IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ブロックチェーンロック株式会社の特許一覧

<>
  • 特開-電子錠等の制御装置及びシステム 図1
  • 特開-電子錠等の制御装置及びシステム 図2
  • 特開-電子錠等の制御装置及びシステム 図3
  • 特開-電子錠等の制御装置及びシステム 図4
  • 特開-電子錠等の制御装置及びシステム 図5
  • 特開-電子錠等の制御装置及びシステム 図6
  • 特開-電子錠等の制御装置及びシステム 図7
  • 特開-電子錠等の制御装置及びシステム 図8
  • 特開-電子錠等の制御装置及びシステム 図9
  • 特開-電子錠等の制御装置及びシステム 図10
  • 特開-電子錠等の制御装置及びシステム 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023164279
(43)【公開日】2023-11-10
(54)【発明の名称】電子錠等の制御装置及びシステム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20231102BHJP
   E05B 49/00 20060101ALI20231102BHJP
   G06Q 20/06 20120101ALI20231102BHJP
   G06Q 30/0601 20230101ALI20231102BHJP
   G06Q 20/38 20120101ALI20231102BHJP
   G06F 21/64 20130101ALI20231102BHJP
   G06K 7/14 20060101ALI20231102BHJP
   G06K 7/10 20060101ALI20231102BHJP
   G06K 19/06 20060101ALI20231102BHJP
   G06K 17/00 20060101ALI20231102BHJP
【FI】
H04L9/32 200B
E05B49/00 L
G06Q20/06
G06Q30/0601
G06Q20/38 312
G06Q20/38 310
G06F21/64
H04L9/32 200F
G06K7/14 017
G06K7/10 464
G06K19/06 037
G06K19/06 112
G06K17/00 022
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2023010934
(22)【出願日】2023-01-27
(31)【優先権主張番号】P 2022074137
(32)【優先日】2022-04-28
(33)【優先権主張国・地域又は機関】JP
(31)【優先権主張番号】P 2022200495
(32)【優先日】2022-12-15
(33)【優先権主張国・地域又は機関】JP
(71)【出願人】
【識別番号】518300593
【氏名又は名称】ブロックチェーンロック株式会社
(74)【代理人】
【識別番号】100173679
【弁理士】
【氏名又は名称】備後 元晴
(72)【発明者】
【氏名】岡本 健
(72)【発明者】
【氏名】ファン グゥァンウー
【テーマコード(参考)】
2E250
5L049
5L055
【Fターム(参考)】
2E250AA12
2E250BB05
2E250BB41
2E250CC16
2E250DD02
2E250FF11
2E250FF18
5L049BB22
5L055AA12
5L055AA72
(57)【要約】
【課題】電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供すること。
【解決手段】本発明の電子錠の制御装置1は、1又は複数の二次元コードCを読み取り可能な読取部14と、ブロックチェーンに記録された非代替性トークンのコントラクトアドレスを二次元コードCから取得可能なアドレス取得部112と、コントラクトアドレスを含む被署名情報に対する電子署名に基づく判別結果に基づいて非代替性トークンに対応付けられた電子錠2の解錠を実行可能な錠制御部115と、を備える。
【選択図】図1
【特許請求の範囲】
【請求項1】
1又は複数の二次元コードを読み取り可能な読取部と、
ブロックチェーンに記録された非代替性トークンのコントラクトアドレスを前記二次元コードから取得可能なアドレス取得部と、
前記コントラクトアドレスを含む被署名情報に対する電子署名に基づく判別結果に基づいて前記非代替性トークンに対応付けられた電子錠の解錠を実行可能な錠制御実行部と、
を備える、電子錠の制御装置。
【請求項2】
前記非代替性トークンは、前記非代替性トークンと対応付けられた所定の仮想空間へのアクセス制御に利用可能である、請求項1に記載の制御装置。
【請求項3】
前記被署名情報は、前記二次元コードの生成ごとに一意な情報であり、
前記制御装置は、
前記二次元コードから前記被署名情報及び前記電子署名を取得可能な署名等取得部と、
前記取得した前記電子署名が有効であるか判別可能な署名判別部と、
前記取得した前記電子署名が有効である場合、前記取得した前記被署名情報及び前記電子署名に基づいて、前記二次元コードが前記二次元コードの所有者によって提示されたかを判別可能な提示者判別部と、
をさらに備え、
前記錠制御実行部は、前記提示者判別部による判別結果に基づいて前記電子錠の解錠を実行可能である、
請求項1に記載の制御装置。
【請求項4】
前記被署名情報は、前記二次元コードが生成されてから現在時刻までの経過時間が所定範囲に含まれるかを判別可能な所定情報を含み、
前記署名判別部は、前記経過時間が所定範囲に含まれるかの判別に基づいて前記取得した前記電子署名が有効であるか判別可能である、
請求項3に記載の制御装置。
【請求項5】
前記電子署名は、前記二次元コードの生成に応じて前記ブロックチェーンに記録された所定電子署名を含む、請求項1に記載の制御装置。
【請求項6】
前記所定電子署名に基づく前記判別結果の送信を外部装置に指令可能な判別指令部と、
前記外部装置から前記送信された前記判別結果を受信可能な判別受信部と、
をさらに備える、請求項5に記載の制御装置。
【請求項7】
前記二次元コードを提示した提示者が前記非代替性トークンの所有者であるかを前記所定電子署名に基づいて判別可能な所有者判別部をさらに備え、
前記錠制御実行部は、前記所有者判別部の判別結果に基づいて前記電子錠の解錠を実行可能である、
請求項5に記載の制御装置。
【請求項8】
サーバと、前記サーバと通信可能な端末と、
を含んで構成され、
前記サーバは、
電子錠によって管理される管理対象の利用及び/又は取引の利用と対応付けられた被署名情報を生成可能な被署名情報生成部と、
前記被署名情報に対して非代替性トークンに関する署名が行われたか判別可能な署名実行判別部と、前記利用と対応付けられた被署名情報に対する前記署名が行われたと判別された場合に、前記利用を許可可能な利用許可実行部と、
を備え、
前記端末は、
前記被署名情報を取得可能な被署名情報取得部と、
前記被署名情報に対する前記非代替性トークンに関する署名を指令可能な署名指令部と、
を備える、
システム。
【請求項9】
前記システムは、請求項1の制御装置をさらに含んで構成され、
前記利用許可実行部は、前記管理対象の利用と対応付けられた被署名情報に対する前記署名が行われたと判別された場合に、前記非代替性トークンのコントラクトアドレス、前記被署名情報、及び前記署名に基づく所定電子署名を取得可能な二次元コードを前記端末に提供可能であり、
前記端末は、前記サーバから提供された前記二次元コードを表示可能な二次元コード表示部をさらに備える、
請求項8に記載のシステム。
【請求項10】
1又は複数の二次元コードを読み取り可能な読取部と、
ブロックチェーンに記録された識別子であって、検証可能な資格情報(VC)が関連付けられた分散型識別子(DID)のアドレスを前記二次元コードから取得可能なアドレス取得部と、
前記アドレスを含む被署名情報に対する前記資格情報に基づく判別結果に基づいて前記分散型識別子に対応付けられた電子錠の解錠を実行可能な錠制御実行部と、
を備える、電子錠の制御装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子錠等の制御装置及びシステムに関する。
【背景技術】
【0002】
電子錠の制御において、ネットワークを介した通信を利用して該制御のセキュリティ性等を高めることが行われている。該制御のセキュリティ性は、偽の情報によって電子錠を制御する試みへの耐性を含む。電子錠の制御は、高いビザンチンフォールトトレランス性を有するシステムを用いることにより、偽の情報を伝達しようとする試みに対するその耐性を高め得る。
【0003】
ネットワークを介した通信を利用してビザンチンフォールトトレランス性を高める技術の一例として、ブロックチェーンが知られている。ブロックチェーンを用いて構築された分散型システムにおいて、データは、該システムに参加するメンバーそれぞれによる検証が容易な態様でブロックチェーン上に記録される。
【0004】
したがって、このような分散型システムでは、ブロックチェーン上に記録されたデータを偽造する試みが容易に検出され、データの偽造が防がれ得る。よって、ブロックチェーンを用いることにより、高いビザンチンフォールトトレランス性を有する分散型システムが実現可能となる。
【0005】
したがって、電子錠の制御においてブロックチェーンを利用することにより、該制御を実現するプラットフォームのビザンチンフォールトトレランス性が高められ得る。よって、電子錠の制御においてブロックチェーンを利用することにより、該制御のセキュリティ性が高められ得る。
【0006】
電子錠の制御においてブロックチェーンを利用する試みに関し、特許文献1は、解錠指示により鍵を解錠する施錠装置とブロックチェーンにアクセス可能にするネットワーク通信部と、スマートデバイスとの無線通信を可能にするローカル通信部と、スマートデバイスの解錠操作に伴う台帳情報を、ネットワーク通信部を介してブロックチェーンに記録し、施錠装置に解錠指示を行う制御部と、を有することを特徴とするスマートロック装置を、開示している。
【0007】
特許文献1の発明によると、電子錠の開錠操作に伴う情報の記録において高度なセキュリティ性を確保できる。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2020-30610号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
ところで、ブロックチェーン上に記録可能なデータは、暗号通貨によって例示される代替性トークンに加えて、非代替性トークン(「Non-fungible Token」、「NFT」)を含む。非代替性トークンは、代替性のないデータである点において、代替性トークンと異なる。非代替性トークンを用いた電子錠の制御は、電子錠によって施錠可能な現実空間を、代替性のないデータを用いて管理し得る。これにより、当該現実空間のセキュリティ性が高められ得る。
【0010】
しかしながら、特許文献1の技術は、スマートデバイスの解錠操作に伴う台帳情報をブロックチェーンに記録し、電子錠の開錠操作に伴う情報の記録において高度なセキュリティ性を確保できるにとどまる。したがって、特許文献1の技術は、非代替性トークンを用いて電子錠によって施錠可能な現実空間を管理する点において、さらなる改良の余地がある。
【0011】
本発明は、上述のような従来技術の問題点を解決すべくなされたものであり、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明者らは、上記課題を解決するために鋭意検討した結果、ブロックチェーンに記録された非代替性トークンのコントラクトアドレスを、読取部で読み取った二次元コードから取得し、読み取ったコントラクトアドレス等に対する電子署名に基づく判別結果であって、この二次元コードを提示した提示者が非代替性トークンの所有者であるかの判別結果に基づいて非代替性トークンに対応付けられた電子錠を制御することによって上述の課題を解決可能であることを見出し、本発明を完成させるに至った。具体的に、本発明は以下のものを提供する。
【0013】
第1の特徴に係る発明は、1又は複数の二次元コードを読み取り可能な読取部と、ブロックチェーンに記録された非代替性トークンのコントラクトアドレスを前記二次元コードから取得可能なアドレス取得部と、前記コントラクトアドレスを含む被署名情報に対する電子署名に基づく判別結果に基づいて前記非代替性トークンに対応付けられた電子錠の解錠を実行可能な錠制御実行部と、を備える、電子錠の制御装置を提供する。
【0014】
非代替性トークンのコントラクトアドレスは、ブロックチェーン上に記録された非代替性トークンへのアクセスを可能とする。したがって、電子錠の制御装置は、電子錠の解錠を希望する利用者から提供された非代替性トークンのコントラクトアドレスを取得することにより、該非代替性トークンを用いて電子錠を制御し得る。制御装置は、非代替性トークンを用いて電子錠を制御することにより、ブロックチェーンを用いた信頼性の高い電子錠の制御を実現し得る。
【0015】
しかしながら、非代替性トークンは、他のトークンによって代替可能でない、すなわち、代替性を有しないトークンである。したがって、非代替性トークンのコントラクトアドレスは、少なくとも、当該非代替性トークンを記録したブロックチェーン上において当該非代替性トークンの発行元を特定可能な情報を含むことが求められる。これにより、非代替性トークンのコントラクトアドレスは、長く複雑なアドレスとなり得る。そのようなコントラクトアドレスを利用者が直接入力するように電子錠を制御する手段を構成した場合、電子錠を開錠しようとする利用者の労力が著しく増大し得る。
【0016】
また、非代替性トークンのコントラクトアドレスは、秘密の情報ではない場合があり得る。したがって、提供されたコントラクトアドレスのみに基づいて制御装置が電子錠を制御する場合、非代替性トークンの所有者でない非所有者が秘密の情報でないコントラクトアドレスを制御装置に提供し、電子錠の開錠を不正に試みることが懸念される。
【0017】
第1の特徴に係る発明によれば、読取部における二次元コードの読取を介してアドレス取得部がコントラクトアドレスを取得し、このコントラクトアドレスを含む被署名情報に対する電子署名に基づく判別結果に基づいて錠制御実行部が電子錠を制御する。これにより、制御装置は、電子署名に基づく判別結果に基づいて二次元コードを提示した提示者が非代替性トークンの所有者であるかを判別して電子錠を制御し得る。
【0018】
よって、第1の特徴に係る発明によれば、信頼性の高い開錠を行うことを可能とする各種情報の提供に伴う煩雑な手順を利用者に行わせて電子錠を開錠しようとする利用者の労力をいたずらに増やすことを防ぐことと、ブロックチェーン上に記録された信頼性の高い非代替性トークンと電子署名に基づく所有者の判別とに基づいて信頼性の高い開錠を行うことと、を両立し得る。
【0019】
したがって、第1の特徴に係る発明によれば、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供できる。
【0020】
第2の特徴に係る発明は、第1の特徴に係る発明であって、前記非代替性トークンは、前記非代替性トークンと対応付けられた所定の仮想空間へのアクセス制御に利用可能である、制御装置を提供する。
【0021】
ブロックチェーン上に記録された非代替性トークンを用いて、仮想空間(「メタバース」)で開催されるイベント等への入場を管理することが行われている。非代替性トークンを用いた入場の管理は、当該仮想空間のセキュリティ性を高め得る。
【0022】
第2の特徴に係る発明によれば、仮想空間及び現実空間それぞれへの入場管理を1つの非代替性トークンによって実現し得る。これにより、電子錠を開錠しようとする利用者は、仮想空間へのアクセス制御に用いる非代替性トークンと、現実空間を施錠可能な電子錠の開錠に用いる非代替性トークンと、をそれぞれ別に管理する労力を費やすことなく、1つの非代替性トークンによって、該非代替性トークンと対応付けられた仮想空間及び現実空間の両方にアクセスできる。
【0023】
したがって、第2の特徴に係る発明によれば、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供できる。
【0024】
第3の特徴に係る発明は、第1又は第2の特徴に係る発明であって、前記被署名情報は、前記二次元コードの生成ごとに一意な情報であり、前記制御装置は、前記二次元コードから前記被署名情報及び前記電子署名を取得可能な署名等取得部と、前記取得した前記電子署名が有効であるか判別可能な署名判別部と、前記取得した前記電子署名が有効である場合、前記取得した前記被署名情報及び前記電子署名に基づいて、前記二次元コードが前記二次元コードの所有者によって提示されたかを判別可能な提示者判別部と、をさらに備え、前記錠制御実行部は、前記提示者判別部による判別結果に基づいて前記電子錠の制御及び/又は前記取引の許可を実行可能である、制御装置を提供する。
