デバイス10‐1に対してドアの開錠要求を行うためのアプリケーションを実装することが可能である。また、ユーザ端末20は、例えば無線通信により、後述する通信網22を介してサーバ30と通信することが可能である。
[1−1−3.通信網22]
通信網22は、通信網22に接続されている装置から送信される情報の有線、または無線の伝送路である。例えば、通信網22は、電話回線網、インターネット、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、通信網22は、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網を含んでもよい。
[1−1−4.サーバ30]
サーバ30は、本開示における管理装置の一例である。サーバ30は、例えばwebシステムで構成される鍵認証サービスを管理するための装置である。例えば、サーバ30は、ユーザ端末20からの要求に基づいてユーザ2のアカウントを新規登録したり、ユーザ端末20による鍵認証サービスへのログイン時の認証などを行う。
[1−1−5.データベース32]
データベース32は、サーバ30からの指示に従って、鍵認証サービスにおいて利用される様々な情報を記憶するための装置である。例えば、データベース32は、個々の錠前デバイス10‐1に対応づけて、開錠権を有するユーザ2およびユーザ端末20の登録情報を記憶する。
なお、第1の実施形態による情報処理システムは、上述した構成に限定されない。例えば、データベース32は、独立した装置として構成される代わりに、サーバ30内に記憶されてもよい。
[1−1−6.課題の整理]
(1−1−6−1.課題1)
以上、第1の実施形態による情報処理システムの構成について説明した。ところで、ユーザ端末20が錠前デバイス10‐1に対して開錠を要求する際には、錠前デバイス10‐1は、ユーザ端末20が開錠する権限を有する正当な端末であることを認証可能であることが必要となる。
第1の方法として、ユーザのIDまたはパスワードを錠前デバイス10‐1に登録しておき、そして、錠前デバイス10‐1が、ユーザ端末20から開錠要求時に受信されるIDまたはパスワードを照合することにより、ユーザ端末20を認証する方法が考えられる。
しかしながら、この第1の方法では、IDまたはパスワードの送信時に、例えば別の装置により盗聴されることにより、IDまたはパスワードが漏えいするリスクがある。そして、IDまたはパスワードが漏えいすると、別の装置によりドアが開錠可能になってしまう。
また、第2の方法として、錠前デバイス10‐1およびユーザ端末20に共通鍵を登録しておき、そして、錠前デバイス10‐1が、ユーザ端末20により受信される、共通鍵で暗号化された情報を復号した結果を検証することにより、ユーザ端末20を認証する方法が考えられる。この方法では、錠前デバイス10‐1とユーザ端末20との間で送受信される情報が仮に盗聴されたとしても、別の装置によりドアが開錠されるリスクを軽減できる。しかしながら、この方法では、同一の共通鍵を複数の装置に登録しないと認証できないので、鍵を管理する装置が多くなる。その結果、鍵が盗まれるリスクが残る。
(1−1−6−1.課題2)
また、別の課題として以下が挙げられる。錠前デバイス10‐1の鍵を管理する管理者のユーザ2(以下、オーナー2aと称する場合がある)が、開錠可能な鍵情報を別のユーザ2(以下、ゲスト2bと称する場合がある)に発行可能であることが望ましい。
公知の技術では、第1の方法として、ゲスト2bが自分の鍵をサーバーに登録し、そして、サーバーに登録されたゲスト2bの鍵に対してオーナー2aが開錠権限を設定する方法が提案されている。しかしながら、この方法では、例えばゲスト2bが必要なアプリケーションをインストールしていないなど、自分の鍵をまだサーバーに登録していない場合には、オーナー2aは、ゲスト2bに対して開錠権を設定することができない。また、この方法では、ゲスト2bが鍵情報を受け取ることを希望していても、例えばどのアプリケーションをインストールして、どのように端末の設定をすればよいかを知ることが難しい場合がある。
また、第2の方法として、オーナー2aがゲスト2bに発行する鍵IDをURL(Uniform Resource Locator)に埋め込み、そして、当該URLとアプリケーションのインストール手順とを含むe−mailをゲスト2b宛てに送信する方法が考えらえる。しかしながら、この方法では、メール本文に記載された鍵IDが第三者により盗聴されると、第三者がドアを開錠可能になってしまう。
そこで、上記事情を一着眼点にして、第1の実施形態による錠前デバイス10‐1を創作するに至った。第1の実施形態による錠前デバイス10‐1は、ユーザ端末20の秘密の情報が漏えいすることなく、ユーザ端末20を認証することが可能である。また、第1の実施形態によれば、ゲスト2bに対してオーナー2aが錠前デバイス10‐1の鍵情報を受け渡す際に、鍵情報の漏えいを防止することが可能である。以下、このような第1の実施形態について順次詳細に説明する。
<1−2.構成>
[1−2−1.錠前デバイス10‐1]
次に、第1の実施形態による構成について詳細に説明する。図2は、第1の実施形態による錠前デバイス10‐1の構成を示した機能ブロック図である。図2に示したように、錠前デバイス10‐1は、制御部100‐1、通信部130、施錠部132、および記憶部134を有する。
(1−2−1−1.制御部100‐1)
制御部100‐1は、錠前デバイス10‐1に内蔵される、例えばCPU(Central Processing Unit)、RAM(Random Access Memory)などのハードウェアを用いて、錠前デバイス10‐1の動作を全般的に制御する。また、図2に示したように、制御部100‐1は、鍵情報検証部102、検証処理部104、判定部106、施錠制御部108、乱数生成部110、および送信制御部112を有する。
(1−2−1−2.鍵情報検証部102)
鍵情報検証部102は、本開示における鍵検証部の一例である。鍵情報検証部102は、ユーザ端末20から受信されるeKeyの正当性を判定する。ここで、eKeyは、本開示における鍵情報の一例である。
例えば、鍵情報検証部102は、受信されたeKeyに含まれる、ユーザ端末20の公開鍵に対する署名情報に基づいてユーザ端末20の公開鍵の正当性を検証する。より具体的には、鍵情報検証部102は、受信されたeKeyに含まれる、ユーザ端末20の公開鍵に対する署名情報が検証処理部104により復号された結果と、ユーザ端末20の公開鍵とに基づいて、ユーザ端末20の公開鍵が正当であるか否かを検証する。
また、鍵情報検証部102は、受信されたeKeyの有効期間を参照して、有効期間内であるか否かを判定する。
‐eKey
ここで、第1の実施形態によるeKeyの構成例(eKey40‐1)について、図3を参照して説明する。図3に示したように、eKey40‐1は、例えばヘッダー400、および本体402を有する。また、ヘッダー400は、eKeyID4000、deviceID4002、錠前ID4004、および、有効期間4006を有する。また、本体402は、RSA公開鍵4020、および鍵のRSA証明書4022を有する。
ここで、eKeyID4000には、eKey40‐1に対応するeKeyIDが記録される。なお、eKeyIDは、例えばeKey40‐1を発行したオーナー2aのユーザ端末20aにより決定されるIDである。また、deviceID4002には、該当のeKey40‐1を有するユーザ端末20の端末IDが記録される。また、錠前ID4004には、(該当のeKey40‐1に対応づけて)開錠を許可された錠前デバイス10‐1のIDが記録される。また、有効期間4006には、該当のeKey40‐1に対して設定された有効期間が記録される。例えば、有効期間4006には、使用可能な日にち、曜日、または、時間帯などが記録される。なお、図3では、有効期間4006として、期間の制限のないことを示す値である「ALWAYS」が記録された例を示している。また、RSA公開鍵4020には、該当のeKey40‐1が発行されたユーザ端末20のRSA公開鍵が記録される。また、鍵のRSA証明書4022には、該当のeKey40‐1が発行されたユーザ端末20のRSA公開鍵に対する、オーナー2aのユーザ端末20aによる署名情報が記録される。より具体的には、鍵のRSA証明書4022には、eKey40‐1が発行されたユーザ端末20のRSA公開鍵に対する、ユーザ端末20aのRSA秘密鍵を用いた署名情報が記録される。
なお、オーナー2aのユーザ端末20aが、自端末に対してeKey40‐1を発行することも可能である。この場合、鍵のRSA証明書4022には、ユーザ端末20aのRSA公開鍵に対するユーザ端末20a自身の署名情報が記録される。
(1−2−1−3.検証処理部104)
検証処理部104は、ユーザ端末20から受信される、ユーザ端末20の秘密鍵に基づいて生成された情報を所定のアルゴリズムにより検証する。例えば、検証処理部104は、ユーザ端末20の秘密鍵に基づいて生成された情報が受信された場合に、受信された情報をユーザ端末20の公開鍵に基づいて検証する。また、検証処理部104は、ユーザ端末20から受信されたeKeyに含まれる、ユーザ端末20bの公開鍵に対するオーナー2aのユーザ端末20aによる署名情報を、ユーザ端末20aの公開鍵に基づいて復号化する。
(1−2−1−4.判定部106)
判定部106は、ユーザ端末20の秘密鍵に基づいて生成された情報の検証の結果、およびユーザ端末20の公開鍵の検証の結果に基づいて、後述する施錠部132に開錠させるか否かを判定する。例えば、判定部106は、ユーザ端末20の公開鍵が正当であることが鍵情報検証部102により検証され、かつ、ユーザ端末20の秘密鍵に基づいて生成された情報が正当であることが検証処理部104により検証された場合には、施錠部132に開錠させることを判定する。より具体的には、判定部106は、まず、ユーザ端末20の公開鍵が正当であることが鍵情報検証部102により検証されたか否かを確認する。そして、ユーザ端末20の公開鍵が正当であると検証された場合で、かつ、ユーザ端末20により生成された情報が正当であることが検証処理部104により検証された場合には、判定部106は、施錠部132に開錠させることを判定する。
また、判定部106は、ユーザ端末20の公開鍵が正当ではないと検証された場合、または、ユーザ端末20の秘密鍵に基づいて生成された情報が正当ではないと検証された場合には、施錠部132に開錠させないことを判定する。
(1−2−1−5.施錠制御部108)
施錠制御部108は、判定部106による判定結果に基づいて施錠部132の動作の制御を行う。例えば、施錠制御部108は、判定部106により開錠させることが判定された場合には、施錠部132に開錠させる。
(1−2−1−6.乱数生成部110)
乱数生成部110は、例えば所定の範囲内の一様乱数などの、乱数を生成する。
(1−2−1−7.送信制御部112)
送信制御部112は、各種の情報をユーザ端末20へ通信部130に送信させる。例えば、送信制御部112は、乱数生成部110により生成された乱数をユーザ端末20へ通信部130に送信させる。
(1−2−1−8.通信部130)
通信部130は、例えばBLE(Bluetooth Low Energy)などのBluetooth(登録商標)、Wi‐Fi(登録商標)、NFC(Near Field Communication)などに沿った無線通信により、他の装置との間で情報の送受信を行う。例えば、通信部130は、送信制御部112の制御により、乱数をユーザ端末20へ送信する。また、通信部130は、eKey、開錠要求、およびユーザ端末20の秘密鍵に基づいて生成された情報をユーザ端末20から受信する。
(1−2−1−9.施錠部132)
施錠部132は、施錠制御部108の制御に従って、施錠または開錠を行う。
(1−2−1−10.記憶部134)
記憶部134は、例えば、後述する登録鍵DB136などの各種のデータやソフトウェアを記憶することが可能である。
‐登録鍵DB136
登録鍵DB136は、後述するように、該当の錠前デバイス10‐1を管理するオーナー2aのユーザ端末20aに関する情報を記憶するデータベースである。また、変形例として、登録鍵DB136は、判定部106により開錠することが判定されたゲスト2bのユーザ端末20bに関する情報を記憶することも可能である。
[1−2−2.ユーザ端末20]
図4は、第1の実施形態によるユーザ端末20の構成を示した機能ブロック図である。図4に示したように、ユーザ端末20は、制御部200、通信部220、操作表示部222、および記憶部224を有する。
(1−2−2−1.制御部200)
制御部200は、ユーザ端末20に内蔵される、例えばCPU、RAMなどのハードウェアを用いて、ユーザ端末20の動作を全般的に制御する。また、図4に示したように、制御部200は、暗号生成部202、鍵情報発行部204、送信制御部206、招待メール生成部208、および表示制御部210を有する。
(1−2−2−2.暗号生成部202)
‐生成例1
暗号生成部202は、例えば錠前デバイス10‐1から受信される乱数および所定のアルゴリズムに基づいて情報を生成する。例えば、暗号生成部202は、受信された乱数、および後述する記憶部224に記憶されているユーザ端末20の秘密鍵に基づいて情報を生成する。ここで、所定のアルゴリズムは、例えばRSA暗号アルゴリズムである。
‐生成例2
また、ユーザ端末20がオーナー2aのユーザ端末20である場合には、暗号生成部202は、ゲスト2bのユーザ端末20bの公開鍵に対して電子署名を行うことも可能である。例えば、上記の場合には、暗号生成部202は、ゲスト2bの公開鍵を、ユーザ端末20の秘密鍵に基づいて暗号化することにより電子署名を行う。
(1−2−2−3.鍵情報発行部204)
鍵情報発行部204は、ユーザ端末20のユーザ2がeKeyの発行権限を有し、かつ、別のユーザ端末20bに対するeKeyの発行要求が、後述するサーバ30から受信された場合には、当該ユーザ端末20bと対応づけてeKeyを発行する。より具体的には、鍵情報発行部204は、上記の場合には、暗号生成部202により生成される、ユーザ端末20bの公開鍵に対する署名情報を含むようにeKeyを発行する。
(1−2−2−4.送信制御部206)
送信制御部206は、各種の情報を錠前デバイス10‐1またはサーバ30へ通信部220に送信させる。例えば、送信制御部206は、暗号生成部202により生成された情報を錠前デバイス10‐1へ通信部220に送信させる。また、送信制御部206は、鍵情報発行部204により発行されたeKeyをサーバ30へ通信部220に送信させる。また、送信制御部206は、後述する招待メール生成部208により生成された招待メールを、該当のユーザ端末20へ通信部220に送信させる。
(1−2−2−5.招待メール生成部208)
招待メール生成部208は、別のユーザ端末20bに対応づけられたeKeyID、およびサーバ30へのリンク情報を含む招待メールを生成する。なお、ユーザ端末20bがこの招待メールを受信すると、ユーザ端末20bは、招待メールに記載のリンク情報に接続することにより、例えば、オーナー2aなどのeKeyの発行権限者に対してeKeyの発行を要求することが可能となる。
(1−2−2−6.表示制御部210)
表示制御部210は、各種の表示画面を操作表示部222に表示させる。例えば、ユーザ端末20がオーナー2aのユーザ端末20である場合には、表示制御部210は、別のユーザ2bのユーザ端末20bに対するeKeyの発行を承認するか否かを入力するためのeKey発行承認画面を、後述する操作表示部222に表示させる。
(1−2−2−7.通信部220)
通信部220は、例えばBluetooth、Wi‐Fi、NFCなどに沿った無線通信により、他の装置との間で情報の送受信を行う。例えば、通信部220は、送信制御部206の制御により、暗号生成部202により生成された情報を錠前デバイス10‐1へ送信する。
(1−2−2−8.操作表示部222)
操作表示部222は、例えばタッチパネル型のディスプレイから構成される。この操作表示部222は、表示制御部210の制御により、各種の表示画面を表示する。また、操作表示部222は、例えば表示画面に表示されている選択ボタンの選択など、ユーザによる各種の入力を受け付ける。
(1−2−2−9.記憶部224)
記憶部224は、例えば、ユーザ端末20のRSA秘密鍵などの各種のデータや、各種のソフトウェアを記憶する。
[1−2−3.サーバ30]
図5は、第1の実施形態によるサーバ30の構成を示した機能ブロック図である。図5に示したように、サーバ30は、制御部300、通信部320、および記憶部322を有する。
(1−2−3−1.制御部300)
制御部300は、サーバ30に内蔵される例えばCPU、RAMなどのハードウェアを用いて、サーバ30の動作を全般的に制御する。また、図5に示したように、制御部300は、鍵情報発行要求部302、送信制御部304、乱数生成部306、検証処理部308、および検証部310を有する。
(1−2−3−2.鍵情報発行要求部302)
鍵情報発行要求部302は、ゲスト2bのユーザ端末20bからeKeyIDを受信した場合に、eKeyIDに対応するeKeyの発行要求を生成する。
(1−2−3−3.送信制御部304)
送信制御部304は、各種の情報をユーザ端末20へ通信部320に送信させる。例えば、送信制御部304は、鍵情報発行要求部302により生成された、eKeyの発行要求をオーナー2aのユーザ端末20aへ通信部320に送信させる。
(1−2−3−4.乱数生成部306)
乱数生成部306は、例えば所定の範囲内の一様乱数などの、乱数を生成する。
(1−2−3−5.検証処理部308)
検証処理部308は、ユーザ端末20から受信される、ユーザ端末20の秘密鍵に基づいて生成された情報を所定のアルゴリズムにより検証する。例えば、検証処理部104は、ユーザ端末20から受信される、ユーザ端末20の秘密鍵に基づいて生成された情報を、例えばデータベース32に記録されているユーザ端末20の公開鍵に基づいて復号化する。
(1−2−3−7.検証部310)
検証部310は、ユーザ端末20から受信された情報が検証処理部308により検証された結果に基づいて、ユーザ端末20の正当性を検証する。例えば、検証部310は、ユーザ端末20から受信された情報が検証処理部308により正当であると検証された場合には、ユーザ端末20が正当であると判定し、また、正当ではないと検証された場合にはユーザ端末20は正当ではないと判定する。
(1−2−3−8.通信部320)
通信部320は、例えば通信網22に接続されている他の装置との間で情報の送受信を行う。例えば、通信部320は、送信制御部304の制御により、eKeyの発行要求を該当のオーナー2aのユーザ端末20aへ送信する。
(1−2−3−9.記憶部322)
記憶部322は、各種のデータやソフトウェアを記憶する。なお、変形例として、記憶部322は、データベース32を記憶することも可能である。
<1−3.動作>
以上、第1の実施形態による構成について説明した。続いて、第1の実施形態による動作について、図6〜図17を参照し、以下の流れで説明を行う。
1.錠前デバイス10‐1への鍵の登録時の動作
2.オーナー2aの鍵の検証時の動作
3.サーバ30へのアカウントの登録時の動作
4.サーバ30へのユーザ端末20の登録時の動作
5.サーバ30によるアカウント認証時の動作
6.ゲスト2bの招待時の動作
7.eKeyの発行依頼時の動作
8.eKeyの発行時の動作
9.開錠時の動作
10.開錠処理の動作
11.eKeyGroupの失効要求時の動作
なお、図6〜図17では、特に明記しない限り、ユーザ端末20aがオーナー2aのユーザ端末20であり、また、ユーザ端末20bがゲスト2bのユーザ端末20である例を示している。
[1−3−1.錠前デバイス10‐1への鍵の登録時の動作]
図6は、第1の実施形態による、錠前デバイス10‐1への鍵の登録時の動作を示したシーケンス図である。なお、この動作は、オーナー2aのユーザ端末20aのdeviceIDや公開鍵などの情報を、オーナー2aが管理する錠前デバイス10‐1に対して初期登録する際の動作である。また、この動作は、基本的には、各錠前デバイス10‐1に関して、当該錠前デバイス10‐1を管理するオーナー2aにより一回だけ実施される。
図6に示したように、まず、錠前デバイス10‐1の送信制御部112は、定期的に、錠前デバイス10‐1の識別情報である錠前IDを周囲に発信する(S1001)。
その後、ユーザ端末20aが錠前デバイス10‐1に接近すると、ユーザ端末20aは、錠前デバイス10‐1から発信されている錠前IDを受信し、そして、受信した錠前IDに基づいて目的の錠前デバイス10‐1であるか否かを判定する。目的の錠前デバイス10‐1である場合には、ユーザ端末20aは、錠前デバイス10‐1とのセッションを確立する(S1003)。
続いて、ユーザ端末20aの送信制御部206は、ユーザ端末20aのdeviceIDおよびユーザ端末20aのRSA公開鍵を錠前デバイス10‐1へ通信部220に送信させる(S1005)。
その後、錠前デバイス10‐1の制御部100‐1は、S1005で受信されたdeviceIDが登録鍵DB136に記録済みであるか否かを確認する(S1007)。deviceIDが登録鍵DB136に記録済みである場合には(S1007:Yes)、錠前デバイス10‐1は、後述するS1019の動作を行う。
一方、deviceIDが登録鍵DB136に記録されていない場合には(S1007:No)、乱数生成部110は、乱数を生成する。そして、送信制御部112は、生成された乱数をユーザ端末20aへ通信部130に送信させる(S1009)。
その後、ユーザ端末20aの暗号生成部202は、S1009で受信された乱数を、ユーザ端末20aのRSA秘密鍵で暗号化することにより、RSA署名データを生成する(S1011)。
続いて、送信制御部206は、S1011で生成されたRSA署名データを錠前デバイス10‐1へ通信部220に送信させる(S1013)。
その後、錠前デバイス10‐1の検証処理部104は、S1013で受信されたRSA署名データを、S1005で受信されたRSA公開鍵を用いて復号化する(S1015)。
続いて、判定部106は、S1015で復号化された情報とS1009で生成された乱数とを比較する(S1017)。両者が一致しない場合には(S1017:No)、判定部106は、Result(=登録結果)に「NG」を設定する(S1019)。その後、錠前デバイス10‐1は、後述するS1025の動作を行う。
一方、両者が一致する場合には(S1017:Yes)、判定部106は、Resultに「OK」を設定する(S1021)。そして、判定部106は、S1005で受信されたdeviceIDとRSA公開鍵とを対応づけて登録鍵DB136に記録する(S1023)。
その後、送信制御部112は、S1019またはS1021で設定されたResultをユーザ端末20aへ通信部130に送信させる(S1025)。
[1−3−2.オーナー2aの鍵の検証時の動作]
