以下、本発明による電子解錠システムについて、実施の形態を用いて説明する。なお、以下の実施の形態において、同じ符号を付した構成要素及びステップは同一または相当するものであり、再度の説明を省略することがある。
(実施の形態1)
本発明の実施の形態1による電子解錠システムについて、図面を参照しながら説明する。
図1は、本実施の形態による電子解錠システム100の構成を示す図である。図1において、本実施の形態による電子解錠システム100は、設定端末1と、サーバ2と、利用者端末3と、電気錠端末4とを備える。なお、設定端末1とサーバ2とは有線または無線の通信回線500で通信可能に接続されており、サーバ2と利用者端末3とは有線または無線の通信回線500で通信可能に接続されている。また、図1では、設定端末1とサーバ2とを接続する回線と、サーバ2と利用者端末3とを接続する回線が同じである場合について示しているが、それらの回線は異なっていてもよい。また、通信回線500は、例えば、インターネットやイントラネット、公衆電話回線網などである。
設定端末1は、解錠の設定を行う端末であり、電気錠端末4の近くに設置されていてもよく、そうでなくてもよい。サーバ2は、設定端末1によって設定された条件で、解錠に用いられる解錠電子鍵情報を生成し、その解錠電子鍵情報を利用者端末3に送信する。利用者端末3は、電気錠5の解錠を行う利用者の端末であり、サーバ2から送信された解錠電子鍵情報を受信する。そして、その解錠電子鍵情報を電気錠端末4に入力する。その入力は、後述するように、図1で示される2次元バーコードの読み取りであってもよく、その他の方法であってもよい。電気錠端末4は、図示しないドアの電気錠5の解錠の制御を行うものであり、正当な解錠電子鍵情報を受け付けた場合には電気錠5の解錠を行い、正当でない解錠電子鍵情報を受け付けた場合には電気錠5の解錠を行わない。なお、電気錠5は、電気的に解錠や施錠を行うことができる錠であり、その電気錠5については、種々のものがすでに公知であるため、その説明を省略する。また、本実施の形態では、電気錠5によって解錠・施錠されるのは、家のドアであるとする。
図2は、本実施の形態による設定端末1の構成を示すブロック図である。図2において、本実施の形態による設定端末1は、解錠日時受付部11と、利用者識別情報受付部12と、第一暗号鍵情報受付部13と、電気錠識別情報記憶部14と、設定送信部15とを備える。この設定端末1は、例えば、電気錠5の設置される家にあるパーソナルコンピュータや、その家の居住者の有する携帯電話やPDA(Personal Digital Assistant)等であってもよい。
解錠日時受付部11は、電気錠5の解錠を行う日時である解錠日時の入力を受け付ける。解錠日時は、特定の時点を示すピンポイントの日時を示すもの(例えば、「2009年3月10日22時15分」など)であってもよく、あるいは、幅を有する時期を示すもの(例えば、「2009年3月10日22時15分から2009年3月10日22時30分」や、「2009年3月10日22時」など)であってもよい。
利用者識別情報受付部12は、解錠を行う利用者を識別する利用者識別情報を受け付ける。この利用者識別情報は、結果として利用者を識別できるのであれば、その情報の内容を問わない。例えば、利用者識別情報は、利用者本人を識別する情報(例えば、利用者の氏名や利用者の社員番号、会員番号等)であってもよく、利用者に対応する機器等を識別する情報(例えば、利用者の携帯電話の番号や、利用者の電子メールアドレス等)であってもよい。
第一暗号鍵情報受付部13は、第一暗号鍵情報を受け付ける。第一暗号鍵情報は、後述するように、サーバ2での暗号化の際に用いられる情報である。
なお、解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13での各受け付けは、例えば、入力デバイス(例えば、キーボードやマウス、タッチパネルなど)から入力された情報の受け付けでもよく、有線もしくは無線の通信回線を介して送信された情報の受信でもよく、所定の記録媒体(例えば、光ディスクや磁気ディスク、半導体メモリなど)から読み出された情報の受け付けでもよい。本実施の形態では、それらの受け付けは入力デバイスからの受け付けであるとする。なお、解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13のそれぞれは、受け付けを行うためのデバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13のそれぞれは、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。解錠日時受付部11,利用者識別情報受付部12,第一暗号鍵情報受付部13のそれぞれは、受け付けた情報を図示しない記録媒体において一時的に記憶していてもよい。
電気錠識別情報記憶部14では、この設定装置1によって解錠の設定を行う電気錠5を識別する情報である電気錠識別情報が記憶される。この電気錠識別情報は、結果として電気錠を識別できるのであれば、その情報の内容を問わない。例えば、電気錠識別情報は、電気錠5そのものを識別する情報(例えば、電気錠の製造番号等の電気錠5に固有の機器番号など)であってもよく、その電気錠5を有する人を識別する情報であってもよく、その電気錠5が設けられている家を識別する情報(例えば、その家の電話番号や住所など)であってもよい。
なお、電気錠識別情報記憶部14に電気錠識別情報が記憶される過程は問わない。例えば、記録媒体を介して電気錠識別情報が電気錠識別情報記憶部14で記憶されるようになってもよく、通信回線等を介して送信された電気錠識別情報が電気錠識別情報記憶部14で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された電気錠識別情報が電気錠識別情報記憶部14で記憶されるようになってもよい。電気錠識別情報記憶部14での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、電気錠識別情報記憶部14は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。
設定送信部15は、解錠日時受付部11が受け付けた解錠日時と、利用者識別情報受付部12が受け付けた利用者識別情報と、電気錠識別情報記憶部14で記憶されている電気錠識別情報とをサーバ2に送信する。それらの情報は、解錠の設定を行うために送信されるため、各情報が紐付けられた状態で送信されることが好適である。ただし、各情報が紐付けられた状態で送信されるのであれば、設定送信部15は、それらの情報を一括して送信してもよく、別々に送信してもよい。
また、設定送信部15は、第一暗号鍵情報受付部13が受け付けた第一暗号鍵情報をサーバ2に登録するために、その第一暗号鍵情報と、電気錠識別情報記憶部14で記憶されている電気錠識別情報とをサーバ2に送信してもよい。この送信は、設定端末1による解錠の設定を行う前に一度だけ行ってもよい。なお、第一暗号鍵情報を変更した場合には、再度、この送信を行ってもよい。それらの情報は、サーバ2への登録を行うために送信されるため、各情報が紐付けられた状態で送信されることが好適である。ただし、各情報が紐付けられた状態で送信されるのであれば、設定送信部15は、それらの情報を一括して送信してもよく、別々に送信してもよい。
なお、設定送信部15は、解錠日時等をサーバ2に直接送信してもよく、あるいは、他のサーバ等を介して間接的に送信してもよい。また、設定送信部15は、送信を行うための送信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、設定送信部15は、ハードウェアによって実現されてもよく、あるいは送信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。また、設定送信部15は、サーバ2のアドレスをあらかじめ保持していてもよく、あるいは、サーバ2に情報を送信するまでに、他の構成要素等からサーバ2のアドレスを受け付けてもよい。また、設定端末1において上記説明以外の情報が受け付けられる場合には、設定送信部15は、その受け付けられた情報をもサーバ2に送信してもよい。上記説明以外の情報としては、例えば、後述する解錠回数や解錠期間などがある。
図3は、本実施の形態によるサーバ2の構成を示すブロック図である。図3において、本実施の形態によるサーバ2は、第一暗号鍵情報記憶部21と、設定受信部22と、暗号化部23と、アドレス対応情報記憶部24と、解錠電子鍵情報送信部25とを備える。
第一暗号鍵情報記憶部21では、第一暗号鍵情報が記憶される。本実施の形態では、第一暗号鍵情報記憶部21において、その第一暗号鍵情報と、電気錠識別情報とが対応付けられて記憶されているものとする。その第一暗号鍵情報と、電気錠識別情報とは、設定受信部22によって受信され、蓄積されたものである。なお、第一暗号鍵情報記憶部21での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、第一暗号鍵情報記憶部21は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。
設定受信部22は、設定端末1の設定送信部15が送信した第一暗号鍵情報と電気錠識別情報とを受信し、それらの情報を対応付けて第一暗号鍵情報記憶部21に蓄積する。また、設定受信部22は、設定端末1の設定送信部15が送信した解錠日時と利用者識別情報と電気錠識別情報とを受信する。
設定受信部22は、これら以外の情報を受信してもよい。例えば、後述する解錠回数や、解錠期間をも受信してもよい。なお、設定受信部22は、受信を行うための有線または無線の受信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、設定受信部22は、ハードウェアによって実現されてもよく、あるいは受信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
暗号化部23は、第一暗号鍵情報記憶部21で記憶されている第一暗号鍵情報を用いて、設定受信部22が受信した解錠日時を少なくとも暗号化する。より詳細には、暗号化部23は、設定受信部22が、解錠日時と、利用者識別情報と、電気錠識別情報とを受信した場合に、電気錠識別情報に第一暗号鍵情報記憶部21において対応付けられている第一暗号鍵情報を用いて、その解錠日時を少なくとも暗号化してもよい。また、暗号化部23は、後述する解錠電子鍵情報送信部25が送信する解錠電子鍵情報に、暗号化された解錠日時以外の情報が含まれる場合に、解錠日時以外の情報を暗号化してもよい。解錠日時以外の情報としては、例えば、後述する解錠回数や、解錠期間、利用者識別情報などがある。解錠日時以外の情報も暗号化される場合に、暗号化部23は、それらの情報を解錠日時と一緒に暗号化してもよく、あるいは、別々に暗号化してもよい。また、暗号化部23は、第一暗号鍵情報を用いて、暗号化の対象となる情報を暗号化した後に、その暗号化した情報、あるいは、その暗号化した情報及び暗号化されていない情報を、人間が情報の内容を直接知ることができない情報(例えば、2次元バーコードなど)に変換してもよい。