【0025】
二次元コードを用いた電子錠の制御において、利用者が二次元コードを用いて電子錠を制御可能な回数及び/又は期間等を限定する要望がある。また、二次元コードを用いた電子錠の制御において、二次元コードが漏えい等した場合に、漏えい等した二次元コードを無効化する要望がある。
【0026】
第3の特徴に係る発明によれば、生成された二次元コードごとに電子錠を制御可能な回数及び/又は期間等を管理し得る。なぜならば、第3の特徴に係る発明では、被署名情報が二次元コードの生成ごとに一意な情報であり、署名等取得部が二次元コードから取得した電子署名について、署名判別部が有効であるか判別可能であり、電子署名が有効である場合、提示者判別部が取得した被署名情報及び電子署名に基づいて、二次元コードが二次元コードの所有者によって提示されたかを判別できるためである。
【0027】
また、第3の特徴に係る発明によれば、二次元コードが漏えい等した場合、他の二次元コードの効力に影響を及ぼすことなく、漏えい等した当該二次元コードのみを無効化し得る。
【0028】
さらに、第3の特徴に係る発明によれば、署名等取得部が二次元コードから電子署名等を取得可能であることにより、制御装置は、ネットワークを介して電子署名等を取得することなく、電子署名等を取得できる。よって、ネットワークを介して電子署名等が傍受されるリスクが低減され得る。
【0029】
第3の特徴に係る発明における、二次元コードからの電子署名の取得、電子署名が有効であるかの判別、及び提示者が所有者であるかの判別を含む一連の処理は、利用者に追加の作業等を行わせることなく実現可能であり、かつ、非代替性トークンを用いた電子錠の制御の信頼性をよりいっそう高め得る。
【0030】
したがって、第3の特徴に係る発明によれば、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供できる。
【0031】
第4の特徴に係る発明は、第3の特徴に係る発明であって、前記被署名情報は、前記二次元コードが生成されてから現在時刻までの経過時間が所定範囲に含まれるかを判別可能な所定情報を含み、前記署名判別部は、前記経過時間が所定範囲に含まれるかの判別に基づいて前記取得した前記電子署名が有効であるか判別可能である、制御装置を提供する。
【0032】
二次元コードを用いた電子錠の制御において、二次元コードの有効期限を限定する要望がある。これにより、万が一二次元コードが漏えい等した場合であっても、漏えい等した当該二次元コードを用いた不正な開錠の試みを防ぎ得る。
【0033】
また、電子署名を用いた電子錠の制御において、電子署名の有効期限を限定する要望がある。これにより、電子署名が秘密の情報でなくなった場合であっても、当該電子署名を用いた不正な開錠の試みを防ぎ得る。秘密の情報でなくなった電子署名を用いた不正な開錠の試みを防ぎ得る特徴は、電子署名がブロックチェーン上に記録され、ブロックチェーンを用いて構築された分散型システムに参加するメンバーにおいて当該電子署名が容易に検証可能な情報、すなわち、秘密でない情報となる場合に特に有益である。
【0034】
第4の特徴に係る発明によれば、被署名情報に含まれる所定情報を用いた経過時間が所定範囲に含まれるかの判別に基づいて電子署名が有効であるか判別可能であるため、二次元コード及び/又は電子署名の有効期限を所定範囲に限定できる。したがって、第4の特徴に係る発明によれば、不正な開錠の試みがよりいっそう防がれ得る。
【0035】
第4の特徴に係る発明における、経過時間が所定範囲に含まれるかの判別は、利用者に追加の作業等を行わせることなく実現可能であり、かつ、非代替性トークンを用いた電子錠の制御の信頼性をよりいっそう高め得る。
【0036】
したがって、第4の特徴に係る発明によれば、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供できる。
【0037】
第5の特徴に係る発明は、第1の特徴から第4の特徴のいずれかに係る発明であって、前記電子署名は、前記二次元コードの生成に応じて前記ブロックチェーンに記録された所定電子署名を含む、制御装置を提供する。
【0038】
第5の特徴に係る発明によれば、二次元コードの提示者が非代替性トークンの所有者であるかの判別に用いる電子署名がブロックチェーンに記録された所定電子署名を含むため、よりいっそう信頼性の高い電子署名に基づいた所有者の判別を行い得る。
【0039】
第5の特徴に係る発明における、電子署名が所定電子署名を含む構成は、利用者に追加の作業等を行わせることなく実現可能であり、かつ、非代替性トークンを用いた電子錠の制御の信頼性をよりいっそう高め得る。
【0040】
したがって、第5の特徴に係る発明によれば、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供できる。
【0041】
第6の特徴に係る発明は、第5の特徴に係る発明であって、前記所定電子署名に基づく前記判別結果の送信を外部装置に指令可能な判別指令部と、前記外部装置から前記送信された前記判別結果を受信可能な判別受信部と、をさらに備える、制御装置を提供する。
【0042】
ブロックチェーンに記録された所定電子署名に基づく判別を行う処理は、二次元コードを読み取る処理、コントラクトアドレスを二次元コードから取得する処理等との比較において、複雑かつ処理量が大きい処理である。また、所定電子署名に基づく判別を行う処理においては、ネットワークを介した通信に伴う処理量の増大も懸念される。したがって、当該処理を制御装置において行う場合、制御装置の消費電力増大、制御装置の複雑化、及び/又は制御装置の大型化等の課題が生じ得る。
【0043】
第6の特徴に係る発明は、判別指令部と判別受信部とを備えることにより、所定電子署名に基づく判別結果を外部装置から受信できる。これにより、ブロックチェーンに記録された所定電子署名に基づく判別を行う処理を制御装置において実行することに伴う各種課題が解消され得る。
【0044】
第6の特徴に係る発明における外部装置から判別結果を受信する一連の処理は、利用者に追加の作業等を行わせることなく実現可能であり、かつ、非代替性トークンを用いた電子錠の制御の信頼性をよりいっそう高め得る。
【0045】
したがって、第6の特徴に係る発明によれば、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供できる。
【0046】
第7の特徴に係る発明は、第5又は第6の特徴に係る発明であって、前記二次元コードを提示した提示者が前記非代替性トークンの所有者であるかを前記所定電子署名に基づいて判別可能な所有者判別部をさらに備え、前記錠制御実行部は、前記所有者判別部の判別結果に基づいて前記電子錠の解錠を実行可能である、制御装置を提供する。
【0047】
二次元コードを提示した提示者が非代替性トークンの所有者であるかを所定署名情報に基づいて判別する処理を外部装置で行う場合、当該処理は、制御装置から外部装置に所定電子署名を送信する処理を含む。これにより、ネットワークの安全性が十分に保障されていない通信環境では、送信された所定電子署名が漏えい等し、漏えい等した所定電子署名が不正な開錠の試みに利用されるリスクが懸念される。
【0048】
第7の特徴に係る発明によれば、所有者判別部をさらに備え、錠制御実行部が所有者判別部の判別結果に基づいて電子錠を制御可能であるため、所定電子署名を外部装置に送信することなく、二次元コードを提示した提示者が非代替性トークンの所有者であるかを所定署名情報に基づいて判別できる。したがって、第7の特徴に係る発明によれば、ネットワークの安全性が十分に保障されていない通信環境等における、不正な開錠の試みがよりいっそう防がれ得る。
【0049】
第7の特徴に係る発明における、提示者が所有者であるかを電子署名に基づいて判別する処理は、利用者に追加の作業等を行わせることなく実現可能であり、かつ、非代替性トークンを用いた電子錠の制御の信頼性をよりいっそう高め得る。
【0050】
したがって、第7の特徴に係る発明によれば、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供できる。
【0051】
第8の特徴に係る発明は、サーバと、前記サーバと通信可能な端末と、を含んで構成され、前記サーバは、電子錠によって管理される管理対象の利用及び/又は取引の利用と対応付けられた被署名情報を生成可能な被署名情報生成部と、前記被署名情報に対して非代替性トークンに関する署名が行われたか判別可能な署名実行判別部と、前記利用と対応付けられた被署名情報に対する前記署名が行われたと判別された場合に、前記利用を許可可能な利用許可実行部と、を備え、前記端末は、前記被署名情報を取得可能な被署名情報取得部と、前記被署名情報に対する前記非代替性トークンに関する署名を指令可能な署名指令部と、を備える、システムを提供する。
【0052】
第8の特徴に係る発明のサーバは、上述の制御装置等によって解錠可能な電子錠によって管理される管理対象の利用及び/又は取引の利用と対応付けられた被署名情報を生成できる。そして、端末は、この被署名情報を取得し、非代替性トークンに関する署名を行える。これにより、非代替性トークンのコントラクトアドレスと管理対象の利用とが署名を介して対応するようになる。
【0053】
第8の特徴に係る発明のサーバは、端末において管理対象の利用及び/又は取引の利用と対応付けられた非代替性トークンに関する署名が行われたと判別した場合に、電子錠によって管理される管理対象の利用及び/又は取引の利用を許可できる。
【0054】
すなわち、第8の特徴に係る発明によれば、利用者は、端末に被署名情報を取得させ、非代替性トークンを用いて署名する簡単な手順を行うことで、非代替性トークンを用いた電子錠の制御を行える。
【0055】
加えて、第8の特徴に係る発明によれば、利用者は、管理対象を利用する場合と同様に、端末に取引の利用と対応付けられた被署名情報を取得させ、非代替性トークンを用いて署名する簡単な手順を行うことで、非代替性トークンを用いた取引の利用を行える。
【0056】
したがって、第8の特徴に係る発明は、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供できる。
【0057】
第9の特徴に係る発明は、第8の特徴に係る発明であって、前記システムは、第1の特徴から第7の特徴のいずれかに係る制御装置をさらに含んで構成され、前記利用許可実行部は、前記管理対象の利用と対応付けられた被署名情報に対する前記署名が行われたと判別された場合に、前記非代替性トークンのコントラクトアドレス、前記被署名情報、及び前記署名に基づく所定電子署名を取得可能な二次元コードを前記端末に提供可能であり、前記端末は、前記サーバから提供された前記二次元コードを表示可能な二次元コード表示部をさらに備える、システムを提供する。
【0058】
第9の特徴に係る発明によれば、端末は、サーバから提供された二次元コードであって、非代替性トークンのコントラクトアドレス、被署名情報、及び電子署名を取得可能な二次元コードを表示できる。そして、制御装置は、表示された二次元コードを用いて電子錠を解錠できる。すなわち、第9の特徴に係る発明によれば、利用者は、端末に被署名情報を取得させ、非代替性トークンを用いて署名し、提供された二次元コードを表示させる簡単な手順を行うことで、非代替性トークンを用いた電子錠の制御を行える。
【0059】
したがって、第9の特徴に係る発明は、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供できる。
【発明の効果】
【0060】
本発明によれば、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠の制御等を実現可能な手段を提供できる。
【図面の簡単な説明】
【0061】
図1図1は、第1実施形態(本実施形態)のスマートロックシステムSのハードウェア構成及びソフトウェア構成を示すブロック図である。
図2図2は、サーバ4で実行される非代替性トークン発行処理のフローチャートである。
図3図3は、制御装置1で実行される錠制御処理のメインフローチャートである。
図4図4は、図3のステップS13で実行される判別結果取得処理のフローチャートである。
図5図5は、図4に続く図である。
図6図6は、端末3で実行される二次元コード表示処理のフローチャートである。
図7図7は、サーバ4で実行される判別結果送信処理のフローチャートである。
図8図8は、スマートロックシステムSを用いた領域管理の一例を示す概略図である。
図9図9は、第2実施形態の端末3で実行される利用処理のフローチャートである。
図10図10は、第2実施形態のサーバ4で実行される利用許可処理のフローチャートである。
図11図11は、第2実施形態の端末3で実行される利用処理及びサーバ4で実行される利用許可処理に関するシーケンス図である。
【発明を実施するための形態】
【0062】
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
【0063】
<第1実施形態のスマートロックシステムS>
図1は、第1実施形態(本実施形態)のスマートロックシステムSのハードウェア構成及びソフトウェア構成を示すブロック図である。本実施形態のスマートロックシステムSは、読み取った二次元コードCからブロックチェーン上に記録された非代替性トークンのコントラクトアドレスを取得し、このコントラクトアドレスを含む被署名情報に対する電子署名に基づく判別結果に基づいて電子錠2を制御可能な制御装置1と、制御装置1が行う制御の対象である1又は複数の電子錠2と、を少なくとも含んで構成される。
【0064】
スマートロックシステムSは、所定のプログラムを実行することによって、ブロックチェーンにアクセス可能であり、二次元コードCを表示可能な端末3をさらに含むことが好ましい。これにより、制御装置1は、ブロックチェーンに基づいて端末3で生成された二次元コードCを読み取る、より信頼性の高い制御を行い得る。
【0065】
スマートロックシステムSは、ブロックチェーンにアクセス可能であり、ネットワークNを介して制御装置1及び/又は端末3と通信可能に構成されたサーバ4をさらに含むことが好ましい。これにより、スマートロックシステムSは、電子錠2と対応付けられた非代替性トークンを発行する処理、二次元コードCから取得したコントラクトアドレスを含む被署名情報に対する電子署名に基づく判別を行う処理等をサーバ4で行うよう構成可能となる。
【0066】
非代替性トークンを発行する処理及び電子署名に基づく判別を行う処理は、二次元コードCを読み取る処理、コントラクトアドレスを二次元コードCから取得する処理等との比較において、複雑かつ処理量が大きい処理である。また、これらの処理においては、ネットワークを介した通信に伴う処理量の増大も懸念される。したがって、これらの処理を制御装置1において行う場合、制御装置1の消費電力増大、制御装置1の複雑化、及び/又は制御装置1の大型化等の課題が生じ得る。
【0067】
スマートロックシステムSがサーバ4をさらに含むことにより、上述の各種処理をサーバ4で行うよう構成し、制御装置1における上述の各種課題を解消し得る。
【0068】
〔二次元コードC〕
二次元コードCは、ブロックチェーンに記録された非代替性トークンのコントラクトアドレスを取得可能なコードであれば、特に限定されない。二次元コードCは、例えば、QRコード(登録商標)等を用いた二次元コードでよい。
【0069】
二次元コードCは、コントラクトアドレスを含む被署名情報及び該被署名情報に対する電子署名を取得可能なコードであることが好ましい。これにより、制御装置1は、これらの情報を二次元コードCから取得し、これらの情報に基づいて、二次元コードCが電子錠2を制御可能なコードであるかを判別し得る。
【0070】
二次元コードCが被署名情報及び該被署名情報に対する電子署名を無線通信等によって取得する場合、これらの情報が傍受されるリスクが懸念される。二次元コードCがこれらの情報を取得可能なコードであることにより、傍受のリスクを低減できる。
【0071】
[コントラクトアドレス]
二次元コードCが含むコントラクトアドレスは、ブロックチェーンに記録された非代替性トークンのコントラクトアドレスであれば、特に限定されない。
【0072】
(ブロックチェーン)
ここで、ブロックチェーンとは、暗号技術によって互いに関連付けられ、追加され続ける一群のレコードとしてデータを記録可能とすることにより、そのように記録されたデータの分散型システム上における検証を容易とするプラットフォームを示す。