次に、図7を参照して、第1の実施形態による、オーナー2aの鍵の検証時の動作について説明する。なお、この動作は、錠前デバイス10‐1が、通信対象のユーザ端末20がオーナー2aのユーザ端末20aであるか否かを検証するために行う動作である。例えば、この動作は、錠前デバイス10‐1に登録されているデータの削除要求などオーナー2aにのみ許可されている処理をユーザ端末20が要求した際などに行われる。
図7に示したS1101〜S1105の動作は、図6に示したS1001〜S1005の動作と概略同様である。但し、S1103では、ユーザ端末20aは、S1101で受信された錠前IDが、公開鍵を登録済みの錠前デバイス10‐1の錠前IDである場合に、錠前デバイス10‐1とのセッションを確立する点が、S1003とは相違する。
S1105の後、錠前デバイス10‐1の制御部100‐1は、S1105で受信されたdeviceIDが登録鍵DB136に記録済みであるか否かを確認する(S1107)。deviceIDが登録鍵DB136に記録されていない場合には(S1107:No)、錠前デバイス10‐1は、後述するS1119の動作を行う。
一方、deviceIDが登録鍵DB136に記録済みである場合には(S1107:Yes)、乱数生成部110は、乱数を生成する。そして、送信制御部112は、生成された乱数をユーザ端末20aへ通信部130に送信させる(S1109)。
なお、S1111〜S1115の動作は、図6に示したS1011〜S1015の動作と概略同様である。
S1115の後、判定部106は、S1115で復号化された情報とS1109で生成された乱数とを比較する(S1117)。両者が一致しない場合には(S1117:No)、判定部106は、Result(=検証結果)に「NG」を設定し、そして、ユーザ端末20aを認証しない(S1119)。その後、錠前デバイス10‐1は、後述するS1123の動作を行う。
一方、両者が一致する場合には(S1117:Yes)、判定部106は、Resultに「OK」を設定し、そして、ユーザ端末20aを認証する(S1121)。
その後、送信制御部112は、S1119またはS1121で設定されたResultをユーザ端末20aへ通信部130に送信させる(S1123)。
[1−3−3.サーバ30へのアカウントの登録時の動作]
次に、図8を参照して、第1の実施形態による、サーバ30へのアカウントの登録時の動作について説明する。なお、この動作は、例えば、ユーザ2が鍵認証サービスを利用するためにサーバ30にアカウントを登録する際の動作である。ここで、ユーザ2は、オーナー2aであってもよいし、(1−3−6節で説明する、招待メールを受信済みの)ゲスト2bであってもよい。
図8に示したように、まず、ユーザ端末20は、サーバ30へアクセスする。そして、ユーザ端末20の操作表示部222は、例えばサーバ30から受信されるアカウント登録画面を表示し、そして、当該登録画面において、ユーザ2によるユーザ名およびe−mailアドレスの入力、および(例えば個人識別に用いられる)アイコン画像の選択を受け付ける。その後、送信制御部206は、入力内容を含む、アカウントの登録要求をサーバ30へ通信部220に送信させる(S1201)。
その後、サーバ30の送信制御部304は、S1201で受信されたe−mailアドレスと同じe−mailアドレスが登録されているか否かの確認要求をデータベース32へ通信部320に送信させる(S1203)。
その後、データベース32は、S1203で受信された要求に基づいて確認を行い、そして、確認結果をサーバ30へ送信する(S1205)。
その後、同じe−mailアドレスが登録されていることが確認された場合には(S1207:Yes)、サーバ30の送信制御部304は、該当のアカウントの登録不可の通知をユーザ端末20へ通信部320に送信させる(S1209)。そして、当該「サーバ30へのアカウントの登録時の動作」は終了する。
一方、同じe−mailアドレスが登録されていないことが確認された場合には(S1207:No)、送信制御部304は、S1201で受信されたアイコン画像の保存要求をデータベース32へ通信部320に送信させる(S1211)。
その後、データベース32は、S1211で受信されたアイコン画像の保存先のURLを決定する。そして、データベース32は、受信されたアイコン画像と、決定したURLとを対応づけて記憶する(S1213)。そして、データベース32は、S1213で決定したURLをサーバ30へ送信する(S1215)。
その後、サーバ30の送信制御部304は、S1201で受信されたユーザ名およびe−mailアドレス、およびS1215で受信されたアイコンURLを含む、アカウントの作成要求をデータベース32へ通信部320に送信させる(S1217)。
その後、データベース32は、該当のユーザ2に対応するwebIDを決定する。そして、データベース32は、S1217で受信された作成要求に含まれるユーザ名、e−mailアドレス、アイコンURL、および、決定したwebIDを対応づけて記憶する(S1219)。
続いて、データベース32は、S1219で決定したwebIDをサーバ30へ送信する(S1221)。
その後、サーバ30の送信制御部304は、S1221で受信されたwebIDを含む、アカウントの登録完了の通知をユーザ端末20へ通信部320に送信させる(S1223)。
[1−3−4.サーバ30へのユーザ端末20の登録時の動作]
次に、図9を参照して、第1の実施形態による、サーバ30へのユーザ端末20の登録時の動作について説明する。なお、この動作は、ユーザ2が鍵認証サービスを利用するためにユーザ端末20の情報をサーバ30に登録する際の動作である。また、この動作は、例えば、1−3−3節で述べた「サーバ30へのアカウントの登録時の動作」の直後に行われる。なお、以下では、ゲスト2bのユーザ端末20bの情報を登録する際の動作例について説明するが、オーナー2aのユーザ端末20aの情報を登録する際に関しても概略同様である。
図9に示したように、まず、ユーザ端末20bは、サーバ30へアクセスする。そして、ユーザ端末20bは、ユーザ端末20bのdeviceID、(サーバ30から発行済みの)ユーザwebID、ユーザ端末20bのRSA公開鍵、およびユーザ端末20bのデバイス名を含む、デバイスの登録要求をサーバ30へ送信する(S1301)。
その後、サーバ30の送信制御部304は、S1301で受信されたdeviceIDと同じdeviceIDが登録済みであるか否かの確認要求をデータベース32へ通信部320に送信させる(S1303)。
その後、データベース32は、S1303で受信された要求に基づいて確認を行い、そして、確認結果をサーバ30へ送信する(S1305)。
その後、同じdeviceIDが登録されていることが確認された場合には(S1307:Yes)、サーバ30の送信制御部304は、該当のユーザ端末20bの登録不可の通知をユーザ端末20bへ通信部320に送信させる(S1309)。
一方、同じdeviceIDが登録されていないことが確認された場合には(S1307:No)、サーバ30の送信制御部304は、同じユーザ2b(すなわち、ユーザwebIDが同じユーザ2b)によるデバイス登録の有無の確認要求をデータベース32へ通信部320に送信させる(S1311)。
その後、データベース32は、S1311で受信された要求に基づいて確認を行い、そして、確認結果をサーバ30へ送信する(S1313)。
その後、同じユーザ2bにより別のデバイスを登録されていないことが確認された場合には(S1315:No)、サーバ30は、後述するS1325の動作を行う。
一方、同じユーザ2bにより別のデバイスを登録されていることが確認された場合には(S1315:Yes)、サーバ30の送信制御部304は、S1301で受信されたdeviceIDおよびデバイス名を含む、新たなデバイスの登録の承認要求を、オーナー2aのユーザ端末20aへ通信部320に送信させる(S1317)。
その後、ユーザ端末20aの表示制御部210は、例えば、S1317で受信された承認要求に対して承認するか否かを入力するためのデバイス登録承認画面を操作表示部222に表示させる。そして、送信制御部206は、操作表示部222に対するオーナー2aの入力に基づいて、S1317で受信されたdeviceIDを含む、デバイスの登録を承認するか否かの通知を生成し、そして、生成した通知をサーバ30へ通信部220に送信させる(S1319)。
その後、サーバ30の制御部300は、S1319で受信された通知の内容を確認する(S1321)。受信された通知の内容がデバイスの登録を拒否することを示す場合には(S1321:No)、送信制御部304は、該当のユーザ端末20bの登録不可の通知をユーザ端末20bへ通信部320に送信させる(S1323)。
一方、受信された通知の内容がデバイスの登録を承認することを示す場合には(S1321:Yes)、送信制御部304は、S1301で受信された登録要求に基づいて、デバイス登録要求をデータベース32へ通信部320に送信させる(S1325)。
その後、データベース32は、S1325で受信されたデバイス登録要求に含まれるdeviceID、ユーザwebID、RSA公開鍵、およびデバイス名を対応づけて記憶する(S1327)。
[1−3−5.サーバ30によるアカウント認証時の動作]
次に、図10を参照して、第1の実施形態による、サーバ30によるアカウント認証時の動作について説明する。なお、この動作は、上述したサーバ30へのアカウントの登録およびユーザ端末20の登録の終了後に、例えば、ユーザ端末20が鍵認証サービスへログインする度に行われる動作である。
図10に示したように、まず、ユーザ端末20の送信制御部206は、ユーザ端末20のdeviceIDを含む、チャレンジ取得要求をサーバ30へ通信部220に送信させる(S1401)。
その後、サーバ30の乱数生成部306は、例えば一様乱数であるチャレンジを生成する(S1403)。そして、送信制御部304は、S1403で生成されたチャレンジをユーザ端末20へ通信部320に送信させる(S1405)。
その後、ユーザ端末20の暗号生成部202は、S1405で受信されたチャレンジを、ユーザ端末20のRSA秘密鍵で暗号化することにより、RSA署名データを生成する(S1407)。
続いて、送信制御部206は、S1407で生成されたRSA署名データをサーバ30へ通信部220に送信させる(S1409)。
その後、サーバ30の送信制御部304は、S1401で受信されたdeviceIDに対応するRSA公開鍵の取得要求をデータベース32へ通信部320に送信させる(S1411)。
その後、データベース32は、S1411で受信された取得要求に含まれるdeviceIDに対応するRSA公開鍵を抽出し、そして、抽出したRSA公開鍵をサーバ30へ送信する(S1413)。
その後、サーバ30の検証処理部308は、S1409で受信されたRSA署名データを、S1413で受信されたRSA公開鍵を用いて復号化する(S1415)。
続いて、検証部310は、S1415で復号化された情報とS1403で生成されたチャレンジとを比較する(S1417)。両者が一致しない場合には(S1417:No)、検証部310は、Result(=認証結果)に「NG」を設定し、そして、ユーザ端末20を認証しない(S1419)。その後、サーバ30は、後述するS1423の動作を行う。
一方、両者が一致する場合には(S1417:Yes)、検証部310は、Resultに「OK」を設定し、そして、ユーザ端末20を認証する(S1421)。
その後、送信制御部304は、S1419またはS1421で設定されたResultをユーザ端末20へ通信部320に送信させる(S1423)。
[1−3−6.ゲスト2bの招待時の動作]
次に、図11を参照して、第1の実施形態による、ゲスト2bの招待時の動作について説明する。なお、この動作は、例えば、オーナー2aが、錠前デバイス10‐1の開錠権を与えることを認めたゲスト2bに対して開錠権を付与するために行われる動作である。
図11に示したように、まず、ユーザ端末20aの鍵情報発行部204は、例えば操作表示部222に対するオーナー2aの入力に基づいて、特定の錠前デバイス10‐1に対応づけられるeKeyGroupIDを生成する(S1501)。なお、この際、該当のeKeyGroupIDに対応するeKeyGroupの有効期限、および有効性確認フラグの値も設定される。詳細については後述するが、有効性確認フラグは、錠前デバイス10‐1が開錠要求時においてユーザ端末20から受信されるeKeyの有効性について錠前デバイス10‐1がサーバ30に問い合わせる必要があるか否かを定められたフラグである。
続いて、送信制御部206は、S1501で生成されたeKeyGroupID、eKeyGroupIDに対応する錠前デバイスID、オーナー2aのwebID、S1501で設定された有効期限、および有効性確認フラグを含む、eKeyGroupの登録要求をサーバ30へ通信部220に送信させる(S1503)。
その後、サーバ30の送信制御部304は、S1503で受信された登録要求に含まれるeKeyGroupIDと同じeKeyGroupIDが登録済みであるか否かの確認要求をデータベース32へ通信部320に送信させる(S1505)。
その後、データベース32は、S1505で受信された要求に基づいて確認を行い、そして、確認結果をサーバ30へ送信する(S1507)。
その後、同じeKeyGroupIDが登録されていることが確認された場合には(S1509:Yes)、サーバ30の送信制御部304は、eKeyGroupの登録不可の通知をユーザ端末20aへ通信部320に送信させる(S1511)。そして、当該「ゲスト2bの招待時の動作」は終了する。
一方、同じeKeyGroupIDが登録されていないことが確認された場合には(S1509:No)、サーバ30の送信制御部304は、S1503で受信された登録要求に基づいて、eKeyGroupの登録要求をデータベース32へ通信部320に送信させる(S1513)。
その後、データベース32は、S1513で受信された登録要求に含まれる、eKeyGroupID、錠前デバイスID、オーナー2aのwebID、有効期限、および有効性確認フラグを対応づけて記憶する(S1515)。
その後、サーバ30の送信制御部304は、eKeyGroupの登録完了の通知をユーザ端末20aへ通信部320に送信させる(S1517)。
その後、ユーザ端末20aの送信制御部206は、該当のeKeyGroupIDを含む、(ゲスト2bをeKeyGroupに招待するための)招待メール用のURLの取得要求をサーバ30へ通信部220に送信させる(S1519)。
その後、サーバ30の制御部300は、S1519で受信された取得要求に基づいて、招待メール用のURLを決定する。なお、このURLは、例えば、サーバ30における所定のリンク先へのリンク情報である。
そして、送信制御部304は、決定したURLをユーザ端末20aへ通信部320に送信させる(S1521)。
その後、ユーザ端末20aの招待メール生成部208は、S1521で受信されたURLを含む招待メールを生成する(S1523)。そして、送信制御部206は、S1523で生成した招待メールをサーバ30へ通信部220に送信させる(S1525)。
その後、ユーザ端末20b、サーバ30、およびデータベース32の間で、1−3−3節で述べた「サーバ30へのアカウントの登録時の動作」と概略同様の処理を行う(S1527)。
その後、ユーザ端末20a、ユーザ端末20b、サーバ30、およびデータベース32の間で、後述する「eKeyの発行依頼時の動作」を行う(S1529)。
[1−3−7.eKeyの発行依頼時の動作]
次に、図12を参照して、S1529における「eKeyの発行依頼時の動作」について詳細に説明する。なお、この動作は、例えば、オーナー2aから招待メールを受け取ったゲスト2bが、サーバ30を介してオーナー2aにeKeyの発行を依頼する際の動作である。
図12に示したように、まず、ユーザ端末20bは、図11に示したS1525で受信された招待メールに記載されているURLへアクセスする(S1551)。これにより、ユーザ端末20bは、サーバ30における所定のリンク先にアクセスできる。
続いて、ユーザ端末20bの送信制御部206は、S1525で受信された招待メールに記載されているeKeyGroupID、およびユーザ端末20bのdeviceIDを含む、eKeyの発行依頼をサーバ30へ通信部220に送信させる(S1553)。
その後、サーバ30の送信制御部304は、S1553で受信されたeKey発行依頼基づいてオーナー2aのwebIDの取得要求を、データベース32へ通信部320に送信させる(S1555)。
その後、データベース32は、受信された取得要求に含まれるeKeyGroupIDに対応するオーナー2aのwebIDを抽出し、そして、抽出したwebIDをサーバ30へ送信する(S1557)。
その後、サーバ30の送信制御部304は、S1553で受信されたeKey発行依頼に基づいて、デバイス名およびユーザ名の取得要求をデータベース32へ通信部320に送信させる(S1559)。
その後、データベース32は、S1559で受信された取得要求に含まれるdeviceIDに対応するデバイス名およびユーザ名を抽出し、そして、抽出したデバイス名およびユーザ名をサーバ30へ送信する(S1561)。
その後、サーバ30の送信制御部304は、S1553で受信されたeKey発行依頼に含まれるeKeyGroupID、deviceID、S1561で受信されたデバイス名およびユーザ名を含む、eKeyの発行依頼を、S1557で受信されたwebIDに対応するユーザ端末20aに対してPush通知する(S1563)。
その後、ユーザ端末20aの表示制御部210は、S1563で通知された発行依頼に基づいて、例えばeKey発行承認画面を操作表示部222に表示させる。そして、操作表示部222に対してオーナー2aにより承認しないことが入力された場合には(S1565:No)、ユーザ端末20aは処理を終了する。そして、当該「eKeyの発行依頼時の動作」は終了する。
一方、オーナー2aにより承認することが入力された場合には(S1565:Yes)、ユーザ端末20aの鍵情報発行部204は、例えばUUID(Universally Unique Identifier)であるeKeyIDを生成する(S1567)。
その後、ユーザ端末20aの送信制御部206は、S1563で通知されたdeviceIDに対応するRSA公開鍵の取得要求をサーバ30へ通信部220に送信させる(S1569)。
その後、サーバ30の送信制御部304は、S1569で受信された取得要求に基づいて、RSA公開鍵の取得要求をデータベース32へ通信部320に送信させる(S1571)。
その後、データベース32は、受信された取得要求に含まれるdeviceIDに対応するRSA公開鍵を抽出し、そして、抽出したRSA公開鍵をサーバ30へ送信する(S1573)。
その後、サーバ30の送信制御部304は、S1573で受信されたRSA公開鍵をユーザ端末20aへ通信部320に送信させる(S1575)。
その後、ユーザ端末20aの暗号生成部202は、S1575で受信されたRSA公開鍵(つまり、ゲスト2bのRSA公開鍵)に対してユーザ端末20aのRSA秘密鍵を用いて電子署名を行うことにより、受信されたRSA公開鍵の証明書を生成する(S1577)。
その後、ユーザ端末20a、ユーザ端末20b、サーバ30、およびデータベース32の間で、後述する「eKeyの発行時の動作」を行う(S1579)。
[1−3−8.eKeyの発行時の動作]
次に、図13を参照して、S1579における「eKeyの発行時の動作」について詳細に説明する。なお、この動作は、例えば、オーナー2aのユーザ端末20aがゲスト2bのユーザ端末20bのeKeyを発行し、そして、サーバ30を介してユーザ端末20bへeKeyを受け渡す際の動作である。
図13に示したように、まず、ユーザ端末20aの鍵情報発行部204は、例えば、図12に示したS1567で生成されたeKeyID、ユーザ端末20aのdeviceID、およびS1577で生成されたRSA公開鍵の証明書を含む、eKeyを発行する(S1601)。そして、送信制御部206は、S1601で発行されたeKeyおよびeKeyIDをサーバ30へ通信部220に送信させる(S1603)。
その後、サーバ30の送信制御部304は、S1603で受信されたeKeyIDおよびeKeyをデータベース32へ通信部320に送信させる(S1605)。
その後、データベース32は、S1605で受信されたeKeyIDおよびeKeyを対応づけて記憶する(S1607)。
その後、サーバ30の送信制御部304は、S1603で受信されたeKeyIDを含む、eKeyの発行通知を、ユーザ端末20bへPush通知する(S1609)。
その後、ユーザ端末20bの送信制御部206は、S1609で通知されたeKeyIDに対応するeKeyの取得要求を、例えば操作表示部222に対するゲスト2bの入力に基づいて、サーバ30へ通信部220に送信させる(S1611)。
その後、サーバ30の送信制御部304は、S1611で受信された取得要求に基づいて、eKeyの取得要求をデータベース32へ通信部320に送信させる(S1613)。
その後、データベース32は、S1613で受信された取得要求に含まれるeKeyIDに対応するeKeyを抽出し、そして、抽出したeKeyをサーバ30へ送信する(S1615)。
その後、サーバ30の送信制御部304は、S1603で受信されたeKeyIDを含む、eKeyの取得完了の通知を、(オーナー2aの)ユーザ端末20aへPush通知する(S1617)。
続いて、送信制御部304は、S1615で受信されたeKeyをユーザ端末20bへ通信部320に送信させる(S1619)。
その後、ユーザ端末20bの送信制御部206は、該当のeKeyIDを含む、eKeyの有効性確認フラグの取得要求を、例えば操作表示部222に対するユーザの入力に基づいて、サーバ30へ通信部220に送信させる(S1621)。
その後、サーバ30の送信制御部304は、S1621で受信された取得要求に基づいて、有効性確認フラグの取得要求をデータベース32へ通信部320に送信させる(S1623)。
その後、データベース32は、S1623で受信された取得要求に含まれるeKeyIDに対応する有効性確認フラグを抽出し、そして、抽出した有効性確認フラグをサーバ30へ送信する(S1625)。
その後、サーバ30の送信制御部304は、S1625で受信された有効性確認フラグをユーザ端末20bへ通信部320に送信させる(S1627)。
[1−3−9.開錠時の動作]
次に、図14を参照して、第1の実施形態による、開錠時の動作について説明する。なお、この動作は、例えば、該当の錠前デバイス10‐1に対応するeKeyを所有しているユーザ端末20が錠前デバイス10‐1に接近し、そして、錠前デバイス10‐1に開錠を要求する際の動作である。以下では、ゲスト2bのユーザ端末20bが開錠要求を行う際の動作例について説明するが、オーナー2aのユーザ端末20aが開錠要求を行う際に関しても概略同様である。