アドレス対応情報記憶部24では、アドレス対応情報が記憶される。アドレス対応情報は、利用者識別情報と、その利用者識別情報で識別される利用者に対応する解錠電子鍵情報の送信先のアドレスとを対応付ける情報である。そのアドレスは、例えば、電子メールのアドレスであってもよく、IPアドレスであってもよく、その他のアドレスであってもよい。なお、アドレス対応情報記憶部24にアドレス対応情報が記憶される過程は問わない。例えば、記録媒体を介してアドレス対応情報がアドレス対応情報記憶部24で記憶されるようになってもよく、通信回線等を介して送信されたアドレス対応情報がアドレス対応情報記憶部24で記憶されるようになってもよく、あるいは、入力デバイスを介して入力されたアドレス対応情報がアドレス対応情報記憶部24で記憶されるようになってもよい。また、アドレス対応情報記憶部24での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、アドレス対応情報記憶部24は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。
ここで、「利用者識別情報と、アドレスとを対応付ける」とは、利用者識別情報から、アドレスを取得できればよいという意味である。したがって、対応情報は、利用者識別情報とアドレスとを組として含む情報を有してもよく、利用者識別情報とアドレスとをリンク付ける情報であってもよい。後者の場合には、対応情報は、例えば、利用者識別情報とアドレスの格納されている位置を示すポインタやアドレスとを対応付ける情報であってもよい。本実施の形態では、前者の場合について説明する。また、利用者識別情報とアドレスとは、直接対応付けられていなくてもよい。例えば、利用者識別情報に、第3の情報が対応しており、その第3の情報にアドレスが対応していてもよい。
解錠電子鍵情報送信部25は、暗号化部23が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、設定受信部22が受信した利用者識別情報に対応する送信先に送信する。本実施の形態では、利用者識別情報に対応する送信先に送信するとは、アドレス対応情報記憶部24で記憶されているアドレス対応情報によって、その利用者識別情報に対応付けられているアドレスを送信先にして送信することである。そのアドレスは、利用者端末3に対応したものであり、送信された解錠電子鍵情報は、利用者端末3によって受信されるものとする。その送信対象となる解錠電子鍵情報は、図1で示される2次元バーコードのように図形の情報であってもよく、数字や記号、文字の列であってもよく、その他の情報であってもよい。
解錠電子鍵情報送信部25が送信する解錠電子鍵情報には、解錠電子鍵情報の送信先に対応した利用者識別情報も含まれていてもよい。本実施の形態では、解錠電子鍵情報に利用者識別情報も含まれている場合について説明する。また、解錠電子鍵情報送信部25が送信する解錠電子鍵情報には、解錠できる回数を示す解錠回数も含まれていてもよい。また、解錠電子鍵情報送信部25が送信する解錠電子鍵情報には、はじめに解錠されてからの解錠可能な期間を示す解錠期間も含まれていてもよい。その解錠回数や、解錠期間は、あらかじめ決められているものであってもよい。その場合に、解錠回数や解錠期間は、すべての利用者、すべての電気錠に対して同じものであってもよく、設定者ごとに同じものであってもよく、電気錠ごとに同じものであってもよい。また、設定端末1からの設定の際に、解錠回数や解錠期間を設定できるようにしてもよい。その場合には、設定送信部15は、その解錠回数や解錠期間も送信することになり、設定受信部22は、その解錠回数や解錠期間も受信することになり、その解錠回数や解錠期間が解錠電子鍵情報に含まれることになる。また、その場合には、設定端末1において、解錠回数や解錠期間が受け付けられてもよい。
また、その解錠電子鍵情報において、解錠日時以外の情報は、暗号化されていてもよく、暗号化されていなくてもよい。ただし、利用者等によって改ざんされたくない場合には、暗号化されていることが好適である。したがって、一般的には、解錠日時以外の解錠回数や、解錠期間、利用者識別情報も暗号化されていることが好適である。
なお、解錠電子鍵情報送信部25は、利用者端末3に解錠電子鍵情報を直接送信してもよく、あるいは、サーバ等を介して間接的に送信してもよい。また、解錠電子鍵情報送信部25は、送信を行うための送信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報送信部25は、ハードウェアによって実現されてもよく、あるいは送信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
ここで、第一暗号鍵情報と、後述する第二暗号鍵情報とについて説明する。第一暗号鍵情報は、サーバ2での暗号化の際に用いる情報である。第二暗号鍵情報は、第一暗号鍵情報に対応した情報であり、解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である。この暗号化は、解錠日時等の暗号化の対象となる情報が利用者等によって改ざんされるのを防止する目的でなされるものであるため、一般の利用者であれば、改ざんすることのできない情報、例えば、1次元や2次元のバーコードに変換することであってもよく、その他の暗号化であってもよい。この暗号化の方法について、可逆のものと、不可逆のものが存在する。可逆のものとは、暗号化された情報を第二暗号鍵情報で復号できる場合である。一方、不可逆のものとは、暗号化された情報を第二暗号化情報で復号できないものである。それらについて簡単に説明する。
可逆の暗号化は、通信等の世界で一般的に用いられているものであり、例えば、共通鍵方式や公開鍵方式などが知られている。例えば、その暗号化が共通鍵方式によって行われる場合には、第一暗号鍵情報と、第二暗号鍵情報とは同じ情報であってもよい。また、その暗号化が公開鍵方式によって行われる場合には、第一暗号鍵情報が公開鍵であり、第二暗号鍵情報が、その公開鍵である第一暗号鍵情報によって暗号化された情報を復号するために秘密鍵であってもよい。また、暗号化が情報をバーコードに変換することである場合には、例えば、第一暗号鍵情報は、情報をバーコードに変換する際に用いられる変換アルゴリズムであり、第二暗号鍵情報は、その変換アルゴリズムによって変換されたバーコードを元の情報に変換する際に用いられる変換アルゴリズムであってもよい。
また、不可逆の暗号化、すなわち、暗号化された情報を復号できない暗号化の場合には、第一暗号鍵情報と第二暗号鍵情報とは、暗号化を行う同じアルゴリズムであってもよく、その暗号化で用いる情報(暗号キー)であってもよい。そして、暗号化される前の情報の候補を予測し、その予測した候補を第二暗号鍵情報を用いて暗号化し、その暗号化した情報が、第一暗号鍵情報で暗号化された情報と一致した場合に、その予測した暗号化される前の情報の候補が、暗号化される前の情報であったと知ることができる。その暗号化で用いられるアルゴリズムは、例えば、情報のハッシュを生成するものであってもよく、その他のものであってもよい。
また、暗号化は、2以上の段階で行われてもよい。例えば、まず、共通鍵方式や公開鍵方式などによって解錠日時が暗号化され、その暗号化された解錠日時と、暗号化されていない利用者識別情報や解錠回数、解錠期間等とが、2次元バーコードに変換されてもよい。このような場合には、第一暗号鍵情報や第二暗号鍵情報は、複数の暗号鍵情報の集合であってもよい。また、暗号化の方法、及び暗号化された情報から暗号化前の情報を取得する方法は、種々のものがすでに公知であり、それらのものを用いてもよいことは言うまでもない。
また、第一暗号鍵情報記憶部21と、アドレス対応情報記憶部24とは、同一の記録媒体によって実現されてもよく、別々の記録媒体によって実現されてもよい。前者の場合には、第一暗号鍵情報を記憶している領域が第一暗号鍵情報記憶部21となり、アドレス対応情報を記憶している領域がアドレス対応情報記憶部24となる。
図4は、本実施の形態による利用者端末3の構成を示すブロック図である。図4において、本実施の形態による利用者端末3は、解錠電子鍵情報受信部31と、解錠電子鍵情報蓄積部32と、解錠電子鍵情報出力部33とを備える。この利用者端末3は、例えば、利用者の有する携帯電話やPDAであってもよい。なお、この利用者端末3は、電気錠端末4のところまで可搬なものであることが好適である。この利用者端末3が出力した解錠電子鍵情報を電気錠端末4に入力することができるようにするためである。
解錠電子鍵情報受信部31は、サーバ2の解錠電子鍵情報送信部25が送信解錠電子鍵情報を受信する。なお、解錠電子鍵情報受信部31は、受信を行うための有線または無線の受信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報受信部31は、ハードウェアによって実現されてもよく、あるいは受信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
解錠電子鍵情報蓄積部32は、解錠電子鍵情報受信部31が受信した解錠電子鍵情報を記録媒体に蓄積する。この記録媒体は、例えば、半導体メモリや、光ディスク、磁気ディスク等であり、解錠電子鍵情報蓄積部32が有していてもよく、あるいは解錠電子鍵情報蓄積部32の外部に存在してもよい。また、この記録媒体は、解錠電子鍵情報を一時的に記憶するものであってもよく、そうでなくてもよい。
解錠電子鍵情報出力部33は、解錠電子鍵情報蓄積部32が蓄積した解錠電子鍵情報を出力する。ここで、この出力は、例えば、表示デバイス(例えば、CRTや液晶ディスプレイなど)への表示でもよく、所定の機器への通信回線を介した送信でもよく、プリンタによる印刷でもよく、スピーカによる音声出力でもよい。なお、解錠電子鍵情報出力部33は、出力を行うデバイス(例えば、表示デバイスやプリンタなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報出力部33は、ハードウェアによって実現されてもよく、あるいは、それらのデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
図5は、本実施の形態による電気錠端末4の構成を示すブロック図である。図5において、本実施の形態による電気錠端末4は、第二暗号鍵情報受付部41と、第二暗号鍵情報記憶部42と、解錠電子鍵情報受付部43と、日時取得部44と、暗号前情報取得部45と、判断部46と、蓄積部47と、解錠部48とを備える。この電気錠端末4は、電気錠5の近傍に設置されていてもよく、あるいは、電気錠5と一体に構成されていてもよい。この電気錠端末4は、図1で示されるように、基本的に通信回線500には接続されていないスタンドアロンのものである。ただし、後述するように、利用者端末3から情報を受け付ける場合や、第二暗号鍵情報を受け付ける場合には、赤外線通信や近距離無線通信等を行ってもよい。
第二暗号鍵情報受付部41は、第二暗号鍵情報を受け付ける。そして、第二暗号鍵情報受付部41は、受け付けた第二暗号鍵情報を後述する第二暗号鍵情報記憶部42に蓄積する。第二暗号鍵情報は、前述のように、第一暗号鍵情報に対応した情報であり、後述する解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である。