【0073】
したがって、ブロックチェーンを用いて構築された分散型システムでは、ブロックチェーン上に記録されたデータを偽造する試みが容易に検出され、データの偽造が防がれ得る。よって、スマートロックシステムSは、ブロックチェーンを用いることにより、偽の情報を伝達しようとする試みに対して高い耐性、すなわち、高いビザンチンフォールトトレランス性を有することが可能となる。
【0074】
(非代替性トークン)
ここで、非代替性トークン(「Non-fungible Token」、「NFT」)とは、ブロックチェーン上に記録された代替性のないデータを示す。非代替性トークンは、代替性のないデータであることにより、デジタル資産及び/又は物理的資産の所有権を示すために利用し得る。したがって、非代替性トークンは、電子錠2を開錠及び/又は施錠する権利、電子錠2によって管理された空間及び/又は物品等を利用する権利、等の電子錠2に関する各種権利を示すために利用し得る。非代替性トークンは、特に限定されず、サーバ4を用いて発行した非代替性トークンでもよく、サーバ4と異なる装置を用いて発行した非代替性トークンでもよい。非代替性トークンの発行者は、特に限定されず、スマートロックシステムSの管理者でもよく、スマートロックシステムSの管理者と異なる者でもよい。
【0075】
(コントラクトアドレスについて)
ここで、非代替性トークンのコントラクトアドレスとは、該ブロックチェーン上において該非代替性トークンの発行元であるスマートコントラクトを特定可能なアドレスである。
【0076】
制御装置1、端末3、サーバ4等は、非代替性トークンの発行元であるスマートコントラクトを介することにより、該非代替性トークンの所有者の判別/変更、該非代替性トークンに記録されたメタデータの読取、該非代替性トークンに関する電子署名の生成/検証、等を実行可能である。
【0077】
したがって、非代替性トークンのコントラクトアドレスを用いることにより、該ブロックチェーン上の非代替性トークンの所有者を判別する処理、該非代替性トークンに関する電子署名の生成/検証を行う処理、によって例示される、ブロックチェーン上に記録された該非代替性トークンへのアクセスを行う処理が可能となる。
【0078】
[被署名情報]
被署名情報は、非代替性トークンのコントラクトアドレスを含む情報であれば、特に限定されない。
【0079】
被署名情報は、コントラクトアドレスから発行された1又は複数のトークンから特定の非代替性トークンを識別可能なトークンIDを含むことが好ましい。これにより、制御装置1は、トークンIDによって識別された特定の非代替性トークンに電子錠2の制御に関する権利が対応付けられているかの判別結果に基づいて電子錠2を制御できる。したがって、非代替性トークン単位で判別する、より信頼性の高い制御を実現し得る。
【0080】
被署名情報は、コントラクトアドレスから発行された1又は複数のトークンから特定の非代替性トークンを識別可能なトークンIDを含まない情報でもよい。これにより、被署名情報を含む二次元コードCのデータ量を小さくし、該二次元コードCの読み取りに要するコストを低減し得る。
【0081】
必須の態様ではないが、被署名情報は、二次元コードCの生成ごとに一意な情報であるよう構成されることが好ましい。これにより、スマートロックシステムSの管理者は、生成された二次元コードごとに電子錠2を制御可能な回数及び/又は期間等を管理し得る。また、スマートロックシステムSの管理者は、二次元コードCが漏えい等した場合、他の二次元コードCの効力に影響を及ぼすことなく、漏えい等した当該二次元コードCのみを無効化し得る。
【0082】
必須の態様ではないが、被署名情報は、二次元コードCが生成されてから現在時刻までの経過時間が所定範囲に含まれるかを判別可能な所定情報を含むことが好ましい。これにより、スマートロックシステムSの管理者は、二次元コードC及び/又は電子署名の有効期限を所定範囲に限定できる。したがって、被署名情報が所定情報を含むことにより、不正な開錠の試みがよりいっそう防がれ得る。
【0083】
所定情報は、二次元コードCが生成されてから現在時刻までの経過時間が所定範囲に含まれるかを判別可能であれば、特に限定されない。所定情報は、例えば、二次元コードCの生成時刻、所定の関数に二次元コードCの生成時刻を引数として与えたときの値、等でよい。
【0084】
所定の関数は、二次元コードCの生成時刻を引数として与えたときに値を得られる関数であれば、特に限定されない。所定の関数は、例えば、時刻を引数とするワンタイムパスワードの生成関数等でよい。
【0085】
所定情報は、なかでも、二次元コードCの生成時刻を含むことが好ましい。これにより、制御装置1は、生成時刻と現在時刻との差を計算する簡易な手順で二次元コードCが生成されてから現在時刻までの経過時間が所定範囲に含まれるかを判別できる。
【0086】
[電子署名]
電子署名は、非代替性トークンの所有者が被署名情報に署名したか識別可能であれば、特に限定されない。電子署名は、例えば、各種の公開鍵暗号方式に基づくデジタル署名等を含む。
【0087】
必須の態様ではないが、本実施形態の一態様として、電子署名は、二次元コードCの生成に応じてブロックチェーンに記録された所定電子署名を含むことが好ましい。所定電子署名は、例えば、ブロックチェーン上で二次元コードCの生成に関するトランザクションを実行したときに、該ブロックチェーン上に記録されるデータが有する電子署名等を含む。
【0088】
ブロックチェーン上に記録されたデータを偽造する試みは、容易に検出可能である。したがって、電子署名がブロックチェーンに記録された所定電子署名を含むことにより、よりいっそう信頼性の高い電子署名に基づいた所有者の判別を行い得る。
【0089】
制御装置1のネットワークNを介した通信量を抑えたい要望がある場合、及び/又は、二次元コードCの生成においてブロックチェーンで費やされる各種コストを低減したい要望がある場合において、電子署名は、二次元コードCの生成に応じてブロックチェーンに記録されたデータを含まないことが好ましい。
【0090】
ブロックチェーン上に記録された所定電子署名に基づいて判別する処理は、ネットワークNを介した通信を行う。そのため、該処理を実行する場合、制御装置1のネットワークNを介した通信量が増大する。また、二次元コードCの生成に応じてブロックチェーンに所定電子署名を記録する場合、該記録を行うための経済的コスト(「ガス代」)及び時間的コストが費やされる。
【0091】
したがって、電子署名が二次元コードCの生成に応じてブロックチェーンに記録されたデータを含まないことにより、制御装置1のネットワークNを介した通信量を抑え、二次元コードCの生成においてブロックチェーンで費やされる各種コストを低減し得る。
【0092】
電子署名が二次元コードCの生成に応じてブロックチェーンに記録されたデータを含まない場合、電子署名は、非代替性トークンの所有者と対応付けられた暗号鍵を用いて行われた電子署名を含むことが好ましい。このような暗号鍵として、例えば、該所有者が所有する端末3に格納された暗号鍵、各種認証処理による該所有者の認証に応じて利用可能な暗号鍵、等が挙げられる。
【0093】
〔制御装置1〕
制御装置1は、少なくとも、装置制御部11と、装置記憶部12と、装置通信部13と、読取部14と、錠制御部15と、を含んで構成される。
【0094】
[装置制御部11]
装置制御部11は、CPU(Central Processing Unit)、RAM(Random Access Memory)、及びROM(Read Only Memory)等を備える。
【0095】
装置制御部11は、所定のプログラムを読み込み、必要に応じて装置記憶部12及び/又は装置通信部13等の制御装置1が含む各部材と協働することで、制御装置1におけるソフトウェア構成の要素である、読取実行部111、アドレス取得部112、署名等取得部113、署名判別部114、提示者判別部115、判別指令部116、判別受信部117、所有者判別部118、錠制御実行部119、等を実現する。
【0096】
制御装置1において実行される錠制御処理の流れについては、後に図3を用いて詳細に説明する。
【0097】
[装置記憶部12]
装置記憶部12は、データ及び/又はファイルが記憶される装置であって、ハードディスク、半導体メモリ、記録媒体、及びメモリカード等によるデータのストレージ部を有する。
【0098】
装置記憶部12は、ネットワークNを介してNAS(Network Attached Storage)、SAN(Storage Area Network)、クラウドストレージ、ファイルサーバ及び/又は分散ファイルシステム等の記憶装置又は記憶システムとの接続を可能にする仕組みを有してもよい。
【0099】
装置記憶部12には、マイクロコンピューターで実行される制御プログラム等が記憶されている。
【0100】
[装置通信部13]
装置通信部13は、制御装置1と端末3及び/又はサーバ4等との間においてネットワークNを介した通信を可能とするものであれば、特に限定されない。装置通信部13は、例えば、携帯電話ネットワークに対応した無線装置、IEEE802.11に準拠したWi-Fi(Wireless Fidelity)対応デバイス、及びイーサネット規格に対応したネットワークカード等を含んで構成される。
【0101】
[読取部14]
読取部14は、二次元コードCを読み取り可能であれば、特に限定されず、従来技術の各種二次元コード読取部材を含んで構成される。
【0102】
(検知手段)
必須の態様ではないが、読取部14は、端末3及び/又は端末3を利用する利用者等の検知対象が読取部14の周辺に存在するか等を検知可能な検知手段を備えることが好ましい。読取部14が検知手段を備えることにより、検知対象が検知されない場合に読み取りを行わないよう読取部14を制御できる。これにより、読取部14は、消費電力を低減することができる。
【0103】
検知手段は、端末3、及び/又は端末3を利用する利用者等が読取部14の周辺に存在するか等を検知可能であれば、特に限定されない。検知手段は、例えば、読取部14周辺にある動くものを検知可能な動体識別センサ、読取部14周辺にいる人を検知可能な人感センサ等を含む検知部でよい。
【0104】
検知手段は、なかでも、動体識別センサを含むことが好ましい。これにより、検知手段は、利用者が読取部14に二次元コードCを提示する動きを検知できる。したがって、利用者が単に読取部14周辺にいて二次元コードCを提示していない場合に読み取りを行わずに消費電力を低減することと、利用者が読取部14に二次元コードCを提示したときに読み取りを行うこととを両立できる。
【0105】
検知手段は、検知対象が一定時間検知されない場合に読取部14又は制御装置1を待機状態に制御することが可能であり、検知対象が検知された場合にこの待機状態を終了させることが可能であることが好ましい。これにより、検知手段は、検知対象が一定時間検知されない場合における消費電力を低減することができる。
【0106】
[錠制御部15]
錠制御部15は、電子錠2を制御可能であれば、特に限定されない。錠制御部15は、例えば、シリアル通信を介した制御、電気接点での解錠信号を介した制御によって電子錠2を制御可能に構成される。これにより、制御装置1は、制御装置1と電子錠2とが無線で接続される場合より、電子錠2を確実に制御できる。錠制御部15は、例えば、Bluetooth(登録商標)、ZigBee(登録商標)等に準拠した無線通信によって例示される近距離無線通信を介した通信によって電子錠2を制御可能に構成される。これにより、制御装置1は、電子錠2と有線で接続されることなく、電子錠2を制御できる。これにより、スマートロックシステムSの管理者は、制御装置1と電子錠2とが有線で接続される場合より、制御装置1及び/又は電子錠2を容易に設置できる。
【0107】
近距離無線通信は、なかでも、Bluetooth(登録商標)のうち、Bluetooth Low Energy(Bluetooth LE、BLE)に準拠した近距離無線通信を含むことが好ましい。近距離無線通信がBluetooth LEに準拠した近距離無線通信を含むことにより、制御装置1は、電子錠2との通信に係る消費電力をよりいっそう低減できる。
【0108】
〔電子錠2〕
電子錠2は、施錠状態と解錠状態との間で切り換え可能であれば、特に限定されない。電子錠2は、例えば、電気錠、マグネット錠、自動ドア等によって例示される商用電源で動作する電気式の電子錠、スマートロックによって例示される商用電源が供給可能な電力より小さな電力を供給可能な電源で動作する電子式の電子錠、等でよい。
【0109】
なかでも、電子錠2は、電子式の電子錠を含むことが好ましい。これにより、電子錠2は、電力の供給が制限されている場所であっても、施錠状態と解錠状態との間で切り換えできる。
【0110】
電子錠2は、上述の各種近距離無線通信を介して制御されることが可能な電子錠2であることが好ましい。これにより、制御装置1と電子錠2とを有線で接続されることなく、スマートロックシステムSを設置できる。これにより、スマートロックシステムSの管理者は、制御装置1と電子錠2とが有線で接続される場合より、制御装置1及び/又は電子錠2を容易に設置できる。
【0111】
[電源部]
必須の態様ではないが、電子錠2は、商用電源が供給可能な電力より小さな電力を供給可能な電源部を含むことが好ましい。これにより、電子錠2は、電力の供給が制限されている場所であっても、施錠状態と解錠状態との間で切り換えできる。
【0112】
電源部は、商用電源が供給可能な電力より小さな電力を供給可能であれば、特に限定されない。電源部は、例えば、電池、ACアダプタ、USB給電、非接触給電等の1以上を用いて電力を供給可能な電源部でよい。
【0113】
電源部は、なかでも、電池を用いて電力を供給可能な電源部を含むことが好ましい。これにより、電子錠2を管理する管理者は、電池を交換する比較的簡便な管理によって電源部を保守できる。これにより、電源部の保守にかかる労力が低減され得る。
【0114】
[管理対象]
電子錠2によって管理される管理対象は、特に限定されない。管理対象として、例えば、建物内・部屋等の屋内領域、屋外イベント会場等の屋外領域等が挙げられる。管理対象が屋内領域及び/又は屋外領域を含むことにより、制御装置1は、これらの領域で催されるイベント等への参加を管理できる。
【0115】
管理対象は、これらの領域に限定されず、例えば、自動車・自転車等の車両、宅配ボックス等の保管領域、洗濯機・コーヒーマシン等の家電製品、プリンタ等のオフィス用品、等の物品等がさらに挙げられる。管理対象がこれらの物品等を含むことにより、制御装置1は、イベント等への参加者に提供される各種物品等を介したサービスをも管理し得る。
【0116】
〔端末3〕
端末3は、所定のプログラムを実行することにより、上述の二次元コードCを表示可能である。端末3が二次元コードCを表示する二次元コード表示処理の流れについては、後に図6を用いて詳細に説明する
【0117】
端末3は、制御装置1と同様に、端末制御部、端末記憶部、端末通信部を備え、さらに、二次元コードCを表示可能な端末表示部、二次元コードCを表示する指示を入力可能な端末入力部等を備える(図示せず)。
【0118】
端末3は、非代替性トークンのコントラクトアドレス、ブロックチェーンにアクセスするための暗号鍵、等を格納可能である。
【0119】
端末3が非代替性トークンのコントラクトアドレスを格納可能であることにより、端末3は、該コントラクトアドレスを取得可能な二次元コードCを表示できる。
【0120】
端末3がブロックチェーンにアクセスするための暗号鍵を格納可能であることにより、端末3の利用者は、所有する非代替性トークンを用いた各種の処理を実行できる。また、端末3は、当該暗号鍵を用いた電子署名を生成できる。
【0121】
端末3は、コントラクトアドレスを含む被署名情報に対する電子署名を生成可能であることが好ましい。これにより、端末3は、被署名情報及び電子署名を取得可能な二次元コードCを表示できる。したがって、制御装置1は、ネットワークNを介して電子署名等を取得することなく、二次元コードCから電子署名等を取得できる。よって、ネットワークNを介して電子署名等が傍受されるリスクが低減され得る。
【0122】
端末3は、非代替性トークンを識別可能なトークンIDを格納可能であることが好ましい。これにより、端末3は、制御を試みる電子錠2と対応付けられた特定の非代替性トークンに対応するトークンIDを取得可能な二次元コードCを表示できる。これにより、制御装置1は、トークンIDによって識別された特定の非代替性トークンに電子錠2の制御に関する権利が対応付けられているかの判別結果に基づいて電子錠2を制御できる。したがって、非代替性トークン単位で判別する、より信頼性の高い制御を実現し得る。