図14に示したように、まず、ユーザ端末20bは、図13に示したS1627で受信された有効性確認フラグの値が「ON」であるか否かを確認する(S1701)。有効性確認フラグの値が「ON」ではない場合には(S1701:No)、ユーザ端末20bは、後述するS1713の動作を行う。
一方、有効性確認フラグの値が「ON」である場合には(S1701:Yes)、ユーザ端末20bの送信制御部206は、該当のeKeyIDを含む、eKeyの有効性の確認要求をサーバ30へ通信部220に送信させる(S1703)。
その後、サーバ30の送信制御部304は、S1703で受信された確認要求に基づいて、eKeyの有効性の確認要求をデータベース32に通信部220に送信させる(S1705)。
その後、データベース32は、S1705で受信された確認要求に含まれるeKeyIDに対応するeKeyの有効性に関する情報を抽出し、そして、抽出した情報をサーバ30へ送信する(S1707)。
その後、サーバ30の送信制御部304は、S1707で受信された情報に基づいた有効性の確認結果をユーザ端末20bへ通信部320に送信させる(S1709)。
その後、S1709で受信された確認結果がeKeyが有効ではないことを示す場合には(S1711:No)、ユーザ端末20bは、処理を終了する。そして、当該「開錠時の動作」は終了する。
一方、S1709で受信された確認結果がeKeyが有効であることを示す場合には(S1711:Yes)、ユーザ端末20bは、後述する「開錠処理」を行う(S1713)。
そして、S1713において開錠に失敗した場合には(S1715:No)、ユーザ端末20bは、処理を終了する。そして、当該「開錠時の動作」は終了する。
一方、開錠に成功した場合には(S1715:Yes)、ユーザ端末20bの送信制御部206は、ユーザ端末20bのユーザwebIDおよびeKeyIDを含む、開錠実施の通知をサーバ30へ通信部220に送信させる(S1717)。
その後、サーバ30の送信制御部304は、S1717で受信された開錠実施の通知に基づいて、オーナー2aのwebID、およびゲスト2bのユーザ名およびデバイス名の取得要求をデータベース32へ通信部320に送信させる(S1719)。
その後、データベース32は、S1719で受信された取得要求に含まれるeKeyIDに対応するオーナー2aのwebID、および当該取得要求に含まれるユーザwebIDに対応するユーザ名およびデバイス名を抽出し、そして、抽出した情報をサーバ30へ送信する(S1721)。
その後、サーバ30の送信制御部304は、S1717で受信されたeKeyID、S1721で受信されたユーザ名、およびデバイス名を含む、開錠実施の通知を、S1721で受信されたwebIDに対応するユーザ端末20(つまり、オーナー2aのユーザ端末20a)へ通信部220に送信させる(S1723)。
[1−3−10.開錠処理の動作]
次に、図15および図16を参照して、S1713における「開錠処理の動作」について詳細に説明する。なお、図15に示したS1801〜S1803の動作は、図7に示したS1101〜S1103の動作と同様である。
S1803の後、ユーザ端末20の送信制御部206は、ユーザ端末20のdeviceIDおよび(例えば図13に示したS1619で受信された)eKeyを錠前デバイス10‐1へ通信部220に送信させる(S1805)。
その後、錠前デバイス10‐1の制御部100‐1は、S1805で受信されたdeviceIDが登録鍵DB136に記録済みであるか否かを確認する(S1807)。deviceIDが登録鍵DB136に記録されていない場合には(S1807:No)、錠前デバイス10‐1は、後述するS1831の動作を行う。
一方、deviceIDが登録鍵DB136に記録されている場合には(S1807:Yes)、鍵情報検証部102は、S1805で受信されたeKeyに含まれる有効期間の値を確認し、そして、現在がeKeyの有効期間内であるか否かを判定する(S1809)。eKeyの有効期間外である場合には(S1809:No)、錠前デバイス10‐1は、後述するS1831の動作を行う。
一方、eKeyの有効期間内である場合には(S1809:Yes)、検証処理部104は、該当のeKeyに含まれる、ユーザ2bの公開鍵のRSA証明書を、登録鍵DB136に記録されているオーナー2aのユーザ端末20aのRSA公開鍵を用いて復号化する(S1811)。
そして、鍵情報検証部102は、S1811で復号化した証明書に基づいて、ユーザ2bのRSA公開鍵が正当であるか否かを判定する(S1813)。ユーザ2bのRSA公開鍵が正当でないと判定された場合には(S1813:No)、錠前デバイス10‐1は、後述するS1831の動作を行う。
一方、ユーザ2bのRSA公開鍵が正当であると判定された場合には(S1813:Yes)、乱数生成部110は、乱数を生成する。そして、送信制御部112は、生成された乱数をユーザ端末20へ通信部130に送信させる(S1821)。
次に、図16を参照して、S1821より後の動作について説明する。なお、S1823〜S1827の動作は、図6に示したS1011〜S1015と同様である。
S1827の後、錠前デバイス10‐1の判定部106は、S1827で復号化された情報とS1821で生成された乱数とを比較する(S1829)。両者が一致しない場合には(S1829:No)、判定部106は、開錠しないことを決定する(S1831)。その後、錠前デバイス10‐1は、後述するS1835の動作を行う。
一方、両者が一致する場合には(S1829:Yes)、判定部106は、開錠することを決定する。そして、施錠制御部108は、施錠部132に開錠させる(S1833)。
その後、送信制御部112は、S1831またはS1833の実行結果をユーザ端末20へ通信部130に送信させる(S1835)。
(1−3−10−1.変形例)
なお、S1833の変形例として、ユーザ端末20がゲスト2bのユーザ端末20であり、かつ、該当のユーザ端末20による最初の開錠時である場合には、判定部106は、S1805で受信されたeKeyに含まれるヘッダー400とRSA公開鍵とを対応づけて登録鍵DB136に記録することも可能である。この変形例によれば、該当のユーザ端末20による2回目以降の開錠要求時に、例えばS1805〜S1813において、eKeyの送信およびeKeyの検証などの処理を省略することが可能となる。これにより、処理を高速化させることが可能となる。
[1−3−11.eKeyGroupの失効要求時の動作]
次に、図17を参照して、第1の実施形態による、eKeyGroupの失効要求時の動作について説明する。なお、この動作は、例えば錠前デバイス10‐1の取り換え時などに、錠前デバイス10‐1に対応づけられたeKeyGroupを失効させることをオーナー2aが希望する場合に行われる動作である。
図17に示したように、まず、オーナー2aは、例えばユーザ端末20aの操作表示部222に表示されるeKeyGroup失効登録画面に対して、eKeyGroupIDおよび失効登録の入力を行う。そして、ユーザ端末20aの送信制御部206は、入力されたeKeyGroupIDを含む、eKeyGroupの失効要求をサーバ30へ通信部220に送信させる(S1901)。
その後、サーバ30の送信制御部304は、S1901で受信された失効要求に含まれるeKeyGroupIDに対応するeKeyGroupの失効をデータベース32に記録する(S1903)。これにより、該当のeKeyGroupIDに対応するeKeyGroupが失効する。
その後、サーバ30の送信制御部304は、eKeyGroupの失効完了の通知をユーザ端末20aへ通信部320に送信させる(S1905)。
<1−4.効果>
[1−4−1.効果1]
以上、例えば図2、図15、および図16等を参照して説明したように、第1の実施形態による錠前デバイス10‐1は、ユーザ端末20の秘密鍵に基づいて生成された情報と開錠要求とをユーザ端末20から受信し、そして、受信されたユーザ端末20により生成された情報とユーザ端末20の公開鍵とに基づいて施錠部132に開錠させるか否かを判定する。このため、錠前デバイス10‐1は、秘匿性の高い情報をユーザ端末20から受信することなく、ユーザ端末20を認証できるので、認証の安全性が高い。
さらに、ユーザ端末20は、錠前デバイス10‐1およびサーバ30に秘匿性の高い情報を登録する必要がないので、開錠時以外に関しても、秘匿性の高い情報が外部に漏えいすることを防止できる。
また、錠前デバイス10‐1は、ユーザ端末20bから受信されるeKeyに含まれる、オーナー2aのユーザ端末20aの署名情報をユーザ端末20aの公開鍵を用いて検証することにより、ユーザ端末20bの公開鍵の正当性を検証する。このため、錠前デバイス10‐1は、認証対象のユーザ端末20bが、開錠権限を有するユーザ2のユーザ端末20であるか否かを確認することができる。
[1−4−2.効果2]
また、第1の実施形態によれば、オーナー2aのユーザ端末20aは、ゲスト2bのmailアドレスだけを特定できていれば、ekeyID、すなわちeKey発行の招待状を含むe‐mailをゲスト2bのユーザ端末20bへ送信することができる。
また、ユーザ端末20aが、e‐mailをゲスト2bのユーザ端末20bへ送信した後にサーバ30を介して受信される承認依頼に対して承認した場合にのみ、eKeyは、ユーザ端末20bに対して受け渡される。このため、オーナー2aが、承認したいゲスト2bに対してのみeKeyを発行することが可能になる。
なお、ekeyIDはあくまでもeKeyを発行してもらうためのポインタであり、ekeyIDだけでは錠前デバイス10‐1に開錠させることができない。このため、仮に、ekeyIDを含むe‐mailが第三者により盗聴されたとしても、錠前デバイス10‐1の開錠権が奪われることはない。
<1−5.応用例>
以上、第1の実施形態について説明した。続いて、第1の実施形態の応用例について、図18〜図20を参照して説明する。
[1−5−1.背景]
最初に、本応用例を創作するに至った背景について説明する。上述した第1の実施形態では、eKeyを発行可能なユーザ2は、基本的にオーナー2aだけである。このため、例えば、多数のゲスト2bに対してeKeyを発行することが求められる場面では、全てのユーザ2bに対してeKeyを発行するのに時間がかかる。また、オーナー2aは、個々のゲスト2bからのeKeyの発行要求に対して承認作業を行う必要があるので、オーナー2aの作業負荷が大きい。
後述するように、本応用例によれば、オーナー2aは、他のユーザ2の中からeKeyの発行権限を有する準オーナー2cを登録することが可能である。
[1−5−2.システム構成]
次に、図18を参照して、本応用例による情報処理システムの構成について説明する。図18に示したように、本応用例による情報処理システムは、図1に示したシステムと比べて、準オーナー2cのユーザ端末20cをさらに有する。ここで、準オーナー2cは、条件付きのeKeyを発行する権限を有するユーザ2である。例えば、準オーナー2cは、オーナー2aよりも低い階層が設定されており、かつ、自己に設定された階層よりも低い階層のユーザ2に対するeKeyの発行権限を有する。一例として、準オーナー2cは、eKeyの発行権限を有しないゲスト2bに対して、eKeyを発行することが可能である。
なお、その他の構成要素に関しては、第1の実施形態と同様である。
[1−5−3.構成]
(1−5−3−1.ユーザ端末20)
以上、本応用例による情報処理システムの構成について説明した。続いて、本応用例による構成について詳細に説明する。本応用例によるユーザ端末20の構成は、図4に示した構成と概略同様である。以下では、上述した第1の実施形態と異なる機能を有する構成要素についてのみ説明を行う。
‐暗号生成部202
本応用例による暗号生成部202は、ユーザ端末20が、オーナー2aまたは準オーナー2cのユーザ端末20である場合には、eKeyの発行対象のユーザ2bのユーザ端末20bの公開鍵に対して電子署名を行う。例えば、上記の場合には、暗号生成部202は、対象のユーザ2bの公開鍵を、ユーザ端末20の秘密鍵を用いて暗号化することにより電子署名を行う。
‐鍵情報発行部204
‐‐eKeyレベルの設定
本応用例による鍵情報発行部204は、eKeyの発行対象のユーザ2の階層を示すeKeyレベルをさらに含むeKeyを発行する。
図19は、本応用例によるeKeyの構成例(eKey40‐2)を示した説明図である。図19に示したように、eKey40‐2は、図3に示したeKey40‐1と比べて、eKeyレベル4008をさらに有する。ここで、eKeyレベル4008には、該当のユーザ2に対して設定されたeKeyレベルの値が記録される。
なお、eKeyレベルの値は、eKeyの発行者であるユーザ2(以下、eKey発行ユーザ2と称する場合もある)により設定される。例えば、eKey発行ユーザ2は、自分のeKeyレベルよりも低い値をeKeyレベルに設定する。一例として、eKey発行ユーザ2は、「自分のeKeyレベル −1」〜「−10」の範囲の整数をeKeyレベルに設定する。ここで、「−10」は、eKeyレベルのデフォルト値であり、eKeyの発行権限のないユーザ2に付与される値である。また、オーナー2aのeKeyレベルには「0」が設定される。
この設定例によれば、eKeyレベルとして「−1」〜「−9」の値が設定されたユーザ2は、自分のeKeyレベルよりも低い値をeKeyレベルに設定してeKeyを発行することが可能である。つまり、当該ユーザ2は、条件付きでeKeyを発行可能な準オーナー2cの権限を有することになる。
(1−5−3−2.錠前デバイス10‐1、サーバ30)
本応用例による錠前デバイス10‐1、およびサーバ30の構成および機能は、上述した第1の実施形態と概略同様である。
[1−5−4.動作]
以上、本応用例による構成について説明した。続いて、本応用例による動作について、図20を参照して説明する。なお、図11に示したS1501以外の動作については、上述した第1の実施形態と概略同様であるので、説明を省略する。
図20に示したように、本応用例では、S1501の代わりに、S2001〜S2003の動作を行う。まず、ユーザ端末20aの鍵情報発行部204は、ユーザ端末20aのeKeyに含まれるeKeyレベルが、例えば「−9」など、eKeyの発行権限の閾値以上であるか否かを判定する(S2001)。eKeyレベルが閾値未満である場合には(S2001:No)、ユーザ端末20aは、eKeyの発行権限がないと判定する(S2005)。そして、当該「ゲスト2bの招待時の動作」は終了する。
一方、eKeyレベルが閾値以上である場合には(S2001:Yes)、鍵情報発行部204は、例えば自端末のeKeyレベルと対応づけて、eKeyGroupIDを生成する(S2003)。その後、ユーザ端末20aは、図11に示したS1503以降の動作を行う。
[1−5−5.効果]
以上、図18〜図20を参照して説明したように、本応用例によるユーザ端末20は、eKeyの発行対象のユーザ2の階層を示すeKeyレベルをさらに含むeKeyを発行する。そして、eKeyレベルには、eKey発行ユーザ2のeKeyレベルよりも低い値が設定される。
このため、オーナー2a以外のユーザ2であっても、自分に設定されたeKeyレベルが閾値以上である場合には、自分のeKeyレベルよりも低い値がeKeyレベルに設定されたeKeyを発行することが可能であり、準オーナー2cの権限を有することになる。そして、オーナー2aは、準オーナー2cを設定することにより、例えばゲスト2bに対するeKeyの発行などを準オーナー2cに委託することができ、オーナー2aの作業負荷が軽減される。
例えば、本応用例によれば、マンションの所有者(オーナー2a)が、例えば不動産管理会社を準オーナー2cに設定し、そして、マンションの各部屋の入居者、工事業者、または仲介業者など(ゲスト2b)に対するeKeyの発行を不動産管理会社に委託することが可能となる。このため、マンションの所有者の作業負荷が大きく軽減される。
[1−5−6.変形例]
なお、上述した応用例では、準オーナー2cを設定する方法としてeKeyレベルを用いる例について説明したが、本開示はかかる例に限定されない。変形例として、準オーナー2cの権限の有無の示すフラグをeKey、またはユーザ2の公開鍵に設定する方法を用いてもよい。
<<2.第2の実施形態>>
<2−1.背景>
以上、第1の実施形態について説明した。続いて、第2の実施形態について説明する。
最初に、第2の実施形態を創作するに至った背景について説明する。上述した第1の実施形態では、例えばRSA認証アルゴリズムなどの、一つだけの認証アルゴリズムを用いて認証を行う。
ところで、例えば将来的に計算機能力が飛躍的に進歩するなどの理由により、錠前デバイス10‐1に実装されている一つだけの認証アルゴリズムでは、鍵の機密性が維持できなくなる恐れがある。そして、正当な権限を有しない第三者により鍵が解読され、開錠されてしまう恐れがある。
後述するように、第2の実施形態による錠前デバイス10‐2は、複数の種類の認証アルゴリズムを実装することが可能である。
<2−2.システム構成>
第2の実施形態によるシステム構成は、図1または図18に示した第1の実施形態と同様である。
<2−3.構成>
[2−3−1.錠前デバイス10‐2]
続いて、第2の実施形態による構成について詳細に説明する。図21は、第2の実施形態による錠前デバイス10‐2の構成を示した機能ブロック図である。図21に示したように、錠前デバイス10‐2は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐2を有する。なお、以下では、第1の実施形態と重複する機能については説明を省略する。
(2−3−1−1.制御部100‐2)
制御部100‐2は、第1の実施形態による制御部100‐1と比べて、アルゴリズム切り替え部114をさらに有する。
(2−3−1−2.アルゴリズム切り替え部114)
アルゴリズム切り替え部114は、第1の認証アルゴリズムから第2の認証アルゴリズムへの移行要求がオーナー2aのユーザ端末20aから受信された場合には、使用する認証アルゴリズムを第1の認証アルゴリズムから第2の認証アルゴリズムに切り替える。より具体的には、アルゴリズム切り替え部114は、当該移行要求がユーザ端末20aから受信された場合には、まず、第1の認証アルゴリズムの使用を停止し、そして、第2の認証アルゴリズムを使用するように設定を変更する。
あるいは、アルゴリズム切り替え部114は、開錠要求時に、例えば第2の認証アルゴリズムに基づいて生成された情報がユーザ端末20から受信された場合に、使用する認証アルゴリズムを第1の認証アルゴリズムから第2の認証アルゴリズムに切り替えることも可能である。
ここで、第1の認証アルゴリズムは、処理時間は短時間で済むが、仮に計算機能力が大きく向上した場合には鍵の機密性が維持できなくなる恐れがあるアルゴリズムである。例えば、第1の認証アルゴリズムは、RSA、DSA、またはECDSAなどである。また、第2の認証アルゴリズムは、処理時間は長時間かかるが、仮に計算機能力が大きく向上したとしても鍵の機密性が維持できる可能性が大きいアルゴリズムである。例えば、第2の認証アルゴリズムは、量子コンピュータへの耐性があると考えられているアリゴリズムである。一例として、第2の認証アルゴリズムは、MQ認証方式、格子暗号ベースの認証方式、または、符号を利用した暗号ベースの認証方式などである。なお、第1の認証アルゴリズムから第2の認証アルゴリズムへ移行すべきか否かは、例えば、現在の計算機能力や技術動向などに基づいてオーナー2aにより判断される。
なお、以下では、第1の認証アルゴリズムがRSAアルゴリズムであり、また、第2の認証アルゴリズムがMQアルゴリズムである例を中心として説明を行う。
(2−3−1−3.鍵情報検証部102)
第2の実施形態による鍵情報検証部102は、アルゴリズム切り替え部114によりRSAアルゴリズムの使用が停止された場合には、ユーザ端末20から受信されるeKeyの正当性を、MQアルゴリズムに基づいて判定する。
‐eKey
ここで、第2の実施形態によるeKeyの構成例(eKey40‐3)について、図22を参照して説明する。図22に示したように、eKey40‐3は、図19に示した(第1の実施形態の応用例による)eKey40‐2と比較して、MQ公開鍵4024、および鍵のHMAC証明書4026をさらに有する。ここで、MQ公開鍵4024には、eKey40‐3が発行されたユーザ端末20のMQ公開鍵が記録される。また、鍵のHMAC証明書4026には、ユーザ端末20のMQ公開鍵に対する、オーナー2aのユーザ端末20aのHMAC鍵を用いた署名情報が記録される。
(2−3−1−4.検証処理部104)
第2の実施形態による検証処理部104は、アルゴリズム切り替え部114によりRSAアルゴリズムの使用が停止された場合には、ユーザ端末20から受信される、ユーザ端末20のMQ秘密鍵に基づいて生成された情報をMQアルゴリズムにより検証する。
(2−3−1−5.記憶部134)
第2の実施形態による記憶部134は、RSAアルゴリズムに基づいた認証ソフトウェア、およびMQアルゴリズムに基づいた認証ソフトウェアを記憶する。
なお、錠前デバイス10‐2に含まれるその他の構成要素については、第1の実施形態と概略同様である。
[2−3−2.ユーザ端末20]
続いて、第2の実施形態によるユーザ端末20の構成について説明する。
(2−3−2−1.暗号生成部202)
第2の実施形態による暗号生成部202は、RSAアルゴリズムからMQアルゴリズムへの移行指示情報がサーバ30から受信された場合には、受信以後、錠前デバイス10‐1から受信される乱数およびMQ秘密鍵に基づいて情報を生成する。
(2−3−2−2.送信制御部206)
第2の実施形態による送信制御部206は、例えばユーザ端末20がオーナー2aのユーザ端末20である場合に、操作表示部222に対するユーザ2の入力に基づいて、RSAアルゴリズムからMQアルゴリズムへの移行要求をサーバ30へ通信部220に送信させる。
なお、ユーザ端末20に含まれるその他の構成要素については、第1の実施形態と概略同様である。
[2−3−3.サーバ30]
続いて、第2の実施形態によるサーバ30の構成について説明する。
(2−3−3−1.検証処理部308)
第2の実施形態による検証処理部308は、RSAアルゴリズムからMQアルゴリズムへの移行要求がユーザ端末20から受信された場合には、受信以後、ユーザ端末20から受信される、ユーザ端末20のMQ秘密鍵に基づいて生成された情報をMQアルゴリズムにより検証する。
(2−3−3−4.送信制御部304)
第2の実施形態による送信制御部304は、RSAアルゴリズムからMQアルゴリズムへの移行要求がユーザ端末20aから受信された場合には、RSAアルゴリズムからMQアルゴリズムへの移行指示情報を他のユーザ端末20bへ通信部320に送信させる。
(2−3−3−5.記憶部322)
第2の実施形態による記憶部322は、RSAアルゴリズムに基づいた認証ソフトウェア、およびMQアルゴリズムに基づいた認証ソフトウェアを記憶する。