なお、第二暗号鍵情報受付部41は、例えば、入力デバイス(例えば、テンキーやその他のキーボード、タッチパネルなど)から入力された第二暗号鍵情報を受け付けてもよく、Bluetooth(登録商標)やRFタグなどを用いた近距離無線通信を介して第二暗号鍵情報を受信してもよく、赤外線通信を介して第二暗号鍵情報を受信してもよく、所定の記録媒体(例えば、半導体メモリなど)から読み出された第二暗号鍵情報を受け付けてもよい。また、第二暗号鍵情報受付部41は、受け付けを行うためのデバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、第二暗号鍵情報受付部41は、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
第二暗号鍵情報記憶部42では、第二暗号鍵情報が記憶される。この第二暗号鍵情報は、第二暗号鍵情報受付部41が受け付けたものである。また、第二暗号鍵情報記憶部42での記憶は、RAM等における一時的な記憶でもよく、あるいは、長期的な記憶でもよい。また、第二暗号鍵情報記憶部42は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現されうる。
解錠電子鍵情報受付部43は、解錠電子鍵情報を受け付ける。この解錠電子鍵情報は、利用者端末3の解錠電子鍵情報出力部33が出力したものである。解錠電子鍵情報受付部43は、解錠電子鍵情報出力部33が出力した解錠電子鍵情報を直接的に受け付けてもよく、あるいは、間接的に受け付けてもよい。前者の場合には、解錠電子鍵情報受付部43は、例えば、ディスプレイ等に表示された2次元バーコード等の解錠電子鍵情報をカメラで撮像してもよく、近距離無線通信や赤外線通信で送信された解錠電子鍵情報を受信してもよく、スピーカ等から音出力された解錠電子鍵情報の音をマイクで集音してもよい。また、後者の場合には、解錠電子鍵情報受付部43は、利用者によって入力デバイス(例えば、テンキーやその他のキーボード、タッチパネルなど)から入力された解錠電子鍵情報を受け付けてもよく、紙にプリントされた2次元バーコード等の解錠電子鍵情報をカメラで撮影してもよく、USBメモリ等の記録媒体に蓄積された解錠電子鍵情報を、その記録媒体から読み出してもよい。なお、解錠電子鍵情報の受け付けの方式がこれらに限定されるものでないことは言うまでもない。
なお、解錠電子鍵情報受付部43は、受け付けを行うためのデバイス(例えば、カメラや通信デバイスなど)を含んでもよく、あるいは含まなくてもよい。また、解錠電子鍵情報受付部43は、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
日時取得部44は、現在の日時を取得する。日時取得部44は、例えば、現在の年月日を管理しているカレンダー部(図示せず)や、現在の時刻を管理している計時部(図示せず)から、現在の年月日や時刻を取得してもよい。その計時部等は、電波時計であって、正確な時刻を管理しているものであってもよい。なお、日時取得部44が取得する日時は、後述する判断部46による判断で用いられるのに必要な範囲の情報であればよい。例えば、日付に関して、判断部46によって「日」(例えば、10日、23日など)を用いた判断が行われるのであれば、日時取得部44は、「日」を取得すればよく、判断部46によって「年月日」(例えば、2009年3月15日など)を用いた判断が行われるのであれば、日時取得部44は、「年月日」を取得すればよい。また、例えば、時刻に関して、判断部46によって、「時分」(例えば、9時50分など)を用いた判断が行われるのであれば、日時取得部44は、「時分」を取得すればよく、判断部46によって「時」(例えば、10時など)を用いた判断が行われるのであれば、日時取得部44は、「時」を取得すればよい。
暗号前情報取得部45は、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する。この暗号前情報の取得は、前述のように、可逆の暗号化の場合に、暗号化された情報を第二暗号鍵情報を用いて復号することによって暗号前情報を取得する復号の処理であってもよく、不可逆の暗号化の場合に、暗号前情報の候補を取得し、その取得した暗号前情報の候補を第二暗号鍵情報を用いて暗号化し、その暗号化した情報が、解錠電子鍵情報に含まれる暗号化された情報と一致する場合に、その取得した暗号前情報の候補である暗号前情報を取得することであってもよい。後者の場合における暗号前情報の候補の取得は、例えば、次のようにして行われる。暗号前情報は解錠日時を含むものであるため、暗号前情報取得部45は、日時取得部44が取得した現在の日時から所定の幅の日時に応じた暗号前情報の候補を取得し、その候補を第二暗号鍵情報を用いて暗号化してもよい。また、暗号前情報に解錠日時以外の情報が含まれる場合には、暗号前情報取得部45は、その情報をも用いて暗号前情報の候補を取得してもよい。例えば、1〜10のいずれかの解錠回数が含まれる場合には、各解錠回数に対応した暗号前情報の候補を取得することによって、暗号前情報の取得を行ってもよい。なお、解錠日時以外にどの情報が暗号化されているのかは、あらかじめ設定されているものとする。また、解錠日時の設定可能な単位(例えば、1分単位で設定できるのか、15分単位で設定できるのかなど)についても、あらかじめ設定されていることが好適である。必要十分な範囲で暗号前情報の候補を取得するためである。また、暗号前情報取得部45が取得した暗号前情報は、図示しない記録媒体において一時的に記憶されてもよい。
判断部46は、日時取得部44が取得した現在の日時と、暗号前情報取得部45による取得結果とを少なくとも用いて、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する。判断部46は、例えば、暗号前情報取得部45が取得した暗号前情報に含まれる解錠日時と、日時取得部44が取得した現在の日時とが実質的に等しいかどうか判断し、実質的に等しい場合には、解錠日時と現在の日時との判断については、正当であると判断し、そうでない場合には、解錠日時と現在の日時との判断については、正当でないと判断してもよい。なお、実質的に等しいとは、厳密に一致する場合であってもよく、両者の差が所定の範囲内である場合を含んでもよい。例えば、解錠日時が年月日と時刻とである場合には、その解錠日時と現在の日時とが一致するのであれば、厳密に一致すると判断される。一方、両者の差があらかじめ決められた10分、30分などの範囲内であれば、両者の差が所定の範囲内であり、実質的に等しいと判断されてもよい。また、例えば、解錠日時が年月日と幅を持った時間である場合には、その解錠日時に現在の日時が含まれるのであれば、厳密に一致すると判断される。一方、解錠日時に現在の日時が含まれないが、その解錠日時の始期・終期と、現在の日時との差の短い方があらかじめ決められた10分、30分などの範囲内であれば、両者の差が所定の範囲内であり、実質的に等しいと判断されてもよい。
また、暗号前情報取得部45による取得結果を用いた判断とは、暗号前情報を用いた判断に限定されないことはいうまでもない。例えば、暗号前情報取得部45によって暗号前情報を取得することができなかったという取得結果を用いて、判断部46は、その解錠電子鍵情報が正当なものでないと判断してもよい。
また、判断部46は、解錠日時情報以外の情報を用いた判断を行ってもよい。例えば、解錠電子鍵情報に電気錠5の固有の番号(例えば、前述の電気錠識別情報であってもよい)が含まれることになっている場合に、判断部46は、図示しない記録媒体で記憶されている電気錠5の固有の番号と、解錠電子鍵情報に含まれている番号(暗号化されている場合には、暗号前情報取得部45によって取得された暗号化される前の番号)とを比較し、両者が一致する場合には、その番号の判断については、正当であると判断し、そうでない場合には、その番号の判断については、正当でないと判断してもよい。
また、判断部46は、後述する蓄積部47が蓄積した情報を用いて、判断を行ってもよい。本実施の形態では、後述するように、蓄積部47は、解錠電子鍵情報に含まれている利用者識別情報と、解錠電子鍵情報が受け付けられた時点に日時取得部44が取得した日時と、その解錠電子鍵情報に対応する判断部46による判断結果とを対応付けて蓄積するものとする。すなわち、電気錠端末4による解錠電子鍵情報の受け付けと、その解錠電子鍵情報によって解錠されたかどうかとの履歴の情報が蓄積されることになる。
そのような状況において、判断部46は、例えば、蓄積部47による蓄積結果を参照し、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる解錠回数に応じた解錠が、当該解錠電子鍵情報に含まれる利用者識別情報に対応してすでに行われている場合に、解錠電子鍵情報が正当なものでないと判断してもよい。この場合には、解錠電子鍵情報に解錠回数が含まれているものとする。「解錠回数に応じた解錠が、利用者識別情報に対応してすでに行われている」とは、その利用者識別情報に対応した解錠の回数が、その解錠回数と等しいか超えている(ただし、何らかのエラーが発生しない限り超えることはない)場合である。利用者識別情報に対応する解錠の回数とは、その利用者識別情報を含む解錠電子鍵情報を用いた解錠の回数である。なお、その解錠の回数は、その利用者識別情報に対応する過去のすべての履歴における解錠の回数であってもよく、あるいは、同一の解錠電子鍵情報に対応する解錠の回数であってもよい。前者の場合には、利用者ごとに、解錠の上限数が設定されていることになる。後者の場合には、一の解錠電子鍵情報について、解錠の上限数が設定されていることになる。その後者の場合には、解錠電子鍵情報が同一であるかどうかを知ることができるように、解錠電子鍵情報を識別する情報が、利用者識別情報等に対応付けられて蓄積されており、その解錠電子鍵情報を識別する情報を用いて、受け付けられた解錠電子鍵情報に対応する蓄積結果を用いた判断を行ってもよく、同一の利用者が異なる解錠電子鍵情報を用いて頻繁に解錠を行うようなことがないのであれば、現在の日時から所定の範囲内(例えば、3時間以内、1日以内など)の蓄積結果のみを用いた判断を行ってもよい。
また、判断部46は、例えば、蓄積部47による蓄積結果を参照し、日時取得部44が取得した現在の日時が、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる利用者識別情報に対応して解錠したはじめの日時から、その解錠電子鍵情報に含まれる解錠期間を超えている場合に、その解錠電子鍵情報が正当なものでないと判断してもよい。この場合には、解錠電子鍵情報に解錠期間が含まれているものとする。利用者識別情報に対応して解錠したはじめの日時とは、その利用者識別情報を含む解錠電子鍵情報を用いて解錠が行われたはじめの日時のことである。なお、そのはじめの解錠の日時は、その利用者識別情報に対応する過去のすべての履歴におけるはじめの解錠の日時であってもよく、あるいは、同一の解錠電子鍵情報に対応するはじめの解錠の日時であってもよい。前者の場合には、利用者ごとに、解錠可能な期間の上限が設定されていることになる。後者の場合には、一の解錠電子鍵情報について、解錠可能な期間の上限が設定されていることになる。その後者の場合には、解錠電子鍵情報が同一であるかどうかを知ることができるように、解錠電子鍵情報を識別する情報が、利用者識別情報等に対応付けられて蓄積されており、その解錠電子鍵情報を識別する情報を用いて、受け付けられた解錠電子鍵情報に対応する蓄積結果を用いた判断を行ってもよく、同一の利用者が異なる解錠電子鍵情報を用いて頻繁に解錠を行うようなことがないのであれば、現在の日時から所定の範囲内(例えば、3時間以内、1日以内など)の蓄積結果のみを用いた判断を行ってもよい。
