IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ パナソニックIPマネジメント株式会社の特許一覧

<>
  • 特許-情報処理システム、及び、情報処理方法 図1
  • 特許-情報処理システム、及び、情報処理方法 図2
  • 特許-情報処理システム、及び、情報処理方法 図3
  • 特許-情報処理システム、及び、情報処理方法 図4
  • 特許-情報処理システム、及び、情報処理方法 図5
  • 特許-情報処理システム、及び、情報処理方法 図6
  • 特許-情報処理システム、及び、情報処理方法 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-29
(45)【発行日】2024-09-06
(54)【発明の名称】情報処理システム、及び、情報処理方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240830BHJP
   G06F 21/33 20130101ALI20240830BHJP
   H04L 9/08 20060101ALI20240830BHJP
   E05B 49/00 20060101ALI20240830BHJP
【FI】
H04L9/32 200B
G06F21/33
H04L9/08 F
E05B49/00 L
【請求項の数】 8
(21)【出願番号】P 2023578419
(86)(22)【出願日】2022-12-23
(86)【国際出願番号】 JP2022047605
(87)【国際公開番号】W WO2023149124
(87)【国際公開日】2023-08-10
【審査請求日】2024-03-06
(31)【優先権主張番号】P 2022016839
(32)【優先日】2022-02-07
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】314012076
【氏名又は名称】パナソニックIPマネジメント株式会社
(74)【代理人】
【識別番号】100109210
【弁理士】
【氏名又は名称】新居 広守
(74)【代理人】
【識別番号】100137235
【弁理士】
【氏名又は名称】寺谷 英作
(74)【代理人】
【識別番号】100131417
【弁理士】
【氏名又は名称】道坂 伸一
(72)【発明者】
【氏名】藏前 健治
(72)【発明者】
【氏名】秋元 正夫
【審査官】平井 誠
(56)【参考文献】
【文献】特開2019-176441(JP,A)
【文献】特開2019-173523(JP,A)
【文献】特開2016-148920(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/00-40
G06F 21/00-88
E05B 49/00
(57)【特許請求の範囲】
【請求項1】
空間に対する物品または人の出入りを制限する機器の前記制限を解除するために用いられる情報処理システムであって、
第一情報端末、管理端末、及び、制御装置を備え、
前記第一情報端末は、
第一の秘密鍵及び第一の公開鍵が記憶された第一記憶部と、
前記第一の公開鍵を前記管理端末へ送信する第一通信部とを有し、
前記管理端末は、
第二の秘密鍵及び第二の公開鍵が記憶された端末記憶部と、
前記第一情報端末から前記第一の公開鍵を受信する端末通信部と、
受信された前記第一の公開鍵に対する第一署名を前記第二の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記第一署名を含む第一サーバ証明書を示す二次元コードを発行する端末制御部とを有し、
前記第一情報端末は、
前記管理端末によって発行された前記二次元コードを読み取る読取部と、
前記読取部が読み取った前記二次元コードにより、前記第一サーバ証明書を取得する第一情報処理部を有し、
前記第一通信部は、取得された前記第一サーバ証明書を前記制御装置へ送信し、
前記制御装置は、
前記第二の公開鍵を含むルート証明書が記憶された記憶部と、
前記第一情報端末から前記第一サーバ証明書を受信する通信部と、
受信された前記第一サーバ証明書に含まれる前記第一署名を前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記機器の前記制限を解除する制御部とを有する
情報処理システム。
【請求項2】
前記二次元コードは、パスワードによって暗号化された前記第一サーバ証明書を示し、
前記第一情報端末は、前記パスワードの入力操作を受け付ける第一操作受付部を備え、
前記第一情報処理部は、発行された前記二次元コードを読み取り、かつ、入力された前記パスワードを用いた復号処理を行うことにより、前記第一サーバ証明書を取得する
請求項1に記載の情報処理システム。
【請求項3】
前記端末制御部は、前記パスワードの設定操作を受け付ける操作受付部を備える通信端末によって送信された、前記パスワードを含む前記二次元コードの発行要求が前記端末通信部によって受信された場合に、前記二次元コードを発行し、発行した二次元コードを前記端末通信部に前記通信端末へ送信する
請求項2に記載の情報処理システム。
【請求項4】
前記端末制御部は、通信端末によって送信された前記二次元コードの発行要求が前記端末通信部によって受信された場合に、前記二次元コードを発行し、発行した二次元コードを前記端末通信部に前記通信端末へ送信させ、
前記第一情報処理部は、発行された前記二次元コードであって前記通信端末が有する表示部に表示された前記二次元コードを前記読取部で読み取ることにより、前記第一サーバ証明書を取得する
請求項1~3のいずれか1項に記載の情報処理システム。
【請求項5】
前記情報処理システムは、さらに、第二情報端末を備え、
前記第二情報端末は、
第三の秘密鍵及び第三の公開鍵が記憶された第二記憶部と、
前記第三の公開鍵を前記管理端末へ送信する第二通信部とを有し、
前記管理端末の前記端末通信部は、前記第二情報端末から前記第三の公開鍵を受信し、
前記端末制御部は、受信された前記第三の公開鍵に対する第二署名を前記第二の秘密鍵を用いて生成し、前記第三の公開鍵、及び、前記第二署名を含む第二サーバ証明書を、前記端末通信部に前記第二情報端末へ送信させ、
前記第二情報端末の前記第二通信部は、前記管理端末から前記第二サーバ証明書を受信し、受信した前記第二サーバ証明書を前記制御装置へ送信し、
前記制御装置の前記通信部は、前記第二情報端末から前記第二サーバ証明書を受信し、
前記制御部は、受信された前記第二サーバ証明書に含まれる前記第二署名を前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記機器の前記制限を解除する
請求項1~3のいずれか1項に記載の情報処理システム。
【請求項6】
前記第一情報端末、及び、前記制御装置は、同一の施設に設置され、
前記機器は、前記施設の共同玄関に設けられたオートロック式ドアであり、
前記機器の前記制限の解除とは、前記オートロック式ドアを解錠することである
