(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-09-26
(45)【発行日】2024-10-04
(54)【発明の名称】情報処理システム、第一管理装置、第二管理装置、及び、情報処理方法
(51)【国際特許分類】
H04L 9/16 20060101AFI20240927BHJP
H04L 9/32 20060101ALI20240927BHJP
H04L 9/08 20060101ALI20240927BHJP
E05B 49/00 20060101ALI20240927BHJP
【FI】
H04L9/16
H04L9/32 200B
H04L9/08 F
E05B49/00 J
(21)【出願番号】P 2023542309
(86)(22)【出願日】2022-07-29
(86)【国際出願番号】 JP2022029402
(87)【国際公開番号】W WO2023021968
(87)【国際公開日】2023-02-23
【審査請求日】2023-10-23
(31)【優先権主張番号】P 2021135010
(32)【優先日】2021-08-20
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】314012076
【氏名又は名称】パナソニックIPマネジメント株式会社
(74)【代理人】
【識別番号】100109210
【氏名又は名称】新居 広守
(74)【代理人】
【識別番号】100137235
【氏名又は名称】寺谷 英作
(74)【代理人】
【識別番号】100131417
【氏名又は名称】道坂 伸一
(72)【発明者】
【氏名】藏前 健治
(72)【発明者】
【氏名】秋元 正夫
【審査官】金沢 史明
(56)【参考文献】
【文献】特開2019-176441(JP,A)
【文献】特開2020-202500(JP,A)
【文献】特開2005-039790(JP,A)
【文献】特開2020-135651(JP,A)
【文献】特開2017-216596(JP,A)
【文献】米国特許出願公開第2004/0148505(US,A1)
【文献】野崎 原生, 他,USB Type-Cのすべて,初版,CQ出版株式会社,2020年01月01日,pp. 237-239
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/16
H04L 9/32
H04L 9/08
E05B 49/00
(57)【特許請求の範囲】
【請求項1】
空間に対する物品または人の出入りを制限する機器の前記制限を解除するために用いられる情報処理システムであって、
情報端末、第一管理装置、及び、制御装置を備え、
前記情報端末は、
第一の秘密鍵及び第一の公開鍵と、前記第一の公開鍵、及び、第二の秘密鍵を用いて生成された前記第一の公開鍵に対する署名を含むサーバ証明書とが記憶された端末記憶部と、
前記サーバ証明書を前記制御装置へ送信する端末通信部とを有し、
前記制御装置は、
前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書が記憶された記憶部と、
前記情報端末から前記サーバ証明書を受信する通信部と、
受信された前記サーバ証明書に含まれる前記署名を前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記機器の前記制限を解除する制御部とを有し、
前記第一管理装置は、
新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、
第一記憶部と、
外部記憶装置から
、前記第一管理装置よりも前に使用されていた古い第一管理装置によって生成された前記サーバ証明書及び前記ルート証明書であって前記外部記憶装置に
バックアップされた前記サーバ証明書及び前記ルート証明書を取得し、取得した前記サーバ証明書及び前記ルート証明書を前記第一記憶部に記憶する第一情報処理部と、
前記新たな第二の公開鍵を含む新たなルート証明書であって前記第一情報処理部によって生成される新たなルート証明書を前記制御装置へ送信する第一通信部とを有し、
前記第一情報処理部は、前記第一記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな署名を前記新たな第二の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記新たな署名を含む新たなサーバ証明書を、前記第一通信部に前記情報端末へ送信させる
情報処理システム。
【請求項2】
前記第一通信部は、前記新たなルート証明書を前記制御装置へ送信した後、前記記憶部に記憶された前記ルート証明書を抹消するための抹消指令を前記制御装置へ送信する
請求項1に記載の情報処理システム。
【請求項3】
前記第一通信部は、前記新たなルート証明書を前記制御装置へ送信する前に、前記記憶部に記憶された前記ルート証明書を抹消するための抹消指令を前記制御装置へ送信する
請求項1に記載の情報処理システム。
【請求項4】
空間に対する物品または人の出入りを制限する機器の前記制限を解除するために用いられる情報処理システムであって、
情報端末、第一管理装置、第二管理装置、及び、制御装置を備え、
前記第二管理装置は、第三の秘密鍵及び第三の公開鍵を記憶しており、
前記情報端末は、
第一の秘密鍵及び第一の公開鍵と、前記第三の公開鍵、及び、第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とが記憶された端末記憶部と、
前記サーバ証明書及び前記中間証明書を前記制御装置へ送信する端末通信部とを有し、
前記制御装置は、
前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書が記憶された記憶部と、
前記サーバ証明書及び前記中間証明書を前記情報端末から受信する通信部と、
受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除する制御部とを有し、
前記第一管理装置は、
新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、
第一記憶部と、
外部記憶装置から
、前記第一管理装置よりも前に使用されていた古い第一管理装置によって生成された前記中間証明書及び前記ルート証明書であって前記外部記憶装置に
バックアップされた、前記中間証明書及び前記ルート証明書を取得し、取得した前記中間証明書及び前記ルート証明書を前記第一記憶部に記憶する第一情報処理部と、
前記新たな第二の公開鍵を含む新たなルート証明書であって前記第一情報処理部によって生成される新たなルート証明書を前記制御装置へ送信する第一通信部とを有し、
前記第一情報処理部は、前記第一記憶部に記憶された前記中間証明書に含まれる前記第三の公開鍵に対する新たな第一の署名を前記新たな第二の秘密鍵を用いて生成し、前記第三の公開鍵、及び、前記新たな第一の署名を含む新たな中間証明書を、前記第一通信部に前記第二管理装置へ送信させ、
前記第二管理装置は、前記新たな中間証明書を前記第一管理装置から受信し、受信した前記新たな中間証明書を前記情報端末へ送信する第二通信部を有する
情報処理システム。
【請求項5】
前記第一通信部は、前記新たな中間証明書を前記第二管理装置へ送信した後、前記記憶部に記憶された前記ルート証明書を抹消するための抹消指令を前記制御装置へ送信する
請求項4に記載の情報処理システム。
【請求項6】
前記第一通信部は、前記新たな中間証明書を前記第二管理装置へ送信する前に、前記記憶部に記憶された前記ルート証明書を抹消するための抹消指令を前記制御装置へ送信する
請求項4に記載の情報処理システム。
【請求項7】
空間に対する物品または人の出入りを制限する機器の前記制限を解除するために用いられる情報処理システムであって、
情報端末、第一管理装置、第二管理装置、及び、制御装置を備え、
前記第一管理装置は、第二の秘密鍵及び第二の公開鍵を記憶しており、
前記情報端末は、
第一の秘密鍵及び第一の公開鍵と、第三の公開鍵、及び、前記第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の公開鍵に対応する第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とが記憶された端末記憶部と、
前記サーバ証明書及び前記中間証明書を前記制御装置へ送信する端末通信部とを有し、
前記制御装置は、
前記第二の公開鍵を含むルート証明書が記憶された記憶部と、
前記サーバ証明書及び前記中間証明書を前記情報端末から受信する通信部と、
受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除する制御部とを有し、
前記第二管理装置は、
新たな第三の秘密鍵及び新たな第三の公開鍵が記憶された第二セキュア記憶部であって、前記新たな第三の秘密鍵及び前記新たな第三の公開鍵が前記第二セキュア記憶部の外部に取り出されることを抑制する機能を有する第二セキュア記憶部と、
第二記憶部と、
外部記憶装置から
、前記第二管理装置よりも前に使用されていた古い第二管理装置によって生成された前記サーバ証明書及び前記ルート証明書であって前記外部記憶装置に
バックアップされた前記サーバ証明書を取得し、取得した前記サーバ証明書を前記第二記憶部に記憶する第二情報処理部と、
前記新たな第三の公開鍵を前記第一管理装置へ送信する第二通信部とを有し、
前記第一管理装置は、
前記第二管理装置から前記第三の公開鍵を受信する第一通信部と、
受信した前記新たな第三の公開鍵に対する新たな第一の署名を前記第二の秘密鍵を用いて生成し、前記新たな第三の公開鍵、及び、前記新たな第一の署名を含む新たな中間証明書を、前記第一通信部に前記第二管理装置へ送信させ
る第一情報処理部とを有し、
前記第二情報処理部は、前記第二記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな第二の署名を前記新たな第三の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記新たな第二の署名を含む新たなサーバ証明書と、前記第一管理装置から受信した前記新たな中間証明書とを前記第二通信部に前記情報端末へ送信させる
情報処理システム。
【請求項8】
前記第一通信部は、前記新たな中間証明書を前記第二管理装置へ送信した後、前記中間証明書を失効させるための失効指令を前記制御装置へ送信する
請求項7に記載の情報処理システム。
【請求項9】
前記第一通信部は、前記新たな中間証明書を前記第二管理装置へ送信する前に、前記中間証明書を失効させるための失効指令を前記制御装置へ送信する
請求項7に記載の情報処理システム。
【請求項10】
空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置であって、
前記情報端末は、
第一の秘密鍵及び第一の公開鍵と、前記第一の公開鍵、及び、第二の秘密鍵を用いて生成された前記第一の公開鍵に対する署名を含むサーバ証明書とを記憶しており、前記制限を解除するために前記サーバ証明書を前記機器を制御する制御装置へ送信し、
前記制御装置は、前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書を記憶しており、前記情報端末から前記サーバ証明書を受信すると、受信された前記サーバ証明書に含まれる前記署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記機器の前記制限を解除し、
前記第一管理装置は、
新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、
第一記憶部と、
外部記憶装置から
、前記第一管理装置よりも前に使用されていた古い第一管理装置によって生成された前記サーバ証明書及び前記ルート証明書であって前記外部記憶装置に
バックアップされた前記サーバ証明書及び前記ルート証明書を取得し、取得した前記サーバ証明書及び前記ルート証明書を前記第一記憶部に記憶する第一情報処理部と、
前記新たな第二の公開鍵を含む新たなルート証明書であって前記第一情報処理部によって生成される新たなルート証明書を前記制御装置へ送信する第一通信部とを有し、
前記第一情報処理部は、前記第一記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな署名を前記新たな第二の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記新たな署名を含む新たなサーバ証明書を、前記第一通信部に前記情報端末へ送信させる
第一管理装置。
【請求項11】
空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置及び第二管理装置のうちの第一管理装置であって、
前記第二管理装置は、第三の秘密鍵及び第三の公開鍵を記憶しており、
前記情報端末は、第一の秘密鍵及び第一の公開鍵と、前記第三の公開鍵、及び、第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とを記憶しており、前記制限を解除するために前記サーバ証明書及び前記中間証明書を前記機器を制御する制御装置へ送信し、
前記制御装置は、前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書を記憶しており、前記サーバ証明書及び前記中間証明書を前記情報端末から受信すると、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除し、
前記第一管理装置は、
新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、
第一記憶部と、
外部記憶装置から
、前記第一管理装置よりも前に使用されていた古い第一管理装置によって生成された前記中間証明書及び前記ルート証明書であって前記外部記憶装置に
バックアップされた、前記中間証明書及び前記ルート証明書を取得し、取得した前記中間証明書及び前記ルート証明書を前記第一記憶部に記憶する第一情報処理部と、
前記新たな第二の公開鍵を含む新たなルート証明書であって前記第一情報処理部によって生成される新たなルート証明書を前記制御装置へ送信する第一通信部とを有し、