なお、判断部46が、一の解錠電子鍵情報について、解錠日時や、その他の情報を用いた判断を行った場合に、いずれかの判断で正当でないと判断された場合には、最終的にその解錠電子鍵情報は正当でないものと判断される。一方、すべての判断で正当であると判断された場合には、最終的にその解錠電子鍵情報は正当であると判断される。
また、不可逆の暗号化の場合には、日時取得部44が取得した現在の日時と実質的に等しい解錠日時を含む暗号前情報の候補と、第二暗号鍵情報とを用いて、受け付けられた解錠電子鍵情報と同じ情報を取得することができた場合に、判断部46は、その解錠電子鍵情報は正当なものであると判断してもよい。その際に、その暗号前情報の候補は、解錠日時以外の情報を含んでいてもよいことは前述の通りである。このように、判断部46は、現在の日時を間接的に用いて解錠電子鍵情報が正当であるかどうかの判断を行ってもよい。すなわち、判断部46が判断で用いる現在の日時は、直接的に用いられてもよく、あるいは、間接的に用いられてもよい。
また、不可逆の暗号化の場合であっても、日時取得部44が取得した現在の日時と実質的に等しい範囲を超える解錠日時を含む暗号前情報の候補と、第二暗号鍵情報とを用いて、暗号前情報取得部45が、受け付けられた解錠電子鍵情報と同じ情報を取得することによって暗号前情報を取得し、判断部46は、その取得された暗号前情報を用いて、可逆の暗号化の場合と同様の判断の処理を行ってもよい。
蓄積部47は、解錠電子鍵情報に含まれている利用者識別情報と、その解錠電子鍵情報が受け付けられた時点に日時取得部44が取得した日時と、その解錠電子鍵情報に対応する判断部46による判断結果とを対応付けて記録媒体に蓄積する。この記録媒体は、例えば、半導体メモリや、光ディスク、磁気ディスク等であり、蓄積部47が有していてもよく、あるいは蓄積部47の外部に存在してもよい。また、この記録媒体は、情報を一時的に記憶するものであってもよく、そうでなくてもよい。なお、本実施の形態では、蓄積部47が判断結果をも蓄積する場合について説明するが、蓄積部47は、判断結果を蓄積しなくてもよい。また、前述のように、蓄積部47は、利用者識別情報等に解錠電子鍵情報を識別する情報をも対応付けて蓄積してもよい。その解錠電子鍵情報を識別する情報は、例えば、解錠電子鍵情報に含まれる解錠日時(ただし、暗号化の解除されたものである)であってもよく、解錠電子鍵情報のハッシュ値であってもよく、その他の解錠電子鍵情報を識別可能な情報であってもよい。この蓄積部47による情報の蓄積が行われることによって、事後的に、誰がいつ解錠の行為を行ったのかについて、また、その結果、解錠されたのかどうかについて知ることができるようになる。そのために、蓄積部47が蓄積した情報を出力する図示しない出力部を電気錠端末4が備えていてもよい。その出力は、例えば、表示デバイスへの表示でもよく、所定の機器への通信回線を介した送信でもよく、プリンタによる印刷でもよく、スピーカによる音声出力でもよく、記録媒体への蓄積でもよく、他の構成要素への引き渡しでもよい。なお、その図示しない出力部は、出力を行うデバイス(例えば、表示デバイスやプリンタなど)を含んでもよく、あるいは含まなくてもよい。また、その図示しない出力部は、ハードウェアによって実現されてもよく、あるいは、それらのデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。また、蓄積部47が情報を蓄積する記録媒体が着脱可能なものである場合には、その記録媒体を電気錠端末4から取り外し、他の機器等に装着することによって、その記録媒体に蓄積された情報を利用してもよい。また、蓄積された利用者識別情報に対応する利用者が誰であるのかを知ることができるように、サーバ2等において、利用者識別情報と、利用者を特定するための情報(例えば、利用者の氏名、電話番号、住所等)とが対応付けられて記憶されていてもよい。
解錠部48は、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報が正当なものであると判断部46によって判断された場合に、電気錠5を解錠する。また、解錠部48は、解錠電子鍵情報が正当なものでないと判断部46によって判断された場合には、電気錠5を解錠しない。すなわち、利用者が正当な解錠電子鍵情報を入力した場合にのみ、解錠がなされて、例えば、その利用者がドアを開けることができるようになる。
なお、第二暗号鍵情報記憶部42と、蓄積部47が情報を蓄積する記録媒体とは、同一の記録媒体によって実現されてもよく、別々の記録媒体によって実現されてもよい。前者の場合には、第二暗号鍵情報を記憶している領域が第二暗号鍵情報記憶部42となり、蓄積部47が蓄積した情報を記憶している領域が蓄積部47が情報を蓄積する記録媒体となる。
次に、本実施の形態による電子解錠システム100の各装置の動作について、フローチャートを用いて説明する。図6は、本実施の形態による設定端末1の動作を示すフローチャートである。
(ステップS101)第一暗号鍵情報受付部13は、第一暗号鍵情報を受け付けたかどうか判断する。そして、第一暗号鍵情報を受け付けた場合には、ステップS102に進み、そうでない場合には、ステップS103に進む。
(ステップS102)設定送信部15は、電気錠識別情報記憶部14で記憶されている電気錠識別情報を読み出し、その電気錠識別情報と、第一暗号鍵情報受付部13が受け付けた第一暗号鍵情報とをサーバ2に送信する。そして、ステップS101に戻る。
(ステップS103)解錠日時受付部11は、解錠日時を受け付けたかどうか判断する。そして、解錠日時を受け付けた場合には、ステップS104に進み、そうでない場合には、ステップS105に進む。
(ステップS104)解錠日時受付部11は、受け付けた解錠日時を図示しない記録媒体で一時的に記憶する。そして、ステップS101に戻る。
(ステップS105)利用者識別情報受付部12は、利用者識別情報を受け付けたかどうか判断する。そして、利用者識別情報を受け付けた場合には、ステップS106に進み、そうでない場合には、ステップS107に進む。
(ステップS106)利用者識別情報受付部12は、受け付けた利用者識別情報を図示しない記録媒体で一時的に記憶する。そして、ステップS101に戻る。
(ステップS107)設定送信部15は、解錠日時と、利用者識別情報と、電気錠識別情報とを送信するかどうか判断する。そして、解錠日時等を送信する場合には、ステップS108に進み、そうでない場合には、ステップS101に戻る。なお、設定送信部15は、例えば、解錠日時と、利用者識別情報との両方が一時的に記憶されている場合に、解錠日時等を送信すると判断し、そうでない場合に、解錠日時等を送信しないと判断してもよい。
(ステップS108)設定送信部15は、一時的に記憶されている、解錠日時と、利用者識別情報とを読み出し、電気錠識別情報記憶部14で記憶されている電気錠識別情報を読み出し、それらの情報をサーバ2に送信する。そして、ステップS101に戻る。なお、解錠日時等をサーバ2に送信した後に、一時的に記憶されていた解錠日時と利用者識別情報とは消去されてもよい。
なお、図6のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。また、図6のフローチャートでは、解錠日時と利用者識別情報とが別々に受け付けられる場合について説明したが、両情報は、一括して受け付けられてもよい。
また、解錠回数や解錠期間もサーバ2に送信される場合には、それらの情報も図示しない受付部によって受け付けられ、設定送信部15によって、解錠日時等と一緒にサーバ2に送信されてもよく、あらかじめ図示しない記録媒体で記憶されている解錠回数や解錠期間が読み出されて、設定送信部15によって、解錠日時等と一緒にサーバ2に送信されてもよい。
図7は、本実施の形態によるサーバ2の動作を示すフローチャートである。
(ステップS201)設定受信部22は、第一暗号鍵情報と、電気錠識別情報とを受信したかどうか判断する。そして、両情報を受信した場合には、ステップS202に進み、そうでない場合には、ステップS203に進む。
(ステップS202)設定受信部22は、受信した第一暗号鍵情報と電気錠識別情報とを対応付けて第一暗号鍵情報記憶部21に蓄積する。そして、ステップS201に戻る。
(ステップS203)設定受信部22は、解錠日時と、利用者識別情報と、電気錠識別情報とを受信したかどうか判断する。そして、受信した場合には、ステップS204に進み、そうでない場合には、ステップS201に戻る。
(ステップS204)暗号化部23は、設定受信部22が受信した電気錠識別情報に対応する第一暗号鍵情報を第一暗号鍵情報記憶部21から読み出す。
(ステップS205)暗号化部23は、設定受信部22は、ステップS204で読み出した第一暗号鍵情報を用いて、解錠日時を少なくとも暗号化する。なお、設定受信部22が、解錠回数や解錠期間を受信している場合には、暗号化部23は、それらの情報をも暗号化してもよく、あるいは、しなくてもよい。また、暗号化部23は、利用者識別情報をも暗号化してもよく、あるいは、しなくてもよい。
(ステップS206)解錠電子鍵情報送信部25は、設定受信部22が受信した利用者識別情報に対応するアドレスを、アドレス対応情報記憶部24で記憶されているアドレス対応情報を用いて読み出す。
(ステップS207)解錠電子鍵情報送信部25は、暗号化部23によって暗号化された情報を含む解錠電子鍵情報を、ステップS206で読み出したアドレスを送信先として送信する。なお、その解錠電子鍵情報には、少なくとも暗号化された解錠日時が含まれている。また、暗号化された解錠日時以外には、解錠回数や解錠期間が解錠電子鍵情報に含まれていてもよく、利用者識別情報が解錠電子鍵情報に含まれていてもよく、その他の情報が含まれていてもよい。その解錠回数や解錠期間は、設定端末1から受信したものであってもよく、あるいは、あらかじめサーバ2の図示しない記録媒体で記憶されているものであってもよい。また、その利用者識別情報は、設定端末1から受信したものである。その解錠回数や解錠期間、利用者識別情報などは、暗号化されていてもよく、あるいは、暗号化されていなくてもよい。そして、ステップS201に戻る。
この解錠電子鍵情報の送信の際に、解錠電子鍵情報送信部25は、解錠電子鍵情報以外の情報を送信してもよく、そうでなくてもよい。前者の場合には、例えば、暗号化されていない解錠日時や、電気錠識別情報に対応する情報を、解錠電子鍵情報と一緒に送信してもよい。電気錠識別情報に対応する情報とは、例えば、その電気錠識別情報で識別される電気錠の設置されている家の居住者の氏名であってもよく、その家の電話番号であってもよく、その他の情報であってもよい。電気錠識別情報に対応する情報も送信される場合には、電気錠識別情報と、その電気錠識別情報に対応する情報とを対応付ける対応情報がサーバ2で記憶されており、その対応情報を用いて取得された、電気錠識別情報に対応する情報が送信されてもよい。
なお、図7のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
図8は、本実施の形態による利用者端末3の動作を示すフローチャートである。