請求項1~3のいずれか1項に記載の情報処理システム。
【請求項7】
空間に対する物品または人の出入りを制限する機器の前記制限を解除するために用いられる情報処理システムが実行する情報処理方法であって、
第一の秘密鍵及び第一の公開鍵が記憶された第一記憶部を有する第一情報端末と、
第二の秘密鍵及び第二の公開鍵が記憶された端末記憶部を有する管理端末と、
前記第二の公開鍵を含むルート証明書が記憶された記憶部を有する制御装置とを備え、
前記情報処理方法は、
前記第一情報端末が前記第一の公開鍵を前記管理端末へ送信し、前記管理端末が前記第一情報端末から前記第一の公開鍵を受信する第一通信ステップと、
前記管理端末が、受信された前記第一の公開鍵に対する第一署名を前記第二の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記第一署名を含む第一サーバ証明書を示す二次元コードを発行する発行ステップと、
前記第一情報端末が、発行された前記二次元コードを読み取ることにより、前記第一サーバ証明書を取得する取得ステップと、
前記第一情報端末が取得された前記第一サーバ証明書を前記制御装置へ送信し、前記制御装置が前記第一情報端末から前記第一サーバ証明書を受信する第二通信ステップと、
前記制御装置が、受信された前記第一サーバ証明書に含まれる前記第一署名を前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記機器の前記制限を解除する制御ステップとを含む
情報処理方法。
【請求項8】
請求項7に記載の情報処理方法をコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、及び、情報処理方法に関する。
【背景技術】
【0002】
従来、ドアなどを施錠または解錠するための技術が知られている。特許文献1には、ユーザが所持する携帯端末と、制御対象物(特定のゲート、ゲートに具備される錠前、エレベータなど)と接続するリーダーとの間で制御対象物の制御に必要な鍵データを通信する鍵データ通信システムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2016-184875号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、二次元コードを用いて比較的安全に物品または人の出入りの制限を解除することができる情報処理システム等を提供する。
【課題を解決するための手段】
【0005】
本発明の一態様に係る情報処理システムは、空間に対する物品または人の出入りを制限する機器の前記制限を解除するために用いられる情報処理システムであって、第一情報端末、管理端末、及び、制御装置を備え、前記第一情報端末は、第一の秘密鍵及び第一の公開鍵が記憶された第一記憶部と、前記第一の公開鍵を前記管理端末へ送信する第一通信部とを有し、前記管理端末は、第二の秘密鍵及び第二の公開鍵が記憶された端末記憶部と、前記第一情報端末から前記第一の公開鍵を受信する端末通信部と、受信された前記第一の公開鍵に対する第一署名を前記第二の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記第一署名を含む第一サーバ証明書を示す二次元コードを発行する端末制御部とを有し、前記第一情報端末は、前記管理端末によって発行された前記二次元コードを読み取る読取部と、前記読取部が読み取った前記二次元コードにより、前記第一サーバ証明書を取得する第一情報処理部を有し、前記第一通信部は、取得された前記第一サーバ証明書を前記制御装置へ送信し、前記制御装置は、前記第二の公開鍵を含むルート証明書が記憶された記憶部と、前記第一情報端末から前記第一サーバ証明書を受信する通信部と、受信された前記第一サーバ証明書に含まれる前記第一署名を前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記機器の前記制限を解除する制御部とを有する。
【0006】
本発明の一態様に係る情報処理方法は、空間に対する物品または人の出入りを制限する機器の前記制限を解除するために用いられる情報処理システムが実行する情報処理方法であって、第一の秘密鍵及び第一の公開鍵が記憶された第一記憶部を有する第一情報端末と、第二の秘密鍵及び第二の公開鍵が記憶された端末記憶部を有する管理端末と、前記第二の公開鍵を含むルート証明書が記憶された記憶部を有する制御装置とを備え、前記情報処理方法は、前記第一情報端末が前記第一の公開鍵を前記管理端末へ送信し、前記管理端末が前記第一情報端末から前記第一の公開鍵を受信する第一通信ステップと、前記管理端末が、受信された前記第一の公開鍵に対する第一署名を前記第二の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記第一署名を含む第一サーバ証明書を示す二次元コードを発行する発行ステップと、前記第一情報端末が、発行された前記二次元コードを読み取ることにより、前記第一サーバ証明書を取得する取得ステップと、前記第一情報端末が取得された前記第一サーバ証明書を前記制御装置へ送信し、前記制御装置が前記第一情報端末から前記第一サーバ証明書を受信する第二通信ステップと、前記制御装置が、受信された前記第一サーバ証明書に含まれる前記第一署名を前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記機器の前記制限を解除する制御ステップとを含む。
【0007】
本発明の一態様に係るプログラムは、前記情報処理方法をコンピュータに実行させるためのプログラムである。
【発明の効果】
【0008】
本発明の一態様に係る情報処理システム等は、二次元コードを用いて比較的安全に物品または人の出入りの制限を解除することができる。
【図面の簡単な説明】
【0009】
図1図1は、実施の形態に係る情報処理システムの外観図である。
図2図2は、実施の形態に係る情報処理システムの機能構成を示すブロック図である。
図3図3は、実施の形態に係る情報処理システムの動作例1の前半のシーケンス図である。
図4図4は、実施の形態に係る情報処理システムの動作例1の後半のシーケンス図である。
図5図5は、サーバ証明書のフォーマットの一例を示す図である。
図6図6は、実施の形態に係る情報処理システムの動作例2の前半のシーケンス図である。
図7図7は、実施の形態に係る情報処理システムの動作例2の後半のシーケンス図である。
【発明を実施するための形態】
【0010】
以下、実施の形態について、図面を参照しながら具体的に説明する。なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
【0011】
なお、各図は模式図であり、必ずしも厳密に図示されたものではない。また、各図において、実質的に同一の構成に対しては同一の符号を付し、重複する説明は省略または簡略化される場合がある。
【0012】
(実施の形態)
[構成]
