IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカの特許一覧

特開2023-159065制御方法、情報処理装置、管理システム、及び、プログラム
<>
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図1
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図2
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図3
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図4
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図5
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図6
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図7
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図8
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図9
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図10
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図11
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図12
  • 特開-制御方法、情報処理装置、管理システム、及び、プログラム 図13
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023159065
(43)【公開日】2023-10-31
(54)【発明の名称】制御方法、情報処理装置、管理システム、及び、プログラム
(51)【国際特許分類】
   A47G 29/124 20060101AFI20231024BHJP
   E05B 47/00 20060101ALI20231024BHJP
   E05B 65/00 20060101ALI20231024BHJP
   E05B 49/00 20060101ALI20231024BHJP
【FI】
A47G29/124
E05B47/00 U
E05B65/00 D
E05B65/00 T
E05B49/00 J
【審査請求】有
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2023117565
(22)【出願日】2023-07-19
(62)【分割の表示】P 2018209389の分割
【原出願日】2018-11-07
(31)【優先権主張番号】62/658,862
(32)【優先日】2018-04-17
(33)【優先権主張国・地域又は機関】US
(71)【出願人】
【識別番号】514136668
【氏名又は名称】パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ
【氏名又は名称原語表記】Panasonic Intellectual Property Corporation of America
(74)【代理人】
【識別番号】100109210
【弁理士】
【氏名又は名称】新居 広守
(74)【代理人】
【識別番号】100137235
【弁理士】
【氏名又は名称】寺谷 英作
(74)【代理人】
【識別番号】100131417
【弁理士】
【氏名又は名称】道坂 伸一
(72)【発明者】
【氏名】田中 章
(72)【発明者】
【氏名】加賀谷 文明
(72)【発明者】
【氏名】阿部 英宗
(72)【発明者】
【氏名】添田 純一郎
(57)【要約】
【課題】格納器の解施錠に要する時間を削減する。
【解決手段】格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法は、ブロックチェーンには、格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されており、端末から解施錠の要求を示す第一要求情報を受けた場合に、ブロックチェーンに格納された鍵保有者情報を読み出すことで得られる鍵保有者と、第一要求情報の送信元である端末の所有者とが一致するか否かを判定し(ステップS501)、鍵保有者と所有者とが一致すると判定した場合に、第一要求情報に係る解施錠を格納器に実行させるための解施錠処理を実行し(ステップS502)、解施錠処理の実行後に、解施錠処理を実行したことを示すトランザクションデータをブロックチェーンに格納する第一格納処理を実行する(ステップS503)。
【選択図】図12
【特許請求の範囲】
【請求項1】
解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法であって、
前記ブロックチェーンには、解施錠をする権限を有する者を示す鍵保有者情報が格納されており、