【0123】
端末3のハードウェア構成は、特に限定されない。端末3は、例えば、スマートフォン及びタブレット端末によって例示される携帯端末、パーソナルコンピュータ、ノートパソコン等によって例示されるコンピュータ等でよい。
【0124】
端末3は、なかでも、携帯端末を含むことが好ましい。これにより、利用者は、制御装置1の読取部14が二次元コードCを読み取り可能な位置に端末3を掲示する手順を容易に行える。
【0125】
電子署名が上述の所定電子署名を含む場合、端末3は、ネットワークNを介した通信を行えることが好ましい。これにより、端末3は、ネットワークNを介してブロックチェーン上から所定電子署名を取得する処理等を実行できる。
【0126】
〔サーバ4〕
サーバ4は、ネットワークNを介して制御装置1及び/又は端末3と通信可能である。サーバ4は、電子錠2に関する各種権利と対応付けられた非代替性トークンを発行する非代替性トークン発行処理を実行可能である。
【0127】
サーバ4のハードウェア構成は、特に限定されず、例えば、各種のサーバ装置、互いに通信可能な複数のコンピュータを用いて構成されたクラウドサーバ等でよい。サーバ4は、制御装置1と同様に、サーバ制御部、サーバ記憶部、サーバ通信部を備える(図示せず)。
【0128】
サーバ4で実行される、非代替性トークンを発行する非代替性トークン発行処理の流れについては、後に図2を用いて詳細に説明する
【0129】
制御装置1が電子署名に基づく判別結果の送信をサーバ4に指令可能である場合、サーバ4は、該判別結果を制御装置1に送信する判別結果送信処理を実行可能であることが好ましい。
【0130】
電子署名に基づく判別を行う処理は、二次元コードCを読み取る処理、コントラクトアドレスを二次元コードCから取得する処理等との比較において、複雑かつ処理量が大きい処理である。サーバ4は、制御装置1の代わりに判別を行って送信する判別結果送信処理を実行可能であることにより、制御装置1に判別を行う処理を実行させることによる制御装置1の消費電力増大、制御装置1の複雑化、及び/又は制御装置1の大型化等の課題を解消し得る。
【0131】
サーバ4で実行される、電子署名に基づく判別結果を送信する判別結果送信処理の流れについては、後に図7を用いて詳細に説明する
【0132】
ところで、制御装置1の管理対象である電子錠2の数が多い場合、及び/又は、スマートロックシステムSに関する非代替性トークンの数が多い場合、非代替性トークンと電子錠2に関する各種権利との対応付けの数が膨大な数となり得る。このような対応付けを格納可能であるよう制御装置1を構成する場合、制御装置1の消費電力増大、制御装置1の複雑化、及び/又は制御装置1の大型化等の課題が生じ得る。
【0133】
サーバ4が判別結果送信処理を実行可能である場合、サーバ4は、非代替性トークンと電子錠2に関する各種権利との対応付けを格納可能であることが好ましい。これにより、判別結果送信処理において、判別に関する非代替性トークンと対応付けられた電子錠2に関する各種権利を制御装置1に送信できる。
【0134】
したがって、制御装置1は、このような対応付けを格納することなく、非代替性トークンと電子錠2に関する各種権利との対応付けに基づいて電子錠2を制御できる。よって、該対応付けを格納するよう制御装置1を構成する場合に生じ得る各種課題が解消され得る。
【0135】
〔ネットワークN〕
ネットワークNの種類は、制御装置1と端末3及び/又はサーバ4とを通信可能にするネットワークであれば特に限定されず、例えば、パーソナルエリアネットワーク、ローカルエリアネットワーク、イントラネット、エクストラネット、インターネット、Wi-Fiネットワーク、携帯電話ネットワーク、あるいはこれらのネットワークを複数組み合わせたネットワーク等が挙げられる。
【0136】
ネットワークNは、なかでも、携帯電話ネットワーク、IEEE802.11に準拠したWi-Fi(Wireless Fidelity)等によって例示される無線ネットワークを含むことが好ましい。これにより、制御装置1の場所において有線通信が制限されている場合であっても、制御装置1は、端末3及び/又はサーバ4と通信し得る。
【0137】
〔サーバ4で実行される非代替性トークン発行処理のフローチャート〕
図2は、サーバ4で実行される非代替性トークン発行処理のフローチャートである。以下、図2を用いて、非代替性トークン発行処理の好ましい流れの一例を説明する。
【0138】
[ステップS1:非代替性トークンの発行を指令されたか判別]
サーバ4は、非代替性トークンの発行を指令されたか判別する処理を行う(ステップS1、発行指令判別ステップ)。発行を指令されたならば、サーバ4は、処理をステップS2に移す。発行を指令されていないならば、サーバ4は、非代替性トークン発行処理を終了し、処理をステップS1に移す。
【0139】
非代替性トークンの発行を指令されたか判別する処理は、特に限定されない。該処理は、例えば、スマートロックシステムSの管理者が非代替性トークンの発行を指令した場合に非代替性トークンの発行を指令されたと判別する処理等でよい。
【0140】
[ステップS2:ブロックチェーン上に非代替性トークンを記録]
サーバ4は、ステップS1で発行を指令された非代替性トークンをブロックチェーン上に記録する処理を行う(ステップS2、非代替性トークン記録ステップ)。サーバ4は、処理をステップS3に移す。
【0141】
非代替性トークン記録ステップは、非代替性トークンのコントラクトアドレスを含む被署名情報をブロックチェーン上に記録し、記録された該被署名情報に対する所定電子署名を生成可能な所定電子署名生成手段を、該非代替性トークンの所有者が利用可能とする手順と、所定電子署名が正当な署名であるかを判別可能な所定電子署名判別手段を、制御装置1及び/又はサーバ4が利用可能とする手順と、を含むことが好ましい。
【0142】
これにより、非代替性トークンの所有者は、所定電子署名生成手段を介して生成した所定電子署名によって、該非代替性トークンの所有者であることを証明できる。また、制御装置1及び/又はサーバ4は、所定電子署名判別手段を介して、所定電子署名を含む二次元コードCを提示した者等が非代替性トークンの所有者であるかを判別できる。
【0143】
非代替性トークン記録ステップにおいて、非代替性トークンをブロックチェーン上に記録する処理は、特に限定されず、例えば、該ブロックチェーンにおいて非代替性トークンを発行するテンプレートを用いて非代替性トークンをブロックチェーン上に記録する手順を含む処理等でよい。
【0144】
非代替性トークン記録ステップにおいて、所定電子署名生成手段を所有者が利用可能とし、所定電子署名判別手段を利用可能とする手順は、特に限定されず、例えば、上述の非代替性トークンを発行するテンプレートを用いて所定電子署名生成手段及び所定電子署名判別手段に対応する業務用コントラクトを生成する手順を含む処理等でよい。
【0145】
非代替性トークン記録ステップは、記録対象となるトークン自身に対応付けられた電子錠2に関する各種権利に関する情報を含むよう、非代替性トークンをブロックチェーン上に記録してもよい。
【0146】
これにより、制御装置1は、コントラクトアドレスを用いてブロックチェーンにアクセスすることで、ブロックチェーン上に記録された非代替性トークンから該トークンに対応付けられた電子錠2に関する各種権利に関する情報を取得できる。したがって、制御装置1は、ブロックチェーン上に記録されたより信頼性の高い情報に基づいて電子錠2を制御できる。
【0147】
非代替性トークンが記録対象となるトークン自身に対応付けられた電子錠2に関する各種権利に関する情報を含むよう記録されていない場合、非代替性トークン発行処理は、非代替性トークンと電子錠2との対応付けをサーバ4に記録する対応付け記録ステップ(ステップS3)を含むことが好ましい。
【0148】
[ステップS3:非代替性トークンと電子錠との対応付けを記録]
サーバ4は、ステップS2で記録された非代替性トークンと電子錠2に関する各種権利との対応付けをサーバ4に記録する処理を行う(ステップS3、対応付け記録ステップ)。サーバ4は、非代替性トークン発行処理を終了し、処理をステップS1に移す。
【0149】
非代替性トークン発行処理が対応付け記録ステップを含むことにより、記録対象となるトークン自身に対応付けられた電子錠2に関する各種権利に関する情報を含むよう非代替性トークンが記録されていない場合であっても、制御装置1は、サーバ4を介して該対応付けを取得し、非代替性トークンと対応付けられた電子錠2を制御できる。
【0150】
[非代替性トークン発行処理の効果]
サーバ4が非代替性トークン発行処理を実行可能であることにより、スマートロックシステムSの利用者は、サーバ4において発行された非代替性トークンを取得し、制御装置1に提示して電子錠2の制御を行い得る。
【0151】
スマートロックシステムSの利用者がサーバ4において発行された非代替性トークンを取得する手段は、特に限定されない。非代替性トークンを取得する手段は、例えば、ブロックチェーンを介して該トークンを購入等する従来技術の手段でよい。
【0152】
〔制御装置1で実行される錠制御処理のメインフローチャート〕
図3は、制御装置1で実行される錠制御処理のメインフローチャートである。以下、図3を用いて、錠制御処理の好ましい流れの一例を説明する。
【0153】
[ステップS11:二次元コードを読み取ったかを判別]
装置制御部11は、装置記憶部12、読取部14と協働して読取実行部111を実行し、読取部14において二次元コードCを読み取ったかを判別する処理を行う(ステップS11、読取実行ステップ)。二次元コードCを読み取ったと判別したならば、装置制御部11は、処理をステップS12に移す。二次元コードCを読み取ったと判別しなかったならば、装置制御部11は、処理をステップS11に移す。
【0154】
読取部14が検知手段を有する場合、読取実行ステップは、検知対象が検知されたことに応じて二次元コードCの読み取りを試み、この試みが成功した場合に二次元コードCを読み取ったと判別する処理を含むことが好ましい。これにより、制御装置1は、検知対象が検知されない場合に読み取りを行わないよう読取部14を制御できる。これにより、読取部14は、消費電力を低減することができる。
【0155】
動体識別センサを含む検知手段を読取部14が有する場合、読取実行ステップは、読取部14に二次元コードCを提示する利用者の動きが検知されたことに応じて二次元コードCの読み取りを試み、この試みが成功した場合に二次元コードCを読み取ったと判別する処理を含むことが好ましい。これにより、制御装置1は、利用者が単に読取部14周辺にいて二次元コードCを提示していない場合に読み取りを行わずに消費電力を低減することと、利用者が読取部14に二次元コードCを提示したときに読み取りを行うこととを両立できる。
【0156】
[ステップS12:二次元コードからコントラクトアドレス等を取得可能か判別]
装置制御部11は、装置記憶部12と協働してアドレス取得部112を実行し、ステップS11で読み取った二次元コードCからコントラクトアドレス等を含む被署名情報を取得可能か判別する処理を行う(ステップS12、アドレス取得ステップ)。被署名情報を取得可能であると判別したならば、装置制御部11は、処理をステップS13に移す。被署名情報を取得可能であると判別しなかったならば、装置制御部11は、処理をステップS11に移す。
【0157】
ステップS12で取得される被署名情報は、少なくとも、非代替性トークンのコントラクトアドレスを含む。ステップS12で取得される被署名情報は、非代替性トークンを識別可能なトークンIDをさらに含むことが好ましい。これにより、制御装置1は、トークンIDによって識別された特定の非代替性トークンに電子錠2の制御に関する権利が対応付けられているかの判別結果に基づいて電子錠2を制御できる。したがって、非代替性トークン単位で判別する、より信頼性の高い制御を実現し得る。
【0158】
被署名情報は、コントラクトアドレスから発行された1又は複数のトークンから特定の非代替性トークンを識別可能なトークンIDを含まない情報でもよい。これにより、被署名情報を含む二次元コードCのデータ量を小さくし、該二次元コードCの読み取りに要するコストを低減し得る。
【0159】
[ステップS13:判別結果取得処理]
装置制御部11は、装置記憶部12等と協働して、ステップS12で取得したコントラクトアドレスを含む被署名情報に対する電子署名に基づく判別結果を取得する判別結果取得処理を行う(ステップS13、判別結果取得ステップ)。装置制御部11は、処理をステップS14に移す。ステップS13で実行される判別結果取得処理の好ましい流れは、後に図4及び図5を用いて詳細に説明される。
【0160】
判別結果取得処理が終了すると、装置制御部11は、装置記憶部12及び錠制御部15と協働して錠制御実行部119を実行し、ステップS14からステップS15の錠制御実行ステップを行う。
【0161】
[ステップS14:電子錠を制御可能か判別]
装置制御部11は、装置記憶部12及び錠制御部15と協働して錠制御実行部119を実行し、ステップS13で取得した判別結果に基づいて電子錠2を制御可能か判別する処理を行う(ステップS14)。電子錠2を制御可能であると判別したならば、装置制御部11は、処理をステップS15に移す。電子錠2を制御可能であると判別しなかったならば、装置制御部11は、錠制御処理を終了し、処理をステップS11に移す。
【0162】
ステップS14における電子錠2を制御可能か判別する処理は、ステップS13で取得した判別結果が制御装置1の管理対象である1又は複数の電子錠2のいずれか1つである所定電子錠を制御可能であるとの判別結果である場合に所定電子錠を制御可能であると判別する処理を含むことが好ましい。
【0163】
これにより、管理対象である1又は複数の電子錠2のそれぞれについて、非代替性トークンと対応付けられた権利に基づいて電子錠2を制御できる。したがって、管理対象である1又は複数の電子錠2を区別せずに制御する場合より、信頼性の高い制御を行える。
【0164】
[ステップS15:電子錠を制御]
装置制御部11は、装置記憶部12及び錠制御部15と協働して錠制御実行部119を実行し、ステップS13で取得した判別結果に基づいて電子錠2を制御する処理を行う(ステップS15)。装置制御部11は、錠制御処理を終了し、処理をステップS11に移す。
【0165】
ステップS15における電子錠2を制御する処理は、ステップS13で取得した判別結果が制御装置1の管理対象である1又は複数の電子錠2のいずれか1つである所定電子錠を制御可能であるとの判別結果である場合に所定電子錠を制御する処理を含むことが好ましい。
【0166】
これにより、管理対象である1又は複数の電子錠2のそれぞれについて、非代替性トークンと対応付けられた権利に基づいて電子錠2を制御できる。したがって、管理対象である1又は複数の電子錠2を区別せずに制御する場合より、信頼性の高い制御を行える。
【0167】
〔ステップS13で実行される判別結果取得処理のフローチャート〕
図4は、図3のステップS13で実行される判別結果取得処理のフローチャートである。図5は、図4に続く図である。以下、図4及び図5を用いて判別結果取得処理の好ましい流れの一例を説明する。
【0168】
端末3は、コントラクトアドレスを含む被署名情報に対する電子署名を取得可能な二次元コードCを表示可能である場合、判別結果取得処理は、ステップS21で実行される署名等取得ステップを含むことが好ましい。
【0169】
判別結果取得処理が署名等取得ステップを含むことにより、制御装置1は、ネットワークNを介して電子署名等を取得することなく、二次元コードCから電子署名等を取得できる。よって、ネットワークNを介して電子署名等が傍受されるリスクが低減され得る。
【0170】
[ステップS21:二次元コードから電子署名等を取得可能か判別]
装置制御部11は、装置記憶部12と協働して署名等取得部113を実行し、ステップS11で読み取った二次元コードCから被署名情報及び電子署名等(電子署名等)を取得可能か判別する処理を行う(ステップS21、署名等取得ステップ)。二次元コードCから電子署名等を取得可能であると判別したならば、装置制御部11は、処理をステップS22に移す。二次元コードCから電子署名等を取得可能であると判別しなかったならば、装置制御部11は、処理をステップS27に移す。
【0171】
被署名情報が、二次元コードCが生成されてから現在時刻までの経過時間が所定範囲に含まれるかを判別可能な所定情報を含む場合、署名等取得ステップは、二次元コードCから所定情報を取得可能であることが好ましい。これにより、制御装置1は、所定情報を用いて、二次元コードCが生成されてから現在時刻までの経過時間が所定範囲に含まれるかを判別できる。
【0172】