まず、実施の形態に係る情報処理システムの構成について説明する。図1は、実施の形態に係る情報処理システムの外観図である。図2は、実施の形態に係る情報処理システムの機能構成を示すブロック図である。
【0013】
図1に示されるように、実施の形態に係る情報処理システム10は、施設80を訪れる訪問者に、施設80の共同玄関に設けられたオートロック式ドア70の一時的な解錠権限を付与するためのシステムである。施設80は、例えば、集合住宅であるが、オフィスビルなどの住宅以外の施設であってもよい。訪問者は、例えば、家事代行サービスの提供事業者から派遣される者、または、荷物の配達員などである。
【0014】
情報処理システム10は、上記一時的な解錠権限を付与するために、QRコード(登録商標)などの二次元コードを使用する。二次元コードは、二次元バーコードなどと呼ばれる場合もある。二次元コードは、従来のバーコード(一次元コード)に比べて情報量が多く、キャッシュレス決済の手段、飛行機の搭乗チケット、または、ロッカーの解錠キーといった用途に利用されている。
【0015】
二次元コードをオートロック式ドア70の解錠許可証として利用する場合、二次元コードが施設80の管理者から発行された正規の許可証であることをオートロック式ドア70の制御装置60が検証する必要がある。このような検証を実現するために、一般的には、制御装置60に新たな解錠許可証が発行されたことを事前登録する必要がある。
【0016】
これに対し、情報処理システム10においては、サーバ証明書を二次元コードに変換し、当該二次元コードを認証に用いることで、制御装置60への事前登録の省略を図っている。
【0017】
以下、情報処理システム10の具体的な構成について説明する。情報処理システム10は、通信端末20と、管理端末30と、第一情報端末40と、第二情報端末50と、制御装置60と、オートロック式ドア70とを備える。
【0018】
通信端末20は、施設80への訪問者が所持する端末である。通信端末20は、訪問者がオートロック式ドア70の解錠を図るときに、二次元コードを表示部25に表示する。通信端末20は、例えば、スマートフォンまたはタブレット端末などの携帯型の端末である。通信端末20は、操作受付部21と、通信部22と、情報処理部23と、記憶部24と、表示部25とを備える。
【0019】
操作受付部21は、訪問者の操作を受け付ける。操作受付部21は、例えば、タッチパネルによって実現されるが、ハードウェアキーなどによって実現されてもよい。
【0020】
通信部22は、通信端末20が管理端末30と通信を行うための通信回路である。通信部22は、例えば、管理端末30と、インターネットなどの広域通信ネットワークを通じた無線通信を行う。
【0021】
情報処理部23は、二次元コードの表示処理などを行う。情報処理部23は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。情報処理部23の機能は、例えば、情報処理部23を構成するマイクロコンピュータまたはプロセッサ等(ハードウェア)が記憶部24に記憶されたコンピュータプログラム(ソフトウェア)を実行することによって実現される。
【0022】
記憶部24は、上記表示処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。記憶部24は、例えば、半導体メモリによって実現される。
【0023】
表示部25は、上記表示処理によって二次元コードが表示されるディスプレイである。表示部25は、例えば、液晶パネルまたは有機EL(Electro-Luminescence)パネルなどの表示パネルによって実現される。
【0024】
管理端末30は、施設80の管理者等が使用する端末である。管理者等とは、施設80のオーナーまたは施設80の管理事業者の従業員などである。管理端末30は、訪問者の求めに応じて管理者が二次元コードを発行するために使用される。管理端末30は、例えば、スマートフォンまたはタブレット端末などの携帯型の端末であるが、パーソナルコンピュータまたはサーバ装置などの据え置き型の端末であってもよい。管理端末30は、端末通信部31と、端末制御部32と、端末記憶部33とを備える。
【0025】
端末通信部31は、管理端末30が、通信端末20、第一情報端末40、第二情報端末50、及び、制御装置60のそれぞれと通信を行うための通信回路である。端末通信部31は、例えば、通信端末20、第一情報端末40、第二情報端末50、及び、制御装置60のそれぞれと広域通信ネットワークを通じた通信を行う。端末通信部31は、有線通信を行ってもよいし、無線通信を行ってもよい。
【0026】
端末制御部32は、二次元コードを発行するための情報処理を行う。端末制御部32は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。端末制御部32の機能は、例えば、端末制御部32を構成するマイクロコンピュータまたはプロセッサ等(ハードウェア)が端末記憶部33に記憶されたコンピュータプログラム(ソフトウェア)を実行することによって実現される。
【0027】
端末記憶部33は、上記情報処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。端末記憶部33は、例えば、半導体メモリによって実現されるが、HDD(Hard Disk Drive)によって実現されてもよい。
【0028】
第一情報端末40は、施設80への訪問者がオートロック式ドア70を解錠するために操作する端末である。第一情報端末40は、施設80の共用部81であってオートロック式ドア70の外側(屋外側)に固定設置される。第一情報端末40は、言い換えれば、受付端末であり、二次元コードの読み取りを行う。第一情報端末40は、例えば、タブレット端末などの携帯型の端末であるが、ロビーインターホンなどの専用端末であってもよい。第一情報端末40は、第一操作受付部41と、第一通信部42と、第一情報処理部43と、第一記憶部44と、第一表示部45と、読取部46を備える。
【0029】
第一操作受付部41は、訪問者の操作を受け付ける。第一操作受付部41は、例えば、タッチパネルによって実現されるが、ハードウェアキーなどによって実現されてもよい。なお、第一操作受付部41は、第一情報端末40に外付けされるキーボードなどの入力装置によって実現されてもよい。
【0030】
第一通信部42は、第一情報端末40が管理端末30及び制御装置60と通信を行うための通信回路である。第一通信部42は、例えば、管理端末30とインターネットなどの広域通信ネットワークを通じた無線通信を行い、制御装置60と局所通信ネットワークを通じた無線通信を行う。
【0031】
第一情報処理部43は、通信端末20の表示部25に表示される二次元コードの読取処理などを行う。第一情報処理部43は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。第一情報処理部43の機能は、例えば、第一情報処理部43を構成するマイクロコンピュータまたはプロセッサ等(ハードウェア)が第一記憶部44に記憶されたコンピュータプログラム(ソフトウェア)を実行することによって実現される。