第1端末から鍵保有者情報の変更の要求を示す第二要求情報を取得し、
第2端末から解施錠の要求を示す第一要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理が実行されている最中であるか否かを判定し、
前記判定の結果に応じて、前記解施錠処理の実行を制御する、
制御方法。
【請求項2】
前記第二格納処理は、前記第二要求情報に係る前記鍵保有者情報の変更を示す第二トランザクションデータをコンセンサスアルゴリズムによる合意形成に係る処理を経て前記ブロックチェーンに格納する処理である、
請求項1に記載の制御方法。
【請求項3】
前記解施錠処理の実行を制御する際には、
前記第二格納処理が実行されている最中である場合、前記第一要求情報に係る前記解施錠処理を実行させることを禁止する
請求項1または2に記載の制御方法。
【請求項4】
前記解施錠処理の実行を制御する際には、
前記第二格納処理が実行されている最中である場合、前記第二格納処理が終了するまで待機し、前記第二格納処理が終了した後で前記解施錠処理を実行する
請求項1~3のいずれか1項に記載の制御方法。
【請求項5】
前記解施錠処理の実行を制御する際には、
前記第二格納処理が実行されている最中である場合、前記第二格納処理が終了するまで待機することを示す画像を表示する
請求項1~4のいずれか1項に記載の制御方法。
【請求項6】
前記制御方法は、さらに、
前記ブロックチェーンに格納された前記鍵保有者情報を読み出すことで得られる鍵保有者と、前記第一要求情報の送信元である前記第2端末の所有者とが一致するか否かを判定し、
前記鍵保有者と前記所有者とが一致すると判定した場合に、前記第一要求情報に係る解施錠を実行させるための解施錠処理を実行し、
前記解施錠処理の実行後に、前記解施錠処理を実行したことを示すトランザクションデータを前記ブロックチェーンに格納する第一格納処理を実行する、
請求項1~5のいずれか1項に記載の制御方法。
【請求項7】
前記解施錠を実行させた場合には、
前記解施錠が実際に実行されたか否かを示す結果情報を取得し、
前記解施錠が実際に実行されたことを、取得した前記結果情報が示す場合に限り、前記トランザクションデータを前記ブロックチェーンに格納する
請求項6に記載の制御方法。
【請求項8】
前記第一格納処理は、コンセンサスアルゴリズムによる合意形成に係る処理を経て実行され、
前記第一要求情報を受けてから前記解施錠処理が実行されるまで、前記コンセンサスアルゴリズムによる合意形成に係る処理がなされない、
請求項6に記載の制御方法。
【請求項9】
前記解施錠または前記鍵保有者情報の変更を実行する対象は、宅配ボックス、コインロッカー、ホテルの客室、オフィス、住宅、移動体の少なくともいずれか1つである、
請求項1~8のいずれか1項に記載の制御方法。
【請求項10】
解錠又は施錠である解施錠をブロックチェーンを用いて制御する、複数の情報処理装置のうちの一の情報処理装置であって、
プロセッサと、
メモリと、
前記ブロックチェーンによる分散台帳が記憶されている記憶装置とを備え、
前記ブロックチェーンには、解施錠をする権限を有する者を示す鍵保有者情報が格納されており、
前記プロセッサは、前記メモリを用いて、
第1端末から鍵保有者情報の変更の要求を示す第二要求情報を取得し、
第2端末から解施錠の要求を示す第一要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理が実行されている最中であるか否かを判定し、
前記判定の結果に応じて、前記解施錠処理の実行を制御する、
情報処理装置。
【請求項11】
請求項10に記載の情報処理装置を含む前記複数の情報処理装置と、
前記複数の情報処理装置によって前記ブロックチェーンを用いて解錠又は施錠が制御される装置とを備える
管理システム。
【請求項12】
請求項1~9のいずれか1項に記載の制御方法をコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、制御方法、情報処理装置、管理システム、及び、プログラムに関する。
【背景技術】
【0002】
宅配ボックスのような、物品が格納される格納器の解錠又は施錠である解施錠をブロックチェーンを用いて管理する技術が開示されている(非特許文献1参照)。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】GMOインターネット株式会社、“GMOインターネットグループ、セゾン情報システムズ、パルコが共同でブロックチェーンとIoTを活用した実証実験の第二弾を実施”、[online]、平成29年6月21日、[平成30年10月25日検索]、インターネット〈URL:https://cloud.z.com/jp/news-ep/iot2/〉
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、格納器の解施錠の際に比較的長い時間を要するという問題がある。
【0005】
そこで、本発明は、格納器の解施錠に要する時間を削減し得る情報処理方法などを提供する。
【課題を解決するための手段】
【0006】