なお、サーバ30に含まれるその他の構成要素については、第1の実施形態と概略同様である。
<2−4.動作>
以上、第2の実施形態による構成について説明した。続いて、第2の実施形態による動作について、図23〜図30を参照し、以下の流れで説明を行う。なお、その他の種類の動作については第1の実施形態と同様であるので、説明を省略する。
1.錠前デバイス10‐2への鍵の登録時の動作
2.MQレスポンスデータ検証処理の動作
3.オーナー2aの鍵の検証時の動作
4.アルゴリズムの移行要求時の動作
5.サーバ30によるアカウント認証時の動作
なお、図23〜図30では、特に明記しない限り、ユーザ端末20aがオーナー2aのユーザ端末20であり、また、ユーザ端末20bがゲスト2bのユーザ端末20である例を示している。
[2−4−1.錠前デバイス10‐2への鍵の登録時の動作]
図23は、第2の実施形態による、錠前デバイス10‐2への鍵の登録時の動作の一部を示したシーケンス図である。なお、この動作は、(図6に示した)第1の実施形態による動作の代わりの動作である。また、ここでは、オーナー2aのユーザ端末20aのdeviceIDや2種類の公開鍵(すなわちRSA公開鍵およびMQ公開鍵)などの情報を、オーナー2aが管理する錠前デバイス10‐2に対して初期登録する際の動作例について説明する。また、この動作は、基本的には、各錠前デバイス10‐2に関して当該錠前デバイス10‐2を管理するオーナー2aにより一回だけ実施される。
なお、図23に示したS3001〜S3003の動作は、図6に示したS1001〜S1003と同様である。
S3003の後、ユーザ端末20aの暗号生成部202は、MQアルゴリズムに基づいてコミットメントを生成する(S3005)。
続いて、送信制御部206は、ユーザ端末20aのdeviceID、S3005で生成されたコミットメント、ユーザ端末20aのHMAC鍵、ユーザ端末20aのMQ公開鍵、およびユーザ端末20aのRSA公開鍵を錠前デバイス10‐2へ通信部220に送信させる(S3007)。
なお、図23に示したS3009〜S3017の動作は、図6に示したS1007〜S1015と概略同様である。
S3017の後、錠前デバイス10‐2の判定部106は、S3017で復号化された情報とS3011で生成された乱数とを比較する(S3019)。両者が一致しない場合には(S3019:No)、判定部106は、後述するS3045の動作を行う。
ここで、S3019において両者が一致する場合(S3019:Yes)の動作について、図24を参照して説明する。
図24に示したように、まず、ユーザ端末20aの暗号生成部202は、S3011で受信された乱数、およびユーザ端末20aのMQ秘密鍵に基づいて、例えばN個のMQレスポンスデータ[i](i=1〜N)を生成する(S3031)。なお、ここでは、例えばMQレスポンスデータのデータサイズが大きいなどの理由により、暗号生成部202が、N個に分割してデータを生成する例を説明する。但し、かかる例に限定されず、暗号生成部202は、MQレスポンスデータを1個だけ生成してもよい。
続いて、送信制御部206は、S3031で生成されたN個のMQレスポンスデータ[i](i=1〜N)を錠前デバイス10‐2へ通信部220に送信させる(S3033〜S3039)。
その後、錠前デバイス10‐2は、後述する「MQレスポンスデータ検証処理」を行う(S3041)。
その後、MQレスポンスデータが正当ではないと検証された場合には(S3043:No)、判定部106は、Result(=登録結果)に「NG」を設定する(S3045)。その後、錠前デバイス10‐2は、後述するS3051の動作を行う。
一方、MQレスポンスデータが正当であると検証された場合には(S3043:Yes)、判定部106は、Resultに「OK」を設定する(S3047)。そして、判定部106は、S3007で受信されたdeviceID、HMAC鍵、MQ公開鍵、およびRSA公開鍵を対応づけて登録鍵DB136に記録する(S3049)。
その後、送信制御部112は、S3045またはS3047で設定されたResultをユーザ端末20aへ通信部130に送信させる(S3051)。
[2−4−2.MQレスポンスデータ検証処理の動作]
次に、図25を参照して、S3041における「MQレスポンスデータ検証処理の動作」について詳細に説明する。
図25に示したように、まず、錠前デバイス10‐2の検証処理部104は、図23に示したS3007で受信されたMQ公開鍵、コミットメント、および図23に示したS3011で生成された乱数に基づいて、MQアルゴリズムによりState[0]を算出する(S3101)。
その後、検証処理部104は、i=1〜Nまで、算出されたState[i−1]と、S3035で受信されたMQレスポンスデータ[i]とに基づいて、MQアルゴリズムによりState[i]を算出することを繰り返す(S3103〜S3109)。
その後、判定部106は、算出されたState[N]が正当な値であるか否かを検証する(S3111)。State[N]が正当な値ではない場合には(S3111:No)、判定部106は、ユーザ端末20aから受信されたMQレスポンスデータは正当ではないと判定する(S3113)。
一方、State[N]が正当な値である場合には(S3111:Yes)、判定部106は、受信されたMQレスポンスデータは正当であると判定する(S3115)。
[2−4−3.オーナー2aの鍵の検証時の動作]
次に、第2の実施形態による、オーナー2aの鍵の検証時の動作について説明する。なお、この動作は、(図7に示した)第1の実施形態による動作の代わりの動作である。また、この動作は、RSAアルゴリズムを用いた検証動作、およびMQアルゴリズムを用いた検証動作の2種類の動作を含み、例えばこの2種類の動作が連続して実行される。このうち、RSAアルゴリズムを用いた検証動作は、第1の実施形態による動作と同様であるので、説明を省略する。以下では、MQアルゴリズムを用いた検証動作について、図26を参照して説明する。
なお、図26に示したS3201〜S3203の動作は、図7に示したS1101〜S1103と同様である。また、S3205の動作は、図23に示したS3005と同様である。
S3205の後、ユーザ端末20aの送信制御部206は、ユーザ端末20aのdeviceID、S3205で生成されたコミットメント、およびユーザ端末20aのMQ公開鍵を錠前デバイス10‐2へ通信部220に送信させる(S3207)。
なお、S3209〜S3211の動作は、図7に示したS1107〜S1109と同様である。また、S3213〜S3223の動作は、図24に示したS3031〜S3041と同様である。
S3223の後、MQレスポンスデータが正当ではないと検証された場合には(S3225:No)、錠前デバイス10‐2の判定部106は、Result(=検証結果)に「NG」を設定する(S3227)。その後、錠前デバイス10‐2は、後述するS3231の動作を行う。
一方、MQレスポンスデータが正当であると検証された場合には(S3225:Yes)、判定部106は、Resultに「OK」を設定する(S3229)。
その後、送信制御部112は、S3227またはS3229で設定されたResultをユーザ端末20aへ通信部130に送信させる(S3231)。
[2−4−4.アルゴリズムの移行要求時の動作]
次に、図27を参照して、第2の実施形態によるアルゴリズムの移行要求時の動作について説明する。なお、この動作は、例えば、錠前デバイス10‐2が使用する認証アルゴリズムをRSAアルゴリズムからMQアルゴリズムへ移行することをオーナー2aが希望する場合に実施される動作である。
図27に示したように、まず、ユーザ端末20aは、鍵認証サービスにログインする。そして、ユーザ端末20aの送信制御部206は、例えば操作表示部222に対するユーザの入力に基づいて、MQアルゴリズムへの移行要求をサーバ30へ通信部220に送信させる(S3301)。
その後、サーバ30の制御部300は、記憶部322(またはデータベース32)に記録されている、使用する認証アルゴリズムの設定をRSAアルゴリズムからMQアルゴリズムへ変更し、記録内容を更新する(S3303)。ここで、制御部300は、登録済みの全てのeKeyGroupに関して使用する認証アルゴリズムをRSAアルゴリズムからMQアルゴリズムへ変更してもよい。あるいは、制御部300は、S3301で受信される移行要求において指定されるeKeyGroupに関してのみ、使用する認証アルゴリズムをRSAアルゴリズムからMQアルゴリズムへ変更してもよい。
続いて、送信制御部304は、認証アルゴリズムの移行完了の通知をユーザ端末20aへ通信部320に送信させる(S3305)。
その後、ユーザ端末20aの制御部200は、記憶部224に記録されている、使用する認証アルゴリズムの設定をRSAアルゴリズムからMQアルゴリズムへ変更し、記憶部224の記録内容を更新する(S3307)。
また、サーバ30の送信制御部304は、RSAアルゴリズムからMQアルゴリズムへの移行指示情報を他のユーザ端末20bへ通信部320に送信させる(S3309)。
その後、ユーザ端末20bの制御部200は、S3307と同様に、使用する認証アルゴリズムの設定をRSAアルゴリズムからMQアルゴリズムへ変更し、記憶部224の記録内容を更新する(S3311)。
[2−4−5.サーバ30によるアカウント認証時の動作]
次に、第2の実施形態による、サーバ30によるアカウント認証時の動作について説明する。なお、この動作は、(図10に示した)第1の実施形態による動作の代わりの動作である。また、この動作は、RSAアルゴリズムを用いた認証動作、およびMQアルゴリズムを用いた認証動作の2種類の動作を含む。例えば、サーバ30は、2−4−4節で述べた、アルゴリズムの移行要求がユーザ端末20aから受信される前はRSAアルゴリズムを用いた認証動作を行い、また、アルゴリズムの移行要求が受信された後はMQアルゴリズムを用いた認証動作を行う。なお、RSAアルゴリズムを用いた認証動作は、第1の実施形態による認証動作と同様であるので、説明を省略する。以下では、MQアルゴリズムを用いた認証動作について、図28を参照して説明する。
図28に示したように、まず、ユーザ端末20の暗号生成部202は、MQアルゴリズムに基づいてコミットメントを生成する(S3401)。
続いて、送信制御部206は、ユーザ端末20のdeviceID、およびS3401で生成されたコミットメントを含む、チャレンジ取得要求をサーバ30へ通信部220に送信させる(S3403)。
なお、S3405〜S3407の動作は、図10に示したS1403〜S1405と同様である。
その後、ユーザ端末20の暗号生成部202は、S3407で受信されたチャレンジ、およびユーザ端末20のMQ秘密鍵に基づいて、例えばN個のMQレスポンスデータ[i](i=1〜N)を生成する(S3409)。
続いて、送信制御部206は、S3409で生成されたN個のMQレスポンスデータ[i](i=1〜N)をサーバ30へ通信部220に送信させる(S3409〜S3417)。
その後、サーバ30の送信制御部304は、ユーザ端末20のMQ公開鍵の取得要求をデータベース32へ通信部320に送信させる(S3419)。
その後、データベース32は、S3419で受信された取得要求に含まれるdeviceIDに対応するMQ公開鍵を抽出し、そして、抽出したMQ公開鍵をサーバ30へ送信する(S3421)。
その後、サーバ30は、「MQレスポンスデータ検証処理」を行う(S3423)。なお、この「MQレスポンスデータ検証処理」は、図25に示した動作と比べて、動作主体が錠前デバイス10‐2の代わりにサーバ30である点が相違するが、その他の内容については概略同様である。
S3423において、MQレスポンスデータが正当ではないと検証された場合には(S3425:No)、サーバ30の制御部300は、Result(=認証結果)に「NG」を設定し、そして、ユーザ端末20を認証しない(S3427)。その後、サーバ30は、後述するS3431の動作を行う。
一方、MQレスポンスデータが正当であると検証された場合には(S3425:Yes)、制御部300は、Resultに「OK」を設定し、そして、ユーザ端末20を認証する(S3429)。
その後、送信制御部304は、S3427またはS3429で設定されたResultをユーザ端末20へ通信部130に送信させる(S3431)。
[2−4−6.開錠処理の動作]
次に、第2の実施形態による「開錠処理の動作」について説明する。なお、この動作は、(図15および図16に示した)第1の実施形態による動作の代わりの動作である。また、この動作は、RSAアルゴリズムを用いた開錠処理、およびMQアルゴリズムを用いた開錠処理の2種類の動作を含む。例えば、錠前デバイス10‐2が認証アルゴリズムとしてRSAアルゴリズムを使用している場合にはRSAアルゴリズムを用いた開錠処理が実行され、また、錠前デバイス10‐2が認証アルゴリズムとしてMQアルゴリズムを使用している場合にはMQアルゴリズムを用いた開錠処理が実行される。このうち、RSAアルゴリズムを用いた開錠処理は、第1の実施形態による動作と同様であるので、説明を省略する。以下では、MQアルゴリズムを用いた開錠処理について、図29〜図30を参照して説明する。
なお、図29に示したS3501〜S3503の動作は、図15に示したS1801〜S1803の動作と同様である。また、S3505の動作は、図26に示したS3205と概略同様である。また、S3507〜S3511の動作は、図15に示したS1805〜S1809と同様である。
S3511において、S3507で受信されたeKeyが有効期間内であることが確認された場合には(S3511:Yes)、錠前デバイス10‐2の検証処理部104は、eKeyに含まれる、ユーザ2のMQ公開鍵のHMAC証明書を、登録鍵DB136に記録されている、オーナー2aのユーザ端末20aのHMAC鍵を用いて復号化する(S3513)。
そして、判定部106は、S3513で復号化された証明書に基づいて、ユーザ2のMQ公開鍵が正当であるか否かを判定する(S3515)。ユーザ2のMQ公開鍵が正当でないと判定された場合には(S3515:No)、錠前デバイス10‐2は、後述するS3535の動作を行う。
ここで、S3515においてユーザ2のMQ公開鍵が正当であると判定された場合(S3515:Yes)の動作について、図30を参照して説明する。
なお、図30に示したS3521〜S3531の動作は、図24に示したS3031〜S3041と概略同様である。
S3531の後、MQレスポンスデータが正当ではないと検証された場合には(S3533:No)、錠前デバイス10‐2の判定部106は、開錠しないことを決定する(S3535)。その後、錠前デバイス10‐1は、後述するS3539の動作を行う。
一方、MQレスポンスデータが正当であると検証された場合には(S3533:Yes)、判定部106は、開錠することを決定する。そして、施錠制御部108は、施錠部132に開錠させる(S3537)。
その後、送信制御部112は、S3535またはS3537の実行結果をユーザ端末20へ通信部130に送信させる(S3539)。
<2−5.効果>
[2−5−1.効果1]
以上、図21〜図30を参照して説明したように、第2の実施形態による錠前デバイス10‐2およびサーバ30は、RSAアルゴリズムおよびMQアルゴリズムなどの2種類の認証アルゴリズムを実装しており、初期状態では、RSAアルゴリズムを認証アルゴリズムとして使用する。現状ではRSAアルゴリズムにより鍵の機密性が十分保証できるので、安全に認証を行うことができる。また、例えばMQアルゴリズムと比べて、より短時間で認証処理を行うことが可能である。
[2−5−2.効果2]
また、錠前デバイス10‐2およびサーバ30は、認証アルゴリズムの移行要求がオーナー2aのユーザ端末20aから受信された場合には、使用する認証アルゴリズムをRSAアルゴリズムからMQアルゴリズムに切り替える。
このため、仮に将来的に計算機能力が飛躍的に進歩するなどの理由により、RSAアルゴリズムでは鍵の機密性が維持できなくなったとしても、錠前デバイス10‐2は、MQアルゴリズムを用いてユーザ端末20を認証することにより、正当な権限を有しない第三者により開錠されることを防止することができる。つまり、第2の実施形態によれば、鍵の寿命を第1の実施形態よりも長くする効果が得られる。
<<3.第3の実施形態>>
<3−1.背景>
以上、第2の実施形態について説明した。続いて、第3の実施形態について説明する。最初に、第3の実施形態を創作するに至った背景について説明する。
上述したようにeKeyには有効期間が設定されるが、eKeyを正しく運用するためには、錠前デバイス10‐1内で管理されている日時情報が正確である必要がある。しかしながら、錠前デバイス10‐1の制約により、錠前デバイス10‐1の使用が経過するにつれて、この日時情報がずれてしまう恐れがある。そこで、錠前デバイス10‐1の日時情報を時々補正する必要が生じる。
ところで、仮に(開錠権を有する)全てのユーザ端末20が当該日時情報を補正可能に設定されているとすると、悪意のあるユーザ2により不正な日時に設定される恐れがある。例えば、悪意のあるユーザ2が有効期間の切れたeKeyの使用を継続するために、当該日時情報を不正な日時に補正する恐れがある。
後述するように、第3の実施形態による錠前デバイス10‐3は、日時情報を変更する権限を有するユーザ2を限定することが可能である。
<3−2.システム構成>
第3の実施形態によるシステム構成は、図1または図18に示した第1の実施形態と同様である。
<3−3.構成>
[3−3−1.錠前デバイス10‐3]
続いて、第3の実施形態による構成について詳細に説明する。図31は、第3の実施形態による錠前デバイス10‐3の構成を示した機能ブロック図である。図31に示したように、錠前デバイス10‐3は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐3を有する。
(3−3−1−1.制御部100‐3)
制御部100‐3は、第1の実施形態による制御部100‐1と比べて、日時情報変更部116をさらに有する。
(3−3−1−2.日時情報変更部116)
日時情報変更部116は、ユーザ端末20から受信されるeKeyに含まれる時刻同期可否フラグに基づいて、ユーザ端末20による錠前デバイス10‐3の日時情報の変更の可否を判断する。例えば、日時情報変更部116は、受信されたeKeyに含まれる時刻同期可否フラグが「OK」を示す場合には、ユーザ端末20による錠前デバイス10‐3の日時情報の変更を許可する。また、日時情報変更部116は、この時刻同期可否フラグが「NG」を示す場合には、ユーザ端末20による錠前デバイス10‐3の日時情報の変更を許可しない。なお、時刻同期可否フラグの値は、例えばeKeyの発行時に、eKeyの発行ユーザ2(オーナー2aまたは準オーナー2c)により設定されてもよい。または、時刻同期可否フラグの値は、オーナー2aだけが「OK」であり、他のユーザ2bは「NG」であるなど、一律に定められていてもよい。
‐eKey
ここで、第3の実施形態によるeKeyの構成例(eKey40‐4)について、図32を参照して説明する。図32に示したように、eKey40‐4は、図22に示した(第2の実施形態による)eKey40‐3と比較して、時刻同期可否フラグ4010をさらに有する。ここで、時刻同期可否フラグ4010には、eKey40‐3が発行されたユーザ端末20に対して設定された時刻同期可否フラグの値が記録される。
なお、錠前デバイス10‐3に含まれるその他の構成要素については、第1の実施形態と概略同様である。また、ユーザ端末20およびサーバ30の構成については、第1の実施形態と概略同様である。
<3−4.動作>
以上、第3の実施形態による構成について説明した。続いて、第3の実施形態による動作について説明する。ここでは、第3の実施形態による「開錠処理の動作」について説明する。この動作は、(図15および図16に示した)第1の実施形態による動作の代わりの動作である。なお、その他の種類の動作については、図6〜図14、および図17に示した第1の実施形態と同様であるので、説明を省略する。
[3−4−1.開錠処理の動作]
図33は、第3の実施形態による「開錠処理の動作」の一部を示したシーケンス図である。なお、図15〜図16に示したS1801〜S1829までの動作については第1の実施形態と同様であるので、図33では記載を一部省略している。以下では、S1829より後の動作についてのみ説明を行う。
S1829において、図16に示したS1827で復号化された情報と図16に示したS1821で生成された乱数とが一致する場合には(S1829:Yes)、錠前デバイス10‐3の判定部106は、開錠することを決定する。そして、施錠制御部108は、施錠部132に開錠させる(S1833)。
続いて、日時情報変更部116は、図15に示したS1805で受信されたeKeyに含まれる時刻同期可否フラグの値が「OK」であるか否かを判定する(S4001)。時刻同期可否フラグの値が「OK」ではない場合には(S4001:No)、錠前デバイス10‐3は、後述するS4005の動作を行う。
一方、時刻同期可否フラグの値が「OK」である場合には(S4001:Yes)、日時情報変更部116は、錠前デバイス10‐3の日時情報を、ユーザ端末20により管理されている日時情報と同期させる(S4005)。これにより、錠前デバイス10‐3の日時情報が、ユーザ端末20の日時情報と同一になるように補正される。
その後、送信制御部112は、S1831またはS1833の実行結果をユーザ端末20へ通信部130に送信させる(S4005)。
<3−5.効果>
以上、図31〜図33を参照して説明したように、第3の実施形態による錠前デバイス10‐3は、ユーザ端末20から受信されるeKeyに含まれる時刻同期可否フラグに基づいて錠前デバイス10‐3の日時情報の変更の可否を判断し、そして、時刻同期可否フラグが「OK」を示す場合にはユーザ端末20による錠前デバイス10‐3の日時情報の変更を許可する。
このため、錠前デバイス10‐3の日時情報が、時刻補正の権限を与えられていないユーザ2のユーザ端末20により変更されることを防止することができる。例えば、悪意のあるユーザ2により当該日時情報を不正な日時に変更されるリスクを減少させることができる。
<<4.第4の実施形態>>
<4−1.背景>
以上、第3の実施形態について説明した。続いて、第4の実施形態について説明する。最初に、第4の実施形態を創作するに至った背景について説明する。
[4−1−1.背景1]
一般的に、開錠権を有するユーザ2にとって、負荷が少なくドアを開錠可能であることが望ましい。公知の技術では、第1の方法として、ユーザ2が、携帯する端末に実装されている所定のアプリケーションを起動し、そして、当該アプリケーションにおいて開錠操作を行う技術が提案されている。しかしながら、この方法では、ドアを開錠しようとする度にアプリケーションを起動しなければならず、ユーザ2の作業負荷が大きい。