前記第一情報処理部は、前記第一記憶部に記憶された前記中間証明書に含まれる前記第三の公開鍵に対する新たな第一の署名を前記新たな第二の秘密鍵を用いて生成し、前記第三の公開鍵、及び、前記新たな第一の署名を含む新たな中間証明書を、前記第一通信部に前記第二管理装置へ送信させる
第一管理装置。
【請求項12】
空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置及び第二管理装置のうちの第二管理装置であって、
前記第一管理装置は、第二の秘密鍵及び第二の公開鍵を記憶しており、
前記情報端末は、第一の秘密鍵及び第一の公開鍵と、第三の公開鍵、及び、前記第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の公開鍵に対応する第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とを記憶しており、前記サーバ証明書及び前記中間証明書を前記機器を制御する制御装置へ送信し、
前記制御装置は、前記第二の公開鍵を含むルート証明書を記憶しており、前記サーバ証明書及び前記中間証明書を前記情報端末から受信し、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除し、
前記第二管理装置は、
新たな第三の秘密鍵及び新たな第三の公開鍵が記憶された第二セキュア記憶部であって、前記新たな第三の秘密鍵及び前記新たな第三の公開鍵が前記第二セキュア記憶部の外部に取り出されることを抑制する機能を有する第二セキュア記憶部と、
第二記憶部と、
外部記憶装置から
、前記第二管理装置よりも前に使用されていた古い第二管理装置によって生成された前記サーバ証明書及び前記ルート証明書であって前記外部記憶装置に
バックアップされた前記サーバ証明書を取得し、取得した前記サーバ証明書を前記第二記憶部に記憶する第二情報処理部と、
前記新たな第三の公開鍵を前記第一管理装置へ送信する第二通信部とを有し、
前記第二情報処理部は、前記第二記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな第二の署名を前記新たな第三の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記新たな第二の署名を含む新たなサーバ証明書と、前記第一管理装置から受信した新たな中間証明書とを前記第二通信部に前記情報端末へ送信させ、
前記新たな中間証明書は、前記新たな第三の公開鍵、及び、前記第二の秘密鍵を用いて生成された前記新たな第三の公開鍵に対する新たな第一の署名を含む
第二管理装置。
【請求項13】
空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置が実行する情報処理方法であって、
前記情報端末は、
第一の秘密鍵及び第一の公開鍵と、前記第一の公開鍵、及び、第二の秘密鍵を用いて生成された前記第一の公開鍵に対する署名を含むサーバ証明書とを記憶しており、前記制限を解除するために前記サーバ証明書を前記機器を制御する制御装置へ送信し、
前記制御装置は、前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書を記憶しており、前記情報端末から前記サーバ証明書を受信すると、受信された前記サーバ証明書に含まれる前記署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記機器の前記制限を解除し、
前記第一管理装置は、
新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、
第一記憶部とを有し、
前記情報処理方法は、
外部記憶装置から
、前記第一管理装置よりも前に使用されていた古い第一管理装置によって生成された前記サーバ証明書及び前記ルート証明書であって前記外部記憶装置に
バックアップされた前記サーバ証明書及び前記ルート証明書を取得し、取得した前記サーバ証明書及び前記ルート証明書を前記第一記憶部に記憶するステップと、
前記新たな第二の公開鍵を含む新たなルート証明書を生成し、生成した前記新たなルート証明書を前記制御装置へ送信するステップと、
前記第一記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな署名を前記新たな第二の秘密鍵を用いて生成するステップと、
前記第一の公開鍵、及び、前記新たな署名を含む新たなサーバ証明書を前記情報端末へ送信するステップとを含む
情報処理方法。
【請求項14】
空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置及び第二管理装置のうちの第一管理装置が実行する情報処理方法であって、
前記第二管理装置は、第三の秘密鍵及び第三の公開鍵を記憶しており、
前記情報端末は、第一の秘密鍵及び第一の公開鍵と、前記第三の公開鍵、及び、第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とを記憶しており、前記制限を解除するために前記サーバ証明書及び前記中間証明書を前記機器を制御する制御装置へ送信し、
前記制御装置は、前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書を記憶しており、前記サーバ証明書及び前記中間証明書を前記情報端末から受信すると、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除し、
前記第一管理装置は、
新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、
第一記憶部とを有し、
前記情報処理方法は、
外部記憶装置から
、前記第一管理装置よりも前に使用されていた古い第一管理装置によって生成された前記中間証明書及び前記ルート証明書であって前記外部記憶装置に
バックアップされた、前記中間証明書及び前記ルート証明書を取得し、取得した前記中間証明書及び前記ルート証明書を前記第一記憶部に記憶するステップと、
前記新たな第二の公開鍵を含む新たなルート証明書を生成し、生成した前記新たなルート証明書を前記制御装置へ送信するステップと、
前記第一記憶部に記憶された前記中間証明書に含まれる前記第三の公開鍵に対する新たな第一の署名を前記新たな第二の秘密鍵を用いて生成するステップと、
前記第三の公開鍵、及び、前記新たな第一の署名を含む新たな中間証明書を前記第二管理装置へ送信するステップとを含む
情報処理方法。
【請求項15】
空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置及び第二管理装置のうちの第二管理装置が実行する情報処理方法であって、
前記第一管理装置は、第二の秘密鍵及び第二の公開鍵を記憶しており、
前記情報端末は、第一の秘密鍵及び第一の公開鍵と、第三の公開鍵、及び、前記第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の公開鍵に対応する第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とを記憶しており、前記サーバ証明書及び前記中間証明書を前記機器を制御する制御装置へ送信し、
前記制御装置は、前記第二の公開鍵を含むルート証明書を記憶しており、前記サーバ証明書及び前記中間証明書を前記情報端末から受信し、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除し、
前記第二管理装置は、
新たな第三の秘密鍵及び新たな第三の公開鍵が記憶された第二セキュア記憶部であって、前記新たな第三の秘密鍵及び前記新たな第三の公開鍵が前記第二セキュア記憶部の外部に取り出されることを抑制する機能を有する第二セキュア記憶部と、
第二記憶部とを有し、
前記情報処理方法は、
外部記憶装置から
、前記第二管理装置よりも前に使用されていた古い第二管理装置によって生成された前記サーバ証明書及び前記ルート証明書であって前記外部記憶装置に
バックアップされた前記サーバ証明書を取得し、取得した前記サーバ証明書を前記第二記憶部に記憶するステップと、
前記新たな第三の公開鍵を前記第一管理装置へ送信するステップと、
前記第二記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな第二の署名を前記新たな第三の秘密鍵を用いて生成するステップと、
前記第一の公開鍵、及び、前記新たな第二の署名を含む新たなサーバ証明書と、前記第一管理装置から受信した新たな中間証明書とを前記情報端末へ送信するステップとを含み、
前記新たな中間証明書は、前記新たな第三の公開鍵、及び、前記第二の秘密鍵を用いて生成された前記新たな第三の公開鍵に対する新たな第一の署名を含む
情報処理方法。
【請求項16】
請求項13~15のいずれか1項に記載の情報処理方法をコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、第一管理装置、第二管理装置、及び、情報処理方法に関する。
【背景技術】
【0002】
従来、施設のドアを施錠または解錠するためのセキュリティシステムが知られている。特許文献1には、指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作することができるセキュリティシステムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
施設のドアを施錠または解錠するための機器として電気錠が知られている。電気錠は、物品または人の出入りを制限する機器であるといえる。ここで、物品または人の出入りの制限を解除する権限を情報端末に付与するための情報処理システムにおいては、管理装置が備えるセキュリティチップに鍵情報が記憶される場合がある。このような場合、古い管理装置が新たな管理装置に変更されると、古い管理装置に記憶されていた鍵情報を新たな管理装置に引き継ぐことは難しい。
【0005】
本発明は、鍵情報の引継ぎが困難な場合であっても運用の継続が可能な情報処理システム等を提供する。
【課題を解決するための手段】
【0006】
本発明の一態様に係る情報処理システムは、空間に対する物品または人の出入りを制限する機器の前記制限を解除するために用いられる情報処理システムであって、情報端末、第一管理装置、及び、制御装置を備え、前記情報端末は、第一の秘密鍵及び第一の公開鍵と、前記第一の公開鍵、及び、第二の秘密鍵を用いて生成された前記第一の公開鍵に対する署名を含むサーバ証明書とが記憶された端末記憶部と、前記サーバ証明書を前記制御装置へ送信する端末通信部とを有し、前記制御装置は、前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書が記憶された記憶部と、前記情報端末から前記サーバ証明書を受信する通信部と、受信された前記サーバ証明書に含まれる前記署名を前記記憶部に記憶された前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記機器の前記制限を解除する制御部とを有し、前記第一管理装置は、新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、第一記憶部と、外部記憶装置から前記外部記憶装置に記憶された前記サーバ証明書及び前記ルート証明書を取得し、取得した前記サーバ証明書及び前記ルート証明書を前記第一記憶部に記憶する第一情報処理部と、前記新たな第二の公開鍵を含む新たなルート証明書であって前記第一情報処理部によって生成される新たなルート証明書を前記制御装置へ送信する第一通信部とを有し、前記第一情報処理部は、前記第一記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな署名を前記新たな第二の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記新たな署名を含む新たなサーバ証明書を、前記第一通信部に前記情報端末へ送信させる。
【0007】
本発明の一態様に係る情報処理システムは、空間に対する物品または人の出入りを制限する機器の前記制限を解除するために用いられる情報処理システムであって、情報端末、第一管理装置、第二管理装置、及び、制御装置を備え、前記第二管理装置は、第三の秘密鍵及び第三の公開鍵を記憶しており、前記情報端末は、第一の秘密鍵及び第一の公開鍵と、前記第三の公開鍵、及び、第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とが記憶された端末記憶部と、前記サーバ証明書及び前記中間証明書を前記制御装置へ送信する端末通信部とを有し、前記制御装置は、前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書が記憶された記憶部と、前記サーバ証明書及び前記中間証明書を前記情報端末から受信する通信部と、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除する制御部とを有し、前記第一管理装置は、新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、第一記憶部と、外部記憶装置から前記外部記憶装置に記憶された、前記中間証明書及び前記ルート証明書を取得し、取得した前記中間証明書及び前記ルート証明書を前記第一記憶部に記憶する第一情報処理部と、前記新たな第二の公開鍵を含む新たなルート証明書であって前記第一情報処理部によって生成される新たなルート証明書を前記制御装置へ送信する第一通信部とを有し、前記第一情報処理部は、前記第一記憶部に記憶された前記中間証明書に含まれる前記第三の公開鍵に対する新たな第一の署名を前記新たな第二の秘密鍵を用いて生成し、前記第三の公開鍵、及び、前記新たな第一の署名を含む新たな中間証明書を、前記第一通信部に前記第二管理装置へ送信させ、前記第二管理装置は、前記新たな中間証明書を前記第一管理装置から受信し、受信した前記新たな中間証明書を前記情報端末へ送信する第二通信部を有する。
【0008】