【0032】
第一記憶部44は、上記読取処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。第一記憶部44は、例えば、半導体メモリによって実現される。
【0033】
第一表示部45は、訪問者へ読取部46付近に二次元コードを提示することを促す情報などが表示されるディスプレイである。第一表示部45は、例えば、液晶パネルまたは有機ELパネルなどの表示パネルによって実現される。
【0034】
読取部46は、通信端末20の表示部25に表示される二次元コードを読み取る。読取部46は、カメラによって実現される。なお、読取部46は、第一情報端末40に外付けされるカメラ、または、第一情報端末40に外付けされる二次元コードリーダ(二次元コードの読み取りに特化したカメラ)によって実現されてもよい。
【0035】
第二情報端末50は、施設80の専有部82に居住する居住者が所持する端末である。第二情報端末50は、居住者がオートロック式ドア70を解錠するために操作する端末である。第二情報端末50は、例えば、スマートフォンまたはタブレット端末などの携帯型の端末である。第二情報端末50は、第二操作受付部51と、第二通信部52と、第二情報処理部53と、第二記憶部54と、第二表示部55とを備える。
【0036】
第二操作受付部51は、居住者の操作を受け付ける。第二操作受付部51は、例えば、タッチパネルによって実現されるが、ハードウェアキーなどによって実現されてもよい。
【0037】
第二通信部52は、第二情報端末50が管理端末30、及び、制御装置60と通信を行うための通信回路である。第二通信部52は、例えば、管理端末30とインターネットなどの広域通信ネットワークを通じた無線通信を行い、制御装置60と局所通信ネットワークを通じた無線通信を行う。
【0038】
第二情報処理部53は、管理端末30へ第二サーバ証明書の発行を要求するための情報処理、及び、第二サーバ証明書を制御装置60へ送信する処理などを行う。第二情報処理部53は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。第二情報処理部53の機能は、例えば、第二情報処理部53を構成するマイクロコンピュータまたはプロセッサ等(ハードウェア)が第二記憶部54に記憶されたコンピュータプログラム(ソフトウェア)を実行することによって実現される。
【0039】
第二記憶部54は、上記情報処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。第二記憶部54は、例えば、半導体メモリによって実現される。
【0040】
第二表示部55は、第二操作受付部51が操作を受け付けるときの表示画面などが表示されるディスプレイである。第二表示部55は、例えば、液晶パネルまたは有機ELパネルなどの表示パネルによって実現される。
【0041】
制御装置60は、オートロック式ドア70の解錠及び施錠を制御する制御装置である。制御装置60は、例えば、施設80の共用部81であってオートロック式ドア70に近傍に設置される。制御装置60は、第一情報端末40と一体的な装置であってもよいが、情報処理システム10においては、第一情報端末40とは別体の装置であり、第一情報端末40と近距離無線通信を行う。このため、制御装置60の設置場所と離れた場所に、受付端末である第一情報端末40を設置することも可能である。制御装置60は、通信部61と、制御部62と、記憶部63とを備える。
【0042】
通信部61は、制御装置60が、管理端末30、第一情報端末40、及び、第二情報端末50のそれぞれと通信を行うための通信回路である。通信部61は、例えば、第一情報端末40及び第二情報端末50とは局所通信ネットワークを通じた無線通信を行い、管理端末30とは広域通信ネットワークを通じた無線通信を行う。
【0043】
制御部62は、オートロック式ドア70を施錠または解錠するための情報処理を行う。制御部62は、具体的には、オートロック式ドア70に制御信号を出力することにより、オートロック式ドア70を施錠または解錠する。制御部62は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。制御部62の機能は、例えば、制御部62を構成するマイクロコンピュータまたはプロセッサ等(ハードウェア)が記憶部63に記憶されたコンピュータプログラム(ソフトウェア)を実行することによって実現される。
【0044】
記憶部63は、上記情報処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。記憶部63は、例えば、半導体メモリによって実現される。
【0045】
オートロック式ドア70は、施設80の共同玄関(エントランス)に設けられたドア装置である。オートロック式ドア70は、制御装置60により、解錠(または開放)されてから一定時間の経過後に自動的に施錠(または閉鎖)される。オートロック式ドア70が有するドアは、引き戸であってもよいし、開き戸であってもよい。なお、ここでの解錠は、例えば、オートロック式ドア70のロック機構(電気錠など)のロックを解除(解錠)することを意味する。開放は、例えば、オートロック式ドア70が解錠された後にオートロック式ドア70を開放することを意味する。以下の実施の形態における「オートロック式ドア70の解錠」は、オートロック式ドア70が少なくとも解錠されることを意味し、解錠された後に開放されてもよいことを意味している。
【0046】
[動作例1]
次に、情報処理システム10の動作例1について説明する。図3及び図4は、情報処理システム10の動作例1のシーケンス図である。以下の動作例1においては、通信端末20は、施設80への訪問者によって使用され、管理端末30は、施設80の管理者等によって使用されるものとして説明が行われる。
【0047】
まず、図3を参照しながら、通信端末20の記憶部24にサーバ証明書を示す二次元コードの二次元コード情報が記憶されるまでの動作について説明する。サーバ証明書は、オートロック式ドア70の解錠許可証の役割を果たすものである。図3に示されるように、第一情報端末40の第一記憶部44には、第一の公開鍵及び第一の秘密鍵が記憶される。第一の公開鍵及び第一の秘密鍵は、例えば、第一情報端末40に情報処理システム10用のアプリケーションプログラム(以下、単にアプリとも記載される)をインストールしたときに生成され、第一記憶部44に記憶される。
【0048】
また、管理端末30の端末記憶部33には、第二の公開鍵及び第二の秘密鍵が記憶される。第二の公開鍵及び第二の秘密鍵は、例えば、管理端末30に情報処理システム10用のアプリをインストールしたときに端末記憶部33に記憶される。
【0049】
まず、第一情報端末40は、第一記憶部44に記憶された第一の公開鍵を管理端末30へ送信する(S11)。第一の公開鍵は、例えば、第一情報端末40の施設(共同玄関)への設置時に行われる初期設定作業の際に、設置者が第一操作受付部41に対して所定の操作を行うことで管理端末30へ送信される。第一の公開鍵の管理端末30への送信方法、及び、第一の公開鍵の送信タイミングは特に限定されない。