(ステップS301)解錠電子鍵情報受信部31は、解錠電子鍵情報を受信したかどうか判断する。そして、解錠電子鍵情報を受信した場合には、ステップS302に進み、そうでない場合には、ステップS303に進む。
(ステップS302)解錠電子鍵情報蓄積部32は、解錠電子鍵情報受信部31が受信した解錠電子鍵情報を記録媒体に蓄積する。そして、ステップS301に戻る。
(ステップS303)解錠電子鍵情報出力部33は、蓄積された解錠電子鍵情報を出力するかどうか判断する。そして、出力する場合には、ステップS304に進み、そうでない場合には、ステップS301に戻る。なお、例えば、利用者端末3が、解錠電子鍵情報を出力する旨の指示を受け付けた場合に、解錠電子鍵情報出力部33は、解錠電子鍵情報を出力すると判断してもよい。また、2以上の解錠電子鍵情報が蓄積された場合には、出力対象となる解錠電子鍵情報を特定する情報も利用者端末3が受け付けてもよい。
(ステップS304)解錠電子鍵情報出力部33は、解錠電子鍵情報蓄積部32が蓄積した解錠電子鍵情報を出力する。前述のように、2以上の解錠電子鍵情報が蓄積された場合であって、出力対象となる解錠電子鍵情報を特定する情報も利用者端末3が受け付けた場合には、解錠電子鍵情報出力部33は、そのようにして特定された解錠電子鍵情報を出力してもよい。そして、ステップS301に戻る。
なお、図8のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
図9は、本実施の形態による電気錠端末4の動作を示すフローチャートである。
(ステップS401)第二暗号鍵情報受付部41は、第二暗号鍵情報を受け付けたかどうか判断する。そして、第二暗号鍵情報を受け付けた場合には、ステップS402に進み、そうでない場合には、ステップS403に進む。
(ステップS402)第二暗号鍵情報受付部41は、ステップS401で受け付けた第二暗号鍵情報を第二暗号鍵情報記憶部42に蓄積する。そして、ステップS401に戻る。
(ステップS403)解錠電子鍵情報受付部43は、解錠電子鍵情報を受け付けたかどうか判断する。そして、解錠電子鍵情報を受け付けた場合には、ステップS404に進み、そうでない場合には、ステップS401に戻る。
(ステップS404)判断部46等は、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報が正当なものであるかどうかの判断する処理等を行う。この処理の詳細については、暗号化が可逆である場合と、暗号化が不可逆である場合に分けて、図10,図11のフローチャートを用いて後述する。
(ステップS405)蓄積部47は、利用者識別情報や、日時、判断結果を蓄積する。なお、ステップS404において、暗号前情報を取得することができず、その結果、利用者識別情報を取得することができなかった場合には、蓄積部47は、日時と判断結果のみを蓄積してもよい。また、前述のように、蓄積部47は、ステップS403で受け付けられた解錠電子鍵情報を識別する情報をも蓄積してもよい。
(ステップS406)解錠部48は、判断部46によって、解錠電子鍵情報が正当であると判断されたかどうか判断する。そして、解錠電子鍵情報が正当であると判断された場合には、ステップS407に進み、そうでない場合には、ステップS401に戻る。
(ステップS407)解錠部48は、電気錠5を解錠する。その結果、例えば、利用者は電気錠5で施錠されていたドアを開けて家の中に入ることができるようになる。そして、ステップS401に戻る。なお、電気錠5がドアの施錠・解錠を行うものである場合には、そのドアが閉められることによって、電気錠5が自動的に施錠してもよい。
なお、図9のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
図10は、図9のフローチャートにおける判断等の処理(ステップS404)の詳細を示すフローチャートである。ただし、図10は、暗号化が可逆である場合の判断等の処理である。
(ステップS501)暗号前情報取得部45は、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて、解錠電子鍵情報受付部43が受け付けた解錠電子鍵情報に含まれる暗号化された情報を復号することによって、暗号前情報を取得する。その暗号前情報は、図示しない記録媒体において一時的に記憶されてもよい。なお、第二暗号鍵情報によって復号できない場合には、暗号前情報取得部45は、復号できない旨を判断部46に渡すものとする。復号できない場合は、一般的に、正当でない第三者が、正当でない解錠電子鍵情報を用いて解錠を試みている場合がありうる。
(ステップS502)日時取得部44は、現在の日時を取得する。その取得された日時は、図示しない記録媒体において一時的に記憶されてもよい。
(ステップS503)判断部46は、暗号前情報取得部45によって暗号前情報が取得されたかどうか判断する。そして、取得された場合には、ステップS504に進み、取得されなかった場合、すなわち、第二暗号鍵情報によって復号できなかった場合には、ステップS508に進む。
(ステップS504)判断部46は、復号された解錠日時と、ステップS502で日時取得部44が取得した現在の日時とが実質的に等しいかどうか判断する。そして、実質的に等しい場合には、ステップS505に進み、そうでない場合には、ステップS508に進む。
(ステップS505)判断部46は、解錠電子鍵情報に解錠回数が含まれている場合に、蓄積結果を参照し、その解錠電子鍵情報で解錠された回数が、その解錠電子鍵情報に含まれる解錠回数よりも少ないかどうか判断する。そして、少ない場合には、ステップS506に進み、そうでない場合には、ステップS508に進む。すなわち、次のように判断されることになる。
過去の解錠の回数<解錠電子鍵情報の解錠回数 → 解錠回数について正当
過去の解錠の回数≧解錠電子鍵情報の解錠回数 → 解錠回数について正当でない
なお、解錠電子鍵情報に解錠回数が含まれていない場合には、解錠回数について正当であると判断され、ステップS506に進むものとする。
(ステップS506)判断部46は、解錠電子鍵情報に解錠期間が含まれている場合に、蓄積結果を参照し、現在の日時が、その解錠電子鍵情報ではじめに解錠された日時から、その解錠電子鍵情報に含まれる解錠期間を超えていないかどうか判断する。そして、超えていない場合には、ステップS507に進み、そうでない場合には、ステップS508に進む。すなわち、次のように判断されることになる。
現在の日時−はじめの解錠の日時≦解錠期間 → 解錠期間について正当
現在の日時−はじめの解錠の日時>解錠期間 → 解錠期間について正当でない
なお、まだ一度も解錠されていない場合には、上記の式の「はじめの解錠の日時」は、現在の日時と等しいものとする。また、解錠電子鍵情報に解錠期間が含まれていない場合には、解錠期間について正当であると判断され、ステップS507に進むものとする。
(ステップS507)判断部46は、ステップS403で受け付けられた解錠電子鍵情報は、正当であると判断する。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。
(ステップS508)判断部46は、ステップS403で受け付けられた解錠電子鍵情報は、正当でないと判断する。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。
なお、図10のフローチャートにおいて、ステップS502の処理は、ステップS503と、ステップS504の処理の間で実行されてもよい。また、ステップS504〜S506の処理の順序は問わない。ステップS504〜S506の処理がどの順序で行われる場合であっても、すべての処理でYESと判断された場合に、ステップS507に進み、そうでない場合に、ステップS508に進むものとする。このように、図10のフローチャートでは、処理の順序にある程度の任意性がある。
図11は、図9のフローチャートにおける判断等の処理(ステップS404)の詳細を示すフローチャートである。ただし、図11は、暗号化が不可逆である場合の判断等の処理である。
(ステップS601)日時取得部44は、現在の日時を取得する。その取得された日時は、図示しない記録媒体において一時的に記憶されてもよい。
(ステップS602)暗号前情報取得部45は、暗号前情報の候補を取得する。その暗号前情報の候補は、例えば、ステップS601で取得された現在の日時と実質的に等しい範囲内の日時を用いて取得されてもよい。
(ステップS603)暗号前情報取得部45は、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて、ステップS602で取得した暗号前情報の候補を暗号化する。
(ステップS604)暗号前情報取得部45は、ステップS603で取得した暗号化された情報が、ステップS403で受け付けられた解錠電子鍵情報に含まれる暗号化された情報と一致するかどうか判断する。そして、一致する場合には、ステップS602で取得した暗号前情報の候補が暗号前情報であるとしてステップS607に進み、そうでない場合には、ステップS605に進む。
(ステップS605)暗号前情報取得部45は、次の暗号前情報の候補を取得するかどうか判断する。例えば、取得された現在の日時と実質的に等しい範囲内においてすべての暗号前情報の候補の取得が行われた場合には、暗号前情報取得部45は、次の候補を取得しないと判断してもよい。一方、例えば、取得された現在の日時と実質的に等しい範囲内において、まだ取得していない暗号前情報の候補が存在する場合には、暗号前情報取得部45は、次の候補を取得すると判断してもよい。そして、次の候補を取得する場合には、ステップS602に戻り、まだ取得していない暗号前情報の候補を取得し、そうでない場合には、ステップS606に進む。
(ステップS606)判断部46は、解錠電子鍵情報受付部43で受け付けられた解錠電子鍵情報は、正当でないと判断する。暗号前情報を得ることができなかったからである。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。
(ステップS607)判断部46は、解錠電子鍵情報に解錠回数が含まれている場合に、蓄積結果を参照し、その解錠電子鍵情報で解錠された回数が、その解錠電子鍵情報に含まれる解錠回数よりも少ないかどうか判断する。そして、少ない場合には、ステップS608に進み、そうでない場合には、ステップS606に進む。なお、解錠電子鍵情報に解錠回数が含まれていない場合には、解錠回数について正当であると判断され、ステップS608に進むものとする。
(ステップS608)判断部46は、解錠電子鍵情報に解錠期間が含まれている場合に、蓄積結果を参照し、現在の日時が、その解錠電子鍵情報ではじめに解錠された日時から、その解錠電子鍵情報に含まれる解錠期間を超えていないかどうか判断する。そして、超えていない場合には、ステップS609に進み、そうでない場合には、ステップS606に進む。なお、解錠電子鍵情報に解錠期間が含まれていない場合には、解錠期間について正当であると判断され、ステップS609に進むものとする。
(ステップS609)判断部46は、ステップS403で受け付けられた解錠電子鍵情報は、正当であると判断する。この判断結果は、図示しない記録媒体で一時的に記憶されてもよい。そして、図9のフローチャートに戻る。