本発明の一態様に係る情報処理システムは、空間に対する物品または人の出入りを制限する機器の前記制限を解除するために用いられる情報処理システムであって、情報端末、第一管理装置、第二管理装置、及び、制御装置を備え、前記第一管理装置は、第二の秘密鍵及び第二の公開鍵を記憶しており、前記情報端末は、第一の秘密鍵及び第一の公開鍵と、第三の公開鍵、及び、前記第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の公開鍵に対応する第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とが記憶された端末記憶部と、前記サーバ証明書及び前記中間証明書を前記制御装置へ送信する端末通信部とを有し、前記制御装置は、前記第二の公開鍵を含むルート証明書が記憶された記憶部と、前記サーバ証明書及び前記中間証明書を前記情報端末から受信する通信部と、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除する制御部とを有し、前記第二管理装置は、新たな第三の秘密鍵及び新たな第三の公開鍵が記憶された第二セキュア記憶部であって、前記新たな第三の秘密鍵及び前記新たな第三の公開鍵が前記第二セキュア記憶部の外部に取り出されることを抑制する機能を有する第二セキュア記憶部と、第二記憶部と、外部記憶装置から前記外部記憶装置に記憶された前記サーバ証明書を取得し、取得した前記サーバ証明書を前記第二記憶部に記憶する第二情報処理部と、前記新たな第三の公開鍵を前記第一管理装置へ送信する第二通信部とを有し、前記第一管理装置は、前記第二管理装置から前記第三の公開鍵を受信する第一通信部と、受信した前記新たな第三の公開鍵に対する新たな第一の署名を前記第二の秘密鍵を用いて生成し、前記新たな第三の公開鍵、及び、前記新たな第一の署名を含む新たな中間証明書を、前記第一通信部に前記第二管理装置へ送信させる第一情報処理部とを有し、前記第二情報処理部は、前記第二記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな第二の署名を前記新たな第三の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記新たな第二の署名を含む新たなサーバ証明書と、前記第一管理装置から受信した前記新たな中間証明書とを前記第二通信部に前記情報端末へ送信させる。
【0009】
本発明の一態様に係る第一管理装置は、空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置であって、前記情報端末は、第一の秘密鍵及び第一の公開鍵と、前記第一の公開鍵、及び、第二の秘密鍵を用いて生成された前記第一の公開鍵に対する署名を含むサーバ証明書とを記憶しており、前記制限を解除するために前記サーバ証明書を前記機器を制御する制御装置へ送信し、前記制御装置は、前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書を記憶しており、前記情報端末から前記サーバ証明書を受信すると、受信された前記サーバ証明書に含まれる前記署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記機器の前記制限を解除し、前記第一管理装置は、新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、第一記憶部と、外部記憶装置から前記外部記憶装置に記憶された前記サーバ証明書及び前記ルート証明書を取得し、取得した前記サーバ証明書及び前記ルート証明書を前記第一記憶部に記憶する第一情報処理部と、前記新たな第二の公開鍵を含む新たなルート証明書であって前記第一情報処理部によって生成される新たなルート証明書を前記制御装置へ送信する第一通信部とを有し、前記第一情報処理部は、前記第一記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな署名を前記新たな第二の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記新たな署名を含む新たなサーバ証明書を、前記第一通信部に前記情報端末へ送信させる。
【0010】
本発明の一態様に係る第一管理装置は、空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置及び第二管理装置のうちの第一管理装置であって、前記第二管理装置は、第三の秘密鍵及び第三の公開鍵を記憶しており、前記情報端末は、第一の秘密鍵及び第一の公開鍵と、前記第三の公開鍵、及び、第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とを記憶しており、前記制限を解除するために前記サーバ証明書及び前記中間証明書を前記機器を制御する制御装置へ送信し、前記制御装置は、前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書を記憶しており、前記サーバ証明書及び前記中間証明書を前記情報端末から受信すると、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除し、前記第一管理装置は、新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、第一記憶部と、外部記憶装置から前記外部記憶装置に記憶された、前記中間証明書及び前記ルート証明書を取得し、取得した前記中間証明書及び前記ルート証明書を前記第一記憶部に記憶する第一情報処理部と、前記新たな第二の公開鍵を含む新たなルート証明書であって前記第一情報処理部によって生成される新たなルート証明書を前記制御装置へ送信する第一通信部とを有し、前記第一情報処理部は、前記第一記憶部に記憶された前記中間証明書に含まれる前記第三の公開鍵に対する新たな第一の署名を前記新たな第二の秘密鍵を用いて生成し、前記第三の公開鍵、及び、前記新たな第一の署名を含む新たな中間証明書を、前記第一通信部に前記第二管理装置へ送信させる。
【0011】
本発明の一態様に係る第二管理装置は、空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置及び第二管理装置のうちの第二管理装置であって、前記第一管理装置は、第二の秘密鍵及び第二の公開鍵を記憶しており、前記情報端末は、第一の秘密鍵及び第一の公開鍵と、第三の公開鍵、及び、前記第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の公開鍵に対応する第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とを記憶しており、前記サーバ証明書及び前記中間証明書を前記機器を制御する制御装置へ送信し、前記制御装置は、前記第二の公開鍵を含むルート証明書を記憶しており、前記サーバ証明書及び前記中間証明書を前記情報端末から受信し、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除し、前記第二管理装置は、新たな第三の秘密鍵及び新たな第三の公開鍵が記憶された第二セキュア記憶部であって、前記新たな第三の秘密鍵及び前記新たな第三の公開鍵が前記第二セキュア記憶部の外部に取り出されることを抑制する機能を有する第二セキュア記憶部と、第二記憶部と、外部記憶装置から前記外部記憶装置に記憶された前記サーバ証明書を取得し、取得した前記サーバ証明書を前記第二記憶部に記憶する第二情報処理部と、前記新たな第三の公開鍵を前記第一管理装置へ送信する第二通信部とを有し、前記第二情報処理部は、前記第二記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな第二の署名を前記新たな第三の秘密鍵を用いて生成し、前記第一の公開鍵、及び、前記新たな第二の署名を含む新たなサーバ証明書と、前記第一管理装置から受信した新たな中間証明書とを前記第二通信部に前記情報端末へ送信させ、前記新たな中間証明書は、前記新たな第三の公開鍵、及び、前記第二の秘密鍵を用いて生成された前記新たな第三の公開鍵に対する新たな第一の署名を含む。
【0012】
本発明の一態様に係る情報処理方法は、空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置が実行する情報処理方法であって、前記情報端末は、第一の秘密鍵及び第一の公開鍵と、前記第一の公開鍵、及び、第二の秘密鍵を用いて生成された前記第一の公開鍵に対する署名を含むサーバ証明書とを記憶しており、前記制限を解除するために前記サーバ証明書を前記機器を制御する制御装置へ送信し、前記制御装置は、前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書を記憶しており、前記情報端末から前記サーバ証明書を受信すると、受信された前記サーバ証明書に含まれる前記署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、検証に成功した場合に前記機器の前記制限を解除し、前記第一管理装置は、新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、第一記憶部とを有し、前記情報処理方法は、外部記憶装置から前記外部記憶装置に記憶された前記サーバ証明書及び前記ルート証明書を取得し、取得した前記サーバ証明書及び前記ルート証明書を前記第一記憶部に記憶するステップと、前記新たな第二の公開鍵を含む新たなルート証明書を生成し、生成した前記新たなルート証明書を前記制御装置へ送信するステップと、前記第一記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな署名を前記新たな第二の秘密鍵を用いて生成するステップと、前記第一の公開鍵、及び、前記新たな署名を含む新たなサーバ証明書を前記情報端末へ送信するステップとを含む。
【0013】
本発明の一態様に係る情報処理方法は、空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置及び第二管理装置のうちの第一管理装置が実行する情報処理方法であって、前記第二管理装置は、第三の秘密鍵及び第三の公開鍵を記憶しており、前記情報端末は、第一の秘密鍵及び第一の公開鍵と、前記第三の公開鍵、及び、第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とを記憶しており、前記制限を解除するために前記サーバ証明書及び前記中間証明書を前記機器を制御する制御装置へ送信し、前記制御装置は、前記第二の秘密鍵に対応する第二の公開鍵を含むルート証明書を記憶しており、前記サーバ証明書及び前記中間証明書を前記情報端末から受信すると、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除し、前記第一管理装置は、新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部であって、前記新たな第二の秘密鍵及び前記新たな第二の公開鍵が前記第一セキュア記憶部の外部に取り出されることを抑制する機能を有する第一セキュア記憶部と、第一記憶部とを有し、前記情報処理方法は、外部記憶装置から前記外部記憶装置に記憶された、前記中間証明書及び前記ルート証明書を取得し、取得した前記中間証明書及び前記ルート証明書を前記第一記憶部に記憶するステップと、前記新たな第二の公開鍵を含む新たなルート証明書を生成し、生成した前記新たなルート証明書を前記制御装置へ送信するステップと、前記第一記憶部に記憶された前記中間証明書に含まれる前記第三の公開鍵に対する新たな第一の署名を前記新たな第二の秘密鍵を用いて生成するステップと、前記第三の公開鍵、及び、前記新たな第一の署名を含む新たな中間証明書を前記第二管理装置へ送信するステップとを含む。
【0014】
本発明の一態様に係る情報処理方法は、空間に対する物品または人の出入りを制限する機器の前記制限を解除する権限を情報端末に付与するために用いられる第一管理装置及び第二管理装置のうちの第二管理装置が実行する情報処理方法であって、前記第一管理装置は、第二の秘密鍵及び第二の公開鍵を記憶しており、前記情報端末は、第一の秘密鍵及び第一の公開鍵と、第三の公開鍵、及び、前記第二の秘密鍵を用いて生成された前記第三の公開鍵に対する第一の署名を含む中間証明書と、前記第一の公開鍵、及び、前記第三の公開鍵に対応する第三の秘密鍵を用いて生成された前記第一の公開鍵に対する第二の署名を含むサーバ証明書とを記憶しており、前記サーバ証明書及び前記中間証明書を前記機器を制御する制御装置へ送信し、前記制御装置は、前記第二の公開鍵を含むルート証明書を記憶しており、前記サーバ証明書及び前記中間証明書を前記情報端末から受信し、受信された前記中間証明書に含まれる前記第一の署名を前記ルート証明書に含まれる前記第二の公開鍵を用いて検証し、受信された前記サーバ証明書に含まれる前記第二の署名を前記中間証明書に含まれる前記第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に前記機器の前記制限を解除し、前記第二管理装置は、新たな第三の秘密鍵及び新たな第三の公開鍵が記憶された第二セキュア記憶部であって、前記新たな第三の秘密鍵及び前記新たな第三の公開鍵が前記第二セキュア記憶部の外部に取り出されることを抑制する機能を有する第二セキュア記憶部と、第二記憶部とを有し、前記情報処理方法は、外部記憶装置から前記外部記憶装置に記憶された前記サーバ証明書を取得し、取得した前記サーバ証明書を前記第二記憶部に記憶するステップと、前記新たな第三の公開鍵を前記第一管理装置へ送信するステップと、前記第二記憶部に記憶された前記サーバ証明書に含まれる前記第一の公開鍵に対する新たな第二の署名を前記新たな第三の秘密鍵を用いて生成するステップと、前記第一の公開鍵、及び、前記新たな第二の署名を含む新たなサーバ証明書と、前記第一管理装置から受信した新たな中間証明書とを前記情報端末へ送信するステップとを含み、前記新たな中間証明書は、前記新たな第三の公開鍵、及び、前記第二の秘密鍵を用いて生成された前記新たな第三の公開鍵に対する新たな第一の署名を含む。
【0015】
本発明の一態様に係るプログラムは、前記情報処理方法をコンピュータに実行させるためのプログラムである。
【発明の効果】
【0016】