また、第2の方法として、開錠権を有するユーザ2がドアに近づいたことを検知した場合に、自動的に開錠する方法も提案されている。しかしながら、この方法では、ユーザ2が実際にはドアから少し離れた位置にいる場合であっても開錠されてしまう恐れがある。その結果、悪意のある人物により室内に侵入される恐れがある。
[4−1−2.背景2]
また、別の課題として以下が挙げられる。もし同一の錠前デバイス10‐1に対する開錠権を有するユーザ端末20が複数存在する場合には、複数のユーザ端末20が錠前デバイス10‐1に接近し、そして、ほぼ同じ時間帯に開錠を要求する場面が生じることも想定される。このような場合、仮に特定のユーザ端末20aが錠前デバイス10‐1と何らかの通信をしている間は、他のユーザ端末20bは錠前デバイス10‐1と通信ができず、一定時間開錠できない事象が生じる恐れがある。特に、錠前デバイス10‐1とユーザ端末20との間で、開錠処理のためのセキュアな通信を行う場合には通信量が多くなるので、上記の問題が起こりやすい。
その結果、他のユーザ端末20bのユーザ2は、開錠されるまで一定時間待たされることになり、ストレスを感じる恐れがある。
後述するように、第4の実施形態による錠前デバイス10‐4は、開錠権を有するユーザ2がアプリケーションを操作することなく、かつ、セキュアに開錠することが可能である。また、開錠操作時において、ユーザ2がドアの前で待たされる時間が短縮される。
<4−2.システム構成>
まず、図34を参照して、第4の実施形態によるシステム構成について説明する。図34に示したように、第4の実施形態による情報処理システムは、図1に示した第1の実施形態と比べて、ウェアラブルデバイス50をさらに有する。
[4−2−1.ウェアラブルデバイス50]
ウェアラブルデバイス50は、ユーザ2が身体に装着可能な例えば腕時計型の装置である。このウェアラブルデバイス50は、例えば加速度センサーを有し、ウェアラブルデバイス50の加速度を測定することが可能である。
また、ウェアラブルデバイス50は、タッチパネルを有した表示部を備え、表示画面を表示することが可能である。
なお、その他の構成要素に関しては、第1の実施形態と概略同様である。
<4−3.構成>
[4−3−1.錠前デバイス10‐4]
以上、第4の実施形態による情報処理システムの構成について説明した。続いて、第4の実施形態による構成について詳細に説明する。図35は、第4の実施形態による錠前デバイス10‐4の構成を示した機能ブロック図である。図35に示したように、第4の実施形態による錠前デバイス10‐4は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐4を有する。また、錠前デバイス10‐4は、測定部138をさらに有する。
(4−3−1−1.制御部100‐4)
制御部100‐4は、第1の実施形態による制御部100‐1と比べて、接近検知部118、および検出部120をさらに有する。
(4−3−1−2.接近検知部118)
接近検知部118は、錠前デバイス10‐4に対するユーザ端末20の接近を検知する。例えば、接近検知部118は、ユーザ端末20から受信されるBluetoothなどの所定の規格の電波の強度に基づいて、ユーザ端末20の接近を検知する。より具体的には、接近検知部118は、受信される電波の強度が徐々に強くなることが検知された場合には、ユーザ端末20が錠前デバイス10‐4に接近していると判定する。また、接近検知部118は、受信される電波の強度が徐々に弱くなることが検知された場合には、ユーザ端末20が錠前デバイス10‐4から離れていると判定する。
または、接近検知部118は、例えばユーザ端末20から受信されるユーザ端末20の位置情報に基づいて、ユーザ端末20が錠前デバイス10‐4に接近しているか否かを検知することも可能である。例えば、所定の時間間隔で、GPS(Global Positioning System)などの測位衛星から受信される測位信号から特定されるユーザ端末20の位置情報をユーザ端末20から受信することにより、接近検知部118は、ユーザ端末20が錠前デバイス10‐4に接近しているか否かを検知してもよい。または、例えば屋内に設置された発信機により発信される当該発信機の位置情報をユーザ端末20から受信することにより、接近検知部118は、ユーザ端末20が錠前デバイス10‐4に接近しているか否かを検知してもよい。
(4−3−1−2.検出部120)
検出部120は、後述する測定部138により測定される振動または周囲の音の検出結果が所定の条件を満たす場合に、ユーザ端末20のユーザ2による開錠要求を検出する。例えば、検出部120は、測定部138による振動の測定結果に基づいて、ユーザ2によりドアがノックされたことが検知された場合に、開錠要求を検出する。または、検出部120は、ユーザ2が装着するウェアラブルデバイス50から所定の情報が受信された場合に、開錠要求を検出する。
なお、ウェアラブルデバイス50は、例えばユーザ2により上下方向に反復して振られるなど所定の動作状態が検出された場合に、上記の所定の情報を錠前デバイス10‐4へ送信してもよい。または、ウェアラブルデバイス50は、表示画面に対してユーザによりタップされた場合に、上記の所定の情報を錠前デバイス10‐4へ送信してもよい。
また、変形例として、検出部120は、ウェアラブルデバイス50から受信される、ウェアラブルデバイス50により検知された振動のタイミングと、測定部138により測定された振動のタイミングとが一致する場合に、開錠要求を検出することも可能である。また、検出部120は、測定部138による振動の測定結果に基づいて、予め定められたノックの回数だけユーザ2によりドアがノックされたことが検知された場合に、開錠要求を検出することも可能である。これらの変形例によれば、開錠要求をより適切に検出することができるので、セキュリティを向上させることが可能となる。
(4−3−1−3.施錠制御部108)
‐制御例1‐
第4の実施形態による施錠制御部108は、例えば錠前デバイス10‐4から所定の範囲内にユーザ端末20が接近したことが接近検知部118により検知された場合に、開錠させるための処理のうち前処理を行う。ここで、前処理は、開錠させるための処理のうち多くの時間を要する処理である。例えば、前処理は、図15〜図16に示した開錠処理の動作のうちの開錠以外の処理である。一例として、前処理は、S1801〜S1821までの処理であってもよい。
また、施錠制御部108は、ユーザ端末20aの前処理を行っている間に、別のユーザ端末20bの接近が接近検知部118によりさらに検知された場合には、ユーザ端末20aの前処理の終了後に、別のユーザ端末20bに対応する前処理を行う。
‐制御例2‐
また、施錠制御部108は、前処理が終了し、かつ、検出部120により開錠要求が検出された場合には、開錠させるための処理のうち開錠制御処理を行う。例えば、ユーザ端末20aの前処理が終了しており、施錠制御部108が別のユーザ端末20bに対応する前処理を行っている間に、ユーザ端末20aによる開錠要求が検出部120により検出された場合には、まず、施錠制御部108は、別のユーザ端末20bに対応する前処理を一時中断する。そして、施錠制御部108は、ユーザ端末20aに対応する開錠制御処理を行う。
ここで、図36を参照して、上記の機能についてより詳細に説明する。図36は、錠前デバイス10‐4に接近したユーザ端末20a〜ユーザ端末20cに関する、施錠制御部108による処理の流れを示した説明図である。図36に示したように、まず、ユーザ端末20aが錠前デバイス10‐4に接近したことが時刻「t1」に接近検知部118により検知されたと仮定する。この場合、施錠制御部108は、時刻「t1」にユーザ端末20aの前処理を開始する。なお、図36に示したように、前処理は、例えば時刻「t1」〜「t4」までのように、一定の時間を要する処理である。
そして、施錠制御部108がユーザ端末20aの前処理を行っている間に、時刻「t2」において、ユーザ端末20bが錠前デバイス10‐4に接近したことが接近検知部118により検知されたと仮定する。この場合、施錠制御部108は、ユーザ端末20bから受信される例えばdeviceIDなどの識別情報をキューに入れ、そして、ユーザ端末20bを待機させる。
さらに、ユーザ端末20aの前処理を継続している間に、時刻「t3」においてユーザ端末20cが錠前デバイス10‐4に接近したことが接近検知部118により検知されたと仮定する。この場合、施錠制御部108は、同様に、ユーザ端末20cの識別情報をキューに入れ、そして、ユーザ端末20cを待機させる。
その後、時刻「t4」においてユーザ端末20aの前処理が終了したと仮定する。この場合、施錠制御部108は、キューの先頭の識別番号を取り出し、そして、取り出した識別番号に対応するユーザ端末20(すなわちユーザ端末20b)の前処理を開始する。
その後、施錠制御部108がユーザ端末20bの前処理を行っている間に、時刻「t5」において、ユーザ端末20aからの開錠要求が検出部120により検出されたと仮定する。この場合、施錠制御部108は、ユーザ端末20bの前処理を一時中断し、そして、ユーザ端末20aの開錠制御処理を開始する。そして、時刻「t6」においてユーザ端末20aの開錠制御処理が終了すると、施錠制御部108は、中断していたユーザ端末20bの前処理を再開する。
(4−3−1−4.測定部138)
測定部138は、錠前デバイス10‐4が有する例えば加速度センサー、地磁気センサー、またはマイクロフォンなどにより、各種の情報を測定する。例えば、測定部138は、錠前デバイス10‐4の加速度や、周囲の音声などを測定する。
なお、錠前デバイス10‐4に含まれるその他の構成要素については、第1の実施形態と概略同様である。また、ユーザ端末20およびサーバ30の構成については、第1の実施形態と概略同様である。
<4−4.動作>
以上、第4の実施形態による構成について説明した。続いて、第4の実施形態による動作について、図37〜図39を参照して説明する。なお、ここでは、ユーザ端末20による開錠要求の場面での動作について説明を行う。より具体的には、錠前デバイス10‐4にまずユーザ端末20aが錠前デバイス10‐4に接近し、その後、別のユーザ端末20bが錠前デバイス10‐4に接近する場合の動作例について説明する。
なお、その他の種類の動作については、図6〜図17に示した第1の実施形態と同様であるので、説明を省略する。
[4−4−1.全体的な動作]
図37に示したように、まず、錠前デバイス10‐4の施錠制御部108は、いずれかのユーザ端末20の接近が接近検知部118により検知されるまで待機する(S5001)。
そして、ユーザ端末20aの接近が接近検知部118により検知された場合には(S5001:Yes)、施錠制御部108は、ユーザ端末20aの前処理を開始する(S5003)。
その後、ユーザ端末20aの前処理の途中で、他のユーザ端末20bの接近が接近検知部118により検知された場合には(S5005:Yes)、施錠制御部108は、検知されたユーザ端末20bの識別情報をキューに入れる(S5007)。
そして、施錠制御部108は、ユーザ端末20aの前処理が終了するまで、S5005〜S5007の処理を繰り返す。
ここで、図38を参照して、S5007より後の動作について説明する。S5007の後に、ユーザ端末20aの前処理が終了した場合には(S5009:Yes)、施錠制御部108は、キューに入れられた識別情報のうち先頭の識別情報を取り出す(S5021)。
続いて、施錠制御部108は、S5021で取り出した識別情報のユーザ端末20bに対応する前処理を開始する(S5023)。
そして、施錠制御部108は、後述する「開錠要求判定処理」を行う(S5025)。その後、ユーザ端末20aからの開錠要求が検出部120により検出されるまで、施錠制御部108は、S5025の処理を繰り返す。
S5025においてユーザ端末20aからの開錠要求が検出部120により検出された場合には(S5027:Yes)、施錠制御部108は、ユーザ端末20bの前処理を一時中断する(S5029)。
続いて、施錠制御部108は、ユーザ端末20aの開錠制御処理を行う(S5031)。
その後、施錠制御部108は、S5029で一時中断したユーザ端末20bの前処理を再開する(S5033)。
[4−4−2.開錠要求判定処理]
次に、図39を参照して、S5025における「開錠要求判定処理」の動作について詳細に説明する。
図39に示したように、まず、錠前デバイス10‐4の検出部120は、測定部138による加速度の測定結果に基づいて、振動が検出されたか否かを判定する(S5101)。振動が検出されていない場合には(S5101:No)、検出部120は、後述するS5109の動作を行う。
一方、振動が検出された場合には(S5101:Yes)、検出部120は、ウェアラブルデバイス50により検知された振動のタイミングがウェアラブルデバイス50から受信されるまで例えば所定の時間待機する(S5103)。振動のタイミングが受信されない場合には(S5103:No)、検出部120は、後述するS5109の動作を行う。
一方、検知された振動のタイミングがウェアラブルデバイス50から受信された場合には(S5103:Yes)、検出部120は、S5101で検出された振動のタイミングと、受信された振動のタイミングとが一致するか否かを判定する(S5105)。
振動のタイミングが一致する場合には(S5105:Yes)、検出部120は、ユーザ端末20aからの開錠要求を検出する(S5107)。一方、振動のタイミングが一致しない場合には(S5105:No)、検出部120は、開錠要求を検出しない(S5109)。
<4−5.効果>
[4−5−1.効果1]
以上、例えば図35〜図39を参照して説明したように、第4の実施形態による錠前デバイス10‐4は、ユーザ端末20が接近したことが検知された場合に、開錠のための処理のうち前処理を行う。そして、錠前デバイス10‐4は、前処理が終了し、かつ、ユーザ端末20からの開錠要求が検出された場合には、開錠のための処理のうち開錠制御処理を行う。
このため、錠前デバイス10‐4は前処理を事前に行っておくので、開錠要求時において、開錠のための処理のうち残りの処理(つまり開錠制御処理)だけを行えばよく、短時間で処理が終了する。従って、開錠要求時において、ユーザ2がドアの前で待たされる時間が短縮される。
また、錠前デバイス10‐4は、ユーザ端末20bの前処理を行っている間に、すでに前処理が終了しているユーザ端末20aによる開錠要求が検出された場合には、ユーザ端末20bの前処理を一時中断し、そして、ユーザ端末20aの開錠制御処理を行う。このため、仮に同じ時間帯に複数のユーザ端末20が錠前デバイス10‐4に接近した場合であっても、ユーザ端末20aのユーザ2が開錠操作を行ったら、素早く開錠される。このため、ユーザ2は、開錠のためにほとんど待たされることがなく、ストレスを感じることがない。
[4−5−2.効果2]
また、第4の実施形態によれば、ユーザは、例えばウェアラブルデバイス50を振ったり、ウェアラブルデバイス50に対してタップすることにより開錠操作を行うことができる。このため、ユーザは、ドアを開錠しようとする度に例えばユーザ端末20においてアプリケーションを起動する必要がなく、作業負荷が軽減される。
[4−5−3.効果3]
また、ユーザ端末20からの開錠要求が検出されない限り、錠前デバイス10‐4は、開錠制御処理を行わないので、例えば公知のキーレスエントリーの技術と比べて、開錠の安全性が向上する。例えば、ユーザがドアから離れた場所にいる場合など、ユーザが意図せずにドアが開錠されることを防止することができる。
<4−6.変形例>
なお、錠前デバイス10‐4とユーザ端末20とがBluetoothに沿って通信を行う場合には以下の変形例が適用可能である。例えば、施錠制御部108は、すでに前処理が終了しているユーザ端末20aによる開錠要求がまだ検出部120により検出されておらず、かつ、現在前処理を行っている別のユーザ端末20bの前処理が終了した場合には、Bluetoothの接続をユーザ端末20bからユーザ端末20aへ戻してもよい。
通常、Bluetoothの接続には、一定の時間が必要となる。この変形例によれば、予めBluetoothの接続を、先に前処理が終了しているユーザ端末20aへ戻すことにより、錠前デバイス10‐4は、ユーザ端末20aによる開錠要求が検出された場合に、ユーザ端末20aに対応する開錠制御処理をより短時間で行うことが可能となる。
<<5.第5の実施形態>>
<5−1.背景>
以上、第4の実施形態について説明した。続いて、第5の実施形態について説明する。最初に、第5の実施形態を創作するに至った背景について説明する。
一般的に、一旦ドアが開錠された後には、適切なタイミングで自動的に施錠されることが望ましい。公知の技術では、ドアが開錠されてから所定の時間が経過した際に、自動的に施錠する方法が提案されている。しかしながら、この方法では、ユーザがドアを開けたままにしている場合には、ドアが開いた状態で施錠処理が行われてしまう恐れがある。
後述するように、第5の実施形態による錠前デバイス10‐5は、適切なタイミングで自動的に施錠することが可能である。
<5−2.システム構成>
第5の実施形態によるシステム構成は、図1または図18に示した第1の実施形態と同様である。
<5−3.構成>
[5−3−1.錠前デバイス10‐5]
続いて、第5の実施形態による構成について詳細に説明する。図40は、第5の実施形態による錠前デバイス10‐5の構成を示した機能ブロック図である。図40に示したように、第5の実施形態による錠前デバイス10‐5は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐5を有する。また、錠前デバイス10‐5は、測定部138をさらに有する。
(5−3−1−1.制御部100‐5)
制御部100‐5は、第1の実施形態による制御部100‐1と比べて、開閉状態判定部122をさらに有する。
(5−3−1−2.開閉状態判定部122)
開閉状態判定部122は、測定部138により測定される測定結果に基づいて、錠前デバイス10‐5が取り付けられているドアが閉まっているか否かを判定する。例えば、開閉状態判定部122は、測定部138により測定された加速度が所定の閾値以上の値である場合には、ドアが動いていると判定する。
また、開閉状態判定部122は、例えば記憶部134に記憶されている、ドアが閉じた状態の地磁気の測定値と、測定部138により測定された地磁気の値とを比較することにより、ドアが閉まっているか否かを判定する。より具体的には、開閉状態判定部122は、ドアが閉じた状態の地磁気の測定値と、測定部138により測定された地磁気の値との差異が所定の範囲内である場合にはドアが閉まっていると判定する。また、開閉状態判定部122は、上記の差異が所定の範囲外である場合にはドアが開いていると判定する。
‐変形例
なお、変形例として、開閉状態判定部122は、測定部138による測定結果に基づいて、錠前デバイス10‐5の取り付け状態が異常であるか否かを判定することも可能である。例えば、開閉状態判定部122は、測定部138により所定の範囲の値の加速度が測定された際には、取り付けられているドアから錠前デバイス10‐5が落下状態であると判定してもよい。また、開閉状態判定部122は、測定部138により測定された重力の方向に基づいて錠前デバイス10‐5の取り付け姿勢を判別することも可能である。例えば、錠前デバイス10‐5が両面テープでドアに取り付けられる場合などには、錠前デバイス10‐5の取り付け姿勢が変化し得る。そこで、開閉状態判定部122は、判別した錠前デバイス10‐5の取り付け姿勢が所定の方向からズレている場合には、錠前デバイス10‐5の取り付け状態が異常であると判定してもよい。
(5−3−1−3.施錠制御部108)
第5の実施形態による施錠制御部108は、施錠部132に開錠させた後に例えば所定の時間が経過し、かつ、開閉状態判定部122によりドアが閉まっていることが判定された場合には、施錠部132に施錠させる。
(5−3−1−4.送信制御部112)
第5の実施形態による送信制御部112は、開閉状態判定部122によりドアが開いていると判定された時間が所定時間経過した場合には、警告の通知をユーザ端末20へ通信部130に送信させることが可能である。この送信例によれば、ドアが長時間開いたままになっていることをユーザに警告することが可能になる。
なお、測定部138の機能は、第4の実施形態と同様である。また、錠前デバイス10‐5に含まれるその他の構成要素については、第1の実施形態と概略同様である。また、ユーザ端末20およびサーバ30の構成については、第1の実施形態と概略同様である。
<5−4.動作>
以上、第5の実施形態による構成について説明した。続いて、第5の実施形態による動作について、図41を参照して説明する。なお、ここでは、ドアの開錠および施錠時における動作について説明を行う。その他の種類の動作については、図6〜図17に示した第1の実施形態と同様であるので、説明を省略する。
図41に示したように、まず、錠前デバイス10‐5の施錠制御部108は、施錠部132により開錠されるまで(例えば図16に示したS1833の動作が行われるまで)待機する(S6001)。
そして、開錠された場合には(S6001:Yes)、施錠制御部108は、一定時間待機する。なお、この間、開閉状態判定部122は、錠前デバイス10‐5が取り付けられているドアが閉まっているか否かを定期的に判定する(S6003)。
続いて、施錠制御部108は、現在ドアが閉まっていると開閉状態判定部122により判定されているか否かを確認する(S6005)。ドアが閉まっていると判定されている場合には(S6005:Yes)、施錠制御部108は、施錠部132に施錠させる(S6007)。その後、錠前デバイス10‐5は、再びS6001の動作を行う。
一方、ドアが開いていると判定されている場合には(S6005:No)、施錠制御部108は、所定の時間が経過するまで、S6005の動作を繰り返す。
そして、所定の時間が経過した場合には(S6009:Yes)、送信制御部112は、警告の通知をユーザ端末20へ通信部130に送信させる(S6011)。
その後、錠前デバイス10‐5は、再びS6005の動作を行う。
<5−5.効果>
以上、図40および図41を参照して説明したように、第5の実施形態による錠前デバイス10‐5は、開錠した後に例えば所定の時間が経過し、かつ、錠前デバイス10‐5が取り付けられているドアが閉まっていることが判定された場合には自動的に施錠する。
このため、ドアが閉まっている時にのみ自動的に施錠することが可能になる。また、ドアが開いているのに施錠されることを防止できる。
<5−6.変形例>
なお、第5の実施形態の変形例として、錠前デバイス10‐5に隣接する壁に磁石を設置してもよい。この変形例によれば、ドアが開いているときの地磁気の測定結果と、ドアが閉まっているときの地磁気の測定結果との差異がより大きくなると考えられる。従って、錠前デバイス10‐5は、ドアの開閉状態をより精度高く判定することができる。