【0050】
管理端末30の端末通信部31は、第一の公開鍵を受信する。端末制御部32は、受信した第一の公開鍵を端末記憶部33に記憶する(S12)。
【0051】
その後、訪問者は、施設80を実際に訪問する前などに、通信端末20の操作受付部21へ所定の操作を行う。所定の操作には、パスワードを設定するための設定操作が含まれる。操作受付部21によって所定の操作が受け付けられると(S13)、情報処理部23は、二次元コードの発行要求を生成し、生成した発行要求を通信部22に管理端末30へ送信させる。つまり、通信部22は、二次元コードの発行要求を管理端末30へ送信する(S14)。なお、通信部22は、広域通信ネットワークを通じた無線通信により発行要求を管理端末30へ送信する。発行要求には、訪問者によって設定されたパスワードが含まれる。
【0052】
管理端末30の端末通信部31は、発行要求を受信する。管理者が訪問者の発行要求を確認し、訪問者によるオートロック式ドア70の解錠を許可する場合、端末制御部32は、第一サーバ証明書を発行する(S15)。端末制御部32は、具体的には、ステップS11において受信した(ステップS12において端末記憶部33に記憶された)第一の公開鍵及び利用条件に対する第一署名を第二の秘密鍵を用いて生成し、第一の公開鍵、利用条件、及び、第一署名を含む第一サーバ証明書を発行する。利用条件は、例えば、時期的な条件(言い換えれば、有効期限)を示す情報であり、例えば、管理端末30を使用する管理者などによってあらかじめ定められる。なお、利用条件は、有効回数に関する条件であってもよい。ここでの有効回数とは、第一サーバ証明書によってオートロック式ドア70を解錠することができる上限回数を意味する。
【0053】
なお、第一サーバ証明書のフォーマットとしては、例えば、X.509証明書が用いられる。図5は、第一サーバ証明書のフォーマットの一例を示す図である。図5における証明書の有効期間は、上記利用条件(有効期限)に相当し、主体者公開鍵情報は、第一の公開鍵に相当し、signatureValueは、第一署名に相当する。なお、図5のフォーマットの拡張領域に、有効期限以外の利用条件(有効回数など)が格納されてもよい。
【0054】
次に、端末制御部32は、ステップS15において発行した第一サーバ証明書を、ステップS14において受信した発行要求に含まれるパスワードによって暗号化する(S16)。第一サーバ証明書をパスワードによって暗号化する方法については既存のどのようなアルゴリズムが用いられてもよく、特に限定されない。
【0055】
次に、端末制御部32は、暗号化された第一サーバ証明書を二次元コード化する(S17)。つまり、端末制御部32は、第一の公開鍵、及び、第一署名を含む第一サーバ証明書であって、パスワードによって暗号化された第一サーバ証明書を示す二次元コードを発行する。また、端末制御部32は、二次元コードを表示するための二次元コード情報を、端末通信部31に通信端末20へ送信させる(S18)。二次元コード情報は、例えば、電子メールなどによって管理端末30から通信端末20へ送信される。
【0056】
通信端末20の通信部22は、二次元コード情報を受信する。情報処理部23は、受信された二次元コード情報を記憶部24に記憶する(S19)。
【0057】
次に、図4を参照しながら、二次元コード(第一サーバ証明書)を用いてオートロック式ドア70が解錠されるまでの動作について説明する。図4に示されるように、制御装置60の記憶部63には、ルート証明書が記憶される。ルート証明書には第二の公開鍵が含まれる。ルート証明書は、例えば、管理端末30の端末制御部32によって生成され、端末通信部31によって制御装置60に送信されることで記憶部63に記憶される。ルート証明書は、制御装置60の製造時に製造設備により記憶部63に記憶されてもよい。
【0058】
まず、訪問者は、施設80の周辺に到着すると、第一情報端末40の近くへ移動し、通信端末20の操作受付部21へ所定の操作を行う。情報処理部23は、受け付けられた所定の操作を契機に、ステップS19において記憶部24に記憶された二次元コード情報に基づいて二次元コードを表示部25に表示する(S20)。訪問者は、通信端末20を読取部46にかざすことにより、表示部25に表示された二次元コードを第一情報端末40の読取部46に提示する。読取部46は、二次元コードを読み取る(S21)。
【0059】
また、訪問者は、第一情報端末40の第一操作受付部41へパスワードの入力操作を行う。第一操作受付部41は、パスワードの入力操作を受け付ける(S22)。ステップS22において入力されるパスワードは、ステップS13において訪問者自身が設定したパスワードである。
【0060】
第一操作受付部41によってパスワードの入力操作が受け付けられると、第一情報処理部43は、ステップS21において読取部46を通じて読み取った二次元コード、及び、ステップS22において入力されたパスワードに基づいて、第一サーバ証明書を取得する(S23)。第一情報処理部43は、具体的には、二次元コードを暗号化された第一サーバ証明書に変換し、暗号化された第一サーバ証明書をパスワードによって復号することで第一サーバ証明書を取得する。つまり、第一情報処理部43は、発行された二次元コードを読み取り、かつ、入力されたパスワードを用いた復号処理を行うことにより、第一サーバ証明書を取得する。
【0061】
次に、第一情報処理部43は、取得した第一サーバ証明書を第一通信部42に制御装置60へ送信させる。つまり、第一通信部42は、サーバ証明書を制御装置60へ送信する(S24)。なお、通信部22は、局所通信ネットワークを通じた無線通信により、サーバ証明書を制御装置60へ送信する。この無線通信は、例えば、Bluetooth(登録商標)などの通信規格に基づく近距離無線通信である。
【0062】
制御装置60の通信部61は、第一サーバ証明書を受信する。制御部62は、受信された第一サーバ証明書に含まれる第一署名を、記憶部63に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証する(S25)。制御部62は、第一署名の検証に成功した場合に、第一サーバ証明書に含まれている利用条件の判定を行う(S26)。上述のように、利用条件は、例えば、時期的な条件であり、制御部62は、時期的な条件が満たされるか否かを判定する。制御部62は、時期的な要件が満たされると判定した場合に、第一サーバ証明書に含まれる第一の公開鍵を用いてセッション鍵を生成する(S27)。制御部62は、生成したセッション鍵を第一の公開鍵で暗号化し、暗号化されたセッション鍵を通信部61に第一情報端末40へ送信させる(S28)。
【0063】
第一情報端末40の第一通信部42は、暗号化されたセッション鍵を受信する。第一情報処理部43は、第一の秘密鍵を用いてセッション鍵を復号し、セッション鍵を用いた暗号化通信により、解錠指令を第一通信部42に制御装置60へ送信させる(S29)。