本発明の一態様に係る情報処理システム等は、鍵情報の引継ぎが困難な場合であっても運用の継続が可能である。
【図面の簡単な説明】
【0017】
【
図1】
図1は、実施の形態に係る情報処理システムの外観図である。
【
図2】
図2は、実施の形態に係る情報処理システムの機能構成を示すブロック図である。
【
図3】
図3は、実施の形態に係る情報処理システムの動作例1の前半のシーケンス図である。
【
図4】
図4は、実施の形態に係る情報処理システムの動作例1の後半のシーケンス図である。
【
図5】
図5は、サーバ証明書のフォーマットの一例を示す図である。
【
図6】
図6は、実施の形態に係る情報処理システムの動作例2の前半のシーケンス図である。
【
図7】
図7は、実施の形態に係る情報処理システムの動作例2の後半のシーケンス図である。
【
図8】
図8は、実施の形態に係る情報処理システムの動作例3のシーケンス図である。
【
図9】
図9は、実施の形態に係る情報処理システムの動作例4のシーケンス図である。
【
図10】
図10は、このような情報処理システムの動作例5のシーケンス図である。
【発明を実施するための形態】
【0018】
以下、実施の形態について、図面を参照しながら具体的に説明する。なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
【0019】
なお、各図は模式図であり、必ずしも厳密に図示されたものではない。また、各図において、実質的に同一の構成に対しては同一の符号を付し、重複する説明は省略または簡略化される場合がある。
【0020】
(実施の形態)
[構成]
まず、実施の形態に係る情報処理システムの構成について説明する。
図1は、実施の形態に係る情報処理システムの外観図である。
図2は、実施の形態に係る情報処理システムの機能構成を示すブロック図である。
【0021】
図1に示されるように、実施の形態に係る情報処理システム10は、施設80への訪問者が電気錠60を情報端末20で解錠するために、情報端末20に電気錠60の解錠権限(または施錠権限)を付与するためのシステムである。情報処理システム10は、情報端末20と、第一管理装置30と、第二管理装置40と、制御装置50と、電気錠60と、第一外部記憶装置71と、第二外部記憶装置72とを備える。制御装置50、及び、電気錠60は、例えば、施設80内のドア81(またはドア枠)に電気錠システムとして設置される。施設80は、例えば、集合住宅であるが、オフィスビルなどの住宅以外の施設であってもよい。
【0022】
情報端末20は、施設80への訪問者が電気錠60を解錠するために使用する情報端末である。情報端末20は、例えば、スマートフォンまたはタブレット端末などの携帯型の情報端末である。情報端末20は、操作受付部21と、端末通信部22と、端末制御部23と、端末記憶部24とを備える。
【0023】
操作受付部21は、ユーザの操作を受け付ける。操作受付部21は、例えば、タッチパネルによって実現されるが、ハードウェアキーなどによって実現されてもよい。
【0024】
端末通信部22は、情報端末20が第一管理装置30、第二管理装置40、及び、制御装置50のそれぞれと通信を行うための通信回路である。端末通信部22は、例えば、第一管理装置30及び第二管理装置40とは、インターネットなどの広域通信ネットワークを通じた無線通信を行い、制御装置50とは局所通信ネットワークを通じた無線通信を行う。
【0025】
端末制御部23は、電気錠60を解錠するための情報処理などを行う。端末制御部23は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。端末制御部23の機能は、例えば、端末制御部23を構成するマイクロコンピュータまたはプロセッサ等が端末記憶部24に記憶されたコンピュータプログラムを実行することによって実現される。
【0026】
端末記憶部24は、上記情報処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。端末記憶部24は、例えば、半導体メモリによって実現される。
【0027】
第一管理装置30は、施設80の管理者等が使用する情報端末である。管理者等とは、施設80のオーナまたは施設80の管理事業者の従業員などである。第一管理装置30は、例えば、スマートフォンまたはタブレット端末などの携帯型の情報端末であるが、パーソナルコンピュータまたはサーバ装置などの据え置き型の情報端末であってもよい。第一管理装置30は、第一通信部31と、第一情報処理部32と、第一記憶部33と、第一セキュア記憶部34とを備える。
【0028】
第一通信部31は、第一管理装置30が、情報端末20、第二管理装置40、及び、制御装置50のそれぞれと通信を行うための通信回路である。第一通信部31は、例えば、情報端末20、第二管理装置40、及び、制御装置50のそれぞれと広域通信ネットワークを通じた通信を行う。第一通信部31は、有線通信を行ってもよいし、無線通信を行ってもよい。
【0029】
第一情報処理部32は、情報端末20に電気錠60の解錠権限を与えるための情報処理を行う。第一情報処理部32は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。第一情報処理部32の機能は、例えば、第一情報処理部32を構成するマイクロコンピュータまたはプロセッサ等が第一記憶部33に記憶されたコンピュータプログラムを実行することによって実現される。
【0030】
第一記憶部33は、上記情報処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。第一記憶部33は、例えば、HDD(Hard Disk Drive)によって実現されるが、半導体メモリによって実現されてもよい。
【0031】
第一セキュア記憶部34は、上記情報処理に必要な情報のうち、鍵情報のような機密性が求められる情報が記憶される記憶装置である。第一セキュア記憶部34には、具体的には、第二の公開鍵及び第二の秘密鍵(後述)が記憶される。第一セキュア記憶部34は、例えば、スマートフォンなどで使用されるSE(Secure Element)と呼ばれるセキュリティ機能を有する専用IC(ハードウェア)によって実現される。SEは、SEに格納された情報に基づく処理結果をAPI(Application Programming Interface)を用いて取得することは可能であるが、SEに格納された情報そのものを直接参照することはできない。第一情報処理部32は、APIを用いて、第二の秘密鍵に基づく処理結果、及び、証明書(サーバ証明書、ルート証明書、及び、中間証明書など)生成に必要な第二の公開鍵を取得することは可能であるが、第二の秘密鍵そのものを参照することはできない。つまり、第一セキュア記憶部34は、第二の秘密鍵が第一管理装置30の外部に取り出されることを抑制する機能を有している。第一セキュア記憶部34は、第一記憶部33よりもセキュリティ性が高い記憶装置である。
【0032】
第二管理装置40は、施設80の入居者等が使用する情報端末である。第二管理装置40は、例えば、携帯型の情報端末であるが、パーソナルコンピュータまたはサーバ装置などの据え置き型の情報端末であってもよい。第二管理装置40は、第二通信部41と、第二情報処理部42と、第二記憶部43と、第二セキュア記憶部44とを備える。
【0033】
第二通信部41は、第二管理装置40が、情報端末20、第一管理装置30、及び、制御装置50のそれぞれと通信を行うための通信回路である。第二通信部41は、例えば、情報端末20、第一管理装置30、及び、制御装置50のそれぞれと広域通信ネットワークを通じた通信を行う。第二通信部41は、有線通信を行ってもよいし、無線通信を行ってもよい。
【0034】
第二情報処理部42は、情報端末20に電気錠60の解錠権限を与えるための情報処理を行う。第二情報処理部42は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。第二情報処理部42の機能は、例えば、第二情報処理部42を構成するマイクロコンピュータまたはプロセッサ等が第二記憶部43に記憶されたコンピュータプログラムを実行することによって実現される。
【0035】
第二記憶部43は、上記情報処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。第二記憶部43は、例えば、半導体メモリによって実現される。
【0036】
第二セキュア記憶部44は、上記情報処理に必要な情報のうち、鍵情報のような機密性が求められる情報が記憶される記憶装置である。第二セキュア記憶部44には、具体的には、第三の公開鍵及び第三の秘密鍵(後述)が記憶される。第二セキュア記憶部44は、例えば、スマートフォンなどで使用されるSEと呼ばれるセキュリティ機能を有する専用IC(ハードウェア)によって実現される。第二情報処理部42は、APIを用いて、第三の秘密鍵に基づく処理結果、及び、証明書(サーバ証明書、及び、中間証明書など)生成に必要な第三の公開鍵を取得することは可能であるが、第三の秘密鍵そのものを参照することはできない。つまり、第二セキュア記憶部44は、第三の秘密鍵が第二管理装置40の外部に取り出されることを抑制する機能を有している。第二セキュア記憶部44は、第二記憶部43よりもセキュリティ性が高い記憶装置である。
【0037】
制御装置50は、電気錠60の施錠及び解錠を制御する制御装置である。制御装置50は、例えば、ドア81またはドア枠に内蔵される。制御装置50は、通信部51と、制御部52と、記憶部53とを備える。
【0038】
通信部51は、制御装置50が、情報端末20、第一管理装置30、及び、第二管理装置40のそれぞれと通信を行うための通信回路である。通信部51は、例えば、情報端末20とは局所通信ネットワークを通じた無線通信を行い、第一管理装置30及び第二管理装置40とは広域通信ネットワークを通じた無線通信を行う。
【0039】
制御部52は、電気錠60を施錠または解錠するための情報処理を行う。制御部52は、具体的には、電気錠60に制御信号を出力することにより、電気錠60を施錠または解錠する。制御部52は、例えば、マイクロコンピュータによって実現されるが、プロセッサによって実現されてもよい。制御部52の機能は、例えば、制御部52を構成するマイクロコンピュータまたはプロセッサ等が記憶部53に記憶されたコンピュータプログラムを実行することによって実現される。
【0040】
記憶部53は、上記情報処理に必要な情報、及び、上記コンピュータプログラムなどが記憶される記憶装置である。記憶部53は、例えば、半導体メモリによって実現される。
【0041】
電気錠60は、制御部52から出力される制御信号に基づいてドア81を施錠または解錠する。電気錠60は、具体的には、電動モータと、電動モータの駆動力をデッドボルトに伝達する伝達機構とを有する。電動モータの駆動力が伝達機構を介してデッドボルトに伝達されることによって、デッドボルトが施錠位置または解錠位置に移動する。
【0042】
第一外部記憶装置71は、第一管理装置30の第一記憶部33に記憶された情報をバックアップするための記憶装置である。第一外部記憶装置71には、第一情報処理部32によって生成された、サーバ証明書、ルート証明書、及び、中間証明書などが記憶される。第一外部記憶装置71は、例えば、クラウドサーバであり、第一情報処理部32は、第一通信部31を介して情報を第一外部記憶装置71へアップロードし、第一通信部31を介して第一外部記憶装置71から情報をダウンロードすることができる。第一外部記憶装置71は、クラウドサーバに限定されず、SD(Secure Digital)カードなどの第一管理装置30に直接的に接続される記録媒体であってもよい。
【0043】
第二外部記憶装置72は、第二管理装置40の第二記憶部43に記憶された情報をバックアップするための記憶装置である。第二外部記憶装置72には、第二情報処理部42によって生成されたサーバ証明書などが記憶される。第二外部記憶装置72は、例えば、クラウドサーバであり、第二情報処理部42は、第二通信部41を介して情報を第二外部記憶装置72へアップロードし、第二通信部41を介して第二外部記憶装置72から情報をダウンロードすることができる。第二外部記憶装置72は、クラウドサーバに限定されず、SDカードなどの第二管理装置40に直接的に接続される記録媒体であってもよい。
【0044】
[動作例1]
次に、情報処理システム10の動作例1について説明する。
図3及び
図4は、情報処理システム10の動作例1のシーケンス図である。以下の動作例1においては、情報端末20は、施設80への訪問者によって使用され、第一管理装置30は、施設80の管理者等によって使用されるものとして説明が行われる。訪問者は、例えば、家事代行サービスの提供事業者から派遣される者、または、荷物の配達員などである。
【0045】
まず、
図3を参照しながら、情報端末20の端末記憶部24にサーバ証明書が記憶されるまでの動作について説明する。サーバ証明書は、電気錠60の解錠許可証の役割を果たすものである。
図3に示されるように、情報端末20の端末記憶部24には、第一の公開鍵及び第一の秘密鍵が記憶される。第一の公開鍵及び第一の秘密鍵は、例えば、情報端末20に情報処理システム10を利用するためのアプリケーションプログラム(以下、単にアプリとも記載される)をインストールしたときに生成され、端末記憶部24に記憶される。
【0046】
また、第一管理装置30の第一セキュア記憶部34には、第二の公開鍵及び第二の秘密鍵が記憶される。第二の公開鍵及び第二の秘密鍵は、例えば、第一管理装置30に情報処理システム10を利用するためのアプリをインストールしたときに第一セキュア記憶部34に記憶される。
【0047】
まず、訪問者は、上記アプリを実行中の情報端末20の操作受付部21へ所定の操作を行う。所定の操作は、サーバ証明書をインストールするための操作である。操作受付部21は、所定の操作を受け付ける(S11)。
【0048】
操作受付部21によって所定の操作が受け付けられると、端末制御部23は、サーバ証明書の発行要求を生成し、生成した発行要求を端末通信部22に第一管理装置30へ送信させる。発行要求には、第一の公開鍵が含まれる。つまり、端末通信部22は、第一の公開鍵を第一管理装置30へ送信する(S12)。なお、端末通信部22は、広域通信ネットワークを通じた無線通信により第一の公開鍵を第一管理装置30へ送信する。