また、上記の説明では、ドアが長時間開いていると判定された場合には、錠前デバイス10‐5がユーザ端末20へ警告の通知を送信する例について説明したが、かかる例に限定されない。例えば、上記の場合には、錠前デバイス10‐5は、ブザーを鳴らしてもよい。
<<6.第6の実施形態>>
<6−1.背景>
以上、第5の実施形態について説明した。続いて、第6の実施形態について説明する。最初に、第6の実施形態を創作するに至った背景について説明する。
錠前デバイス10‐1がユーザ端末20と無線通信を行い、ユーザ端末20を認証して開錠処理を行う場面では、ユーザ端末20のユーザ2は、錠前デバイス10‐1と物理的なインタラクションを一切行わない。このため、錠前デバイス10‐1が反応していることを何らかの手段によりユーザに通知しなければ、例えば錠前デバイス10‐1がユーザ端末20と通信していることや、錠前デバイス10‐1が故障していること等、錠前デバイス10‐1の状況をユーザ2は理解することができない。
公知の技術では、ドアの外側に錠前装置を設置し、そしてLED(Light Emitting Diode)またはディスプレイなどの表示手段により、錠前装置の状況をユーザに知らせる方法が提案されている。しかしながら、錠前装置がドアの外側に設置されていると、悪意のある人物により錠前装置が盗難される恐れがある。
また、別の方法として、ドアの内側に錠前装置を設置し、錠前装置の状況をユーザに知らせるための表示装置をドアの外側にさらに設置する方法も考えらえる。しかしながら、この方法では、装置の製造および設置のコストが大きくなってしまう。
後述するように、第6の実施形態による錠前デバイス10‐6は、錠前デバイス10‐6がドアの内側に設置された場合であっても、処理の状況をユーザに通知することが可能である。
<6−2.システム構成>
第6の実施形態によるシステム構成は、図1または図18に示した第1の実施形態と同様である。
<6−3.構成>
[6−3−1.錠前デバイス10‐6]
続いて、第6の実施形態による構成について詳細に説明する。図42は、第6の実施形態による錠前デバイス10‐6の構成を示した機能ブロック図である。図42に示したように、第6の実施形態による錠前デバイス10‐6は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐6を有する。
(6−3−1−1.制御部100‐6)
制御部100‐6は、第1の実施形態による制御部100‐1と比べて、処理状況通知部124をさらに有する。
(6−3−1−2.処理状況通知部124)
処理状況通知部124は、所定のタイミングで、施錠制御部108による処理状況を示す処理状況通知を該当のユーザ端末20へ通信部130に送信させる。例えば、処理状況通知部124は、開錠させるための処理が施錠制御部108により行われている間において、要通知イベントが発生する度に、発生した要通知イベントの内容を示す処理状況通知を該当のユーザ端末20へ通信部130に送信させる。
ここで、開錠させるための処理は、第4の実施形態と同様である。また、要通知イベントは、例えば、「錠前デバイス10‐6とユーザ端末20とが接続可能状態になったこと」、「錠前デバイス10‐6とユーザ端末20とが実際に接続されたこと」、「ユーザ端末20の認証処理中であること」、「ユーザ端末20の認証処理が完了したこと」、または、「開錠が完了したこと」などであってもよい。なお、「実際に接続されたこと」とは、例えばBLEではbondの処理が実行されたことに該当する。
なお、錠前デバイス10‐6に含まれるその他の構成要素については、第1の実施形態と概略同様である。
[6−3−2.ユーザ端末20]
続いて、第6の実施形態によるユーザ端末20の構成について説明する。
(6−3−2−1.制御部200)
第6の実施形態による制御部200は、錠前デバイス10‐6から受信された処理状況通知に基づいて、受信された処理状況通知を出力させる。例えば、制御部200は、受信された処理状況通知が所定の通知である場合には、ユーザ端末20またはウェアラブルデバイス50を振動させる。また、制御部200は、受信された処理状況通知が所定の通知以外である場合には、受信された処理状況通知の内容を表示画面に表示させる。ここで、所定の通知は、例えば「実際に接続されたこと」を示す通知であってもよい。かかる構成によれば、ユーザ端末20またはウェアラブルデバイス50の振動によりユーザに表示画面を確認させる契機を与えることができる。また、振動させるイベントは一回だけなので、ユーザが不快感を抱く恐れがほとんどない。
なお、ユーザ端末20に含まれるその他の構成要素については、第1の実施形態と概略同様である。また、サーバ30の構成については、第1の実施形態と概略同様である。
<6−4.動作>
以上、第6の実施形態による構成について説明した。続いて、第6の実施形態による動作について、図43を参照して説明する。なお、ここでは、開錠処理時の動作について説明を行う。その他の種類の動作については、図6〜図17に示した第1の実施形態と同様であるので、説明を省略する。また、図43に示した動作は、所定の時間間隔で定期的に行われることを前提とする。
図43に示したように、まず、錠前デバイス10‐6の処理状況通知部124は、錠前デバイス10‐6の処理状況を確認し、要通知イベントが発生したか否かを確認する(S7001)。要通知イベントが発生した場合には(S7001:Yes)、処理状況通知部124は、要通知イベントの内容を示す処理状況通知を該当のユーザ端末20へ通信部130に送信させる(S7003)。
その後、ユーザ端末20の制御部200は、S7003で受信された処理状況通知が所定の通知であるか否かを判定する(S7005)。受信された処理状況通知が所定の通知である場合には(S7005:Yes)、制御部200は、ユーザ端末20、または(ユーザ端末20のユーザ2が装着している)ウェアラブルデバイス50を振動させる(S7007)。
一方、受信された処理状況通知が所定の通知以外である場合には(S7005:No)、制御部200は、受信された処理状況通知の内容を表示画面に表示させる(S7009)。
<6−5.効果>
以上、図42および図43を参照して説明したように、第6の実施形態による錠前デバイス10‐6は、要通知イベントが発生する度に、発生した要通知イベントの内容を示す処理状況通知を該当のユーザ端末20へ送信する。このため、仮に錠前デバイス10‐6がドアの内側(つまり室内側)に設置された場合であっても、錠前デバイス10‐6の状況をユーザに通知することができる。
その結果、錠前デバイス10‐6をドアの外側に設置する必要がなくなるので、錠前デバイス10‐6が盗難される恐れがほとんどない。また、例えば錠前デバイス10‐6の状況をユーザに知らせるための表示装置も設置する必要がないので、装置の製造および設置のコストを削減することができる。
<<7.第7の実施形態>>
<7−1.背景>
以上、第6の実施形態について説明した。続いて、第7の実施形態について説明する。最初に、第7の実施形態を創作するに至った背景について説明する。
通常、錠前デバイス10‐1のような錠前装置の電源としては、乾電池や二次電池などの電池が利用されることが多い。このため、電池の電力残量が不足すると、錠前装置が使用不可能になるので、電池の適切な交換タイミングをユーザに通知可能であることが望ましい。
しかしながら、乾電池の消耗は例えば環境の温度なども大きく影響するので、一般的に、乾電池の電池寿命予測は難しい。このため、予測した寿命よりも早く電池の寿命が到来してしまう恐れがある。
また、充電式乾電池に関しては、電池を充電している間は、代わりの電池がなければ錠前装置が使用できないという問題点がある。
また、錠前装置が充電式のバッテリーを内蔵する方法も考えられるが、この方法では、充電を行う作業がユーザにとって不便である。例えば、ユーザは、充電用のケーブルを錠前装置とコンセントとの間で引き回すなどの作業が必要となる。
後述するように、第7の実施形態による錠前デバイス10‐7は、電池の適切な交換タイミングをユーザに通知することが可能である。
<7−2.システム構成>
第7の実施形態によるシステム構成は、図1または図18に示した第1の実施形態と同様である。
<7−3.構成>
[7−3−1.錠前デバイス10‐7]
続いて、第7の実施形態による構成について詳細に説明する。図44は、第7の実施形態による錠前デバイス10‐7の構成を示した機能ブロック図である。図44に示したように、第7の実施形態による錠前デバイス10‐7は、図2に示した錠前デバイス10‐1と比較して、制御部100‐1の代わりに、制御部100‐7を有する。また、錠前デバイス10‐7は、電池切り替え部140をさらに有する。
また、図44には図示していないが、錠前デバイス10‐7は、第1のバッテリー、および第2のバッテリーの2種類のバッテリーを有する。ここで、第1のバッテリーは、使用中のバッテリーであり、また、第2のバッテリーは、バックアップ用の予備のバッテリーである。また、第1のバッテリーおよび第2のバッテリーは、同じ種類のバッテリーであり得る。また、第1のバッテリーおよび第2のバッテリーは、例えばリチウム乾電池などの乾電池や、二次電池などの電池であってもよい。
(7−3−1−1.制御部100‐7)
制御部100‐7は、第1の実施形態による制御部100‐1と比べて、電池残量取得部126、および電池交換警告通知部128をさらに有する。
(7−3−1−2.電池残量取得部126)
電池残量取得部126は、第1のバッテリーの残量を示す情報を例えば第1のバッテリーから取得する。なお、第1のバッテリーが乾電池である場合には、上記の残量を示す情報は、例えば、閾値以上の電圧が測定されているか否かを示す情報であってもよい。
(7−3−1−3.電池交換警告通知部128)
電池交換警告通知部128は、電池残量取得部126により取得された情報が、第1のバッテリーの残量が所定の閾値以下になったことを示す場合には、電池交換の警告通知をユーザ端末20へ通信部130に送信させる。例えば、電池交換警告通知部128は、上記の場合で、かつ、第1のバッテリーが交換されるまでの間に、電池交換の警告通知を定期的にユーザ端末20へ通信部130に送信させてもよい。
ここで、所定の閾値は、例えば、錠前デバイス10‐7が正常に稼働するために必要な最低限の電力量であってもよい。また、所定の閾値は、「0」であってもよい。
(7−3−1−4.電池切り替え部140)
電池切り替え部140は、電池残量取得部126により取得された情報が、第1のバッテリーの残量が所定の閾値以下になったことを示す場合に、使用するバッテリーを第1のバッテリーから第2のバッテリーに切り替える。
なお、錠前デバイス10‐7に含まれるその他の構成要素については、第1の実施形態と概略同様である。
[7−3−2.ユーザ端末20]
続いて、第7の実施形態によるユーザ端末20の構成について説明する。
(7−3−2−1.表示制御部210)
第7の実施形態による表示制御部210は、錠前デバイス10‐7から電池交換の警告通知が受信された場合には、受信された警告通知を操作表示部222に表示させる。例えば、表示制御部210は、警告通知をポップアップ形式で、例えばユーザにより選択されるまでの間継続的に操作表示部222に表示させてもよい。
また、表示制御部210は、表示画面に表示された警告通知がユーザ2により選択された場合には、ユーザ2が電池を発注するためのメニュー画面を操作表示部222にさらに表示させることも可能である。
なお、ユーザ端末20に含まれるその他の構成要素については、第1の実施形態と概略同様である。また、サーバ30の構成については、第1の実施形態と概略同様である。
<7−4.動作>
以上、第7の実施形態による構成について説明した。続いて、第7の実施形態による動作について、図45を参照して説明する。なお、この動作は、錠前デバイス10‐7が起動している間、例えば所定の時間間隔で定期的に行われる。また、その他の種類の動作については、図6〜図17に示した第1の実施形態と同様であるので、説明を省略する。
図45に示したように、まず、錠前デバイス10‐7の電池残量取得部126は、第1のバッテリーの残量を示す情報を例えば第1のバッテリーから取得する。そして、電池切り替え部140は、取得された情報が示す残量が所定の閾値以下であるか否かを確認する(S8001)。残量が所定の閾値以下になっていない場合には(S8001:No)、錠前デバイス10‐7は、後述するS8009の動作を行う。
一方、残量が所定の閾値以下である場合には(S8001:Yes)、電池切り替え部140は、使用するバッテリーを第1のバッテリーから第2のバッテリーに切り替える(S8003)。そして、電池交換警告通知部128は、電池交換の警告通知をユーザ端末20へ通信部130に送信させる(S8005)。
その後、ユーザ端末20の表示制御部210は、S8005で受信された警告通知を操作表示部222に表示させる。さらに、表示された警告通知がユーザにより選択された場合には、表示制御部210は、電池の発注メニューを操作表示部222に表示させる(S8007)。
その後、錠前デバイス10‐7は、一定時間待機する(S8009)。その後、錠前デバイス10‐7は、再びS8001の動作を繰り返す。
<7−5.効果>
[7−5−1.効果1]
以上、図44および図45を参照して説明したように、第7の実施形態による錠前デバイス10‐7は、第1のバッテリーの残量が所定の閾値以下になったことが検出された場合には、使用するバッテリーを第1のバッテリーから、予備の第2のバッテリーに自動的に切り替える。このため、バッテリーの残量不足の発生を防止することができ、錠前デバイス10‐7を長時間安定して稼働させることが可能になる。
[7−5−2.効果2]
また、錠前デバイス10‐7は、第1のバッテリーの残量が所定の閾値以下になったことが検出された場合には、警告通知をユーザ端末20へ送信する。このため、錠前デバイス10‐7は、適切なタイミングで、バッテリーの交換をユーザに促すことが可能である。その結果、例えば、乾電池がまだ使用可能なのにユーザが交換してしまうなど、ユーザによる非効率なバッテリーの交換を避けることができる。
また、ユーザ端末20は、受信された警告通知と関連づけて電池の発注メニューを操作表示部222に表示させることが可能である。このため、ユーザ2は、該当のアプリケーションにおいて電池の発注および決済も行うことが可能であり、ユーザにとって利便性が高い。
<<8.変形例>>
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示はかかる例に限定されない。本開示の属する技術の分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上述した各実施形態では、錠前デバイス10‐1〜錠前デバイス10‐7が家の玄関などのドアに設置される例を中心として説明したが、かかる例に限定されない。錠前デバイス10‐1〜錠前デバイス10‐7は、例えば、空港や駅などに設置されるロッカーのドア、自動車のドアなどの各種のドアに設置され得る。また、自転車などの施錠機構に適用されてもよい。
また、上述した各実施形態の動作における各ステップは、必ずしも記載された順序に沿って処理されなくてもよい。例えば、各ステップは、適宜順序が変更されて処理されてもよい。また、各ステップは、時系列的に処理される代わりに、一部並列的に又は個別的に処理されてもよい。
また、上述した各実施形態によれば、CPUなどのプロセッサ、およびRAMなどのハードウェアを、上述した錠前デバイス10‐1の各構成と同等の機能を発揮させるためのコンピュータプログラムも提供可能である。また、該コンピュータプログラムが記録された記録媒体も提供される。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信する通信部と、
前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部と、
を備える、情報処理装置。
(2)
前記情報処理装置は、前記生成された第1の情報を前記第1の公開鍵に基づいて検証する検証処理部をさらに備え、
前記判定部は、前記生成された第1の情報の検証結果に基づいて、前記施錠部に開錠させるか否かを判定する、前記(1)に記載の情報処理装置。
(3)
前記判定部は、前記検証処理部により前記生成された第1の情報が正当であることが検証された場合に、前記施錠部に開錠させることを判定する、前記(2)に記載の情報処理装置。
(4)
前記通信部は、前記第1の公開鍵と、第2の通信端末による前記第1の公開鍵に対する署名情報とを含む第1の鍵情報をさらに受信し、
前記情報処理装置は、前記第1の公開鍵に対する署名情報に基づいて前記第1の公開鍵の正当性を検証する鍵検証部をさらに備え、
前記判定部は、さらに、前記鍵検証部による検証結果に基づいて、前記施錠部に開錠させるか否かを判定する、前記(2)または(3)に記載の情報処理装置。
(5)
前記判定部は、前記第1の公開鍵が正当であることが検証された場合に、前記施錠部に開錠させることを判定する、前記(4)に記載の情報処理装置。
(6)
前記第1の公開鍵に対する署名情報は、前記第2の通信端末に対応づけられた第2の秘密鍵を用いて前記第1の公開鍵に対して電子署名された情報であり、
前記検証処理部は、さらに、前記第2の秘密鍵に対応する第2の公開鍵に基づいて前記第1の公開鍵に対する署名情報を検証し、
前記鍵検証部は、前記第1の公開鍵に対する署名情報の検証結果と前記第1の公開鍵とに基づいて、前記第1の公開鍵が正当であるか否かを検証する、前記(4)または(5)に記載の情報処理装置。
(7)
前記情報処理装置は、前記第2の公開鍵を記憶する記憶部をさらに備える、前記(6)に記載の情報処理装置。
(8)
前記情報処理装置は、第1のアルゴリズムおよび第2のアルゴリズムを記憶する記憶部をさらに備え、
前記第1の公開鍵および前記第1の秘密鍵は、前記第1のアルゴリズムに応じた情報である、前記(1)〜6に記載のいずれか一項に記載の情報処理装置。
(9)
第3の公開鍵および前記第3の公開鍵に対応する第3の秘密鍵は、前記第2のアルゴリズムに応じた情報であり、
前記通信部は、前記第3の秘密鍵に基づいて生成された第1の情報を前記第1の通信端末からさらに受信し、
前記判定部は、前記第3の公開鍵と、前記第3の秘密鍵に基づいて生成された第1の情報とに基づいて、前記施錠部に開錠させるか否かを判定する、前記(8)に記載の情報処理装置。
(10)
前記通信部は、前記第1のアルゴリズムから前記第2のアルゴリズムへのアルゴリズムの移行要求を前記第1の通信端末からさらに受信し、
前記情報処理装置は、前記移行要求が受信された場合に、前記第1のアルゴリズムの使用を停止するアルゴリズム切り替え部をさらに備える、前記(8)または(9)に記載の情報処理装置。
(11)
前記第1の鍵情報は、前記情報処理装置が管理する日時情報の変更権限の有無を示す日時変更権限情報をさらに含み、
前記情報処理装置は、前記第1の鍵情報に含まれる日時変更権限情報に基づいて、前記第1の通信端末による前記日時情報の変更の可否を判断する日時情報変更部をさらに備える、前記(4)〜(7)のいずれか一項に記載の情報処理装置。
(12)
前記情報処理装置は、前記施錠部をさらに備える、前記(1)〜(11)のいずれか一項に記載の情報処理装置。
(13)
第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信することと、
前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定することと、
を備える、情報処理方法。
(14)
コンピュータを、
第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信する通信部と、
前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部、
として機能させるための、プログラム。
(15)
第1の通信端末、および情報処理装置を有し、
前記情報処理装置は、
第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを前記第1の通信端末から受信する通信部と、
前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部と、
を備える、情報処理システム。
(16)
前記情報処理システムは、第2の通信端末、および管理装置をさらに有し、
前記第2の通信端末は、第2の情報、および前記管理装置へのリンク情報を前記第1の通信端末に送信し、
前記第1の通信端末は、前記第2の情報を前記管理装置へ送信することにより、第1の鍵情報を前記管理装置から受信し、
前記第1の鍵情報は、前記第2の通信端末による前記第1の公開鍵に対する署名情報を含む、前記(15)に記載の情報処理システム。
(17)
前記管理装置は、前記第1の通信端末から前記第2の情報を受信した場合に、前記第1の鍵情報の発行要求を前記第2の通信端末に送信し、
前記第2の通信端末は、前記第1の鍵情報の発行要求が前記管理装置から受信された場合に、前記第1の鍵情報を前記管理装置へ送信する、前記(16)に記載の情報処理システム。
(18)
前記第1の鍵情報は、前記第1の通信端末のユーザの階層を示す階層情報をさらに含み、
前記第1の鍵情報に含まれる階層情報は、前記第2の通信端末のユーザの階層よりも低い階層を示す、前記(16)または(17)に記載の情報処理システム。
(19)
前記第2の通信端末のユーザは、前記情報処理装置の管理者である、前記(18)に記載の情報処理システム。
(20)
前記情報処理システムは、第3の通信端末、および管理装置をさらに有し、
第4の公開鍵は、前記第3の通信端末に対応づけられており、
前記第1の通信端末は、第3の情報、および前記管理装置へのリンク情報を前記第3の通信端末に送信し、
前記第3の通信端末は、前記第3の情報を前記管理装置へ送信することにより、第3の鍵情報を前記管理装置から受信し、
前記第3の鍵情報は、前記第1の通信端末による前記第4の公開鍵に対する署名情報を含む、前記(15)〜(19)のいずれか一項に記載の情報処理システム。
10‐1〜10‐7 錠前デバイス
20 ユーザ端末
22 通信網
30 サーバ
32 データベース
50 ウェアラブルデバイス
100‐1〜100‐7 制御部
102 鍵情報検証部
104 検証処理部
106 判定部
108 施錠制御部
110 乱数生成部
112 送信制御部
114 アルゴリズム切り替え部
116 日時情報変更部
118 接近検知部
120 検出部
122 開閉状態判定部
124 処理状況通知部
126 電池残量取得部
128 電池交換警告通知部
130 通信部
132 施錠部
134 記憶部
136 登録鍵DB
138 測定部
140 電池切り替え部
200 制御部
202 暗号生成部
204 鍵情報発行部
206 送信制御部
208 招待メール生成部
210 表示制御部
220 通信部
222 操作表示部
224 記憶部
300 制御部
302 鍵情報発行要求部
304 送信制御部
306 乱数生成部
308 検証処理部
310 検証部
320 通信部
322 記憶部