【0064】
制御装置60の通信部61は、解錠指令を受信する。制御部62は、受信された解錠指令に基づいてオートロック式ドア70を解錠する(S30)。制御部62は、具体的には、オートロック式ドア70に制御信号を送信することによりオートロック式ドア70を解錠する。
【0065】
このように、情報処理システム10においては、管理端末30は、第一サーバ証明書及びルート証明書を用いて、安全に通信端末20にオートロック式ドア70の解錠権限を付与することができる。動作例1のような解錠方法は、訪問者に関する情報をあらかじめ第一情報端末40または制御装置60に登録しなくても、訪問者に解錠権限を付与することができる。また、動作例1のような解錠方法によれば、訪問者は通信端末20にアプリ(公開鍵及び秘密鍵)をインストールする必要がないことから、訪問者への負担が少ない利点がある。
【0066】
また、第一情報端末40及び制御装置60は、セッション鍵を用いた暗号化通信(無線通信)を行うことから、第一情報端末40及び制御装置60を分離して配置したとしても、盗聴などにより第一情報端末40になりすました他の情報端末が不正にオートロック式ドア70を解錠することが抑制される。
【0067】
また、第一情報端末40及び制御装置60を分離して配置できることによれば、後述の動作例2(居住者によるオートロック式ドア70の解錠)を実行することができる既存のシステムに、第一情報端末40を新規に導入することで動作例1(訪問者によるオートロック式ドア70の解錠)を容易に実現することができる。後述の動作例2で説明されるように、訪問者が通信端末20を使用してオートロック式ドア70を解錠する場合、及び、居住者が第二情報端末50を使用してオートロック式ドア70を解錠する場合も制御装置60が行う処理は共通化されている。この点からも、情報処理システム10は、既存のシステムに第一情報端末40を新規に導入することで動作例1を容易に実現することができる。
【0068】
なお、動作例1では、二次元コードは通信端末20の表示部25に表示されたが、訪問者は、二次元コードを印刷した紙を施設80に持参し、これを読取部46に提示することによっても、オートロック式ドア70を解錠することができる。
【0069】
また、動作例1においてパスワードを使用することは必須ではないが、パスワードが使用されることで訪問者以外の第三者が二次元コードを使用してオートロック式ドア70を解錠することを抑制することができる。動作例1では、パスワードは訪問者によって設定されたが、管理者によって設定されて訪問者に通知されてもよい。
【0070】
[動作例2]
次に、情報処理システム10の動作例2について説明する。図6及び図7は、情報処理システム10の動作例2のシーケンス図である。以下の動作例2においては、第二情報端末50は、施設80の専有部82の居住者によって使用され、管理端末30は、施設80の管理者等によって使用されるものとして説明が行われる。
【0071】
まず、図6を参照しながら、第二情報端末50の第二記憶部54に第二サーバ証明書が記憶されるまでの動作について説明する。第二サーバ証明書は、オートロック式ドア70の解錠許可証の役割を果たすものである。図6に示されるように、第二情報端末50の第二記憶部54には、第三の公開鍵及び第三の秘密鍵が記憶される。第三の公開鍵及び第三の秘密鍵は、例えば、第二情報端末50に情報処理システム10用のアプリをインストールしたときに生成され、第二記憶部54に記憶される。また、動作例1と同様に、管理端末30の端末記憶部33には、第二の公開鍵及び第二の秘密鍵が記憶される。
【0072】
まず、居住者は、上記アプリを実行中の第二情報端末50の第二操作受付部51へ所定の操作を行う。所定の操作は、第二サーバ証明書をインストールするための操作である。第二操作受付部51は、所定の操作を受け付ける(S31)。
【0073】
第二操作受付部51によって所定の操作が受け付けられると、第二情報処理部53は、第二サーバ証明書の発行要求を生成し、生成した発行要求を第二通信部52に管理端末30へ送信させる。発行要求には、第三の公開鍵が含まれる。つまり、第二通信部52は、第三の公開鍵を管理端末30へ送信する(S32)。なお、第二通信部52は、広域通信ネットワークを通じた無線通信により第三の公開鍵を管理端末30へ送信する。
【0074】
管理端末30の端末通信部31は、第三の公開鍵を含む発行要求を受信する。管理者が居住者の発行要求を確認し、居住者によるオートロック式ドア70の解錠を許可する場合、端末制御部32は、受信した第三の公開鍵及び利用条件に対する第二署名を第二の秘密鍵を用いて生成する(S33)。また、端末制御部32は、第三の公開鍵、利用条件、及び、第二署名を含む第二サーバ証明書を、端末通信部31に第二情報端末50へ送信させる(S34)。利用条件は、例えば、時期的な条件(言い換えれば、有効期限)を示す情報であり、例えば、管理端末30を使用する管理者などによってあらかじめ定められる。なお、利用条件は、有効回数に関する条件であってもよい。ここでの有効回数とは、第二サーバ証明書によってオートロック式ドア70を解錠することができる上限回数を意味する。
【0075】
なお、第二サーバ証明書のフォーマットとしては、例えば、X.509証明書(図5)が用いられる。図5における証明書の有効期間は、上記利用条件に相当し、主体者公開鍵情報は、第三の公開鍵に相当し、signatureValueは、第二署名に相当する。なお、図5のフォーマットの拡張領域に、有効期限以外の利用条件(有効回数など)が格納されてもよい。
【0076】
第二情報端末50の第二通信部52は、第二サーバ証明書を受信する。第二情報処理部53は、受信された第二サーバ証明書を第二記憶部54に記憶する(S35)。
【0077】
次に、図7を参照しながら、第二サーバ証明書を用いてオートロック式ドア70が解錠されるまでの動作について説明する。図7に示されるように、制御装置60の記憶部63には、ルート証明書が記憶される。ルート証明書には第二の公開鍵が含まれる。ルート証明書は、例えば、管理端末30の端末制御部32によって生成され、端末通信部31によって制御装置60に送信されることで記憶部63に記憶される。ルート証明書は、制御装置60の製造時に製造設備により記憶部63に記憶されてもよい。
【0078】
まず、居住者は、施設80へ到着するとオートロック式ドア70の近くへ移動し、上記アプリを実行中の第二情報端末50の第二操作受付部51へオートロック式ドア70を解錠するための所定の解錠操作を行う。第二操作受付部51は、解錠操作を受け付ける(S36)。
【0079】
第二操作受付部51によって解錠操作が受け付けられると、第二情報処理部53は、第二サーバ証明書を第二通信部52に制御装置60へ送信させる。つまり、第二通信部52は、第二サーバ証明書を制御装置60へ送信する(S37)。なお、第二通信部52は、局所通信ネットワークを通じた無線通信により、第二サーバ証明書を制御装置60へ送信する。この無線通信は、例えば、Bluetooth(登録商標)などの通信規格に基づく近距離無線通信である。