本発明の一態様に係る制御方法は、解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法であって、前記ブロックチェーンには、解施錠をする権限を有する者を示す鍵保有者情報が格納されており、第1端末から鍵保有者情報の変更の要求を示す第二要求情報を取得し、第2端末から解施錠の要求を示す第一要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理が実行されている最中であるか否かを判定し、前記判定の結果に応じて、前記解施錠処理の実行を制御する、制御方法である。
【0007】
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
【発明の効果】
【0008】
本発明の制御方法によれば、格納器の解施錠に要する時間を削減することができる。
【図面の簡単な説明】
【0009】
図1図1は、実施の形態1における管理システムの構成を模式的に示すブロック図である。
図2図2は、実施の形態1におけるサーバの機能の構成を示すブロック図である。
図3図3は、ブロックチェーンのデータ構造を示す説明図である。
図4図4は、トランザクションデータのデータ構造を示すの説明図である。
図5図5は、実施の形態1における格納器の構成を模式的に示すブロック図である。
図6図6は、実施の形態1における管理システムの解施錠の処理を示すフロー図である。
図7図7は、実施の形態1における格納器の解施錠の処理を示すフロー図である。
図8図8は、比較例における管理システムの解施錠の処理を示すフロー図である。
図9図9は、実施の形態2におけるサーバの機能の構成を示すブロック図である。
図10図10は、実施の形態2における管理システムの鍵の保有者変更の処理を示すフロー図である。
図11図11は、実施の形態2における管理システムの解施錠の処理を示すフロー図である。
図12図12は、各実施の形態の変形例における制御方法を示すフロー図である。
図13図13は、各実施の形態の変形例における情報処理装置の構成を示すブロック図である。
【発明を実施するための形態】
【0010】
(本発明の基礎となった知見)
本発明の一態様に係る制御方法は、解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法であって、前記ブロックチェーンには、解施錠をする権限を有する者を示す鍵保有者情報が格納されており、第1端末から鍵保有者情報の変更の要求を示す第二要求情報を取得し、第2端末から解施錠の要求を示す第一要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理が実行されている最中であるか否かを判定し、前記判定の結果に応じて、前記解施錠処理の実行を制御する、制御方法である。
【0011】
また、本発明の一態様に係る情報処理装置は、解錠又は施錠である解施錠をブロックチェーンを用いて制御する、複数の情報処理装置のうちの一の情報処理装置であって、プロセッサと、メモリと、前記ブロックチェーンによる分散台帳が記憶されている記憶装置とを備え、前記ブロックチェーンには、解施錠をする権限を有する者を示す鍵保有者情報が格納されており、前記プロセッサは、前記メモリを用いて、第1端末から鍵保有者情報の変更の要求を示す第二要求情報を取得し、第2端末から解施錠の要求を示す第一要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理が実行されている最中であるか否かを判定し、前記判定の結果に応じて、前記解施錠処理の実行を制御する、情報処理装置である。
【0012】
また、本発明の一態様に係るプログラムは、上記の制御方法をコンピュータに実行させるためのプログラムである。
【0013】
本発明の一態様に係る制御方法は、格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法であって、前記ブロックチェーンには、前記格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されており、端末から解施錠の要求を示す第一要求情報を受けた場合に、前記ブロックチェーンに格納された前記鍵保有者情報を読み出すことで得られる鍵保有者と、前記第一要求情報の送信元である端末の所有者とが一致するか否かを判定し、前記鍵保有者と前記所有者とが一致すると判定した場合に、前記第一要求情報に係る解施錠を前記格納器に実行させるための解施錠処理を実行し、前記解施錠処理の実行後に、前記解施錠処理を実行したことを示すトランザクションデータを前記ブロックチェーンに格納する第一格納処理を実行する。
【0014】
上記態様によれば、格納器の解施錠の要求を受けてから解施錠の実行までの間にトランザクションデータをブロックチェーンに格納する処理が含まれない。よって、本発明の一態様に係る制御方法によれば、格納器の解施錠に要する時間を削減し得る。
【0015】
例えば、前記制御方法は、さらに、端末から鍵保有者情報の変更の要求を示す第二要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理を実行し、前記第一要求情報を受けた場合には、前記第二格納処理が実行されている最中であるか否かを判定し、前記判定の結果に応じて、前記解施錠処理の実行を制御してもよい。