次に、本実施の形態による電子解錠システム100の各装置の動作について、具体例を用いて説明する。この具体例において、電気錠5は、家のドアの鍵であり、設定端末1は、その家の中に設置されているものとする。そして、その家の居住者(この具体例では、「設定者」と呼ぶことにする)が設定端末1を用いて解錠に関する設定をサーバ2に対して行う。そして、その設定に応じて、サーバ2から解錠電子鍵情報が携帯電話である利用者端末3に送信され、その利用者端末3に送信された解錠電子鍵情報を用いて、利用者が電気錠5を解錠し、家の中に入るものとする。また、この具体例では、可逆の暗号化が行われる場合について説明する。また、設定端末1において、すでに電気錠5を識別する電気錠識別情報「K001」が電気錠識別情報記憶部14で記憶されているものとする。また、この具体例では、暗号鍵情報を用いて情報を暗号化する処理と、情報を2次元バーコードに変換する処理とが暗号化の処理として行われるものとする。
まず、電気錠端末4に第二暗号鍵情報を登録する処理について説明する。設定者は、電気錠端末4のタッチパネルを操作することによって、第一暗号鍵情報と同じ情報である第二暗号鍵情報「ABC−123−XYZ」を入力する。すると、その第二暗号鍵情報は、第二暗号鍵情報受付部41で受け付けられ(ステップS401)、第二暗号鍵情報記憶部42に蓄積される(ステップS402)。
次に、第一暗号鍵情報がサーバ2に登録される処理について説明する。設定者が、設定端末1を操作して、第一暗号鍵情報を登録する画面を表示したとする。そして、図12で示されるように、暗証番号「1234」と、第一暗号鍵情報「ABC−123−XYZ」とを入力して、「登録」ボタンをクリックしたとする。すると、第一暗号鍵情報受付部13は、第一暗号鍵情報と、暗証番号とを受け付け、それらを設定送信部15に渡す(ステップS101)。設定送信部15は、第一暗号鍵情報等を受け取ると、電気錠識別情報記憶部14から電気錠識別情報「K001」を読み出し、その電気錠識別情報「K001」と、暗証番号「1234」と、第一暗号鍵情報「ABC−123−XYZ」とを含むパケットを構成し、あらかじめ設定されているサーバ2のアドレスを送信先として送信する(ステップS102)。
設定端末1から送信された第一暗号鍵情報等を含むパケットは、サーバ2の設定受信部22で受信され(ステップS201)、それらの情報が対応付けられて第一暗号鍵情報記憶部21に蓄積される(ステップS202)。図13の1番目のレコードは、そのようにして蓄積された第一暗号鍵情報等を含むものである。図13のテーブルにおいて、電気錠識別情報と、暗証番号と、第一暗号鍵情報とが対応付けられている。暗証番号は、設定端末1から送信された解錠の設定に関する情報が正当なものであるかどうかの認証のために用いられる情報である。その暗証番号は、不正な解錠の設定が行われることを防止するために用いられる。
次に、利用者識別情報「U001」で識別される利用者から設定者に対して、2009年3月27日の午前10時30分ぐらいに、商品の配達を行いたい旨と、そのための解錠の設定を行って欲しい旨との電話があったとする。それに対して、設定者は、了解した旨を返答したとする。そして、設定者は、設定端末1からその解錠の設定を行ったとする。すなわち、設定者が設定端末1を操作して、解錠の設定を行う画面を表示したとする。そして、図14で示されるように、設定者は、暗証番号「1234」と、ドアの解錠を許可する相手である利用者を識別する利用者識別情報「U001」と、解錠日時である解錠の年月日「2009年3月27日」及び解錠の時刻「10時30分」と、解錠回数「1」とを入力する。なお、これらの情報の入力では、図14で示されるように、プルダウンメニューによって各情報を入力してもよい。そして、設定者がマウスを操作して、「設定」ボタンをクリックすると、解錠日時が解錠日時受付部11で受け付けられて一時的に記憶され(ステップS103,S104)、利用者識別情報が利用者識別情報受付部12で受け付けられて一時的に記憶され(ステップS105,S106)、解錠回数「1」が図示しない受付部で受け付けられて一時的に記憶される。その後、設定送信部15は、解錠日時等が一時的に記憶されたため、解錠日時等の送信を行うタイミングであると判断し(ステップS107)、それらの情報と、電気錠識別情報記憶部14から読み出した電気錠識別情報「K001」とを含むパケットを構成し、あらかじめ設定されているサーバ2のアドレスを送信先として送信する(ステップS108)。
設定端末1から送信された解錠日時等を含むパケットは、サーバ2の設定受信部22で受信され(ステップS203)、暗号化部23に渡される。暗号化部23は、受信された暗証番号「1234」と、電気錠識別情報「K001」とを検索キーとして、図13のテーブルを検索する。その結果、1番目のレコードがヒットするため、暗号化部23は、その1番目のレコードから、第一暗号鍵情報「ABC−123−XYZ」を読み出して(ステップS204)、その第一暗号鍵情報を用いて、解錠日時を暗号化すると共に、その暗号化した解錠日時と、暗号化されていない利用者識別情報、解錠回数とを2次元バーコードに変換する(ステップS205)。そして、暗号化部23は、その2次元バーコードと、受信された利用者識別情報「U001」と、受信された解錠日時「2009年3月27日10時30分」とを解錠電子鍵情報送信部25に渡す。
なお、この具体例では、アドレス対応情報記憶部24において、図15で示されるアドレス対応情報が記憶されているものとする。図15において、利用者識別情報と、利用者端末3の電子メールアドレスとが対応付けられている。解錠電子鍵情報送信部25は、暗号化部23から2次元バーコードと、利用者識別情報「U001」とを受け取ると、その利用者識別情報を検索キーとして図15のアドレス対応情報を検索し、ヒットした1番目のレコードからアドレス「U001@abc...ne.jp」を読み出す(ステップS206)。そして、そのアドレスを送信先として、解錠電子鍵情報送信部25から受け取った2次元バーコードを含む電子メールを送信する(ステップS207)。なお、その電子メールの件名は、解錠日時「2009年3月27日10時30分」になっているとする。
サーバ2から送信された2次元バーコードを含む電子メールは、利用者端末3の解錠電子鍵情報受信部31で受信され(ステップS301)、解錠電子鍵情報蓄積部32によって保存される(ステップS302)。利用者は、その受信された電子メールの件名を見ることによって、「2009年3月27日10時30分」に訪問する家の解錠電子鍵情報が受信されたことを知ることができる。
次に、利用者が2009年3月27日10時40分に利用者端末3を持って設定者の家に行き、利用者端末3を操作することによって、件名「2009年3月27日10時30分」に対応する2次元バーコードを画面に表示させたとする(ステップS303,S304)。そして、その2次元バーコードを電気錠端末4のカメラの前にかざしたとする。すると、解錠電子鍵情報受付部43がその2次元バーコードを読み取り(ステップS403)、暗号前情報取得部45に渡す。暗号前情報取得部45は、2次元バーコードに対応する情報である、解錠回数と、利用者識別情報と、暗号化された解錠日時とを得ると共に、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報「ABC−123−XYZ」を用いて、その暗号化された解錠日時を復号する(ステップS501)。その結果、利用者識別情報「U001」、解錠日時「2009年3月27日10時30分」、解錠回数「1」が取得され、判断部46に渡される。また、その利用者識別情報と、解錠日時とは、蓄積部47にも渡される。また、図示しない経路によって、解錠電子鍵情報受付部43から日時取得部44に対して、日時を取得する旨の指示が渡され、それに応じて、日時取得部44は、現在の日時「2009年3月27日10時40分」を取得して(ステップS502)、判断部46と、蓄積部47とに渡す。
その後、判断部46は、解錠電子鍵情報が正当であるかどうかの判断を行う。この判断において、現在の日時と解錠日時とが15分以内であれば、解錠日時について正当であると判断されるものとする。具体的には、判断部46は、解錠日時を受け取ったため、暗号前情報が取得されたと判断する(ステップS503)。また、日時取得部44から受け取った現在の日時「2009年3月27日10時40分」と、暗号前情報取得部45から受け取った解錠日時「2009年3月27日10時30分」とを比較し、両者の差「10分」を算出する。そして、その差が15分以内であるため、判断部46は、解錠日時について正当であると判断する(ステップS504)。また、蓄積部47がそれまでに蓄積した情報は、図16で示されるものであったとする。図16において、判断で用いられた現在の日時と、解錠電子鍵情報に含まれていた解錠日時と、解錠電子鍵情報に含まれていた利用者識別情報と、判断結果とが対応付けられている。この具体例の場合には、解錠日時のみが暗号化されているため、復号ができないことによって正当でないと判断された場合には、図16の2番目のレコードのように、解錠日時が含まれないことになる。一方、図16の3番目のレコードのように、解錠日時が正当でないと判断された場合には、解錠日時と、利用者識別情報とが含まれることになる。
判断部46は、図16のテーブルにおいて、判断結果が「正当」であり、利用者識別情報が復号された利用者識別情報と同じ「U001」であり、解錠日時が復号された解錠日時と同じ「2009年3月27日10時30分」であるレコードを検索する。ここで、判断結果が「正当」であるものを検索するのは、判断結果が「正当」であると判断されたときにのみ解錠が行われるため、解錠回数をカウントするためには、判断結果が「正当」であるもののみを検索すればよいからである。また、この検索のヒット数(すなわち、検索でヒットした図16のレコードの個数)が過去の解錠の回数となる。この場合には、何もヒットしなかったとする。すると、「過去の解錠の回数(=0)<解錠電子鍵情報の解錠回数(=1)」となるため、判断部46は、解錠回数について正当であると判断する(ステップS505)。また、復号結果に解錠期間が含まれないため、判断部46は、解錠期間についても正当であると判断する(ステップS506)。その結果、最終的に判断部46は、解錠電子鍵情報が正当であると判断し、その判断結果を蓄積部47と、解錠部48とに渡す(ステップS507)。このようにして、正当かどうかの判断の処理が終了する(ステップS404)。
蓄積部47は、判断部46から正当である旨の判断結果を受け取ると、その判断結果と、暗号前情報取得部45によって取得された利用者識別情報「U001」と、解錠日時「2009年3月27日10時30分」と、日時取得部44が取得した日時「2009年3月27日10時40分」とを対応付けて蓄積する。その結果、図17の1番目のレコードが蓄積されることになる(ステップS405)。
また、解錠部48は、判断結果を判断部46から受け取ると、その判断結果が正当である旨であると判断し(ステップS406)、電気錠5を解錠する(ステップS407)。その結果、利用者はドアを開けて家の中に入ることができ、商品を配達することができる。
なお、この後に同じ利用者が同じ解錠電子鍵情報によって解錠を行おうとした場合には、すでに図17の1番目のレコードが蓄積されているため、過去の解錠の回数(=1)が、解錠電子鍵情報の解錠回数(=1)と等しくなり、判断部46によって、解錠回数について正当でないと判断される結果(ステップS505)、解錠電子鍵情報は正当でないと判断され(ステップS508)、解錠は行われないことになる(ステップS406)。