【0080】
制御装置60の通信部61は、第二サーバ証明書を受信する。制御部62は、受信された第二サーバ証明書に含まれる第二署名を、記憶部63に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証する(S38)。制御部62は、第二署名の検証に成功した場合に、第二サーバ証明書に含まれている利用条件の判定を行う(S39)。上述のように、利用条件は、例えば、時期的な条件であり、制御部62は、時期的な条件が満たされるか否かを判定する。制御部62は、時期的な要件が満たされると判定した場合に、第二サーバ証明書に含まれる第三の公開鍵を用いてセッション鍵を生成する(S40)。制御部62は、生成したセッション鍵を第三の公開鍵で暗号化し、暗号化されたセッション鍵を通信部61に第二情報端末50へ送信させる(S41)。
【0081】
第二情報端末50の第二通信部52は、暗号化されたセッション鍵を受信する。第二情報処理部53は、第三の秘密鍵を用いてセッション鍵を復号し、セッション鍵を用いた暗号化通信により、解錠指令を第二通信部52に制御装置60へ送信させる(S42)。
【0082】
制御装置60の通信部61は、解錠指令を受信する。制御部62は、受信された解錠指令に基づいてオートロック式ドア70を解錠する(S43)。制御部62は、具体的には、オートロック式ドア70に制御信号を送信することによりオートロック式ドア70を解錠する。なお、第二情報端末50は、同様の動作シーケンスに基づいて、オートロック式ドア70の施錠を行うこともできる。
【0083】
このように、情報処理システム10においては、管理端末30は、第二サーバ証明書及び第二ルート証明書を用いて、安全に第二情報端末50にオートロック式ドア70の解錠権限を付与することができる。
【0084】
[変形例]
上記実施の形態では、利用条件がサーバ証明書(第一サーバ証明書または第二サーバ証明書)に含まれたが、利用条件は、サーバ証明書とは別に安全な方法で通信端末20から制御装置60へ送信されてもよい。例えば、図4でステップS28よりも後に、セッション鍵を用いた暗号通信によって、利用条件が管理端末30の第一署名と共に第一情報端末40から制御装置60へ送信されてもよい。また、図7でステップS41よりも後にセッション鍵を用いた暗号化通信によって利用条件が管理端末30の第二署名と共に第二情報端末50から制御装置60へ送信されてもよい。このように、サーバ証明書と利用条件を分けることにより、サーバ証明書の再発行をしなくても利用条件を柔軟に追加または変更することが可能となる。
【0085】
また、上記実施の形態では、制御装置60は、オートロック式ドア70などの施設80内の空間への人の出入りを制限する機器を制御したが、物品の出入りを制限する機器を制御してもよい。例えば、制御装置60は、宅配ボックス、コインロッカー、または、貸金庫などの扉を施錠及び解錠する電気錠を制御してもよい。つまり、制御装置60は、空間に対する物品または人の出入りを制限する機器を制御すればよい。
【0086】
また、情報処理システム10は、空間に対する物品または人の出入りを制限する機器だけでなく、照明機器及び空調機器などの家電機器の制御を特定の人にのみ許可する場合にも適用できる。
【0087】
[効果等]
以上説明したように、情報処理システム10は、空間に対する物品または人の出入りを制限する機器の制限を解除するために用いられる。情報処理システム10は、第一情報端末40、管理端末30、及び、制御装置60を備える。第一情報端末40は、第一の秘密鍵及び第一の公開鍵がされた第一記憶部44と、第一の公開鍵を管理端末30へ送信する第一通信部42とを有する。管理端末30は、第二の秘密鍵及び第二の公開鍵が記憶された端末記憶部33と、第一情報端末40から第一の公開鍵を受信する端末通信部31と、受信された第一の公開鍵に対する第一署名を第二の秘密鍵を用いて生成し、第一の公開鍵、及び、第一署名を含む第一サーバ証明書を示す二次元コードを発行する端末制御部32とを有する。第一情報端末40は、管理端末30によって発行された二次元コードを読み取る読取部46と、読取部46が読み取った二次元コードにより、第一サーバ証明書を取得する第一情報処理部43を有する。第一通信部42は、取得された第一サーバ証明書を制御装置60へ送信する。制御装置60は、第二の公開鍵を含むルート証明書が記憶された記憶部63と、第一情報端末40から第一サーバ証明書を受信する通信部61と、受信された第一サーバ証明書に含まれる第一署名を記憶部63に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証し、検証に成功した場合に機器の制限を解除する制御部62とを有する。なお、空間は、例えば、施設80内の任意の閉空間である。
【0088】
このような情報処理システム10は、第一サーバ証明書を示す二次元コードの提示を要件として、比較的安全に物品または人の出入りの制限を解除することができる。
【0089】
また、例えば、二次元コードは、パスワードによって暗号化された第一サーバ証明書を示す。第一情報端末40は、パスワードの入力操作を受け付ける第一操作受付部41を備える。第一情報処理部43は、発行された二次元コードを読み取り、かつ、入力されたパスワードを用いた復号処理を行うことにより、第一サーバ証明書を取得する。
【0090】
このような情報処理システム10は、暗号化された第一サーバ証明書を示す二次元コードの提示と、パスワードの入力とを要件として、比較的安全に物品または人の出入りの制限を解除することができる。
【0091】
また、例えば、端末制御部32は、パスワードの設定操作を受け付ける操作受付部21を備える通信端末20によって送信された、パスワードを含む二次元コードの発行要求が端末通信部31によって受信された場合に、二次元コードを発行し、発行した二次元コードを端末通信部31に通信端末20へ送信させる。
【0092】
このような情報処理システム10は、通信端末20のユーザ(上記実施の形態の訪問者)に対して、物品または人の出入りの制限を解除する権限を付与することができる。
【0093】
また、例えば、端末制御部32は、通信端末20によって送信された二次元コードの発行要求が端末通信部31によって受信された場合に、二次元コードを発行し、発行した二次元コードを端末通信部31に通信端末20へ送信させる。第一情報処理部43は、発行された二次元コードであって通信端末20が有する表示部25に表示された二次元コードを読取部46で読み取り、かつ、第一操作受付部41より入力されたパスワードを用いた復号処理を行うことにより、第一サーバ証明書を取得する。
【0094】
このような情報処理システム10は、通信端末20の表示部25に表示された二次元コードを読み取ることにより、物品または人の出入りの制限を解除することができる。
【0095】