判別結果取得処理が署名等取得ステップを含む場合、判別結果取得処理は、ステップS22で実行される署名判別ステップをさらに含むことが好ましい。
【0173】
[ステップS22:電子署名が有効であるか判別]
装置制御部11は、装置記憶部12と協働して署名判別部114を実行し、ステップS21で取得した電子署名が有効であるか判別する処理を行う(ステップS22、署名判別ステップ)。電子署名が有効であると判別したならば、装置制御部11は、処理をステップS23に移す。電子署名が有効であると判別しなかったならば、装置制御部11は、処理をステップS14に移す。
【0174】
判別結果取得処理が署名判別ステップをさらに含むことにより、スマートロックシステムSの管理者は、電子署名が有効であるか判別に基づく二次元コードCの有効性管理を実現し得る。
【0175】
電子署名が有効であるか判別する処理は、特に限定されない。該処理は、例えば、二次元コードCが生成されてから現在時刻までの経過時間に基づいて電子署名が有効であるか判別する手順、スマートロックシステムSの管理者が無効にした電子署名を無効であると判別する手順、等の1以上を含む。
【0176】
署名等取得ステップが二次元コードCから所定情報を取得可能である場合、署名判別ステップは、二次元コードCが生成されてから現在時刻までの経過時間が所定範囲に含まれるかを所定情報に基づいて判別し、該判別に基づいて電子署名が有効であるか無効であるかを判別する手順を含むことが好ましい。
【0177】
上記手順に関し、二次元コードCを用いた電子錠2の制御において、二次元コードCの有効期限を限定する要望がある。これにより、万が一、二次元コードCが漏えい等した場合であっても、漏えい等した当該二次元コードCを用いた不正な開錠の試みを防ぎ得る。
【0178】
また、電子署名を用いた電子錠2の制御において、電子署名の有効期限を限定する要望がある。これにより、電子署名が秘密の情報でなくなった場合であっても、当該電子署名を用いた不正な開錠の試みを防ぎ得る。秘密の情報でなくなった電子署名を用いた不正な開錠の試みを防ぎ得る特徴は、電子署名がブロックチェーン上に記録され、ブロックチェーンを用いて構築された分散型システムに参加するメンバーにおいて当該電子署名が容易に検証可能な情報、すなわち、秘密でない情報となる場合に特に有益である。
【0179】
署名判別ステップが、経過時間が所定範囲に含まれるかを所定情報に基づいて判別し、該判別に基づいて電子署名が有効であるか無効であるかを判別する手順を含むことにより、スマートロックシステムSの管理者は、二次元コードC及び/又は電子署名の有効期限を所定範囲に限定できる。これにより、スマートロックシステムSは、よりいっそう信頼性の高い電子錠2の制御を行い得る。
【0180】
制御装置1が、ステップS21で取得した被署名情報及び電子署名に基づいて二次元コードCが二次元コードCの所有者によって提示されたかを判別可能な提示者判別部115を備え、かつ、サーバ4が後述する判別結果送信処理を実行可能である場合、判別結果取得処理は、ステップS23で実行されるサーバ4での判別を実行可能か判別する処理を含むことが好ましい。
【0181】
これにより、制御装置1は、サーバ4での判別を実行可能である場合にサーバ4に判別結果の送信を指令して制御装置1における処理負荷の増大を抑制することと、サーバ4での判別を実行可能でない場合に判別結果を取得することと、を両立できる。
【0182】
[ステップS23:外部装置での判別を実行可能か判別]
装置制御部11は、装置記憶部12及び装置通信部13と協働して、電子署名に基づく判別をサーバ4等の外部装置で実行可能か判別する処理を行う(ステップS23、第1外部判別可否判別ステップ)。実行可能であると判別したならば、装置制御部11は、処理をステップS25に移す。実行可能であると判別しなかったならば、装置制御部11は、処理をステップS24に移す。
【0183】
第1外部判別可否判別ステップは、特に限定されない。該処理は、例えば、外部装置との通信の可否、外部装置との間の通信速度、外部装置との通信の安全性、等の1以上に基づいて電子署名に基づく判別を外部装置で実行可能か判別する処理でよい。
【0184】
これにより、制御装置1は、外部装置との通信に係る諸元に基づいて、電子署名に基づく判別を外部装置で実行可能か判別できる。そして、制御装置1は、該判別に基づいて、電子署名に基づく判別を制御装置1又は外部装置のうち適切な方で実行するよう処理を進めることができる。
【0185】
判別結果取得処理は、ステップS24で実行される提示者判別ステップを含むことが好ましい。これにより、ネットワークNを介して電子署名を外部装置に送信することなく、ステップS11で読み取った二次元コードCが二次元コードCの所有者によって提示されたかの判別を行える。これにより、制御装置1は、電子署名が傍受されるリスクを、ネットワークNを介して電子署名を外部装置に送信する場合より低減できる。
【0186】
[ステップS24:電子署名に基づく判別を行い、結果を格納]
装置制御部11は、装置記憶部12と協働して提示者判別部115を実行し、ステップS21で取得した電子署名に基づいて、ステップS11で読み取った二次元コードCが二次元コードCの所有者によって提示されたかの判別を行い、その結果を装置記憶部12に格納する処理を行う(ステップS24、提示者判別ステップ)。装置制御部11は、処理をステップS14に移す。
【0187】
判別結果取得処理が提示者判別ステップを含むことにより、制御装置1は、二次元コードCから取得した電子署名に基づく判別結果に基づいて二次元コードCを提示した提示者が二次元コードCの所有者すなわち非代替性トークンの所有者であるかを判別し、電子錠2を制御し得る。また、これにより、制御装置1は、電子署名が傍受されるリスクを、ネットワークNを介して取得した電子署名に基づいて判別する場合より低減できる。
【0188】
ステップS21で取得した電子署名がブロックチェーン上に記録された所定電子署名を含む場合、装置制御部11は、提示者判別ステップに代えて、装置記憶部12と協働して所有者判別部118を実行し、所定電子署名に基づいて、ステップS11で読み取った二次元コードCが二次元コードCの所有者によって提示されたかの判別を行い、その結果を装置記憶部12に格納する所有者判別ステップを行うことが好ましい。
【0189】
これにより、制御装置1は、高いビザンチンフォールトトレランス性を有するブロックチェーン上に記録された信頼できる所定電子署名に基づいて二次元コードCがその所有者によって提示されたと判別することと、ネットワークNを介して取得した電子署名に基づいて判別する場合より電子署名が傍受されるリスクを低減することと、を両立できる。これにより、制御装置1は、いっそう信頼性の高い電子錠2の制御を実現し得る。
【0190】
(第1の場合の効果)
また、ステップS21で取得した電子署名がブロックチェーン上に記録された所定電子署名を含み、判別結果取得処理が署名判別ステップを含み、装置制御部11がステップS24で所有者判別ステップを行う場合(第1の場合)、制御装置1は、よりいっそう信頼性の高い電子錠2の制御を実現し得る。
【0191】
第1の場合において、所定電子署名は、ブロックチェーンにアクセス可能な他の参加者が検証可能な状態でブロックチェーン上に記録される。すなわち、所定電子署名は、秘密の情報でなくなる。
【0192】
判別結果取得処理が署名判別ステップを含むことにより、スマートロックシステムSの管理者は、電子錠2の制御に一度用いられた所定電子署名を無効化できる。よって、不正な開錠を試みる者が秘密の情報でない所定電子署名をブロックチェーンから取得して不正な開錠に用いる不正二次元コードを仮に生成できたとしても、不正二次元コードを用いるタイミングにおいて、電子錠2の制御に一度用いられた所定電子署名が無効化されているため、制御装置1は、不正な開錠を防ぎ得る。
【0193】
したがって、第1の場合において、制御装置1は、よりいっそう信頼性の高い電子錠2の制御を実現し得る。
【0194】
(第2の場合の効果)
また、第1の場合に加えて、経過時間が所定範囲に含まれるかを所定情報に基づいて判別し、該判別に基づいて電子署名が有効であるか無効であるかを判別する手順を含む署名判別ステップである場合(第2の場合)、制御装置1は、さらにいっそう信頼性の高い電子錠2の制御を実現し得る。
【0195】
第2の場合においても、所定電子署名は、ブロックチェーンにアクセス可能な他の参加者が検証可能な状態でブロックチェーン上に記録される。すなわち、所定電子署名は、秘密の情報でなくなる。
【0196】
経過時間が所定範囲に含まれるかを所定情報に基づいて判別し、該判別に基づいて電子署名が有効であるか無効であるかを判別する手順を含む署名判別ステップであることにより、制御装置1は、有効期限を過ぎた所定電子署名と対応付けられた二次元コードCについて、電子錠2を制御可能な二次元コードCでないと判別できる。
【0197】
よって、不正な開錠を試みる者が秘密の情報でない所定電子署名をブロックチェーンから取得して不正な開錠に用いる不正二次元コードを仮に生成できたとしても、不正二次元コードを用いるタイミングにおいて、所定電子署名の有効期限が過ぎており、二次元コードCが電子錠2を制御可能でないと判別されているため、制御装置1は、所定電子署名を逐一無効化する手順を実行することなく、不正な開錠を防ぎ得る。
【0198】
したがって、第2の場合において、制御装置1は、さらにいっそう信頼性の高い電子錠2の制御を実現し得る。
【0199】
判別結果取得処理は、ステップS25で実行される処理を含むことが好ましい。これにより、サーバ4に判別結果の送信を指令して制御装置1における処理負荷の増大を抑制し得る。
【0200】
[ステップS25:外部装置に電子署名に基づく判別を指令]
装置制御部11は、装置記憶部12及び装置通信部13と協働して判別指令部116を実行し、ステップS21で取得した電子署名に基づいてステップS11で読み取った二次元コードCが二次元コードCの所有者によって提示されたかを判別するようサーバ4等の外部装置に指令する処理を行う(ステップS25、外部判別指令ステップ)。装置制御部11は、処理をステップS29に移す。
【0201】
制御装置1が、二次元コードCを提示した提示者がステップS12で取得したコントラクトアドレスに関する非代替性トークンの所有者であるかをブロックチェーン上に記録された所定電子署名に基づいて判別可能な所有者判別部118を備え、かつ、サーバ4が後述する判別結果送信処理を実行可能である場合、判別結果取得処理は、ステップS26で実行されるサーバ4での判別を実行可能か判別する処理を含むことが好ましい。
【0202】
これにより、制御装置1は、サーバ4での判別を実行可能である場合にサーバ4に判別結果の送信を指令して制御装置1における処理負荷の増大を抑制することと、サーバ4での判別を実行可能でない場合に判別結果を取得することと、を両立できる。
【0203】
[ステップS26:外部装置での判別を実行可能か判別]
装置制御部11は、装置記憶部12及び装置通信部13と協働して、所定電子署名に基づく判別をサーバ4等の外部装置で実行可能か判別する処理を行う(ステップS26、第2外部判別可否判別ステップ)。実行可能であると判別したならば、装置制御部11は、処理をステップS28に移す。実行可能であると判別しなかったならば、装置制御部11は、処理をステップS27に移す。
【0204】
第2外部判別可否判別ステップは、特に限定されず、ステップS23において電子署名に基づく判別を外部装置で実行可能か判別する処理と同様でよい。
【0205】
判別結果取得処理は、ステップS27で実行される所有者判別ステップを含むことが好ましい。
【0206】
二次元コードCを提示した提示者が非代替性トークンの所有者であるかを所定署名情報に基づいて判別する処理を外部装置で行う場合、当該処理は、制御装置1から外部装置に所定電子署名を送信する処理を含む。これにより、ネットワークの安全性が十分に保障されていない通信環境では、送信された所定電子署名が漏えい等し、漏えい等した所定電子署名が不正な開錠の試みに利用されるリスクが懸念される。
【0207】
判別結果取得処理が所有者判別ステップを含むことにより、制御装置1は、所定電子署名を外部装置に送信することなく、二次元コードCを提示した提示者が非代替性トークンの所有者であるかを所定署名情報に基づいて判別できる。したがって、判別結果取得処理が所有者判別ステップを含むことにより、不正な開錠の試みがよりいっそう防がれ得る。
【0208】
[ステップS27:所定電子署名に基づく判別を行い、結果を格納]
装置制御部11は、装置記憶部12と協働して所有者判別部118を実行し、所定電子署名に基づいて、ステップS11で読み取った二次元コードCが二次元コードCの所有者によって提示されたかの判別を行い、その結果を装置記憶部12に格納する処理を行う(ステップS27、所有者判別ステップ)。装置制御部11は、処理をステップS14に移す。
【0209】
必須の態様ではないが、本実施形態の一態様として、所有者判別ステップは、ステップS12で取得したコントラクトアドレスを含む被署名情報に対する所定電子署名が二次元コードCの所有者によってブロックチェーン上に記録されたと判別した場合に、該二次元コードCがその所有者によって提示されたと判別する手順を含むことが好ましい。これにより、制御装置1は、高いビザンチンフォールトトレランス性を有するブロックチェーン上に記録された信頼できる所定電子署名に基づいて、二次元コードCがその所有者によって提示されたと判別できる。
【0210】
判別結果取得処理は、ステップS28で実行される判別指令ステップを含むことが好ましい。
【0211】
判別結果取得処理が判別指令ステップを含むことにより、ブロックチェーンに記録された所定電子署名に基づく判別を行う処理を制御装置1において実行することに伴う制御装置1の消費電力増大、制御装置1の複雑化、及び/又は制御装置1の大型化等の各種課題が解消され得る。
【0212】
[ステップS28:外部装置に所定電子署名に基づく判別を指令]
装置制御部11は、装置記憶部12及び装置通信部13と協働して判別指令部116を実行し、ブロックチェーン上に記録された所定電子署名に基づいて、ステップS11で読み取った二次元コードCが二次元コードCの所有者によって提示されたかを判別するようサーバ4に指令する処理を行う(ステップS28、判別指令ステップ)。装置制御部11は、処理をステップS29に移す。
【0213】
判別結果取得処理がステップS25及び/又はステップS28の処理を含む場合、判別結果取得処理は、ステップS29で実行される判別受信ステップを含む。これにより、制御装置1は、サーバ4に送信を指令した判別結果を受信できる。
【0214】
[ステップS29:外部装置から判別結果を受信したか判別]
装置制御部11は、装置記憶部12及び装置通信部13と協働して判別受信部117を実行し、サーバ4等の外部装置から判別結果を受信したか判別する処理を行う(ステップS29、判別受信ステップ)。判別結果を受信したと判別したならば、装置制御部11は、処理をステップS14に移す。判別結果を受信したと判別しなかったならば、装置制御部11は、処理をステップS29に移す。
【0215】
[錠制御処理の効果]
制御装置1は、ステップS21からステップS29までの判別結果取得処理を含むステップS11からステップS15の錠制御処理を実行することにより、二次元コードCを読み取り、読み取った二次元コードCからコントラクトアドレスを取得し、このコントラクトアドレスを含む被署名情報に対する電子署名に基づく判別結果に基づいて電子錠2を制御できる。これにより、制御装置1は、電子署名に基づく判別結果に基づいて二次元コードCを提示した提示者が非代替性トークンの所有者であるかを判別して電子錠2を制御し得る。
【0216】
よって、本実施形態の制御装置1によれば、信頼性の高い開錠を行うことを可能とする各種情報の提供に伴う煩雑な手順を利用者に行わせて電子錠2を開錠しようとする利用者の労力をいたずらに増やすことを防ぐことと、ブロックチェーン上に記録された信頼性の高い非代替性トークンと電子署名に基づく所有者の判別とに基づいて信頼性の高い開錠を行うことと、を両立し得る。
【0217】
したがって、本実施形態の制御装置1によれば、電子錠2を開錠しようとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠2の制御を実現可能な手段を提供できる。
【0218】
[その他の処理]
(無効化処理)
制御装置1は、スマートロックシステムSの管理者等の指令に応じて、指定された二次元コードC、非代替性トークン、及び/又は電子署名による電子錠2の制御を無効化可能な無効化処理を実行可能であることが好ましい。これにより、管理者等は、漏洩等した二次元コードC、漏洩等した非代替性トークン、電子錠2の制御に一度用いられた電子署名、等を無効化し、これらを用いた不正な開錠の試みを防ぎ得る。