【0016】
上記態様によれば、鍵保有者の変更に係る処理が実行されている最中であることによる、鍵保有者変更の未反映状態において、格納器の解施錠の実行を制御することができる。よって、未反映状態において不適切な格納器の解施錠が行われことを回避しながら、格納器の解施錠に要する時間を削減し得る。
【0017】
例えば、前記解施錠処理の実行を制御する際には、前記第一要求情報に係る前記解施錠処理を前記格納器に実行させることを禁止してもよい。
【0018】
上記態様によれば、未反映状態における解施錠の実行の制御として、その解施錠処理を禁止する。これにより、より容易に、未反映状態において不適切な格納器の解施錠が行われことを回避し得る。
【0019】
例えば、前記解施錠処理の実行を制御する際には、前記第二格納処理が終了するまで待機し、前記第二格納処理が終了した後で前記解施錠処理を実行してもよい。
【0020】
上記態様によれば、未反映状態における解施錠の実行の制御として、未反映状態が終了するまでその解施錠処理を待機し、鍵保有者変更が反映された後に解施錠の実行を行う。これにより、より容易に、未反映状態において不適切な格納器の解施錠が行われことを回避し得る。
【0021】
例えば、前記解施錠処理の実行を制御する際には、前記第二格納処理が終了するまで待機することを示す画像を表示してもよい。
【0022】
上記態様によれば、未反映状態における解施錠の実行の制御として未反映状態が終了するまで解錠処理を待機する場合に、表示画像によってそのことをユーザに伝えることができる。これにより、未反映状態の終了まで待機していることをユーザに認識させることができる。また、この表示がない場合にユーザが誤認識をして行い得る不適切な操作などを未然に回避できる。
【0023】
例えば、前記解施錠を前記格納器に実行させた場合には、前記解施錠が実際に実行されたか否かを示す結果情報を取得し、前記解施錠が実際に実行されたことを、取得した前記結果情報が示す場合に限り、前記トランザクションデータを前記ブロックチェーンに格納してもよい。
【0024】
上記態様によれば、格納器の解施錠が実際に実行された場合に限り解施錠履歴が更新される。よって、何らかの事情によって解施錠が実際には実行されたかった場合に解施錠履歴が更新されることを回避しながら、格納器の解施錠に要する時間を削減し得る。
【0025】
例えば、前記トランザクションデータを前記ブロックチェーンに格納する際には、前記トランザクションデータを含むブロックを生成し、生成したブロックについて合意形成がなされた場合に、前記トランザクションデータを前記ブロックチェーンに格納してもよい。
【0026】
上記態様によれば、管理システムは、複数のサーバによって合意形成がなされたブロックをブロックチェーンに格納することができる。
【0027】
また、本発明の一態様に係る情報処理装置は、格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する、複数の情報処理装置のうちの一の情報処理装置であって、プロセッサと、メモリと、前記ブロックチェーンによる分散台帳が記憶されている記憶装置とを備え、前記ブロックチェーンには、前記格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されており、前記プロセッサは、前記メモリを用いて、端末から解施錠の要求を示す第一要求情報を受けた場合に、前記ブロックチェーンに格納された前記鍵保有者情報を読み出すことで得られる鍵保有者と、前記第一要求情報の送信元である端末の所有者とが一致するか否かを判定し、前記鍵保有者と前記所有者とが一致すると判定した場合に、前記第一要求情報に係る解施錠を前記格納器に実行させるための解施錠処理を実行し、前記解施錠処理の実行後に、前記解施錠処理を実行したことを示すトランザクションデータを前記ブロックチェーンに格納する第一格納処理を実行する。
【0028】
また、本発明の一態様に係る管理システムは、上記の情報処理装置を含む前記複数の情報処理装置と、前記複数の情報処理装置によって前記ブロックチェーンを用いて解錠又は施錠が制御される前記格納器とを備える。
【0029】
上記態様によれば、上記の制御方法と同様の効果を奏する。
【0030】
また、本発明の一態様に係るプログラムは、上記の制御方法をコンピュータに実行させるためのプログラムである。
【0031】
上記態様によれば、上記の制御方法と同様の効果を奏する。
【0032】
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。
【0033】
以下、実施の形態について、図面を参照しながら具体的に説明する。
【0034】
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
【0035】
(実施の形態)
本実施の形態において、格納器の解施錠に要する時間を削減し得る制御方法などについて説明する。本実施の形態に係る制御方法は、物品が格納され得る1以上の格納器の解錠又は施錠を分散台帳を用いて制御する制御方法である。なお、格納器は、例えば、宅配ボックス又はコインロッカーなどである。また、本実施の形態に係る制御方法は、解施錠がなされるもの、例えば、ホテルの客室、オフィス、住宅、又は、乗用車などの車両などにも適用され得る。