ここで、不可逆の暗号化が行われる場合についても簡単に説明する。上記具体例と同様に、現在の日時と解錠日時とが15分以内であれば、解錠日時について正当であると判断されるものとする。また、解錠日時は15分単位(すなわち、解錠日時の分は、「00分」「15分」「30分」「45分」のいずれかになる)で設定できるようになっているとする。したがって、解錠日時の候補は、日時取得部44が取得した現在の日時の直前の15分単位の日時と、日時取得部44が取得した現在の日時の直後の15分単位の日時との2個になる。また、この場合にも、解錠日時のみが第一暗号鍵情報を用いて暗号化されており、その暗号化された解錠日時と、利用者識別情報と、解錠回数とが2次元バーコードに変換されているものとする。この説明では、判断部46による判断処理についてのみ説明する。
まず、解錠電子鍵情報受付部43によって読み取られた2次元バーコードが暗号前情報取得部45に渡されたとする。また、解錠電子鍵情報受付部43から日時取得部44に対して、図示しない経路によって日時を取得する旨の指示が渡され、それに応じて、日時取得部44は、現在の日時「2009年3月27日10時40分」を取得して(ステップS601)、暗号前情報取得部45と、蓄積部47とに渡す。なお、暗号前情報取得部45は、まず、2次元バーコードに対応する情報を得ることによって、解錠回数と、利用者識別情報と、暗号化された解錠日時とを取得しているものとする。
暗号前情報取得部45は、現在の日時を受け取ると、まず、その現在の日時よりも以前の15分単位の日時、すなわち、「2009年3月27日10時30分」を解錠日時の候補として取得する(ステップS602)。その解錠日時の候補が暗号前情報の候補となる。そして、暗号前情報取得部45は、その暗号前情報の候補である解錠日時を、第二暗号鍵情報記憶部42で記憶されている第二暗号鍵情報を用いて暗号化する(ステップS603)。この暗号化の結果は、解錠電子鍵情報に含まれる暗号化された解錠日時と一致するため(ステップS604)、判断部46は、蓄積結果である図16のテーブルにおいて、判断結果が「正当」であり、使用者識別情報が「U001」であり、解錠日時が「2009年3月27日10時30分」であるレコードを検索する。この場合には、何もヒットしなかったとする。すると、判断部46は、解錠回数について正当であると判断する(ステップS607)。また、解錠電子鍵情報に解錠期間が含まれないため、判断部46は、解錠期間についても正当であると判断する(ステップS608)。その結果、最終的に判断部46は、解錠電子鍵情報が正当であると判断し、その判断結果を蓄積部47と、解錠部48とに渡す(ステップS609)。このようにして、正当かどうかの判断の処理が終了する(ステップS404)。この後の処理については、上述した暗号化が可逆である場合の具体例と同様であり、その説明を省略する。
なお、この具体例では、利用者端末3に送信される電子メールの件名に解錠日時が含まれる場合について説明したが、そうでなくてもよい。例えば、電子メールが悪意のある第三者によって窃取された場合には、解錠日時を知らせてしまうことになるため、解錠日時や、電気錠端末4を特定するような情報を、解錠電子鍵情報と一緒に送信しないようにしてもよい。
また、この具体例では、解錠回数や解錠期間を設定端末1で受け付け、その解錠回数等をサーバ2に送信する場合について説明したが、そうでなくてもよい。例えば、あらかじめサーバ2において、解錠回数や解錠期間が設定されており、サーバ2が解錠電子鍵情報を送信する際には、その設定されている解錠回数や解錠期間を含む解錠電子鍵情報を送信するようにしてもよい。また、サーバ2において、あらかじめ解錠回数や解錠期間が設定されており、サーバ2は、設定端末1から解錠回数や解錠期間を受信した場合には、その受信した解錠回数等を含む解錠電子鍵情報を送信し、設定端末1から解錠回数や解錠期間を受信しなかった場合には、あらかじめ設定されている解錠回数等を含む解錠電子鍵情報を送信してもよい。そのあらかじめ設定されている解錠回数は、「1」であってもよい。また、あらかじめ設定されている解錠期間は、「0」であってもよい。このような設定の場合には、解錠電子鍵情報を用いた解錠は1回のみ行われることになる。
また、この具体例では、解錠電子鍵情報が2次元バーコードである場合について説明したが、前述のように、それは一例であって、解錠電子鍵情報は記号や数字、文字等の列であってもよい。そして、利用者は、利用者端末3のディスプレイに表示された解錠電子鍵情報を見ながら、電気錠端末4のタッチパネル等の入力デバイスを操作して、その解錠電子鍵情報を手入力してもよい。
また、この具体例では、家の居住者が解錠の設定を行う場合について説明したが、それ以外の者が、解錠の設定を行うことができるようにしてもよい。例えば、警察官や消防隊員等が、警察署や消防署に設置されている設定端末1を操作することによって、解錠の設定を行うことができるようにしてもよい。そのようにすることで、事件の発生の際や、火事の際などに、居住者の許可を得ることなく、解錠を行うことができるようになりうる。
また、この具体例での暗号化において、2次元バーコードへの変換ではない暗号化についてのみ第一暗号鍵情報を用いる場合について説明したが、2次元バーコードへの変換アルゴリズムも、第一暗号鍵情報に含まれていてもよい。その場合には、第一暗号鍵情報は、「ABC−123−XYZ」等の暗号化で用いられる情報と、2次元バーコードへの変換アルゴリズムとの両方を有することになる。暗号前情報を取得する際に用いられる第二暗号鍵情報についても同様であってもよい。
また、この具体例において、例えば、第一暗号鍵情報は、電気錠識別情報と、暗証番号との組み合わせであってもよい。
以上のように、本実施の形態による電子解錠システム100では、電気錠5を解錠する日時である解錠日時を指定した解錠電子鍵情報を発行することができ、その結果、その日時のみ電気錠5を解錠することができるようになる。したがって、例えば、流通業者が顧客の家に生鮮食料品を配送するサービスの場合に、その流通業者は、指定された日時のみ電気錠5を解錠して家の中に入り、家の中まで生鮮食料品を配達することができる。また、その解錠日時が少なくとも暗号化されていることによって、利用者等が解錠日時を勝手に変更することを防止できる。そのため、安全性が高められている。
また、解錠回数や解錠期間を設定することによって、解錠できる回数や解錠できる期間を制限することができるようになる。そのため、例えば、一の解錠電子鍵情報を用いて2回以上解錠できるように設定することによって、繰り返して解錠する必要がある場合に、複数回の解錠を行うことができるようになり、利用者の利便性が向上されることになる。また、例えば、解錠回数を1回に制限することにより、正当な利用者が解錠電子鍵情報を用いて1回解錠した後は、悪意のある第三者がその解錠電子鍵情報を窃取して解錠しようとしても、解錠することができないようになる。また、解錠回数が1回に制限されている場合に、正当な利用者が解錠電子鍵情報を用いた解錠を行う前に、その解錠電子鍵情報を窃取した悪意のある第三者が解錠を行ってしまっている場合には、その正当な利用者は、解錠ができないことによって、窃取された解錠電子鍵情報によって解錠の処理がすでに行われたことを知ることができ、その不正な解錠に応じて盗まれたものがないかどうかなどを確認することができる。
また、本実施の形態では、電気錠5によって解錠・施錠されるのが家のドアである場合について説明したが、そうでなくてもよい。電気錠5による解錠は、例えば、会社や建物などのドアや門の解錠であってもよく、ロッカーや金庫の扉、机の引きだし等の解錠であってもよく、乗り物や機械、装置等を始動させるための解錠であってもよい。例えば、あらかじめ登録したユーザ間で自動車を共有するサービスにおいて、その自動車を使用するユーザ(利用者)に対して、そのユーザが自動車を利用できる期間に対応した解錠電子鍵情報を発行し、そのユーザは、その解錠電子鍵情報を利用して、自動車のドアの解錠を行ったり、その自動車のエンジンを始動させたりすることができるようにしてもよい。このようにすることで、物理的な鍵の授受をすることなく、複数人による自動車の利用が可能となりうる。なお、この場合には、解錠日時は、その自動車を使うことができる時期を示すものであることが好適である。すなわち、解錠日時が解錠期間であることが好適である。また、一の自動車を同時に二以上の人が使用することはできないため、各日時について、自動車のドアの解錠を行ったり、その自動車のエンジンを始動させたりするために用いられる解錠電子鍵情報が一つになるように(すなわち、各日時について、一の自動車を一の人のみが使用することができるように)、サーバ2において、一の電気錠に対しては、重なる解錠日時(解錠期間)を設定しないようにしてもよい。具体的には、サーバ2において、設定済の情報、例えば、電気錠識別情報と、その電気錠識別情報で識別される電気錠に対して設定されている解錠日時(解錠期間)とを少なくとも対応付ける情報を保持しておく。そして、サーバ2は、設定端末1から送信された解錠日時(解錠期間)と、電気錠識別情報と、利用者識別情報とを受信し、その電気錠識別情報に対応して保持している解錠日時(解錠期間)を参照して、保持している解錠日時(解錠期間)と、受信した解錠日時(解錠期間)と重なるかどうか判断し、重なる場合には、再度、別の解錠日時(解錠期間)で設定を行う旨を設定端末1に送信してもよい。その旨に応じて、設定者は、再度、別の解錠日時(解錠期間)での設定を行うことになる。
また、本実施の形態では、解錠電子鍵情報送信部25が、設定受信部22が受信した利用者識別情報にアドレス対応情報で対応付けられているアドレスを送信先として解錠電子鍵情報を送信する場合について説明したが、そうでなくてもよい。例えば、利用者識別情報そのものが、その利用者識別情報で識別される利用者に対応する送信先の情報である場合、例えば、利用者識別情報が電子メールアドレスや、IPアドレスである場合には、解錠電子鍵情報送信部25は、その利用者識別情報で示される送信先に解錠電子鍵情報を送信してもよい。そのような場合には、サーバ2は、アドレス対応情報記憶部24を備えていなくてもよい。
また、本実施の形態において、電気錠端末4に第二暗号鍵情報が蓄積される場合について説明したが、そうでなくてもよい。電気錠端末4では、はじめから(例えば、出荷時から)第二暗号鍵情報が記憶されていてもよい。そして、例えば、第一暗号鍵情報が第二暗号鍵情報と同じ場合には、その第二暗号鍵情報が読み出されて、設定端末1からサーバ2に送信されてもよい。また、第一暗号鍵情報と第二暗号鍵情報とが異なる場合には、電気錠端末4において、その第一暗号鍵情報をも記憶されていてもよい。そして、その第一暗号鍵情報が読み出されて、設定端末1からサーバ2に送信されてもよい。このように、第二暗号鍵情報がはじめから記憶されている場合には、電気錠端末4は、第二暗号鍵情報受付部41を備えていなくてもよい。