Claims (20)

  1. 第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信する通信部と、
    前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部と、
    を備える、情報処理装置。
  2. 前記情報処理装置は、前記生成された第1の情報を前記第1の公開鍵に基づいて検証する検証処理部をさらに備え、
    前記判定部は、前記生成された第1の情報の検証結果に基づいて、前記施錠部に開錠させるか否かを判定する、請求項1に記載の情報処理装置。
  3. 前記判定部は、前記検証処理部により前記生成された第1の情報が正当であることが検証された場合に、前記施錠部に開錠させることを判定する、請求項2に記載の情報処理装置。
  4. 前記通信部は、前記第1の公開鍵と、第2の通信端末による前記第1の公開鍵に対する署名情報とを含む第1の鍵情報をさらに受信し、
    前記情報処理装置は、前記第1の公開鍵に対する署名情報に基づいて前記第1の公開鍵の正当性を検証する鍵検証部をさらに備え、
    前記判定部は、さらに、前記鍵検証部による検証結果に基づいて、前記施錠部に開錠させるか否かを判定する、請求項2に記載の情報処理装置。
  5. 前記判定部は、前記第1の公開鍵が正当であることが検証された場合に、前記施錠部に開錠させることを判定する、請求項4に記載の情報処理装置。
  6. 前記第1の公開鍵に対する署名情報は、前記第2の通信端末に対応づけられた第2の秘密鍵を用いて前記第1の公開鍵に対して電子署名された情報であり、
    前記検証処理部は、さらに、前記第2の秘密鍵に対応する第2の公開鍵に基づいて前記第1の公開鍵に対する署名情報を検証し、
    前記鍵検証部は、前記第1の公開鍵に対する署名情報の検証結果と前記第1の公開鍵とに基づいて、前記第1の公開鍵が正当であるか否かを検証する、請求項4に記載の情報処理装置。
  7. 前記情報処理装置は、前記第2の公開鍵を記憶する記憶部をさらに備える、請求項6に記載の情報処理装置。
  8. 前記情報処理装置は、第1のアルゴリズムおよび第2のアルゴリズムを記憶する記憶部をさらに備え、
    前記第1の公開鍵および前記第1の秘密鍵は、前記第1のアルゴリズムに応じた情報である、請求項1に記載の情報処理装置。
  9. 第3の公開鍵および前記第3の公開鍵に対応する第3の秘密鍵は、前記第2のアルゴリズムに応じた情報であり、
    前記通信部は、前記第3の秘密鍵に基づいて生成された第1の情報を前記第1の通信端末からさらに受信し、
    前記判定部は、前記第3の公開鍵と、前記第3の秘密鍵に基づいて生成された第1の情報とに基づいて、前記施錠部に開錠させるか否かを判定する、請求項8に記載の情報処理装置。
  10. 前記通信部は、前記第1のアルゴリズムから前記第2のアルゴリズムへのアルゴリズムの移行要求を前記第1の通信端末からさらに受信し、
    前記情報処理装置は、前記移行要求が受信された場合に、前記第1のアルゴリズムの使用を停止するアルゴリズム切り替え部をさらに備える、請求項8に記載の情報処理装置。
  11. 前記第1の鍵情報は、前記情報処理装置が管理する日時情報の変更権限の有無を示す日時変更権限情報をさらに含み、
    前記情報処理装置は、前記第1の鍵情報に含まれる日時変更権限情報に基づいて、前記第1の通信端末による前記日時情報の変更の可否を判断する日時情報変更部をさらに備える、請求項4に記載の情報処理装置。
  12. 前記情報処理装置は、前記施錠部をさらに備える、請求項1に記載の情報処理装置。
  13. 第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信することと、
    前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定することと、
    を備える、情報処理方法。
  14. コンピュータを、
    第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを第1の通信端末から受信する通信部と、
    前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部、
    として機能させるための、プログラム。
  15. 第1の通信端末、および情報処理装置を有し、
    前記情報処理装置は、
    第1の秘密鍵に基づいて生成された第1の情報と開錠要求とを前記第1の通信端末から受信する通信部と、
    前記第1の秘密鍵に対応する第1の公開鍵と前記生成された第1の情報とに基づいて、施錠部に開錠させるか否かを判定する判定部と、
    を備える、情報処理システム。
  16. 前記情報処理システムは、第2の通信端末、および管理装置をさらに有し、
    前記第2の通信端末は、第2の情報、および前記管理装置へのリンク情報を前記第1の通信端末に送信し、
    前記第1の通信端末は、前記第2の情報を前記管理装置へ送信することにより、第1の鍵情報を前記管理装置から受信し、
    前記第1の鍵情報は、前記第2の通信端末による前記第1の公開鍵に対する署名情報を含む、請求項15に記載の情報処理システム。
  17. 前記管理装置は、前記第1の通信端末から前記第2の情報を受信した場合に、前記第1の鍵情報の発行要求を前記第2の通信端末に送信し、
    前記第2の通信端末は、前記第1の鍵情報の発行要求が前記管理装置から受信された場合に、前記第1の鍵情報を前記管理装置へ送信する、請求項16に記載の情報処理システム。
  18. 前記第1の鍵情報は、前記第1の通信端末のユーザの階層を示す階層情報をさらに含み、
    前記第1の鍵情報に含まれる階層情報は、前記第2の通信端末のユーザの階層よりも低い階層を示す、請求項16に記載の情報処理システム。
  19. 前記第2の通信端末のユーザは、前記情報処理装置の管理者である、請求項18に記載の情報処理システム。
  20. 前記情報処理システムは、第3の通信端末、および管理装置をさらに有し、
    第4の公開鍵は、前記第3の通信端末に対応づけられており、
    前記第1の通信端末は、第3の情報、および前記管理装置へのリンク情報を前記第3の通信端末に送信し、
    前記第3の通信端末は、前記第3の情報を前記管理装置へ送信することにより、第3の鍵情報を前記管理装置から受信し、
    前記第3の鍵情報は、前記第1の通信端末による前記第4の公開鍵に対する署名情報を含む、請求項15に記載の情報処理システム。
JP2016563548A 2014-12-09 2015-08-26 情報処理システム Active JP6627777B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014249218 2014-12-09
JP2014249218 2014-12-09
PCT/JP2015/074100 WO2016092911A1 (ja) 2014-12-09 2015-08-26 情報処理装置、情報処理方法、プログラム、および情報処理システム