【0049】
第一管理装置30の第一通信部31は、第一の公開鍵を含む発行要求を受信する。管理者が訪問者の発行要求を確認し、訪問者による電気錠60の解錠を許可する場合、第一情報処理部32は、受信した第一の公開鍵及び利用条件に対する署名を第二の秘密鍵を用いて生成する(S13)。また、第一情報処理部32は、第一の公開鍵、利用条件、及び、署名を含むサーバ証明書を、第一通信部31に情報端末20へ送信させる(S14)。利用条件は、例えば、時期的な条件(言い換えれば、有効期限)を示す情報であり、例えば、第一管理装置30を使用する管理者などによってあらかじめ定められる。図示されないが、サーバ証明書は、第一記憶部33に記憶される。
【0050】
なお、サーバ証明書のフォーマットとしては、例えば、X.509証明書が用いられる。
図5は、サーバ証明書のフォーマットの一例を示す図である。
図5における証明書の有効期間は、上記利用条件に相当し、主体者公開鍵情報は、第一の公開鍵に相当し、signatureValueは、署名に相当する。なお、
図5のフォーマットの拡張領域に、有効期限以外の利用条件が格納されてもよい。
【0051】
情報端末20の端末通信部22は、サーバ証明書を受信する。端末制御部23は、受信されたサーバ証明書を端末記憶部24に記憶する(S15)。
【0052】
次に、
図4を参照しながら、サーバ証明書を用いて電気錠60が解錠されるまでの動作について説明する。
図4に示されるように、制御装置50の記憶部53には、ルート証明書が記憶される。ルート証明書には第二の公開鍵が含まれる。ルート証明書は、例えば、第一管理装置30の第一情報処理部32によって生成され、第一通信部31によって制御装置50に送信されることで記憶部53に記憶される。ルート証明書は、制御装置50の製造時に製造設備により記憶部53に記憶されてもよい。なお、ルート証明書は、第一管理装置30の第一記憶部33にも記憶されている。
【0053】
まず、訪問者は、ドア81の近くへ移動し、上記アプリを実行中の情報端末20の操作受付部21へ電気錠60を解錠するための所定の解錠操作を行う。操作受付部21は、解錠操作を受け付ける(S16)。なお、ドア81は、例えば、施設80の専有部に設けられたドア(
図1参照)であるが、施設80のエントランスに設けられたドアであってもよいし、エントランス以外の共用部に設けられたドアであってもよい。
【0054】
操作受付部21によって解錠操作が受け付けられると、端末制御部23は、サーバ証明書を端末通信部22に制御装置50へ送信させる。つまり、端末通信部22は、サーバ証明書を制御装置50へ送信する(S17)。なお、端末通信部22は、局所通信ネットワークを通じた無線通信により、サーバ証明書を制御装置50へ送信する。この無線通信は、例えば、Bluetooth(登録商標)などの通信規格に基づく近距離無線通信である。
【0055】
制御装置50の通信部51は、サーバ証明書を受信する。制御部52は、受信されたサーバ証明書に含まれる署名を、記憶部53に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証する(S18)。制御部52は、署名の検証に成功した場合に、サーバ証明書に含まれている利用条件の判定を行う(S19)。上述のように利用条件は、例えば、時期的な条件であり、制御部52は、時期的な条件が満たされるか否かを判定する。制御部52は、時期的な要件が満たされると判定した場合に、サーバ証明書に含まれる第一の公開鍵を用いてセッション鍵を生成する(S20)。制御部52は、生成したセッション鍵を第一の公開鍵で暗号化し、暗号化されたセッション鍵を通信部51に情報端末20へ送信させる(S21)。
【0056】
情報端末20の端末通信部22は、暗号化されたセッション鍵を受信する。端末制御部23は、第一の秘密鍵を用いてセッション鍵を復号し、セッション鍵を用いた暗号化通信により、解錠指令を端末通信部22に制御装置50へ送信させる(S22)。
【0057】
制御装置50の通信部51は、解錠指令を受信する。制御部52は、受信された解錠指令に基づいて電気錠60を解錠する(S23)。制御部52は、具体的には、電気錠60に制御信号を送信することにより電気錠60を解錠する。なお、情報端末20は、同様の動作シーケンスに基づいて、電気錠60の施錠を行うこともできる。
【0058】
このように、情報処理システム10においては、第一管理装置30は、サーバ証明書及びルート証明書を用いて、安全に情報端末20に電気錠60の解錠権限を付与することができる。
【0059】
なお、図示されないが、第二管理装置40も第一管理装置30と同様に、サーバ証明書及びルート証明書を用いて、安全に情報端末20に電気錠60の解錠権限を与えることができる。つまり、
図3のシーケンス図において、第一管理装置30及びその構成要素は、第二管理装置40及びその構成要素に読み替えられてもよい。例えば、第一管理装置30が施設80の管理者によって使用され、第二管理装置40が施設80の入居者によって使用される場合、管理者と入居者のそれぞれが訪問者に施設80への入場権限を付与することができる。
【0060】
また、制御装置50の記憶部53に、第一管理装置30に対応するルート証明書(第二の公開鍵)、及び、第二管理装置40に対応するルート証明書(第三の公開鍵)が記憶されていれば、管理者に入場権限を付与された訪問者、及び、入居者に入場権限を付与された訪問者の両方が、自身の情報端末20を用いて電気錠60を解錠することができる。
【0061】
なお、制御装置50の制御対象は、電気錠60に限定されない。制御装置50は、施設80内の空間への入場または当該空間への退場を制限する機器を制御すればよい、例えば、制御装置50は、施設80のエントランスに設けられた自動ドアの開閉を制御してもよい。
【0062】
[動作例2]
次に、情報処理システム10の動作例2について説明する。
図6及び
図7は、情報処理システム10の動作例2のシーケンス図である。以下の動作例2においては、第一管理装置30がルートCA(Certification Authority)として機能し、第二管理装置40が中間CAとして機能する動作例である。動作例2においては、情報端末20は、施設80への訪問者によって使用され、第一管理装置30は、施設80の管理者(施設80のオーナまたは施設80の管理事業者の従業員など)によって使用されるものとして説明が行われる。第二管理装置40は、施設80の入居者などによって使用される者として説明が行われる。なお、動作例2の説明では、動作例1で説明した事項の説明については適宜省略される。
【0063】
まず、
図6を参照しながら、第二管理装置40の第二記憶部43に中間証明書が記憶されるまでの動作について説明する。
図6に示されるように、第一管理装置30の第一セキュア記憶部34には、第二の公開鍵及び第二の秘密鍵が記憶される。第二管理装置40の第二セキュア記憶部44には、第三の公開鍵及び第三の秘密鍵が記憶される。情報端末20の端末記憶部24には、第一の公開鍵及び第一の秘密鍵が記憶される。
【0064】
まず、第二管理装置40の第二情報処理部42は、入居者の操作等に基づいて、中間証明書の発行要求を生成し、生成した発行要求を第二通信部41に第一管理装置30へ送信させる。発行要求には、第三の公開鍵が含まれる。つまり、第二通信部41は、第三の公開鍵を第一管理装置30へ送信する(S31)。なお、第二通信部41は、広域通信ネットワークを通じた通信により第三の公開鍵を第一管理装置30へ送信する。
【0065】
第一管理装置30の第一通信部31は、第三の公開鍵を含む発行要求を受信する。管理者が入居者の発行要求を確認し、入居者によるサーバ証明書の発行を許可する場合、第一情報処理部32は、受信した第三の公開鍵及び第一利用条件に対する第一の署名を第二の秘密鍵を用いて生成する(S32)。また、第一情報処理部32は、第三の公開鍵、第一利用条件、及び、第一の署名を含む中間証明書を、第一通信部31に第二管理装置40へ送信させる(S33)。第一利用条件は、例えば、時期的な条件(言い換えれば、有効期限)を示す情報であり、例えば、第一管理装置30を使用する管理者などによってあらかじめ定められる。図示されないが、中間証明書は、第一記憶部33に記憶される。
【0066】
なお、中間証明書のフォーマットとしては、例えば、上記
図5に示されるようなX.509証明書が用いられる。
【0067】
第二管理装置40の第二通信部41は、中間証明書を受信する。第二情報処理部42は、受信された中間証明書を第二記憶部43に記憶する(S34)。
【0068】
その後、訪問者は、上記アプリを実行中の情報端末20の操作受付部21へ所定の操作を行う。所定の操作は、サーバ証明書及び中間証明書をインストールするための操作である。操作受付部21は、所定の操作を受け付ける(S35)。
【0069】
操作受付部21によって解錠操作が受け付けられると、端末制御部23は、サーバ証明書及び中間証明書の発行要求を生成し、生成した発行要求を端末通信部22に第二管理装置40へ送信させる。発行要求には、第一の公開鍵が含まれる。つまり、端末通信部22は、第一の公開鍵を第二管理装置40へ送信する(S36)。なお、端末通信部22は、広域通信ネットワークを通じた無線通信により第一の公開鍵を第二管理装置40へ送信する。
【0070】
第二管理装置40の第二通信部41は、第一の公開鍵を含む発行要求を受信する。入居者が訪問者の発行要求を確認し、訪問者による電気錠60の解錠を許可する場合、第二情報処理部42は、受信した第一の公開鍵及び第二利用条件に対する第二の署名を第三の秘密鍵を用いて生成する(S37)。また、第二情報処理部42は、第一の公開鍵、第二利用条件、及び、第二の署名を含むサーバ証明書と、ステップS33において受信された(言い換えれば、第二記憶部43に記憶された)中間証明書とを、第二通信部41に情報端末20へ送信させる(S38)。第二利用条件は、例えば、時期的な条件(言い換えれば、有効期限)を示す情報であり、例えば、第二管理装置40を使用する入居者などによってあらかじめ定められる。図示されないが、サーバ証明書は、第二記憶部43に記憶される。なお、サーバ証明書のフォーマットとしては、例えば、X.509証明書が用いられる。
【0071】
情報端末20の端末通信部22は、サーバ証明書及び中間証明書を受信する。端末制御部23は、受信されたサーバ証明書及び中間証明書を端末記憶部24に記憶する(S39)。
【0072】
次に、
図7を参照しながらサーバ証明書及び中間証明書を用いて電気錠60が解錠されるまでの動作について説明する。
図7に示されるように、制御装置50の記憶部53には、ルート証明書が記憶される。動作例2では、ルート証明書には第二の公開鍵が含まれる。ルート証明書は、例えば、第一管理装置30の第一情報処理部32によって生成され、第一通信部31によって制御装置50に送信されることで記憶部53に記憶される。ルート証明書は、制御装置50の製造時に製造設備により記憶部53に記憶されてもよい。なお、ルート証明書は、第一管理装置30の第一記憶部33にも記憶されている。
【0073】
訪問者は、ドア81の近くへ移動し、上記アプリを実行中の情報端末20の操作受付部21へ電気錠60を解錠するための所定の解錠操作を行う。操作受付部21は、解錠操作を受け付ける(S40)。端末制御部23は、操作受付部21によって解錠操作が受け付けられると、サーバ証明書及び中間証明書を端末通信部22に制御装置50へ送信させる。つまり、端末通信部22は、サーバ証明書及び中間証明書を制御装置50へ送信する(S41)。なお、端末通信部22は、局所通信ネットワークを通じた無線通信により、サーバ証明書及び中間証明書を制御装置50へ送信する。
【0074】
制御装置50の通信部51は、サーバ証明書及び中間証明書を受信する。制御部52は、受信された中間証明書に含まれる第一の署名を、記憶部53に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証する(S42)。制御部52は、第一の署名の検証に成功した場合に、中間証明書に含まれている第一利用条件の判定を行う(S43)。
【0075】
制御部52は、第一利用条件の判定に成功した場合に、受信されたサーバ証明書に含まれる第二の署名を、中間証明書に含まれる第三の公開鍵を用いて検証する(S44)。制御部52は、第二の署名の検証に成功した場合に、サーバ証明書に含まれている第二利用条件の判定を行う(S45)。以降のステップS46~ステップS49の処理は、動作例1のステップS20~S23と同様であり、最終的に電気錠60が解錠される。なお、情報端末20は、同様の動作シーケンスに基づいて、電気錠60の施錠を行うこともできる。
【0076】
このように、情報処理システム10においては、第二管理装置40は、情報端末20に電気錠60の解錠権限を付与することができる。なお、図示されないが、動作例2において第一管理装置30が第二管理装置40に対してサーバ証明書を発行してもよい。この場合、第二管理装置40は、第一管理装置30によって発行されたサーバ証明書を取得し、制御装置50へ送信することで、電気錠60を解錠することができる。つまり、動作例2においては、第一管理装置30は、第二管理装置40に、電気錠60の解錠権限と、サーバ証明書の発行権限(情報端末20への電気錠の解錠権限を付与する権限)とを付与することができる。
【0077】
上述のように、第二管理装置40の使用者が入居者である場合、入居者は、施設80に入居している間、自身が契約している専有部の電気錠60の解錠でき、また、施設80に入居している間、訪問者に当該専有部の電気錠60の解錠を許可することができる。なお、第二管理装置40が発行したサーバ証明書は、第一管理装置30によって無効化することが可能である。
【0078】
[動作例3]
情報処理システム10においては、第一管理装置30に記憶された鍵情報の漏洩を抑制するために第一セキュア記憶部34が利用されている。第一管理装置30がスマートフォンである場合、スマートフォン標準のSEが第一セキュア記憶部34として使用されることにより、コストアップを抑制しつつ鍵情報の保護が可能になるメリットがある。
【0079】