また、本実施の形態において、解錠電子鍵情報に解錠回数や解錠期間が含まれる場合において、それらの解錠回数や解錠期間は、判断部46によって判断される解錠回数や解錠期間そのものを示す場合について説明したが、そうでなくてもよい。例えば、解錠電子鍵情報には、本来の解錠回数や解錠期間に所定数を加減したもの(これも、解錠回数や解錠期間と呼ばれるものとする)が含まれており、判断部46は、それらの情報を本来の解錠回数や解錠期間に戻してから判断を行ってもよい。具体的には、解錠電子鍵情報に本来の解錠回数に「1」を加算したものが含まれる場合には、判断部46は、その解錠電子鍵情報に含まれる解錠回数から「1」を減算することによって本来の解錠回数を取得し、その本来の解錠回数を用いて判断を行ってもよい。
また、本実施の形態では、解錠期間を用いた判断も行う場合について説明したが、解錠期間を用いた判断を行わなくてもよい。その場合には、解錠電子鍵情報に解錠期間が含まれていなくてもよい。
また、本実施の形態では、解錠電子鍵情報に解錠回数が含まれている場合に、解錠回数を用いた判断を行う場合について説明したが、そうでなくてもよい。例えば、解錠電子鍵情報に解錠回数が含まれていなくても、判断部46は、蓄積結果を参照し、ある解錠電子鍵情報について、過去に1回、解錠されている場合には、2回目以降の解錠を行わないようにしてもよい。
また、本実施の形態では、解錠回数を用いた判断を行う場合について説明したが、解錠回数を用いた判断を行わなくてもよい。その場合には、解錠電子鍵情報に解錠回数が含まれていなくてもよい。
また、本実施の形態では、蓄積部47によって利用者識別情報等を蓄積する場合について説明したが、その蓄積を行わなくてもよい。蓄積部47による蓄積を行わない場合には、電気錠端末4は、蓄積部47を備えていなくてもよい。また、蓄積部47による蓄積を行わない場合には、解錠電子鍵情報に利用者識別情報が含まれていなくてもよい。
また、本実施の形態では、サーバ2において、第一暗号鍵情報と電気錠識別情報とが対応付けられて記憶されており、サーバ2は、設定端末1から受信した電気錠識別情報に対応する第一暗号鍵情報を用いて暗号化を行う場合について説明したが、そうでなくてもよい。例えば、サーバ2において行われる暗号化は、一の第一暗号鍵情報を用いて実行されてもよい。その場合には、設定端末1は、電気錠識別情報をサーバ2に送信しなくてもよい。設定端末1が電気錠識別情報をサーバ2に送信しない場合には、設定端末1は、電気錠識別情報記憶部14を備えていなくてもよい。
また、上記実施の形態において、各処理または各機能は、単一の装置または単一のシステムによって集中処理されることによって実現されてもよく、あるいは、複数の装置または複数のシステムによって分散処理されることによって実現されてもよい。
また、上記実施の形態において、各構成要素が実行する処理に関係する情報、例えば、各構成要素が受け付けたり、取得したり、選択したり、生成したり、送信したり、受信したりした情報や、各構成要素が処理で用いるしきい値や数式、アドレス等の情報等は、上記説明で明記していない場合であっても、図示しない記録媒体において、一時的に、あるいは長期にわたって保持されていてもよい。また、その図示しない記録媒体への情報の蓄積を、各構成要素、あるいは、図示しない蓄積部が行ってもよい。また、その図示しない記録媒体からの情報の読み出しを、各構成要素、あるいは、図示しない読み出し部が行ってもよい。
また、上記実施の形態において、各構成要素等で用いられる情報、例えば、各構成要素が処理で用いるしきい値やアドレス、各種の設定値等の情報がユーザによって変更されてもよい場合には、上記説明で明記していない場合であっても、ユーザが適宜、それらの情報を変更できるようにしてもよく、あるいは、そうでなくてもよい。それらの情報をユーザが変更可能な場合には、その変更は、例えば、ユーザからの変更指示を受け付ける図示しない受付部と、その変更指示に応じて情報を変更する図示しない変更部とによって実現されてもよい。その図示しない受付部による変更指示の受け付けは、例えば、入力デバイスからの受け付けでもよく、通信回線を介して送信された情報の受信でもよく、所定の記録媒体から読み出された情報の受け付けでもよい。
また、上記実施の形態において、設定端末1、サーバ2、利用者端末3に含まれる2以上の構成要素が通信デバイスや入力デバイス等を有する場合に、2以上の構成要素が物理的に単一のデバイスを有してもよく、あるいは、別々のデバイスを有してもよい。
また、上記実施の形態において、各構成要素は専用のハードウェアにより構成されてもよく、あるいは、ソフトウェアにより実現可能な構成要素については、プログラムを実行することによって実現されてもよい。例えば、ハードディスクや半導体メモリ等の記録媒体に記録されたソフトウェア・プログラムをCPU等のプログラム実行部が読み出して実行することによって、各構成要素が実現され得る。なお、上記実施の形態における設定端末1を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、電気錠の解錠を行う日時である解錠日時の入力を受け付ける解錠日時受付部、解錠を行う利用者を識別する利用者識別情報を受け付ける利用者識別情報受付部、前記解錠日時受付部が受け付けた解錠日時と、前記利用者識別情報受付部が受け付けた利用者識別情報とを送信する設定送信部、として機能させるためのプログラムである。
また、上記実施の形態におけるサーバ2を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、送信された、電気錠の解錠を行う日時である解錠日時と、解錠を行う利用者を識別する情報である利用者識別情報とを受信する設定受信部、暗号化の際に用いる情報である第一暗号鍵情報が記憶される第一暗号鍵情報記憶部で記憶されている第一暗号鍵情報を用いて、前記設定受信部が受信した解錠日時を少なくとも暗号化する暗号化部、前記暗号化部が暗号化した解錠日時を少なくとも含む解錠電子鍵情報を、前記設定受信部が受信した利用者識別情報に対応する送信先に送信する解錠電子鍵情報送信部、として機能させるためのプログラムである。
また、上記実施の形態における利用者端末3を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、送信された、電気錠の解錠を行う日時である暗号化された解錠日時を少なくとも含む解錠電子鍵情報を受信する解錠電子鍵情報受信部、前記解錠電子鍵情報受信部が受信した解錠電子鍵情報を蓄積する解錠電子鍵情報蓄積部、前記解錠電子鍵情報蓄積部が蓄積した解錠電子鍵情報を出力する解錠電子鍵情報出力部、として機能させるためのプログラムである。
また、上記実施の形態における電気錠端末4を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータを、電気錠の解錠を行う日時である暗号化された解錠日時を少なくとも含む解錠電子鍵情報を受け付ける解錠電子鍵情報受付部、現在の日時を取得する日時取得部、暗号化で用いられた情報である第一暗号鍵情報に対応した情報であり、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報の取得に用いられる情報である第二暗号鍵情報が記憶される第二暗号鍵情報記憶部で記憶されている第二暗号鍵情報を用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報に含まれる暗号化された情報に対応する暗号化される前の情報である暗号前情報を取得する暗号前情報取得部、前記日時取得部が取得した現在の日時と、前記暗号前情報取得部による取得結果とを少なくとも用いて、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであるかどうか判断する判断部、前記解錠電子鍵情報受付部が受け付けた解錠電子鍵情報が正当なものであると前記判断部によって判断された場合に、電気錠を解錠する解錠部、として機能させるためのプログラムである。
なお、上記プログラムにおいて、上記プログラムが実現する機能には、ハードウェアでしか実現できない機能は含まれない。例えば、情報を受け付ける受付部や、情報を受信する受信部、情報を送信する送信部、情報を出力する出力部などにおけるモデムやインターフェースカードなどのハードウェアでしか実現できない機能は、上記プログラムが実現する機能には少なくとも含まれない。
また、このプログラムは、サーバなどからダウンロードされることによって実行されてもよく、所定の記録媒体(例えば、CD−ROMなどの光ディスクや磁気ディスク、半導体メモリなど)に記録されたプログラムが読み出されることによって実行されてもよい。また、このプログラムは、プログラムプロダクトを構成するプログラムとして用いられてもよい。
また、このプログラムを実行するコンピュータは、単数であってもよく、複数であってもよい。すなわち、集中処理を行ってもよく、あるいは分散処理を行ってもよい。
図18は、上記プログラムを実行して、上記実施の形態による設定端末1、サーバ2、利用者端末3、電気錠端末4を実現するコンピュータの外観の一例を示す模式図である。上記実施の形態は、コンピュータハードウェア及びその上で実行されるコンピュータプログラムによって実現されうる。
図18において、コンピュータシステム900は、CD−ROM(Compact Disk Read Only Memory)ドライブ905、FD(Floppy(登録商標) Disk)ドライブ906を含むコンピュータ901と、キーボード902と、マウス903と、モニタ904とを備える。
図19は、コンピュータシステム900の内部構成を示す図である。図19において、コンピュータ901は、CD−ROMドライブ905、FDドライブ906に加えて、MPU(Micro Processing Unit)911と、ブートアッププログラム等のプログラムを記憶するためのROM912と、MPU911に接続され、アプリケーションプログラムの命令を一時的に記憶すると共に、一時記憶空間を提供するRAM(Random Access Memory)913と、アプリケーションプログラム、システムプログラム、及びデータを記憶するハードディスク914と、MPU911、ROM912等を相互に接続するバス915とを備える。なお、コンピュータ901は、LANへの接続を提供する図示しないネットワークカードを含んでいてもよい。
コンピュータシステム900に、上記実施の形態による設定端末1、サーバ2、利用者端末3、電気錠端末4の機能を実行させるプログラムは、CD−ROM921、またはFD922に記憶されて、CD−ROMドライブ905、またはFDドライブ906に挿入され、ハードディスク914に転送されてもよい。これに代えて、そのプログラムは、図示しないネットワークを介してコンピュータ901に送信され、ハードディスク914に記憶されてもよい。プログラムは実行の際にRAM913にロードされる。なお、プログラムは、CD−ROM921やFD922、またはネットワークから直接、ロードされてもよい。
プログラムは、コンピュータ901に、上記実施の形態による設定端末1、サーバ2、利用者端末3、電気錠端末4の機能を実行させるオペレーティングシステム(OS)、またはサードパーティプログラム等を必ずしも含んでいなくてもよい。プログラムは、制御された態様で適切な機能(モジュール)を呼び出し、所望の結果が得られるようにする命令の部分のみを含んでいてもよい。コンピュータシステム900がどのように動作するのかについては周知であり、詳細な説明は省略する。
また、本発明は、以上の実施の形態に限定されることなく、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。