また、例えば、情報処理システム10は、さらに、第二情報端末50を備える。第二情報端末50は、第三の秘密鍵及び第三の公開鍵が記憶された第二記憶部54と、第三の公開鍵を管理端末30へ送信する第二通信部52とを有する。管理端末30の端末通信部31は、第二情報端末50から第三の公開鍵を受信する。端末制御部32は、受信された第三の公開鍵に対する第二署名を第二の秘密鍵を用いて生成し、第三の公開鍵、及び、第二署名を含む第二サーバ証明書を、端末通信部31に第二情報端末50へ送信させる。第二情報端末50の第二通信部52は、管理端末30から第二サーバ証明書を受信し、受信した第二サーバ証明書を制御装置60へ送信する。制御装置60の通信部61は、第二情報端末50から第二サーバ証明書を受信する。制御部62は、受信された第二サーバ証明書に含まれる第二署名を記憶部63に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証し、検証に成功した場合に機器の制限を解除する。
【0096】
このような情報処理システム10は、第二情報端末50のユーザ(上記実施の形態の居住者)に対して、物品または人の出入りの制限を解除する権限を付与することができる。
【0097】
また、例えば、第一情報端末40、及び、制御装置60は、同一の施設80に設置される。機器は、施設80の共同玄関に設けられたオートロック式ドア70である。機器の制限の解除とは、オートロック式ドア70を解錠することである。
【0098】
このような情報処理システム10は、第一サーバ証明書を示す二次元コードの提示を要件として、オートロック式ドア70を解錠することができる。
【0099】
また、情報処理方法は、空間に対する物品または人の出入りを制限する機器の制限を解除するために用いられる情報処理システム10が実行する情報処理方法である。情報処理方法は、第一情報端末40が第一の公開鍵を管理端末30へ送信し、管理端末30が第一情報端末40から第一の公開鍵を受信する第一通信ステップS11と、管理端末30が、受信された第一の公開鍵に対する第一署名を第二の秘密鍵を用いて生成し、第一の公開鍵、及び、第一署名を含む第一サーバ証明書を示す二次元コードを発行する発行ステップS15~S17と、第一情報端末40が、発行された二次元コードを読み取ることにより、第一サーバ証明書を取得する取得ステップS21~S23と、第一情報端末40が取得された第一サーバ証明書を制御装置60へ送信し、制御装置60が第一情報端末から第一サーバ証明書を受信する第二通信ステップS24と、制御装置60が、受信された第一サーバ証明書に含まれる第一署名を記憶部63に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証し、検証に成功した場合に機器の制限を解除する制御ステップS25~S30とを含む。
【0100】
このような情報処理方法は、第一サーバ証明書を示す二次元コードの提示を要件として、比較的安全に物品または人の出入りの制限を解除することができる。
【0101】
また、情報処理プログラムは、上記情報処理方法をコンピュータに実行させるためのプログラムである。
【0102】
このような情報処理プログラムは、第一サーバ証明書を示す二次元コードの提示を要件として、比較的安全に物品または人の出入りの制限を解除することができる。
【0103】
(その他の実施の形態)
以上、実施の形態について説明したが、本発明は、上記実施の形態に限定されるものではない。
【0104】
例えば、上記実施の形態において、情報処理システムは、複数の装置によって実現された。この場合、情報処理システムが備える構成要素(特に、機能的な構成要素)は、複数の装置にどのように振り分けられてもよい。また、情報処理システムは、単一の装置として実現されてもよい。例えば、情報処理システムは、通信端末、管理端末、第一情報端末、第二情報端末、及び、制御装置のいずれかに相当する単一の装置として実現されてもよい。
【0105】
また、上記実施の形態において、特定の処理部が実行する処理を別の処理部が実行してもよい。また、複数の処理の順序が変更されてもよいし、複数の処理が並行して実行されてもよい。
【0106】
また、上記実施の形態において、各構成要素は、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。
【0107】
また、各構成要素は、ハードウェアによって実現されてもよい。例えば、各構成要素は、回路(または集積回路)でもよい。これらの回路は、全体として1つの回路を構成してもよいし、それぞれ別々の回路でもよい。また、これらの回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。
【0108】
また、本発明の全般的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよい。また、本発明の全般的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
【0109】
例えば、本発明は、上記実施の形態の通信端末、管理端末、第一情報端末、第二情報端末、または、制御装置として実現されてもよい。
【0110】
また、本発明は、上記実施の形態の情報処理システムなどのコンピュータが実行する情報処理方法として実現されてもよい。また、本発明は、情報処理方法をコンピュータに実行させるためのプログラムとして実現されてもよい。本発明は、このようなプログラムが記録されたコンピュータ読み取り可能な非一時的な記録媒体として実現されてもよい。
【0111】
また、本発明は、汎用の情報端末を、上記実施の形態の管理端末、第一情報端末、または、第二情報端末として機能させるためのアプリケーションプログラムとして実現されてもよい。本発明は、このようなアプリケーションプログラムが記録されたコンピュータ読み取り可能な非一時的な記録媒体として実現されてもよい。
【0112】
また、本発明は、既存のシステムに第一情報端末を追加することで情報処理システムを構築する方法として実現されてもよい。
【0113】
その他、各実施の形態に対して当業者が思いつく各種変形を施して得られる形態、または、本発明の趣旨を逸脱しない範囲で各実施の形態における構成要素及び機能を任意に組み合わせることで実現される形態も本発明に含まれる。
【符号の説明】
【0114】
10 情報処理システム
20 通信端末
21 操作受付部
22 通信部
23 情報処理部
24 記憶部
25 表示部
30 管理端末
31 端末通信部
32 端末制御部
33 端末記憶部
40 第一情報端末
41 第一操作受付部
42 第一通信部
43 第一情報処理部
44 第一記憶部
45 第一表示部
46 読取部
50 第二情報端末
51 第二操作受付部
52 第二通信部
53 第二情報処理部
54 第二記憶部
55 第二表示部
60 制御装置
61 通信部
62 制御部
63 記憶部
70 オートロック式ドア(機器)
80 施設
81 共用部
82 専有部
図1
図2
図3
図4
図5
図6
図7