ところが、第一セキュア記憶部34に記憶された鍵情報は第一管理装置30外へ取り出すことができない。つまり、第一セキュア記憶部34に記憶された鍵情報はバックアップすることができない。そうすると、機種変更または故障などによって第一管理装置30が新たな第一管理装置30に変更されたときに、鍵情報を新たな第一管理装置30に引き継ぐことができないことが課題である。
【0080】
そこで、以下の動作例3では、情報処理システム10が動作例1を実行する構成において、第一管理装置30が新たな第一管理装置30に変更された場合の動作について説明する。
図8は、情報処理システム10の動作例3のシーケンス図である。なお、以下の
図8の説明においては、新たな第一管理装置30を単に第一管理装置30を表現し、それまで使用されていた第一管理装置30を古い第一管理装置30などと表現する。
【0081】
管理者は、第一管理装置30に情報処理システム10を利用するためのアプリをインストールする。これにより、第一管理装置30の第一セキュア記憶部34には、新たな第二の公開鍵及び新たな第二の秘密鍵が記憶される(S51)。
【0082】
次に、第一管理装置30の第一情報処理部32は、第一外部記憶装置71から第一外部記憶装置71に記憶されたサーバ証明書及びルート証明書を取得し、取得したサーバ証明書及びルート証明書を第一記憶部33に記憶する(S52)。ステップS52において取得されるサーバ証明書及びルート証明書は、古い第一管理装置30によって生成され、第一外部記憶装置71にバックアップされていたサーバ証明書及びルート証明書である。なお、第一情報処理部32は、具体的には、第一外部記憶装置71から第一通信部31を介してサーバ証明書及びルート証明書を取得する。
【0083】
次に、第一情報処理部32は、新たな署名を生成する(S53)。第一情報処理部32は、ステップS52において第一記憶部33に記憶されたサーバ証明書に含まれる第一の公開鍵に対する新たな署名を、新たな第二の秘密鍵を用いて生成する。また、第一情報処理部32は、第一の公開鍵、及び、新たな署名を含む新たなサーバ証明書を、第一通信部31に情報端末20へ送信させる(S54)。なお、動作例1と同様に、サーバ証明書には利用条件が含まれてもよい。
【0084】
情報端末20の端末通信部22は、新たなサーバ証明書を受信する。端末制御部23は、受信された新たなサーバ証明書を端末記憶部24に記憶する(S55)。
【0085】
また、第一情報処理部32は、新たな第二の公開鍵を含む新たなルート証明書を生成し(S56)、生成した新たなルート証明書を、第一通信部31に制御装置50へ送信させる(S57)。言い換えれば、第一通信部31は、第一情報処理部32によって生成される新たなルート証明書を制御装置50へ送信する。
【0086】
制御装置50の通信部51は、新たなルート証明書を受信する。制御部52は、受信された新たなルート証明書を記憶部53に記憶する(S58)。
【0087】
次に、第一管理装置30の第一情報処理部32は、記憶部53に記憶された古いルート証明書を抹消するための抹消指令を、第一通信部31に制御装置50へ送信させる(S59)。言い換えれば、第一通信部31は、抹消指令を制御装置50へ送信する。
【0088】
制御装置50の通信部51は、抹消指令を受信する。制御部52は、受信された抹消指令に基づいて古いルート証明書を記憶部53から抹消(削除)する(S60)。この結果、制御装置50は、情報端末20から古いサーバ証明書を受信したとしても電気錠60を解錠しない状態となる。
【0089】
以上説明したような動作例3によれば、情報処理システム10は、古い第一管理装置30の第一セキュア記憶部34に記憶された鍵情報が取り出せなくても、新たな第一管理装置30の第一セキュア記憶部34に記憶された新たな鍵情報に対応する新たなルート証明書及びサーバ証明書を生成することができる。つまり、情報処理システム10は、新たな第一管理装置30が導入されても、継続的に運用されることが可能となる。
【0090】
なお、ステップS51~ステップS60の処理の順序、特に、ステップS53~ステップS60の処理の順序は、可能な範囲で任意に入れ替えられてもよい。ここで、
図8の例では、新たなルート証明書が制御装置50へ送信された後、抹消指令が制御装置50へ送信される。つまり、新たなルート証明書が記憶部53に記憶された後、古いルート証明書が抹消される。これにより、ステップS58以降ステップS60以前の期間T1においては、制御装置50の記憶部53には、古いルート証明書、及び、新たなルート証明書の両方が記憶されていることとなる。
【0091】
そうすると、期間T1においては、新たなサーバ証明書が記憶された情報端末20、及び、古いサーバ証明書が記憶された情報端末20の両方で電気錠60を解錠することが可能となる。つまり、情報処理システム10は、ルート証明書の移行期間を設けることができる。なお、期間T1よりも前の期間においては、古いサーバ証明書が記憶された情報端末20による電気錠60の解錠が可能であり、期間T1よりも後の期間においては、新たなサーバ証明書が記憶された情報端末20による電気錠60の解錠が可能である。
【0092】
なお、多数の情報端末20(多数の訪問者)のサーバ証明書を新たなサーバ証明書に更新するために時間がかかる場合、上記のように移行期間を設けた上で、古いルート証明書を有効期限が短くなるように更新する、といった運用も可能である。
【0093】
また、古いサーバ証明書による電気錠60の解錠を速やかに禁止したいような場合には、新たなルート証明書が制御装置50へ送信される前に、抹消指令が制御装置50へ送信されればよい。つまり、新たなルート証明書が記憶部53に記憶される前に、古いルート証明書が抹消されればよい。
【0094】
[動作例4]
次に、情報処理システム10が動作例2を実行する構成において、第一管理装置30が新たな第一管理装置30に変更された場合の動作について説明する。
図9は、このような情報処理システム10の動作例4のシーケンス図である。なお、以下の
図9の説明においては、新たな第一管理装置30を単に第一管理装置30を表現し、それまで使用されていた第一管理装置30を古い第一管理装置30などと表現する。
【0095】
管理者は、第一管理装置30に情報処理システム10を利用するためのアプリをインストールする。これにより、第一管理装置30の第一セキュア記憶部34には、新たな第二の公開鍵及び新たな第二の秘密鍵が記憶される(S61)。
【0096】
次に、第一管理装置30の第一情報処理部32は、第一外部記憶装置71から第一外部記憶装置71に記憶された中間証明書及びルート証明書を取得し、取得した中間証明書及びルート証明書を第一記憶部33に記憶する(S62)。ステップS62において取得される中間証明書及びルート証明書は、古い第一管理装置30によって生成され、第一外部記憶装置71にバックアップされていた中間証明書及びルート証明書である。なお、第一情報処理部32は、具体的には、第一外部記憶装置71から第一通信部31を介して中間証明書及びルート証明書を取得する。
【0097】
次に、第一情報処理部32は、新たな第一の署名を生成する(S63)。第一情報処理部32は、ステップS62において第一記憶部33に記憶された中間証明書に含まれる第三の公開鍵に対する新たな第一の署名を、新たな第二の秘密鍵を用いて生成する。また、第一情報処理部32は、第三の公開鍵、及び、新たな第一の署名を含む新たな中間証明書を、第一通信部31に第二管理装置40へ送信させる(S64)。なお、動作例2と同様に、中間証明書には第一利用条件が含まれてもよい。
【0098】
第二管理装置40の第二通信部41は、新たな中間証明書を受信する。第二情報処理部42は、第二通信部41によって受信された新たな中間証明書を第二記憶部43に記憶する(S65)。このとき第二記憶部43に記憶されている古い中間証明書は削除されてもよい。つまり、中間証明書は差し替えられてもよい。
【0099】
また、第二情報処理部42は、ステップS65において記憶された新たな中間証明書、及び、元々第二記憶部43に記憶されているサーバ証明書を、第二通信部41に情報端末20へ送信させる(S66)。なお、ステップS66においては、少なくとも中間証明書が送信されればよい。つまり、第二通信部41は、中間証明書を情報端末20へ送信すればよい。
【0100】
情報端末20の端末通信部22は、新たな中間証明書、及び、サーバ証明書を受信する。端末制御部23は、受信された新たな中間証明書を端末記憶部24に記憶する(S67)。なお、端末記憶部24には、サーバ証明書も記憶されている。
【0101】
また、第一情報処理部32は、新たな第二の公開鍵を含む新たなルート証明書を生成し(S68)、生成した新たなルート証明書を、第一通信部31に制御装置50へ送信させる(S69)。言い換えれば、第一通信部31は、第一情報処理部32によって生成される新たなルート証明書を制御装置50へ送信する。
【0102】
制御装置50の通信部51は、新たなルート証明書を受信する。制御部52は、受信された新たなルート証明書を記憶部53に記憶する(S70)。
【0103】
次に、第一管理装置30の第一情報処理部32は、記憶部53に記憶された古いルート証明書を抹消するための抹消指令を、第一通信部31に制御装置50へ送信させる(S71)。言い換えれば、第一通信部31は、抹消指令を制御装置50へ送信する。
【0104】
制御装置50の通信部51は、抹消指令を受信する。制御部52は、受信された抹消指令に基づいて古いルート証明書を記憶部53から抹消(削除)する(S72)。この結果、制御装置50は、情報端末20から古いサーバ証明書を受信したとしても電気錠60を解錠しない状態となる。
【0105】
以上説明したような動作例4によれば、古い第一管理装置30の第一セキュア記憶部34に記憶された鍵情報が取り出せなくても、新たな第一管理装置30の第一セキュア記憶部34に記憶された新たな鍵情報に対応する新たなルート証明書及び中間証明書を生成することができる。つまり、情報処理システム10は、新たな第一管理装置30が導入されても、継続的に運用されることが可能となる。
【0106】
なお、ステップS61~ステップS72の処理の順序、特に、ステップS63~ステップS72の処理の順序は、可能な範囲で任意に入れ替えられてもよい。ここで、
図9の例では、新たなルート証明書が制御装置50へ送信された後、抹消指令が制御装置50へ送信される。つまり、新たなルート証明書が記憶部53に記憶された後、古いルート証明書が抹消される。これにより、ステップS70以降ステップS72以前の期間T2においては、制御装置50の記憶部53には、古いルート証明書、及び、新たなルート証明書の両方が記憶されていることとなる。
【0107】
そうすると、期間T2においては、新たな中間証明書が記憶された情報端末20、及び、古い中間証明書が記憶された情報端末20の両方で電気錠60を解錠することが可能となる。つまり、情報処理システム10は、ルート証明書の移行期間を設けることができる。なお、期間T2よりも前の期間においては、古い中間証明書が記憶された情報端末20による電気錠60の解錠が可能であり、期間T2よりも後の期間においては、新たな中間証明書が記憶された情報端末20による電気錠60の解錠が可能である。
【0108】
なお、古い中間証明書による電気錠60の解錠を速やかに禁止したいような場合には、新たなルート証明書が制御装置50へ送信される前に、抹消指令が制御装置50へ送信されればよい。つまり、新たなルート証明書が記憶部53に記憶される前に、古いルート証明書が抹消されればよい。
【0109】
[動作例5]
情報処理システム10においては、第二管理装置40に記憶された鍵情報の漏洩を抑制するために第二セキュア記憶部44が利用されている。第二管理装置40がスマートフォンである場合、スマートフォン標準のSEが第二セキュア記憶部44として使用されることにより、コストアップを抑制しつつ鍵情報の保護が可能になるメリットがある。
【0110】
ところが、第二セキュア記憶部44に記憶された鍵情報は第二管理装置40外へ取り出すことができない。つまり、第二セキュア記憶部44に記憶された鍵情報はバックアップすることができない。そうすると、機種変更または故障などによって第二管理装置40が新たな第二管理装置40に変更されたときに、鍵情報を新たな第二管理装置40に引き継ぐことができないことが課題である。
【0111】
そこで、以下の動作例5では、情報処理システム10が動作例2を実行する構成において、第二管理装置40が新たな第二管理装置40に変更された場合の動作について説明する。
図10は、このような情報処理システム10の動作例4のシーケンス図である。なお、以下の
図10の説明においては、新たな第二管理装置40を単に第二管理装置40を表現し、それまで使用されていた第二管理装置40を古い第二管理装置40などと表現する。
【0112】
入居者は、第二管理装置40に情報処理システム10を利用するためのアプリをインストールする。これにより、第二管理装置40の第二セキュア記憶部44には、新たな第三の公開鍵及び新たな第三の秘密鍵が記憶される(S81)。
【0113】
次に、第二管理装置40の第二情報処理部42は、入居者の操作等に基づいて、中間証明書の発行要求を生成し、生成した発行要求を第二通信部41に第一管理装置30へ送信させる(S82)。発行要求には、新たな第三の公開鍵が含まれる。
【0114】
第一管理装置30の第一通信部31は、新たな第三の公開鍵を含む発行要求を受信する。管理者が入居者の発行要求を確認し、入居者によるサーバ証明書の発行を許可する場合、第一情報処理部32は、受信した新たな第三の公開鍵に対する新たな第一の署名を第二の秘密鍵を用いて生成する(S83)。また、第一情報処理部32は、第三の公開鍵、及び、第一の署名を含む新たな中間証明書を、第一通信部31に第二管理装置40へ送信させる(S84)。なお、動作例2と同様に、新たな中間証明書には、第一利用条件が含まれてもよい。
【0115】
第二管理装置40の第二通信部41は、新たな中間証明書を受信する。第二情報処理部42は、受信された中間証明書を第二記憶部43に記憶する(S85)。
【0116】
次に、第二管理装置40の第二情報処理部42は、第二外部記憶装置72から第二外部記憶装置72に記憶されたサーバ証明書を取得し、取得したサーバ証明書を第二記憶部43に記憶する(S86)。ステップS86において取得されるサーバ証明書は、古い第二管理装置40によって生成され、第二外部記憶装置72にバックアップされていたサーバ証明書である。なお、第二情報処理部42は、具体的には、第二外部記憶装置72から第二通信部41を介してサーバ証明書を取得する。