【0219】
(対応付け受信処理)
制御装置1は、コントラクトアドレス及び/又は非代替性トークンと電子錠2の制御に関する権利との対応付けをサーバ4から受信可能な対応付け受信処理を実行可能であることが好ましい。これにより、制御装置1は、サーバ4において非代替性トークン等が発行された場合、及び/又は、非代替性トークン等と電子錠2の制御に関する権利との対応付けが変更された場合等に、当該発行後及び/又は当該変更後の対応付けに基づいて電子錠2を制御できる。
【0220】
〔端末3で実行される二次元コード表示処理のフローチャート〕
図6は、端末3で実行される二次元コード表示処理のフローチャートである。以下、図6を用いて二次元コード表示処理の好ましい流れの一例を説明する。
【0221】
[ステップS31:二次元コード表示を指令されたか判別]
端末3は、二次元コードCの表示を指令されたか判別する処理を行う(ステップS31、表示指令判別ステップ)。二次元コードCの表示を指令されたと判別したならば、端末3は、処理をステップS32に移す。二次元コードCの表示を指令されたと判別しなかったならば、端末3は、二次元コード表示処理を終了し、処理をステップS31に移す。
【0222】
必須の態様ではないが、本実施形態の一態様として、制御装置1が署名等取得ステップを実行可能である場合、端末3は、ステップS32からステップS33で実行される、ブロックチェーン上から被署名情報に対する所定電子署名を取得する一連の処理(所定電子署名取得ステップ)を実行可能であることが好ましい。
【0223】
[ステップS32:ブロックチェーン上に被署名情報を記録し、取得]
端末3は、ブロックチェーン上に被署名情報を記録する処理を行う(ステップS32、被署名情報記録ステップ)。端末3は、処理をステップS33に移す。
【0224】
ブロックチェーン上に被署名情報を記録する処理は、特に限定されない。該処理は、非代替性トークン発行処理の項にて説明された所定電子署名生成手段を用いてブロックチェーン上に被署名情報を記録する手順を含むことが好ましい。これにより、制御装置1及び/又はサーバ4は、所定電子署名判別手段を介して、端末3の利用者が非代替性トークンの所有者であるかを判別できる。
【0225】
[ステップS33:所定電子署名を取得]
端末3は、ステップS32の記録に伴って生成された所定電子署名を取得する処理を行う(ステップS33、所定電子署名生成ステップ)。端末3は、処理をステップS33に移す。
【0226】
[ステップS34:コントラクトアドレス等を含む二次元コードを表示]
端末3は、コントラクトアドレス等を含む二次元コードCを表示する処理を行う(ステップS33、被署名情報記録ステップ)。端末3は、処理をステップS31に移す。
【0227】
端末3が所定電子署名取得ステップを実行可能である場合、端末3は、被署名情報記録ステップにおいて、ステップS32で記録された被署名情報とステップS33で取得された所定電子署名とを取得可能に構成された二次元コードCを表示可能であることが好ましい。これにより、制御装置1は、二次元コードCから被署名情報及び所定電子署名を取得できる。
【0228】
制御装置1が署名判別ステップを実行可能である場合、端末3は、被署名情報記録ステップにおいて、二次元コードCの生成ごとに一意な情報である被署名情報及び被署名情報に対する電子署名を取得可能に構成された二次元コードCを表示可能であることが好ましい。
【0229】
これにより、制御装置1は、二次元コードCから被署名情報及び電子署名を取得し、該電子署名に基づく判別結果を取得できる。また、スマートロックシステムSの管理者等は、生成された二次元コードCごとに、有効であるか無効であるかを管理できる。
【0230】
端末3は、二次元コードCの項にて説明された所定情報を含む被署名情報を取得可能に構成された二次元コードCを表示可能であることが好ましい。これにより、スマートロックシステムSの管理者は、二次元コードC及び/又は電子署名の有効期限を所定範囲に限定できる。したがって、不正な開錠の試みがよりいっそう防がれ得る。
【0231】
[二次元コード表示処理の効果]
端末3が二次元コード表示処理を実行可能であることにより、端末3の利用者は、電子錠2の制御を試みる際に二次元コードCを生成して表示できる。これにより、端末3は、生成された二次元コードCが不正に利用されるリスクを低減し得る。
【0232】
〔サーバ4で実行される判別結果送信処理のフローチャート〕
図7は、サーバ4で実行される判別結果送信処理のフローチャートである。以下、図7を用いて判別結果送信処理の好ましい流れの一例を説明する。
【0233】
[ステップS41:電子署名に基づく判別結果の送信を指令されたか判別]
サーバ4は、電子署名に基づく判別結果の送信を指令されたか判別する処理を行う(ステップS41、送信指令判別ステップ)。電子署名に基づく判別結果の送信を指令されたと判別したならば、サーバ4は、処理をステップS42に移す。電子署名に基づく判別結果の送信を指令されたと判別しなかったならば、サーバ4は、処理をステップS41に移す。
【0234】
以下、ステップS41の指令が被署名情報及び電子署名を含んでいる場合について説明するが、ステップS41の指令が電子署名を含んでいない場合であっても、電子署名をブロックチェーン上から取得することで同様に判別結果を送信可能であることが、当業者であれば理解されよう。
【0235】
[ステップS42:電子署名が有効であるか判別]
サーバ4は、ステップS41で送信を指令された判別結果の判別対象である電子署名が有効であるか判別する処理を行う(ステップS42、有効性判別ステップ)。電子署名が有効であると判別したならば、サーバ4は、処理をステップS43に移す。電子署名が有効であると判別しなかったならば、サーバ4は、処理をステップS46に移す。
【0236】
判別結果送信処理が有効性判別ステップを含むことにより、サーバ4は、無効な電子署名について、電子錠2を制御不能との判別結果を送信できる。
【0237】
[ステップS43:電子署名が正当な署名であるか判別]
サーバ4は、ステップS41で送信を指令された判別結果の判別対象である電子署名が正当な署名であるか判別する処理を行う(ステップS43、正当性判別ステップ)。電子署名が正当な署名であると判別したならば、サーバ4は、処理をステップS44に移す。電子署名が正当な署名であると判別しなかったならば、サーバ4は、処理をステップS46に移す。
【0238】
判別結果送信処理が有効性判別ステップを含むことにより、サーバ4は、偽造等された正当でない電子署名について、電子錠2を制御不能との判別結果を送信できる。
【0239】
[ステップS44:対応付けられた電子錠があるか判別]
サーバ4は、ステップS41で送信を指令された判別結果の判別対象である電子署名に対応付けられた電子錠2が送信先の制御装置1の管理対象であるか判別する処理を行う(ステップS44、対応判別ステップ)。管理対象であると判別したならば、サーバ4は、処理をステップS45に移す。管理対象であると判別しなかったならば、サーバ4は、処理をステップS46に移す。
【0240】
判別結果送信処理が有効性判別ステップを含むことにより、サーバ4は、制御装置1の管理対象である電子錠2が対応付けられていない電子署名について、電子錠2を制御不能との判別結果を送信できる。
【0241】
[ステップS45:電子錠を制御可能との判別結果を送信]
サーバ4は、ステップS41で送信を指令した制御装置1に、ステップS41で送信を指令された判別結果の判別対象である電子署名に対応付けられた電子錠2を制御可能との判別結果を送信する処理を行う(ステップS45、第1判別結果送信ステップ)。サーバ4は、処理をステップS41に移す。
【0242】
[ステップS46:電子錠を制御不能との判別結果を送信]
サーバ4は、ステップS41で送信を指令した制御装置1に、電子錠2を制御不能との判別結果を送信する処理を行う(ステップS46、第2判別結果送信ステップ)。サーバ4は、処理をステップS41に移す。
【0243】
[判別結果送信処理の効果]
サーバ4が判別結果送信処理を実行可能であることにより、制御装置1は、電子署名に基づいて判別する処理を実行することによる処理負荷の増大を避け得る。
【0244】
<スマートロックシステムSの使用例>
続いて、本実施形態におけるスマートロックシステムSの使用例を説明する。
【0245】
〔スマートロックシステムSの設置〕
図8は、スマートロックシステムSを用いた領域管理の一例を示す概略図である。
【0246】
本実施形態の制御装置1を電子錠2の近傍に設置することにより、錠制御部15が有するBLEによって電子錠2を制御可能となる。これにより、制御装置1は、電子錠2を介して扉Dを施錠状態と開錠状態との間で制御し、管理対象領域Aへのアクセスを管理できる。
【0247】
制御装置1は、装置通信部13が有するWi-Fi対応デバイスを介してネットワークNにアクセス可能である。これにより、制御装置1は、ネットワークNを介してサーバ4と通信し、非代替性トークンと電子錠2との対応付け等を受信できる。
【0248】
また、これにより、制御装置1は、ネットワークNを介してサーバ4と通信し、電子錠2を制御する試みに関する各種情報をサーバ4に送信し得る。このような情報として、例えば、該試みが行われた時間、該試みに用いられた非代替性トークン、該試みに用いられた端末3に関する情報、等が挙げられる。
【0249】
〔非代替性トークンの発行〕
スマートロックシステムSにおいて非代替性トークンを発行する場合、スマートロックシステムSの管理者は、電子錠2を制御する権利と対応付けられた非代替性トークンの発行をサーバ4に指令する。サーバ4は、非代替性トークン発行処理を実行し、電子錠2を制御する権利と対応付けられた非代替性トークンを発行する。
【0250】
管理者は、必要に応じて仮想空間上で催されるイベントへの参加権と該非代替性トークンとを対応付け、ブロックチェーンを介して該非代替性トークンを利用者に販売及び/又は譲渡する。非代替性トークンの発行は、特に限定されず、スマートロックシステムSと異なるシステム等において非代替性トークンを発行し、販売及び/又は譲渡してもよい。
【0251】
端末3の利用者は、ブロックチェーンを介して電子錠2を制御する権利等と対応付けられた該非代替性トークンを購入等する。これにより、購入等された該非代替性トークンは、ブロックチェーン上に設けられた利用者のウォレットと対応付けられる。
【0252】
〔電子錠2の制御〕
以下、スマートロックシステムSの各種構成に関し、まず、コントラクトアドレスを含む被署名情報と端末3で行われた電子署名とを取得可能な二次元コードCの読み取りを介して制御装置1が電子錠2を制御する構成(第1構成)について、電子錠2の制御における制御装置1の使用例を説明する。また、本実施形態の別態様として、コントラクトアドレスを含む被署名情報とブロックチェーンを用いた電子署名とを取得可能な二次元コードCの読み取りを介して制御装置1が電子錠2を制御する構成(第2構成)、コントラクトアドレスを取得可能な二次元コードCの読み取りとブロックチェーン上の電子署名とを介して制御装置1が電子錠2を制御する構成(第3構成)、のそれぞれについても、電子錠2の制御における制御装置1の使用例を説明する。
【0253】
[第1構成]コントラクトアドレスを含む被署名情報と端末3で行われた電子署名とを取得可能な二次元コードCの読み取りを介する構成
第1構成では、制御装置1は、コントラクトアドレスを含む被署名情報と端末3で行われた該被署名情報に対する電子署名とを取得可能な二次元コードCを読み取り、該二次元コードCから該被署名情報及び該電子署名を取得し、該被署名情報及び該電子署名に基づく判別結果に基づいて電子錠2を制御する。
【0254】
(二次元コードCの生成)
端末3の利用者は、制御装置1の場所へ行き、端末3に二次元コードCの表示を指令する。端末3は、二次元コード表示処理を実行し、非代替性トークンのコントラクトアドレスを含む被署名情報と端末3で行われた該被署名情報に対する電子署名とを取得可能な二次元コードCを表示する。ここで、被署名情報は、該二次元コードCが生成されてからの経過時間が所定範囲に含まれるか判別可能な情報を含む。
【0255】
(二次元コードCの読取)
利用者は、制御装置1の読取部14が読み取り可能な領域に、端末3に表示された二次元コードCを提示する。制御装置1の読取部14は、提示された二次元コードCを読み取る。制御装置1は、錠制御処理のうち読取実行ステップ、アドレス取得ステップ、及び署名等取得ステップを実行し、読み取った二次元コードCから上述の被署名情報及び署名情報を取得する。
【0256】
(電子署名に基づく判別結果の取得)
制御装置1は、必要に応じてサーバ4に電子署名の判別結果を送信するよう指令し、二次元コードCを提示した提示者が非代替性トークンの所有者であるかを端末3で行われた電子署名に基づいて判別した判別結果を取得する。
【0257】
制御装置1が電子署名の判別結果を送信するようサーバ4に指令した場合、サーバ4は、判別結果送信処理を実行し、該判別結果を制御装置1に送信する。制御装置1は、送信された判別結果を受信する。
【0258】
ここで、二次元コードCが生成されてからの経過時間が所定範囲に含まれない場合、判別結果は、電子錠2を制御可能でないとの判別結果になる。
【0259】
(判別結果に基づいて電子錠2を制御)
制御装置1は、判別結果に基づいて電子錠2を制御する。すなわち、制御装置1は、電子錠2を制御可能であるとの判別結果に基づいて、電子錠2を開錠等する制御を行う。また、制御装置1は、電子錠2を制御可能でないとの判別結果に基づいて、電子錠2を開錠等せず、該二次元コードCでは電子錠2を制御できないとの趣旨の通知等を行う。
【0260】
第1構成のスマートロックシステムSは、ブロックチェーン上に電子署名を記録することによる各種コスト増大を防ぐことと、該電子署名を含む電波が傍受されるリスクを低減することと、電子署名等を手入力させることによる利用者の労力増大を防ぐことと、漏洩等した情報に基づく不正な二次元コードCによる制御の試みを防ぐことと、を両立できる。
【0261】
したがって、第1構成のスマートロックシステムSは、電子錠2を開錠しようとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠2の制御を実現可能な手段を提供できる。
【0262】
[第2構成]コントラクトアドレス等とブロックチェーンを用いた電子署名とを取得可能な二次元コードCの読み取りを介する構成
第2構成では、制御装置1は、コントラクトアドレスを含む被署名情報とブロックチェーンを用いた電子署名とを取得可能な二次元コードCを読み取り、該二次元コードCから該被署名情報及び該電子署名を取得し、該被署名情報及び該電子署名に基づく判別結果に基づいて電子錠2を制御する。
【0263】
(二次元コードCの生成)
端末3の利用者は、制御装置1の場所へ行き、端末3に二次元コードCの表示を指令する。端末3は、二次元コード表示処理を実行し、利用者のウォレットを介してコントラクトアドレスを含む被署名情報に対する電子署名をブロックチェーン上に生成し、該被署名情報及び該署名情報を取得可能な二次元コードCを表示する。ここで、被署名情報は、該二次元コードCが生成されてからの経過時間が所定範囲に含まれるか判別可能な情報を含む。
【0264】
(二次元コードCの読取)
利用者は、制御装置1の読取部14が読み取り可能な領域に、端末3に表示された二次元コードCを提示する。制御装置1の読取部14は、提示された二次元コードCを読み取る。制御装置1は、錠制御処理のうち読取実行ステップ、アドレス取得ステップ、及び署名等取得ステップを実行し、読み取った二次元コードCから上述の被署名情報及び署名情報を取得する。
【0265】
(電子署名に基づく判別結果の取得)
制御装置1は、必要に応じてサーバ4に電子署名の判別結果を送信するよう指令し、二次元コードCを提示した提示者が非代替性トークンの所有者であるかを電子署名に基づいて判別した判別結果を取得する。
【0266】
制御装置1が電子署名の判別結果を送信するようサーバ4に指令した場合、サーバ4は、判別結果送信処理を実行し、該判別結果を制御装置1に送信する。制御装置1は、送信された判別結果を受信する。
【0267】
制御装置1が電子署名の判別結果を送信するようサーバ4に指令しない場合、制御装置1は、所有者判別ステップを実行し、二次元コードCを提示した提示者が非代替性トークンの所有者であるかをブロックチェーン上に記録された電子署名に基づいて判別する。
【0268】
ここで、二次元コードCが生成されてからの経過時間が所定範囲に含まれない場合、判別結果は、電子錠2を制御可能でないとの判別結果になる。