Publications (2)

Publication Number Publication Date
JPWO2016092911A1 true JPWO2016092911A1 (ja) 2017-09-21
JP6627777B2 JP6627777B2 (ja) 2020-01-08

Family

ID=56107108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016563548A Active JP6627777B2 (ja) 2014-12-09 2015-08-26 情報処理システム

Country Status (5)

Country Link
US (2) US10055913B2 (ja)
EP (1) EP3232605B1 (ja)
JP (1) JP6627777B2 (ja)
CN (1) CN107005414B (ja)
WO (1) WO2016092911A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488679B (zh) * 2015-11-23 2019-12-03 北京小米支付技术有限公司 基于生物识别技术的移动支付设备、方法和装置
WO2018031702A1 (en) * 2016-08-10 2018-02-15 Nextlabs, Inc. Sharing encrypted documents within and outside an organization
JP6905814B2 (ja) * 2016-10-31 2021-07-21 株式会社東海理化電機製作所 車両用ドアロック装置
JP6986977B2 (ja) * 2018-01-15 2021-12-22 トッパン・フォームズ株式会社 解錠装置
JP6984567B2 (ja) * 2018-08-24 2021-12-22 日本電信電話株式会社 認可システム及び認可方法
CN109410406B (zh) * 2018-11-14 2021-11-16 北京华大智宝电子系统有限公司 一种授权方法、装置和系统
CN110400405B (zh) * 2019-07-29 2021-10-26 北京小米移动软件有限公司 一种控制门禁的方法、装置及介质
CN111651788B (zh) * 2020-06-03 2022-06-10 山东省计算中心(国家超级计算济南中心) 一种基于格密码的终端访问控制系统及方法
CN114339735B (zh) * 2021-12-10 2023-09-08 重庆邮电大学 一种基于ntru的天地一体化网络匿名接入认证方法
US11804091B2 (en) * 2022-02-14 2023-10-31 Wai Kin CHEUNG Cloud door lock control system with identification of time varied 2D codes and images

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231481A (ja) * 1999-02-10 2000-08-22 Matsushita Electric Ind Co Ltd 機器制御システム
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
US20060072755A1 (en) * 2000-10-13 2006-04-06 Koskimies Oskari Wireless lock system
JP2006233475A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> 鍵サービス方法、システムおよびそのプログラム
JP2011179957A (ja) * 2010-03-01 2011-09-15 Miwa Lock Co Ltd 時刻修正システム
JP2012151807A (ja) * 2011-01-21 2012-08-09 Nec Corp ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム
JP2013235465A (ja) * 2012-05-10 2013-11-21 Hitachi Ltd ファイル処理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4828262B2 (ja) 2006-03-09 2011-11-30 美和ロック株式会社 ロックシステム
US8689013B2 (en) * 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
JP2010134749A (ja) 2008-12-05 2010-06-17 Mitsubishi Electric Corp アクセス制御システムおよびアクセス制御方法
US20120280783A1 (en) 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
JP2013243460A (ja) * 2012-05-18 2013-12-05 Sharp Corp 端末、基地局、通信システムおよび通信方法
US9304544B2 (en) * 2013-06-24 2016-04-05 Kabushiki Kaisha Toshiba System and display control method for external device
CN107771343B (zh) * 2014-12-09 2021-11-23 索尼公司 信息处理装置、信息处理方法和程序
US10075845B2 (en) * 2015-10-29 2018-09-11 Ricoh Company, Ltd. Authentication system, terminal apparatus, and authentication method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231481A (ja) * 1999-02-10 2000-08-22 Matsushita Electric Ind Co Ltd 機器制御システム
US20060072755A1 (en) * 2000-10-13 2006-04-06 Koskimies Oskari Wireless lock system
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
JP2006233475A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> 鍵サービス方法、システムおよびそのプログラム
JP2011179957A (ja) * 2010-03-01 2011-09-15 Miwa Lock Co Ltd 時刻修正システム
JP2012151807A (ja) * 2011-01-21 2012-08-09 Nec Corp ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム
JP2013235465A (ja) * 2012-05-10 2013-11-21 Hitachi Ltd ファイル処理システム

Also Published As

Publication number Publication date
CN107005414B (zh) 2020-07-17
EP3232605A4 (en) 2018-06-20
EP3232605A1 (en) 2017-10-18
US20180276918A1 (en) 2018-09-27
CN107005414A (zh) 2017-08-01
US10055913B2 (en) 2018-08-21
WO2016092911A1 (ja) 2016-06-16
JP6627777B2 (ja) 2020-01-08
US20170372540A1 (en) 2017-12-28
US10347059B2 (en) 2019-07-09
EP3232605B1 (en) 2019-10-02

Similar Documents

Publication Publication Date Title
JP2016111704A (ja) 情報処理装置、情報処理方法、プログラム、および通信端末
JP6627777B2 (ja) 情報処理システム
CN107646127B (zh) 锁控制设备、信息处理方法、程序和通信设备
EP3596880B1 (en) Method and apparatus for access control in distributed blockchain-based internet of things (iot) network
KR102253814B1 (ko) 디바이스의 보안 프로비저닝 및 관리
US9552684B2 (en) Methods and systems configured to detect and guarantee identity for the purpose of data protection and access control
US20180146369A1 (en) Secure access authorization method
KR102540090B1 (ko) 전자 장치 및 그의 전자 키 관리 방법
US10721076B2 (en) Method, device, terminal, and server for a security check
KR101963437B1 (ko) 도어락 시스템 및 방법
JP6743818B2 (ja) 情報処理装置、情報処理方法、プログラム、情報処理システム、および通信装置
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
KR101795451B1 (ko) 보안 터널을 이용하여 타겟 장치의 보안을 제어하는 방법 및 장치
JP2018098553A (ja) 情報処理システム、通信装置およびプログラム
WO2018212887A1 (en) Techniques for repairing an inoperable auxiliary device using another device
JP2021145331A (ja) デジタルセキュリティ証明書を再提供する方法、そのシステム、及びその非一時的コンピュータプログラム製品
KR101748932B1 (ko) 뷰포리아를 활용한 sui 금고 해결 방법 및 시스템
Comaneci et al. Electronic ID: Services and Applications for Context-Aware Integrated Mobile Services
JP2014167672A (ja) 情報処理装置、認証システム及びプログラム
JP2014232490A (ja) 情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180709

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191118

R151 Written notification of patent or utility model registration

Ref document number: 6627777

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151