【0117】
次に、第二情報処理部42は、新たな第二の署名を生成する(S87)。第二情報処理部42は、ステップS86において第二記憶部43に記憶されたサーバ証明書に含まれる第一の公開鍵に対する新たな第二の署名を、新たな第三の秘密鍵を用いて生成する。また、第二情報処理部42は、第一の公開鍵、及び、新たな第二の署名を含む新たなサーバ証明書と、ステップS84において受信した(ステップS85において第二記憶部43に記憶された)新たな中間証明書とを第二通信部41に情報端末20へ送信させる(S88)。なお、動作例2と同様に、新たなサーバ証明書には第二利用条件が含まれてもよい。
【0118】
情報端末20の端末通信部22は、新たなサーバ証明書、及び、新たな中間証明書を受信する。端末制御部23は、受信された新たなサーバ証明書、及び、新たな中間証明書を端末記憶部24に記憶する(S89)。
【0119】
また、第一管理装置30の第一情報処理部32は、古い中間証明書を失効させるための失効指令を、第一通信部31に制御装置50へ送信させる(S90)。言い換えれば、第一通信部31は、失効指令を制御装置50へ送信する。失効指令は、例えば、失効の対象となる中間証明書のリストを示す情報であり、具体的には、CRL(Certificate Revocation List)などが用いられる。
【0120】
制御装置50の通信部51は、失効指令を受信する。制御部52は、失効指令が受信された後古い中間証明書を失効させる(S91)。制御装置50は、具体的には、情報端末20から古い中間証明書を受信したとしても電気錠60を解錠しない状態となる。
【0121】
以上説明したような動作例5によれば、情報処理システム10は、古い第二管理装置40の第二セキュア記憶部44に記憶された鍵情報が取り出せなくても、新たな第二管理装置40の第二セキュア記憶部44に記憶された新たな鍵情報に対応する新たなサーバ証明書及び中間証明書を生成することができる。つまり、情報処理システム10は、新たな第二管理装置40が導入されても、継続的に運用されることが可能となる。
【0122】
なお、ステップS81~ステップS91の処理の順序、特に、ステップS83~ステップS91の処理の順序は、可能な範囲で任意に入れ替えられてもよい。ここで、
図10の例では、新たな証明書(新たなサーバ証明書及び新たな中間証明書)が情報端末20へ送信された後、失効指令が制御装置50へ送信される。つまり、新たな証明書が端末記憶部24に記憶された後、古い中間証明書が失効される。これにより、ステップS89以降ステップS91以前の期間T3においては、新たな証明書が記憶された情報端末20、及び、古い証明書が記憶された情報端末20の両方で電気錠60を解錠することが可能となる。つまり、情報処理システム10は、証明書の移行期間を設けることができる。なお、期間T3よりも後の期間においては、新しい証明書が記憶された情報端末20による電気錠60の解錠が可能である。
【0123】
なお、古い証明書による電気錠60の解錠を速やかに禁止したいような場合には、新たな証明書が情報端末20へ送信される前に、失効指令が制御装置50へ送信されればよい。つまり、新たな証明書が端末記憶部24に記憶される前に、古い中間証明書が失効されればよい。
【0124】
(変形例)
上記実施の形態では、利用条件がサーバ証明書に含まれたが、利用条件は、サーバ証明書とは別に安全な方法で情報端末20から制御装置50へ送信されてもよい。例えば、
図4でステップS21よりも後にセッション鍵を用いた暗号化通信によって利用条件が第一管理装置30の署名と共に情報端末20から制御装置50へ送信されてもよい。サーバ証明書と利用条件を分けることにより、サーバ証明書の再発行をしなくても利用条件を柔軟に追加または変更することが可能となる。
【0125】
また、上記実施の形態では、制御装置50(情報処理システム10aにおいては、第二管理装置40及び制御装置50)は、電気錠60または自動ドアなどの施設80内の空間への人の出入りを制限する機器を制御したが、物品の出入りを制限する機器を制御してもよい。例えば、制御装置50は、宅配ボックス、コインロッカー、または、貸金庫などの扉を施錠及び解錠する電気錠を制御してもよい。つまり、制御装置50は、空間に対する物品または人の出入りを制限する機器を制御すればよい。
【0126】
また、情報処理システム10及び情報処理システム10aは、空間に対する物品または人の出入りを制限する機器だけでなく、照明機器及び空調機器などの家電機器の制御を特定の人にのみ許可する場合にも適用できる。
【0127】
また、上記実施例では図示しないが、ステップS17、及び、ステップS41のサーバ証明書の送信後に、制御装置50は、乱数を含めた疑似情報を情報端末20に送信し、情報端末20は、受信した疑似情報に対する第一の秘密鍵による署名を行い制御装置50に送信してもよい。制御装置50は、ステップS18、及び、ステップS42において、情報端末20から受信した署名をサーバ証明書に含まれる第一の公開鍵を用いて検証することにより、証明書の盗用を防ぐことが可能である。
【0128】
また、ステップS19、及び、ステップS43において、サーバ証明書に含まれる制御装置50のIDを検証することで、別の制御装置用の証明書の流用を防ぐことが可能である。
【0129】
また、上記実施の形態では、情報端末20は、セキュア記憶部を備えていないが、セキュア記憶部(以下、端末セキュア記憶部とも記載される)を備えてもよい。例えば、端末セキュア記憶部には、具体的には、第一の公開鍵及び第一の秘密鍵が記憶される。端末セキュア記憶部は、例えば、スマートフォンなどで使用されるSEと呼ばれるセキュリティ機能を有する専用ICによって実現される。端末制御部23は、APIを用いて、第一の秘密鍵に基づく処理結果、及び、サーバ証明書生成に必要な第一の公開鍵を取得することは可能であるが、第一の秘密鍵そのものを参照することはできない。つまり、端末セキュア記憶部は、第一の秘密鍵が情報端末20の外部に取り出されることを抑制する機能を有している。端末セキュア記憶部は、端末記憶部24よりもセキュリティ性が高い記憶装置である。
【0130】
[効果等]
以上説明したように、情報処理システム10は、空間に対する物品または人の出入りを制限する機器の制限を解除するために用いられる。情報処理システム10は、情報端末20、第一管理装置30、及び、制御装置50を備える。情報端末20は、第一の秘密鍵及び第一の公開鍵と、第一の公開鍵、及び、第二の秘密鍵を用いて生成された第一の公開鍵に対する署名を含むサーバ証明書とが記憶された端末記憶部24と、サーバ証明書を制御装置50へ送信する端末通信部22とを有する。制御装置50は、第二の秘密鍵に対応する第二の公開鍵を含むルート証明書が記憶された記憶部53と、情報端末20からサーバ証明書を受信する通信部51と、受信されたサーバ証明書に含まれる署名を記憶部53に記憶されたルート証明書に含まれる第二の公開鍵を用いて検証し、検証に成功した場合に機器の制限を解除する制御部52とを有する。第一管理装置30は、新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部34であって、新たな第二の秘密鍵及び新たな第二の公開鍵が第一セキュア記憶部34の外部に取り出されることを抑制する機能を有する第一セキュア記憶部34と、第一記憶部33と、第一外部記憶装置71から第一外部記憶装置71に記憶されたサーバ証明書及びルート証明書を取得し、取得したサーバ証明書及びルート証明書を第一記憶部33に記憶する第一情報処理部32と、新たな第二の公開鍵を含む新たなルート証明書であって第一情報処理部32によって生成される新たなルート証明書を制御装置50へ送信する第一通信部31とを有する。第一情報処理部32は、第一記憶部33に記憶されたサーバ証明書に含まれる第一の公開鍵に対する新たな署名を新たな第二の秘密鍵を用いて生成し、第一の公開鍵、及び、新たな署名を含む新たなサーバ証明書を、第一通信部31に情報端末20へ送信させる。
【0131】
このような情報処理システム10は、古い第一管理装置30が新しい第一管理装置30に交換されたとしても、情報端末20に、物品または人の出入りの制限を解除する権限を付与することができる。
【0132】
また、例えば、第一通信部31は、新たなルート証明書を制御装置50へ送信した後、記憶部53に記憶されたルート証明書を抹消するための抹消指令を制御装置50へ送信する。
【0133】
このような情報処理システム10は、ルート証明書の移行期間を設けることができる。
【0134】
また、例えば、第一通信部31は、新たなルート証明書を制御装置50へ送信する前に、記憶部53に記憶されたルート証明書を抹消するための抹消指令を制御装置50へ送信する。
【0135】
このような情報処理システム10は、古いルート証明書の使用を速やかに禁止することができる。
【0136】
また、情報処理システム10は、空間に対する物品または人の出入りを制限する機器の制限を解除するために用いられる。情報処理システム10は、情報端末20、第一管理装置30、第二管理装置40、及び、制御装置50を備える。第二管理装置40は、第三の秘密鍵及び第三の公開鍵を記憶している。情報端末20は、第一の秘密鍵及び第一の公開鍵と、第三の公開鍵、及び、第二の秘密鍵を用いて生成された第三の公開鍵に対する第一の署名を含む中間証明書と、第一の公開鍵、及び、第三の秘密鍵を用いて生成された第一の公開鍵に対する第二の署名を含むサーバ証明書とが記憶された端末記憶部24と、サーバ証明書及び中間証明書を制御装置50へ送信する端末通信部22とを有する。制御装置50は、第二の秘密鍵に対応する第二の公開鍵を含むルート証明書が記憶された記憶部53と、サーバ証明書及び中間証明書を情報端末20から受信する通信部51と、受信された中間証明書に含まれる第一の署名をルート証明書に含まれる第二の公開鍵を用いて検証し、受信されたサーバ証明書に含まれる第二の署名を中間証明書に含まれる第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に機器の制限を解除する制御部52とを有する。第一管理装置30は、新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部34であって、新たな第二の秘密鍵及び新たな第二の公開鍵が第一セキュア記憶部34の外部に取り出されることを抑制する機能を有する第一セキュア記憶部34と、第一記憶部33と、第一外部記憶装置71から第一外部記憶装置71に記憶された、中間証明書及びルート証明書を取得し、取得した中間証明書及びルート証明書を第一記憶部33に記憶する第一情報処理部32と、新たな第二の公開鍵を含む新たなルート証明書であって第一情報処理部32によって生成される新たなルート証明書を制御装置50へ送信する第一通信部31とを有する。第一情報処理部32は、第一記憶部33に記憶された中間証明書に含まれる第三の公開鍵に対する新たな第一の署名を新たな第二の秘密鍵を用いて生成し、第三の公開鍵、及び、新たな第一の署名を含む新たな中間証明書を、第一通信部31に第二管理装置40へ送信させ、第二管理装置40は、新たな中間証明書を第一管理装置から受信し、受信した新たな中間証明書を情報端末20へ送信する第二通信部41を有する。
【0137】
このような情報処理システム10は、古い第一管理装置30が新しい第一管理装置30に交換されたとしても、情報端末20に、物品または人の出入りの制限を解除する権限を付与することができる。
【0138】
また、例えば、第一通信部31は、新たな中間証明書を第二管理装置40へ送信した後、記憶部53に記憶されたルート証明書を抹消するための抹消指令を制御装置50へ送信する。
【0139】
このような情報処理システム10は、ルート証明書の移行期間を設けることができる。
【0140】
また、例えば、第一通信部31は、新たな中間証明書を第二管理装置40へ送信する前に、記憶部53に記憶されたルート証明書を抹消するための抹消指令を制御装置50へ送信する。
【0141】
このような情報処理システム10は、古いルート証明書の使用を速やかに禁止することができる。
【0142】
また、情報処理システム10は、空間に対する物品または人の出入りを制限する機器の制限を解除するために用いられる。情報処理システム10は、情報端末20、第一管理装置30、第二管理装置40、及び、制御装置50とを備える。第一管理装置30は、第二の秘密鍵及び第二の公開鍵を記憶している。情報端末20は、第一の秘密鍵及び第一の公開鍵と、第三の公開鍵、及び、第二の秘密鍵を用いて生成された第三の公開鍵に対する第一の署名を含む中間証明書と、第一の公開鍵、及び、第三の公開鍵に対応する第三の秘密鍵を用いて生成された第一の公開鍵に対する第二の署名を含むサーバ証明書とが記憶された端末記憶部24と、サーバ証明書及び中間証明書を制御装置50へ送信する端末通信部22とを有する。制御装置50は、第二の公開鍵を含むルート証明書が記憶された記憶部53と、サーバ証明書及び中間証明書を情報端末20から受信する通信部51と、受信された中間証明書に含まれる第一の署名をルート証明書に含まれる第二の公開鍵を用いて検証し、受信されたサーバ証明書に含まれる第二の署名を中間証明書に含まれる第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に機器の制限を解除する制御部52とを有する。第二管理装置40は、新たな第三の秘密鍵及び新たな第三の公開鍵が記憶された第二セキュア記憶部44であって、新たな第三の秘密鍵及び新たな第三の公開鍵が第二セキュア記憶部44の外部に取り出されることを抑制する機能を有する第二セキュア記憶部44と、第二記憶部43と、第二外部記憶装置72から第二外部記憶装置72に記憶されたサーバ証明書を取得し、取得したサーバ証明書を第二記憶部43に記憶する第二情報処理部42と、新たな第三の公開鍵を第一管理装置30へ送信する第二通信部41とを有する。第一管理装置30は、第二管理装置40から第三の公開鍵を受信する第一通信部31と、受信した新たな第三の公開鍵に対する新たな第一の署名を第二の秘密鍵を用いて生成し、新たな第三の公開鍵、及び、新たな第一の署名を含む新たな中間証明書を、第一通信部31に第二管理装置40へ送信させる第一情報処理部32とを有し、第二情報処理部42は、第二記憶部43に記憶されたサーバ証明書に含まれる第一の公開鍵に対する新たな第二の署名を新たな第三の秘密鍵を用いて生成し、第一の公開鍵、及び、新たな第二の署名を含む新たなサーバ証明書と、第一管理装置30から受信した新たな中間証明書とを第二通信部41に情報端末20へ送信させる。