【0269】
(判別結果に基づいて電子錠2を制御)
制御装置1は、判別結果に基づいて電子錠2を制御する。すなわち、制御装置1は、電子錠2を制御可能であるとの判別結果に基づいて、電子錠2を開錠等する制御を行う。また、制御装置1は、電子錠2を制御可能でないとの判別結果に基づいて、電子錠2を開錠等せず、該二次元コードCでは電子錠2を制御できないとの趣旨の通知等を行う。
【0270】
第2構成のスマートロックシステムSは、ブロックチェーン上に記録された信頼性の高い電子署名に基づく判別と、該電子署名を含む電波が傍受されるリスクを低減することと、電子署名等を手入力させることによる利用者の労力増大を防ぐことと、漏洩等した情報に基づく不正な二次元コードCによる制御の試みを防ぐことと、を両立できる。
【0271】
したがって、第2構成のスマートロックシステムSは、電子錠2を開錠しようとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠2の制御を実現可能な手段を提供できる。
【0272】
[第3構成]コントラクトアドレスを取得可能な二次元コードCの読み取りとブロックチェーン上の電子署名とを介する構成
第3構成では、制御装置1は、コントラクトアドレスを含む被署名情報を取得可能な二次元コードCを読み取り、該二次元コードCから該被署名情報を取得し、ブロックチェーン上から該被署名情報に対する電子署名を取得し、該被署名情報及び該電子署名に基づく判別結果に基づいて電子錠2を制御する。
【0273】
(二次元コードCの生成)
端末3の利用者は、制御装置1の場所へ行き、端末3に二次元コードCの表示を指令する。端末3は、二次元コード表示処理を実行し、非代替性トークンのコントラクトアドレスを含む被署名情報を取得可能な二次元コードCを表示する。ここで、被署名情報は、該二次元コードCが生成されてからの経過時間が所定範囲に含まれるか判別可能な情報を含む。また、端末3は、利用者のウォレットを介して該被署名情報に対する電子署名をブロックチェーン上に生成する。
【0274】
(二次元コードCの読取)
利用者は、制御装置1の読取部14が読み取り可能な領域に、端末3に表示された二次元コードCを提示する。制御装置1の読取部14は、提示された二次元コードCを読み取る。制御装置1は、錠制御処理のうち読取実行ステップ及びアドレス取得ステップを実行し、読み取った二次元コードCから上述の被署名情報を取得する。
【0275】
(電子署名に基づく判別結果の取得)
制御装置1は、必要に応じてサーバ4に電子署名の判別結果を送信するよう指令し、二次元コードCを提示した提示者が非代替性トークンの所有者であるかをブロックチェーン上に記録された電子署名に基づいて判別した判別結果を取得する。
【0276】
制御装置1が電子署名の判別結果を送信するようサーバ4に指令した場合、サーバ4は、判別結果送信処理を実行し、サーバ4のウォレットからブロックチェーンにアクセスしてブロックチェーン上から上述の電子署名を取得し、該判別結果を制御装置1に送信する。制御装置1は、送信された判別結果を受信する。
【0277】
ここで、二次元コードCが生成されてからの経過時間が所定範囲に含まれない場合、判別結果は、電子錠2を制御可能でないとの判別結果になる。
【0278】
(判別結果に基づいて電子錠2を制御)
制御装置1は、判別結果に基づいて電子錠2を制御する。すなわち、制御装置1は、電子錠2を制御可能であるとの判別結果に基づいて、電子錠2を開錠等する制御を行う。また、制御装置1は、電子錠2を制御可能でないとの判別結果に基づいて、電子錠2を開錠等せず、該二次元コードCでは電子錠2を制御できないとの趣旨の通知等を行う。
【0279】
第3構成のスマートロックシステムSは、ブロックチェーン上に記録された信頼性の高い電子署名に基づく判別と、該電子署名を含む二次元コードCの読取における読取時間増大を防ぐことと、電子署名等を手入力させることによる利用者の労力増大を防ぐことと、漏洩等した情報に基づく不正な二次元コードCによる制御の試みを防ぐことと、を両立できる。
【0280】
したがって、第3構成のスマートロックシステムSは、電子錠2を開錠しようとする利用者の労力をいたずらに増やすことなく、非代替性トークンを用いた信頼性の高い電子錠2の制御を実現可能な手段を提供できる。
【0281】
<第2実施形態のスマートロックシステムS>
第2実施形態のスマートロックシステムSは、非代替性トークンの構成、端末3のソフトウェア構成、サーバ4のソフトウェア構成において、第1実施形態のスマートロックシステムSと異なる。以下、第2実施形態のスマートロックシステムSは、単に「システムS」とも称される。第2実施形態のスマートロックシステムSは、その他の構成において、第1実施形態のスマートロックシステムSと同じである。
【0282】
〔非代替性トークン〕
第2実施形態の非代替性トークンは、取引の利用に関する各種権利及び/又は電子錠2に関する各種権利を示すために利用可能である。非代替性トークンに関する取引は、特に限定されない。該取引は、例えば、仮想空間のアクセス制御に関する取引、商品の購入に関する取引、役務の利用に関する取引、電子錠2によって管理された対象の利用者に与えられる特典の利用に関する取引等の1以上を含む。第2実施形態の非代替性トークンは、取引が行われるたびにさらなる取引を行う権利が変更されるよう構成されていてもよい。これにより、該非代替性トークンは、例えば、一定回数及び/又は一定金額の取引に限られた権利を示すことが可能となる。
【0283】
〔端末3〕
第2実施形態の端末3は、所定のプログラムを実行することにより、端末3のソフトウェア構成の要素である、被署名情報取得部、署名指令部、二次元コード表示部等を実現する。端末3において実行される利用処理の流れは、後に図9を用いて詳細に説明される。
【0284】
〔サーバ4〕
第2実施形態のサーバ4は、所定のプログラムを実行することにより、サーバ4のソフトウェア構成の要素である、被署名情報生成部、署名実行判別部、利用許可実行部等を実現する。サーバ4において実行される利用許可処理の流れは、後に図10を用いて詳細に説明される。
【0285】
〔端末3で実行される利用処理のフローチャート〕
図9は、第2実施形態の端末3で実行される利用処理のフローチャートである。以下は、図9を用いた利用処理の好ましい流れの一例の説明である。
【0286】
[ステップS51:署名を指令されたか判別]
端末3は、被署名情報取得部を実行し、管理対象又は取引の利用に関する署名を指令されたか判別する処理を行う(ステップS51、署名指令判別ステップ)。署名を指令されたと判別したならば、端末3は、処理をステップS52に移す。二次元コードCの表示を指令されたと判別しなかったならば、端末3は、処理をステップS55に移す。
【0287】
[ステップS52:被署名情報を取得]
端末3は、被署名情報取得部を実行し、ステップS51の指令に係る管理対象又は取引の利用と対応付けられた被署名情報を取得する処理を行う(ステップS52、被署名情報取得ステップ)。端末3は、処理をステップS53に移す。
【0288】
被署名情報取得ステップは、特に限定されない。被署名情報取得ステップは、例えば、端末3に備えられたカメラ等を用いて被署名情報を含む所定二次元コードを取得する手順、ネットワークNを介して被署名情報を取得する手順等を含む。
【0289】
[ステップS53:署名を指令]
端末3は、署名指令部を実行し、ステップS52で取得した被署名情報について、端末3の利用者が保有する非代替性トークンに関する署名を行うよう指令する処理を行う(ステップS53、署名指令ステップ)。端末3は、処理をステップS53に移す。
【0290】
署名指令ステップは、特に限定されない。署名指令ステップは、例えば、該非代替性トークンの所有者のウォレットの秘密鍵で署名するよう指令する手順、該ウォレットの秘密鍵で署名するよう、該ウォレットを管理可能なプログラムに指令する手順等の1以上を含むステップでよい。以下、「非代替性トークンの所有者のウォレットの秘密鍵で署名する」ことは、単に「非代替性トークンを保持するウォレットで署名する」とも称される。
【0291】
ステップS51からステップS53までの一連の処理により、端末3の利用者は、該利用者が保有する非代替性トークンを用いて、管理対象又は取引を利用する権利を取得できる。これにより、システムSは、当該非代替性トークンに管理対象又は取引を利用する権利を取得できるとの価値を与え得る。
【0292】
[ステップS54:所定電子署名を取得]
端末3は、署名指令部を実行し、ステップS53で指令した署名によって生成された所定電子署名を取得する処理を行う(ステップS54、署名取得ステップ)。端末3は、処理をステップS55に移す。
【0293】
署名取得ステップは、取得した所定電子署名をサーバ4に提供する手順を含むことが好ましい。これにより、サーバ4は、所定電子署名が行われたかを容易に判別できる。
【0294】
[ステップS55:二次元コードを取得可能か判別]
端末3は、二次元コード表示部を実行し、ステップS53で指令された署名に関する二次元コードを取得可能か判別する処理を行う(ステップS55、二次元コード取得可否判別ステップ)。取得可能であると判別したならば、端末3は、処理をステップS56に移す。取得可能であると判別しなかったならば、端末3は、処理をステップS57に移す。
【0295】
[ステップS56:二次元コードを取得]
端末3は、二次元コード表示部を実行し、ステップS55で取得可能であると判別された二次元コードを取得する処理を行う(ステップS56、二次元コード取得実行ステップ)。端末3は、処理をステップS57に移す。
【0296】
二次元コード取得実行ステップは、ステップS53で指令された署名に関する二次元コードCであって、端末3の利用者が保有する非代替性トークンのコントラクトアドレスを取得可能な二次元コードCを取得可能であることが好ましい。これにより、制御装置1は、二次元コードCからコントラクトアドレスを取得できる。
【0297】
また、二次元コード取得実行ステップは、ステップS54で取得された所定電子署名を取得可能な二次元コードCを取得可能であることが好ましい。これにより、制御装置1は、二次元コードCから所定電子署名を取得できる。
【0298】
加えて、二次元コード取得実行ステップは、ステップS52で取得された被署名情報を取得可能な二次元コードCを取得可能であることが好ましい。これにより、制御装置1は、二次元コードCから被署名情報を取得できる。
【0299】
二次元コード取得実行ステップは、二次元コードCの取得ごとに一意な情報を含む二次元コードCを取得可能であることが好ましい。これにより、システムSは、二次元コードCごとに、有効であるか無効であるかを管理できる。
【0300】
二次元コード取得実行ステップは、二次元コードCの項にて説明された所定情報を含む被署名情報を取得可能に構成された二次元コードCを取得可能であることが好ましい。これにより、システムSは、二次元コードC及び/又は電子署名の有効期限を所定範囲に限定できる。したがって、不正な開錠の試みがよりいっそう防がれ得る。
【0301】
[ステップS57:二次元コードの表示を指令されたか判別]
端末3は、二次元コード表示部を実行し、ステップS56で取得された二次元コードの表示を指令されたか判別する処理を行う(ステップS57、二次元コード表示指令判別ステップ)。指令されたと判別したならば、端末3は、処理をステップS58に移す。指令されたと判別しなかったならば、端末3は、利用処理を終了し、処理をステップS51に移す。
[ステップS58:二次元コードを表示]
端末3は、二次元コード表示部を実行し、ステップS57で表示を指令されたと判別された二次元コードを表示する処理を行う(ステップS58、二次元コード表示ステップ)。端末3は、利用処理を終了し、処理をステップS51に移す。
【0302】
〔サーバ4で実行される利用許可処理のフローチャート〕
図10は、第2実施形態のサーバ4で実行される利用許可処理のフローチャートである。以下は、図10を用いた利用許可処理の好ましい流れの一例の説明である。
【0303】
[ステップS61:被署名情報の生成を指令されたか判別]
サーバ4は、被署名情報生成部を実行し、管理対象又は取引の利用と対応付けられた被署名情報の生成を指令されたか判別する処理を行う(ステップS61、被署名情報生成指令判別ステップ)。指令されたと判別したならば、サーバ4は、処理をステップS62に移す。指令されたと判別しなかったならば、サーバ4は、処理をステップS63に移す。
【0304】
[ステップS62:被署名情報を生成]
サーバ4は、被署名情報生成部を実行し、ステップS61で生成を指令されたと判別された被署名情報を生成する処理を行う(ステップS62、被署名情報生成実行ステップ)。サーバ4は、処理をステップS63に移す。
【0305】
被署名情報生成実行ステップは、特に限定されない。被署名情報生成実行ステップは、例えば、管理対象又は取引の利用と対応付けられた一意性のある情報を生成し、該情報を含む被署名情報を生成する手順、管理対象又は取引の利用と対応するURLを含む被署名情報を生成する手順等の1以上の手順を含むステップでよい。被署名情報生成実行ステップにおける「取引」は、第2実施形態の非代替性トークンに記載された取引と同様である。
【0306】
また、被署名情報生成実行ステップは、被署名情報を取得可能な所定二次元コードを生成する手順を含むことが好ましい。これにより、端末3は、生成された所定二次元コードを読み取ることで該被署名情報を取得できる。所定二次元コードを生成する手順は、所定二次元コードを表示可能な情報及び/又は所定二次元コードを印刷可能な情報を生成する手順であることが好ましい。
【0307】
[ステップS63:署名が行われたか判別]
サーバ4は、署名実行判別部を実行し、ステップS62で生成された被署名情報に関する署名がいずれかの端末3で行われたか判別する処理を行う(ステップS63、署名有無判別ステップ)。行われたと判別したならば、サーバ4は、処理をステップS64に移す。行われたと判別しなかったならば、サーバ4は、利用許可処理を終了し、処理をステップS61に移す。
【0308】
署名有無判別ステップは、端末3から所定電子署名が提供された場合に被署名情報に関する署名が当該端末3で行われたと判別する手順を含むことが好ましい。これにより、サーバ4は、署名が行われてから署名が行われたと判別するまでに要する時間を短くできる。
【0309】
[ステップS64:許可の対象を利用可能な非代替性トークンに関する署名であるか判別]
サーバ4は、署名実行判別部を実行し、ステップS63で行われたと判別された署名が許可の対象を利用可能な非代替性トークンに関する署名であるか判別する処理を行う(ステップS64、署名元判別ステップ)。該非代替性トークンに関する署名であると判別したならば、サーバ4は、処理をステップS65に移す。該非代替性トークンに関する署名であると判別しなかったならば、サーバ4は、利用許可処理を終了し、処理をステップS61に移す。
【0310】
署名元判別ステップは、特に限定されない。署名元判別ステップは、例えば、Web3APIを介して該署名が該非代替性トークンを保有するウォレットによる署名であるか判別する手順、ステップS63で行われたと判別された署名に関する被署名情報と対応する管理対象又は取引が該非代替性トークンによって利用を許可可能な対象に含まれているか判別する手順等の各種手順の1以上含むステップでよい。
【0311】
[ステップS65:利用を許可]
サーバ4は、利用許可実行部を実行し、ステップS63で行われたと判別された署名に対応する被署名情報と対応付けられた管理対象又は取引の利用を許可する処理を行う(ステップS65、利用許可実行ステップ)。サーバ4は、利用許可処理を終了し、処理をステップS61に移す。
【0312】
利用許可実行ステップは、特に限定されない。被署名情報と対応付けられた取引の利用を許可する場合、利用許可実行ステップは、当該取引の利用に関するサービスを提供する装置及び/又は当該取引の相手方等に当該取引の利用許可に関する指令を送信可能であることが好ましい。また、被署名情報と対応付けられた管理対象の利用を許可する場合、利用許可実行ステップは、非代替性トークンのコントラクトアドレスが含まれた被署名情報を含む二次元コードCを提供可能であることが好ましい。すなわち、利用許可実行ステップは、制御装置1に読み取らせることで電子錠2を解錠可能な二次元コードCを提供可能であることが好ましい。
【0313】
二次元コードCを提供可能である場合、利用許可実行ステップは、ステップS54で取得された所定電子署名が含まれた被署名情報を含む二次元コードCを提供可能であることが好ましい。これにより、制御装置1は、二次元コードCから所定電子署名を取得できる。
【0314】
二次元コードCを提供可能である場合、利用許可実行ステップは、二次元コードCの取得ごとに一意な情報が含まれた二次元コードCを提供可能であることが好ましい。これにより、システムSは、二次元コードCごとに、有効であるか無効であるかを管理できる。
【0315】
二次元コードCを提供可能である場合、利用許可実行ステップは、第1実施形態の二次元コードCの項にて説明された所定情報が含まれた被署名情報を取得可能に構成された二次元コードCを提供可能であることが好ましい。これにより、システムSは、二次元コードC及び/又は電子署名の有効期限を所定範囲に限定できる。したがって、不正な開錠の試みがよりいっそう防がれ得る。
【0316】
利用許可実行ステップは、非代替性トークンと対応付けられた取引を行う権利を変更する手順を含んでもよい。該変更は、例えば、利用許可実行ステップにおいて許可した取引を重ねて行う権利を除くよう変更する手順、利用許可実行ステップにおいて許可した取引に応じて該非代替性トークンが許可可能な取引の数を減らすよう変更する手順等でよい。
【0317】
〔第2実施形態のシステムSのまとめ〕
第2実施形態のサーバ4は、制御装置1によって解錠可能な電子錠2によって管理される管理対象の利用と対応付けられた被署名情報を生成できる。そして、端末3は、この被署名情報を取得し、非代替性トークンに関する署名を行える。これにより、非代替性トークンのコントラクトアドレスと管理対象の利用とが署名を介して対応するようになる。
【0318】
第2実施形態のサーバ4は、端末3において非代替性トークンに関する署名が行われたと判別した場合に、管理対象の利用と対応する二次元コードCを提供できる。そして、端末3の利用者は、サーバ4から提供された二次元コードCが表示された端末3を制御装置1に読み取らせることができる。これにより、電子錠2が解錠され、利用者は、電子錠2によって管理される管理対象を利用できる。
【0319】
すなわち、第2実施形態のシステムSによれば、利用者は、端末3に被署名情報を取得させ、非代替性トークンを用いて署名し、署名に応じて提供された二次元コードCを制御装置1に読み込ませる簡単な手順を行うことで、非代替性トークンを用いた電子錠2の制御を行える。
【0320】
加えて、第2実施形態のシステムSによれば、利用者は、電子錠2によって管理される管理対象を利用する場合と同様に、端末3に取引の利用と対応付けられた被署名情報を取得させ、非代替性トークンを用いて署名する簡単な手順を行うことで、非代替性トークンを用いた取引の利用を行える。
【0321】
<第2実施形態のスマートロックシステムSの使用例>
図11は、第2実施形態の端末3で実行される利用処理及びサーバ4で実行される利用許可処理に関するシーケンス図である。以下は、図11を用いて、第2実施形態のシステムSの使用例を説明するものである。
【0322】
〔電子錠2で管理された管理対象の利用〕
まず、電子錠2で管理された管理対象の利用を管理する使用例が説明される。
【0323】
[所定二次元コードの印刷]
サーバ4は、電子錠2で管理された管理対象を利用可能とする被署名情報を含む所定二次元コードを印刷可能な印刷データを生成する。管理対象の管理者等は、当該印刷データを用いて所定二次元コードが印刷された印刷物を用意する。
【0324】
[チェックイン]
端末3の利用者は、端末3に利用処理を実行させる。端末3は、該印刷物に印刷された所定二次元コードを読み取る。端末3は、所定二次元コードから被署名情報を取得する。端末3は、非代替性トークン(NFT)を保持するウォレットに署名を指令する。そして、端末3は、該署名の実行によって得られた所定電子署名をサーバ4に提供する。
【0325】
サーバ4は、Web3APIを用いて、所定電子署名が被署名情報と対応する管理対象を利用可能なNFTを保持するウォレットによって行われた署名であるか判別する。該ウォレットによって行われた署名であると判別した場合、サーバ4は、端末3に制御装置1に読み取らせる二次元コードCを提供する。該ウォレットによって行われた署名であると判別しなかった場合、サーバ4は、端末3にチェックインの失敗を通知する。
【0326】
[管理対象の利用]
利用者は、サーバ4から提供された二次元コードCを制御装置1に読み取らせる。制御装置1は、電子署名の判別等を介して、二次元コードCが電子錠2を解錠可能であるか判別する。電子錠2を解錠可能であると判別した場合、制御装置1は、電子錠2を解錠する。電子錠2を解錠可能であると判別しなかった場合、制御装置1は、電子錠2を解錠できないことを通知する。
【0327】
〔取引の利用〕
続いて、取引の利用を管理する使用例が説明される。以下は、上述の非代替性トークンによって特典商品を提供されるとの取引を管理する場合の一例である。
【0328】
[所定二次元コードの印刷]
サーバ4は、取引を利用可能とする被署名情報を含む所定二次元コードを印刷可能な印刷データを生成する。取引の相手方等は、当該印刷データを用いて所定二次元コードが印刷された印刷物を頒布する。
【0329】
[チェックイン]
端末3の利用者は、端末3に利用処理を実行させる。端末3は、該印刷物に印刷された所定二次元コードを読み取る。端末3は、所定二次元コードから被署名情報を取得する。端末3は、非代替性トークン(NFT)を保持するウォレットに署名を指令する。そして、端末3は、該署名の実行によって得られた所定電子署名をサーバ4に提供する。
【0330】
サーバ4は、Web3APIを用いて、所定電子署名が被署名情報と対応する取引を利用可能なNFTを保持するウォレットによって行われた署名であるか判別する。該ウォレットによって行われた署名であると判別した場合、サーバ4は、取引の利用許可を指令する。該ウォレットによって行われた署名であると判別しなかった場合、サーバ4は、端末3にチェックインの失敗を通知する。
【0331】
取引の相手方等は、サーバ4からの指令に応じて、利用者に当該取引の利用を許可する。取引の相手方等は、特典商品を利用者に発送する。利用者は、当該特典商品を受け取り、利用する。
【0332】
上述の利用処理及び利用許可処理が実行されることにより、第2実施形態のシステムSは、電子錠2を開錠しようとする利用者の労力をいたずらに増やすことなく、対応付けられた取引を利用可能な非代替性トークンによって非代替性トークンを用いた信頼性の高い電子錠2の制御を実現可能な手段を提供できる。
【0333】
<第3実施形態のスマートロックシステムS>
第3実施形態のスマートロックシステムSは、非代替性トークンの代わりに分散型識別子(Decentralized Identifier、DID)にDIDに関連付けられた検証可能な資格情報(Verifiable Credentials、VC)を用いてDIDに対応付けられた電子錠の解錠を実行可能である点等において、第1実施形態のスマートロックシステムSと異なる。該DIDに係る判別は、端末3に表示された二次元コードCを介して、又は、電子錠2の周辺(例えば、電子錠2が設置された空間内の壁)に掲示された二次元コードCを介して行われる点において、第1実施形態及び第2実施形態と同様である。
【0334】
以下、第3実施形態のスマートロックシステムSは、単に「システムS」とも称される。第3実施形態のスマートロックシステムSは、その他の構成において、第1実施形態のスマートロックシステムSと同様である。以下は、第3実施形態のスマートロックシステムSと第1実施形態のスマートロックシステムSとの相違点である。
【0335】
〔制御装置1〕
第3実施形態の制御装置1は、錠制御処理の一部において、第1実施形態の制御装置1と異なる。第3実施形態の制御装置1は、その他の構成において、第1実施形態の制御装置1と同様である。
【0336】
〔電子錠2〕
第3実施形態の電子錠2は、第1実施形態の電子錠2と同様である。
【0337】
〔端末3〕
第3実施形態の端末3は、分散型識別子(DID)のアドレスを格納可能であり、二次元コード表示処理が非代替性トークンのコントラクトアドレスの代わりにDIDのアドレスを含む被署名情報に係る二次元コードCを表示する点において、第1実施形態の端末3と異なる。第3実施形態の端末3は、その他の構成において、第1実施形態の端末3と同様である。
【0338】
〔サーバ4〕
第3実施形態のサーバ4は、非代替性トークン発行処理が非代替性トークンの代わりにDIDに関連付け可能な検証可能な資格情報(VC)を発行可能であり、判別結果送信処理がVCに係る判別結果を送信可能である点において、第1実施形態のサーバ4と異なる。第3実施形態のサーバ4は、その他の構成において、第1実施形態のサーバ4と同様である。
【0339】
〔ネットワークN〕
第3実施形態のネットワークNは、第1実施形態のネットワークNと同様である。
【0340】
〔分散型識別子〕
第3実施形態の分散型識別子(Decentralized Identifier、DID)は、ブロックチェーン上に記録された識別子であって、検証可能な資格情報(Verifiable Credentials、VC)と関連付けられている。DIDの種類は、特に限定されない。DIDと関連付けられるVCの種類及び数は、特に限定されない。DIDがブロックチェーン上に記録されることにより、DID及びDIDに関連付けられたVCは、改ざん困難かつ検証が容易となる。
【0341】
〔第3実施形態の制御装置1で実行される錠制御処理〕
第3実施形態の制御装置1で実行される錠制御処理は、以下の各ステップにおいて第1実施形態の錠制御処理と異なる。第3実施形態の制御装置1で実行される錠制御処理は、その他のステップにおいて第1実施形態の錠制御処理と同様である。
【0342】
[ステップS12(アドレス取得ステップ)]
装置制御部11は、装置記憶部12と協働してアドレス取得部112を実行し、ステップS11で読み取った二次元コードCからDIDのアドレス等を含む被署名情報を取得可能か判別する処理を行う(ステップS12、アドレス取得ステップ)。被署名情報を取得可能であると判別したならば、装置制御部11は、処理をステップS13に移す。被署名情報を取得可能であると判別しなかったならば、装置制御部11は、処理をステップS11に移す。
【0343】
ステップS12で取得される被署名情報は、少なくとも、DIDのアドレスを含む。ステップS12で取得される被署名情報は、DIDを識別可能な情報をさらに含むことが好ましい。これにより、制御装置1は、該情報によって識別された特定のDIDに電子錠2の制御に関する権利が対応付けられているかの判別結果に基づいて電子錠2を制御できる。したがって、制御装置1は、DID単位で判別する、より信頼性の高い制御を実現し得る。
【0344】
[ステップS13(判別結果取得ステップ)]
装置制御部11は、装置記憶部12等と協働して、ステップS12で取得したDIDのアドレスを含む被署名情報に係るVCの判別結果を取得する判別結果取得処理を行う(ステップS13、判別結果取得ステップ)。装置制御部11は、処理をステップS14に移す。
【0345】
〔第3実施形態の制御装置1で実行される判別結果取得処理〕
第3実施形態の制御装置1で実行される判別結果取得処理は、以下の各ステップにおいて第1実施形態の判別結果取得処理と異なる。第3実施形態の制御装置1で実行される判別結果取得処理は、その他のステップにおいて第1実施形態の判別結果取得処理と同様である。
【0346】
[ステップS24(提示者判別ステップ)]
第3実施形態の提示者判別ステップは、「制御装置1は、二次元コードCから取得した電子署名に基づく判別結果に基づいて二次元コードCを提示した提示者が二次元コードCの所有者すなわちDIDの所有者であるかを判別し、電子錠2を制御し得る」であるとの効果を有する点において、第1実施形態の提示者判別ステップと異なる。
【0347】
[ステップS27(所有者判別ステップ)]
第3実施形態の所有者判別ステップは、「ステップS12で取得したDIDのアドレスを含む被署名情報に係るVCが二次元コードCの所有者の資格情報であると判別した場合に、該二次元コードCがその所有者によって提示されたと判別する手順」を含むことが好ましい点において、第1実施形態の所有者判別ステップと異なる。
【0348】
[第3実施形態の錠制御処理の効果]
第3実施形態の制御装置1で実行される錠制御処理によれば、制御装置1は、二次元コードCを読み取り、読み取った二次元コードCからDIDのアドレスを取得し、このDIDのアドレスを含む被署名情報係るVCに基づく判別結果に基づいて電子錠2を制御できる。これにより、制御装置1は、VCに基づく判別結果に基づいて二次元コードCを提示した提示者がDIDの所有者であるかを判別して電子錠2を制御し得る。
【0349】
〔第3実施形態のサーバ4で実行される非代替性トークン発行処理〕
第3実施形態のサーバ4で実行される非代替性トークン発行処理は、非代替性トークンの代わりにDIDに関連付け可能な検証可能な資格情報(VC)を発行可能である点において、第1実施形態の非代替性トークン発行処理と異なる。
【0350】
第3実施形態の非代替性トークン発行処理において発行されることが可能なVCは、特に限定されない。VCは、例えば、教育機関に係る卒業証明書、各都道府県の公安委員会に係る運転免許証、所有者を雇用する企業に係る社員研修修了証、等でよい。VCを発行する処理は、該VCを検証可能な検証情報をDIDに格納させる処理を含む。
【0351】
〔第3実施形態のサーバ4で実行される判別結果送信処理〕
第3実施形態のサーバ4で実行される判別結果送信処理は、DIDに係る判別結果を送信可能である点において、第3実施形態の判別結果送信処理と異なる。DIDに係る判別は、DIDに格納され、電子錠2を制御可能であるか否かの判別に用いられるVCの検証情報を用いてDIDが電子錠2を制御可能であるか否かを判別する処理を含む。
【0352】
〔第3実施形態のスマートロックシステムSの効果〕
識別情報(ID)の中央集権的な発行者に依存せず、識別情報の所有者自身が管理する資格情報等に基づいて電子錠を制御する要望がある。該要望に関し、中央集権的なID発行者に依存せず、かつ、電子錠の開錠等を行おうとする利用者の労力をいたずらに増やすことなく、識別情報の所有者自身が管理する資格情報等に基づく信頼性の高い電子錠の制御等を実現可能とする課題がある。
【0353】
第3実施形態のスマートロックシステムSは、中央集権的なID発行者に依存せず、DIDの所有者に係る情報を証明する仕組みである分散型IDを実現できる。これにより、DIDの所有者は、IDを管理する外部の企業等にIDの証明を委ねることなく、DIDの所有者に係る情報を証明できる。これにより、DIDの所有者であるスマートロックシステムSの利用者は、IDを管理する外部の企業等の中央集権的なID発行者に依存することなく、電子錠2を制御できる。
【0354】
また、これにより、IDの所有者であるスマートロックシステムSの利用者は、中央集権的なID発行者等に電子錠2の制御に係る個人情報が漏えいする心配なく、電子錠2を制御できる。よって、第3実施形態のスマートロックシステムSによれば、利用者は、中央集権的なID発行者等に依存することなく、また、該ID発行者等にプライバシーが漏れる心配なく、電子錠2を制御できる。
【0355】
ところで、利用者自らが情報を管理する場合、利用者が虚偽の情報に基づいて電子錠2を制御しようとすることが懸念される。第3実施形態のスマートロックシステムSは、DIDに関連付けられた検証可能な資格情報(VC)を用いて電子錠2を制御可能であるか否かを判別する。よって、第3実施形態のスマートロックシステムSは、VCの検証を介して、虚偽の情報に基づく電子錠2の制御を防ぐことができる。したがって、第3実施形態のスマートロックシステムSは、識別情報の所有者自身が管理する資格情報等に基づく信頼性の高い電子錠の制御等を実現できる。
【0356】
なお、本発明の思想の範疇において、当業者であれば各種の変更例及び修正例に想到し得るものであり、それら変更例及び修正例についても本発明の範囲に属するものと了解される。例えば、前述の実施の形態に対して、当業者が適宜、構成要素の追加、削除若しくは設計変更を行ったもの、又は、工程の追加、省略若しくは条件変更を行ったものも、本発明の要旨を備えている限り、本発明の範囲に含まれる。
【符号の説明】
【0357】
S スマートロックシステム
1 制御装置
11 装置制御部
111 読取実行部
112 アドレス取得部
113 署名等取得部
114 署名判別部
115 提示者判別部
116 判別指令部
117 判別受信部
118 所有者判別部
119 錠制御実行部
12 装置記憶部
13 装置通信部
14 読取部
15 錠制御部
2 電子錠
3 端末
4 サーバ
N ネットワーク
C 二次元コード
D 扉
A 管理対象領域
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11