【0143】
このような情報処理システム10は、古い第二管理装置40が新しい第二管理装置40に交換されたとしても、情報端末20に、物品または人の出入りの制限を解除する権限を付与することができる。
【0144】
また、例えば、第一通信部31は、新たな中間証明書を第二管理装置40へ送信した後、中間証明書を失効させるための失効指令を制御装置50へ送信する。
【0145】
このような情報処理システム10は、中間証明書の移行期間を設けることができる。
【0146】
また、例えば、第一通信部31は、新たな中間証明書を第二管理装置40へ送信する前に、中間証明書を失効させるための失効指令を制御装置50へ送信する。
【0147】
このような情報処理システム10は、古い中間証明書の使用を速やかに禁止することができる。
【0148】
また、第一管理装置30は、空間に対する物品または人の出入りを制限する機器の制限を解除する権限を情報端末20に付与するために用いられる。情報端末20は、第一の秘密鍵及び第一の公開鍵と、第一の公開鍵、及び、第二の秘密鍵を用いて生成された第一の公開鍵に対する署名を含むサーバ証明書とを記憶しており、制限を解除するためにサーバ証明書を機器を制御する制御装置50へ送信する。制御装置50は、第二の秘密鍵に対応する第二の公開鍵を含むルート証明書を記憶しており、情報端末20からサーバ証明書を受信すると、受信されたサーバ証明書に含まれる署名をルート証明書に含まれる第二の公開鍵を用いて検証し、検証に成功した場合に機器の制限を解除する。第一管理装置30は、新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部34であって、新たな第二の秘密鍵及び新たな第二の公開鍵が第一セキュア記憶部34の外部に取り出されることを抑制する機能を有する第一セキュア記憶部34と、第一記憶部33と、第一外部記憶装置71から第一外部記憶装置71に記憶されたサーバ証明書及びルート証明書を取得し、取得したサーバ証明書及びルート証明書を第一記憶部33に記憶する第一情報処理部32と、新たな第二の公開鍵を含む新たなルート証明書であって第一情報処理部32によって生成される新たなルート証明書を制御装置50へ送信する第一通信部31とを有する。第一情報処理部32は、第一記憶部33に記憶されたサーバ証明書に含まれる第一の公開鍵に対する新たな署名を新たな第二の秘密鍵を用いて生成し、第一の公開鍵、及び、新たな署名を含む新たなサーバ証明書を、第一通信部31に情報端末20へ送信させる。
【0149】
このような第一管理装置30は、新たに情報処理システム10に導入されたときに、情報端末20に、物品または人の出入りの制限を解除する権限を付与することができる。
【0150】
また、第一管理装置30は、空間に対する物品または人の出入りを制限する機器の制限を解除する権限を情報端末20に付与するために用いられる第一管理装置30及び第二管理装置40のうちの第一管理装置30である。第二管理装置40は、第三の秘密鍵及び第三の公開鍵を記憶しており、情報端末20は、第一の秘密鍵及び第一の公開鍵と、第三の公開鍵、及び、第二の秘密鍵を用いて生成された第三の公開鍵に対する第一の署名を含む中間証明書と、第一の公開鍵、及び、第三の秘密鍵を用いて生成された第一の公開鍵に対する第二の署名を含むサーバ証明書とを記憶しており、制限を解除するためにサーバ証明書及び中間証明書を機器を制御する制御装置50へ送信する。制御装置50は、第二の秘密鍵に対応する第二の公開鍵を含むルート証明書を記憶しており、サーバ証明書及び中間証明書を情報端末20から受信すると、受信された中間証明書に含まれる第一の署名をルート証明書に含まれる第二の公開鍵を用いて検証し、受信されたサーバ証明書に含まれる第二の署名を中間証明書に含まれる第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に機器の制限を解除する。第一管理装置30は、新たな第二の秘密鍵及び新たな第二の公開鍵が記憶された第一セキュア記憶部34であって、新たな第二の秘密鍵及び新たな第二の公開鍵が第一セキュア記憶部34の外部に取り出されることを抑制する機能を有する第一セキュア記憶部34と、第一記憶部33と、第一外部記憶装置71から第一外部記憶装置71に記憶された、中間証明書及びルート証明書を取得し、取得した中間証明書及びルート証明書を第一記憶部33に記憶する第一情報処理部32と、新たな第二の公開鍵を含む新たなルート証明書であって第一情報処理部32によって生成される新たなルート証明書を制御装置50へ送信する第一通信部31とを有する。第一情報処理部32は、第一記憶部33に記憶された中間証明書に含まれる第三の公開鍵に対する新たな第一の署名を新たな第二の秘密鍵を用いて生成し、第三の公開鍵、及び、新たな第一の署名を含む新たな中間証明書を、第一通信部31に第二管理装置40へ送信させる。
【0151】
このような第一管理装置30は、新たに情報処理システム10に導入されたときに、情報端末20に物品または人の出入りの制限を解除する権限を付与することができる。
【0152】
また、第二管理装置40は、空間に対する物品または人の出入りを制限する機器の制限を解除する権限を情報端末20に付与するために用いられる第一管理装置30及び第二管理装置40のうちの第二管理装置40である。第一管理装置30は、第二の秘密鍵及び第二の公開鍵を記憶している。情報端末20は、第一の秘密鍵及び第一の公開鍵と、第三の公開鍵、及び、第二の秘密鍵を用いて生成された第三の公開鍵に対する第一の署名を含む中間証明書と、第一の公開鍵、及び、第三の公開鍵に対応する第三の秘密鍵を用いて生成された第一の公開鍵に対する第二の署名を含むサーバ証明書とを記憶しており、サーバ証明書及び中間証明書を機器を制御する制御装置50へ送信する。制御装置50は、第二の公開鍵を含むルート証明書を記憶しており、サーバ証明書及び中間証明書を情報端末20から受信し、受信された中間証明書に含まれる第一の署名をルート証明書に含まれる第二の公開鍵を用いて検証し、受信されたサーバ証明書に含まれる第二の署名を中間証明書に含まれる第三の公開鍵を用いて検証し、それぞれの検証に成功した場合に機器の制限を解除する。第二管理装置40は、新たな第三の秘密鍵及び新たな第三の公開鍵が記憶された第二セキュア記憶部44であって、新たな第三の秘密鍵及び新たな第三の公開鍵が第二セキュア記憶部44の外部に取り出されることを抑制する機能を有する第二セキュア記憶部44と、第二記憶部43と、第二外部記憶装置72から第二外部記憶装置72に記憶されたサーバ証明書を取得し、取得したサーバ証明書を第二記憶部43に記憶する第二情報処理部42と、新たな第三の公開鍵を第一管理装置30へ送信する第二通信部41とを有し、第二情報処理部42は、第二記憶部43に記憶されたサーバ証明書に含まれる第一の公開鍵に対する新たな第二の署名を新たな第三の秘密鍵を用いて生成し、第一の公開鍵、及び、新たな第二の署名を含む新たなサーバ証明書と、第一管理装置30から受信した新たな中間証明書とを第二通信部41に情報端末20へ送信させる。新たな中間証明書は、新たな第三の公開鍵、及び、第二の秘密鍵を用いて生成された新たな第三の公開鍵に対する新たな第一の署名を含む。
【0153】
このような第二管理装置40は、新たに情報処理システム10に導入されたときに、情報端末20に物品または人の出入りの制限を解除する権限を付与することができる。
【0154】
また、空間に対する物品または人の出入りを制限する機器の制限を解除する権限を情報端末20に付与するために用いられる第一管理装置30が実行する情報処理方法は、第一外部記憶装置71から第一外部記憶装置71に記憶されたサーバ証明書及びルート証明書を取得し、取得したサーバ証明書及びルート証明書を第一記憶部33に記憶するステップと、新たな第二の公開鍵を含む新たなルート証明書を生成し、生成した新たなルート証明書を制御装置50へ送信するステップと、第一記憶部33に記憶されたサーバ証明書に含まれる第一の公開鍵に対する新たな署名を新たな第二の秘密鍵を用いて生成するステップと、第一の公開鍵、及び、新たな署名を含む新たなサーバ証明書を情報端末へ送信するステップとを含む。
【0155】
このような情報処理方法は、新たに導入された第一管理装置30を用いて、情報端末20に物品または人の出入りの制限を解除する権限を付与することができる。
【0156】
また、空間に対する物品または人の出入りを制限する機器の制限を解除する権限を情報端末20に付与するために用いられる第一管理装置30及び第二管理装置40のうちの第一管理装置30が実行する情報処理方法は、第一外部記憶装置71から第一外部記憶装置71に記憶された、中間証明書及びルート証明書を取得し、取得した中間証明書及びルート証明書を第一記憶部33に記憶するステップと、新たな第二の公開鍵を含む新たなルート証明書を生成し、生成した新たなルート証明書を制御装置50へ送信するステップと、第一記憶部33に記憶された中間証明書に含まれる第三の公開鍵に対する新たな第一の署名を新たな第二の秘密鍵を用いて生成するステップと、第三の公開鍵、及び、新たな第一の署名を含む新たな中間証明書を第二管理装置40へ送信するステップとを含む。
【0157】
このような情報処理方法は、新たに導入された第一管理装置30を用いて、情報端末20に物品または人の出入りの制限を解除する権限を付与することができる。
【0158】
また、空間に対する物品または人の出入りを制限する機器の制限を解除する権限を情報端末20に付与するために用いられる第一管理装置30及び第二管理装置40のうちの第二管理装置40が実行する情報処理方法は、第二外部記憶装置72から第二外部記憶装置72に記憶されたサーバ証明書を取得し、取得したサーバ証明書を第二記憶部43に記憶するステップと、新たな第三の公開鍵を第一管理装置30へ送信するステップと、第二記憶部43に記憶されたサーバ証明書に含まれる第一の公開鍵に対する新たな第二の署名を新たな第三の秘密鍵を用いて生成するステップと、第一の公開鍵、及び、新たな第二の署名を含む新たなサーバ証明書と、第一管理装置30から受信した新たな中間証明書とを情報端末20へ送信するステップとを含む。新たな中間証明書は、新たな第三の公開鍵、及び、第二の秘密鍵を用いて生成された新たな第三の公開鍵に対する新たな第一の署名を含む。
【0159】
このような情報処理方法は、新たに導入された第二管理装置40を用いて、情報端末20に物品または人の出入りの制限を解除する権限を付与することができる。
【0160】
(その他の実施の形態)
以上、実施の形態について説明したが、本発明は、上記実施の形態に限定されるものではない。
【0161】
例えば、上記実施の形態において、情報処理システムは、複数の装置によって実現されたが、単一の装置として実現されてもよい。例えば、情報処理システムは、情報端末、第一管理装置、第二管理装置、及び、制御装置のいずれかに相当する単一の装置として実現されてもよい。情報処理システムが複数の装置によって実現される場合、情報処理システムが備える構成要素(特に、機能的な構成要素)は、複数の装置にどのように振り分けられてもよい。
【0162】
また、上記実施の形態において、特定の処理部が実行する処理を別の処理部が実行してもよい。また、複数の処理の順序が変更されてもよいし、複数の処理が並行して実行されてもよい。
【0163】
また、上記実施の形態において、各構成要素は、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。
【0164】
また、各構成要素は、ハードウェアによって実現されてもよい。例えば、各構成要素は、回路(または集積回路)でもよい。これらの回路は、全体として1つの回路を構成してもよいし、それぞれ別々の回路でもよい。また、これらの回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。
【0165】
また、本発明の全般的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよい。また、本発明の全般的または具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
【0166】
例えば、本発明は、上記実施の形態の情報端末、第一管理装置、第二管理装置、制御装置、または、電気錠システム(制御装置及び電気錠)として実現されてもよい。
【0167】
また、本発明は、上記実施の形態の情報処理システムなどのコンピュータが実行する情報処理方法として実現されてもよい。また、本発明は、情報処理方法をコンピュータに実行させるためのプログラムとして実現されてもよい。本発明は、このようなプログラムが記録されたコンピュータ読み取り可能な非一時的な記録媒体として実現されてもよい。
【0168】
また、本発明は、汎用の情報端末を、上記実施の形態の情報端末、第一管理装置、または、第二管理装置として機能させるためのアプリケーションプログラムとして実現されてもよい。本発明は、このようなアプリケーションプログラムが記録されたコンピュータ読み取り可能な非一時的な記録媒体として実現されてもよい。
【0169】
その他、各実施の形態に対して当業者が思いつく各種変形を施して得られる形態、または、本発明の趣旨を逸脱しない範囲で各実施の形態における構成要素及び機能を任意に組み合わせることで実現される形態も本発明に含まれる。
【符号の説明】
【0170】
10 情報処理システム
20 情報端末
21 操作受付部
22 端末通信部
23 端末制御部
24 端末記憶部
30 第一管理装置
31 第一通信部
32 第一情報処理部
33 第一記憶部
34 第一セキュア記憶部
40 第二管理装置
41 第二通信部
42 第二情報処理部
43 第二記憶部
44 第二セキュア記憶部
50 制御装置
51 通信部
52 制御部
53 記憶部
60 電気錠
71 第一外部記憶装置
72 第二外部記憶装置
80 施設
81 ドア