【0036】
図1は、本実施の形態における管理システム1の構成を示すブロック図である。
【0037】
図1に示されるように、管理システム1は、サーバ10A、10B、・・・、10Eと、端末21及び22と、格納器30とを備える。なお、サーバ10A、10B、・・・、10Eを「サーバ10A等」ともいい、サーバ10A等のそれぞれを「サーバ10」ともいう。
【0038】
管理システム1は、格納器30を利用してユーザU1からユーザU2に物品5を渡す場合に、格納器30の解施錠を管理するシステムである。例えば、格納器30が宅配ボックスであり、管理システム1が宅配ボックスの解施錠を管理する場合を想定して説明する。例えば、宅配業者を経由して受取人が物品5を受け取る場合、ユーザU1が宅配業者に相当し、ユーザU2が受取人に相当する。
【0039】
サーバ10A等それぞれは、格納器30の解錠又は施錠をコンピュータ上で分散台帳によって管理する情報処理装置であるサーバ装置である。サーバ10A等それぞれは、解錠又は施錠の管理のための台帳を保有しており、自装置が保有している台帳と、他のサーバ10A等が保有している台帳との同期をとりながら台帳を更新している。分散台帳は、記録されている情報の改ざんが困難である利点があるブロックチェーン技術により実現され得る。
【0040】
サーバ10A等が保有している台帳には、格納器30が解錠状態であるか、または、施錠状態であるかを示す情報と、格納器30の解施錠をする権限を有する者である鍵保有者が誰であるかを示す鍵保有者情報とが格納されている。サーバ10A等は、ネットワークNを介して端末21及び22、並びに格納器30と通信可能に接続されている。サーバ10A等は互いに通信できるようにネットワークMで接続されている。なお、ネットワークMは、ネットワークNと接続されていてもよいし、ネットワークNであってもよい。
【0041】
なお、格納器30の解施錠を管理する機能、及び、鍵保有者を管理する機能は、通常のコンピュータプログラムコードの実行によって実現されてもよいし、台帳に記録されたプログラムコードであるコントラクトコードの実行、言い換えればスマートコントラクトによって実現されてもよい。
【0042】
端末21及び22は、格納器30の解錠又は施錠のための操作をユーザから受け、サーバ10Aなどに情報を送信する情報処理端末である。ここでは、端末21は、物品5を渡すユーザU1が保有する端末であるとし、端末22は、物品5を受け取るユーザU2が保有する端末であるとする。端末21及び22は、スマートフォン、パーソナルコンピュータなどである。
【0043】
格納器30は、ユーザU1からユーザU2に物品5が渡されるときに用いられる、物品5の一時的な格納場所である。格納器30の解施錠をすることができる権限を有する者は所定の人数に限定されることが想定される。所定の人数は、例えば1人であり、この場合を例として説明するが、所定の人数は1人に限られない。
【0044】
格納器30は、物品5を収容する収容室を少なくとも有する。格納器30は、ユーザU1による操作に基づいて解錠され、ユーザU1により物品5が格納された後に施錠される。その後、ユーザU2による操作に基づいて解錠され、ユーザU2により物品5が搬出される。
【0045】
以降の説明では、ユーザU1が物品5を格納器30に収容するときの管理システム1の処理を例として説明するが、物品5を格納器30から搬出するときにも同様の説明が成立する。
【0046】
図2は、本実施の形態におけるサーバ10の機能の構成を示すブロック図である。
【0047】
図2に示されるように、サーバ10は、受付部11と、解施錠管理部12と、台帳記憶部14と、同期部15とを備える。
【0048】
受付部11は、格納器30の解錠又は施錠である解施錠の要求を受け付ける処理部である。受付部11は、プロセッサが所定のプログラムを実行することで実現され得る。
【0049】
受付部11は、通信インタフェースを介してユーザU1の端末21から、解施錠の要求を示す要求情報(第一要求情報ともいう)を受け付ける。受付部11は、要求情報を受け付けると、要求情報の送信者であるユーザU1を認証するための認証処理を行う。認証処理には、端末21の識別情報などが用いられ、PKI(Public-Key Infrastructure)技術などの公知の技術が適用され得る。ユーザU1の認証が成功したら、受付部11は、要求情報を解施錠管理部12に提供する。
【0050】
解施錠管理部12は、格納器30の解施錠を管理する処理部である。解施錠管理部12は、プロセッサが所定のプログラムを実行することで実現され得る。解施錠管理部12は、鍵保有者と、要求情報の送信元である端末の所有者とが一致するか否かを判定する判定部13を有する。具体的には、判定部13は、端末21から開施錠の要求を示す要求情報を受けた場合に、台帳記憶部14に格納された鍵保有者情報を読み出すことで得られる鍵保有者と、要求情報の送信元である端末の所有者とが一致するか否かを判定する。
【0051】
また、解施錠管理部12は、鍵保有者と所有者とが一致すると判定部13が判定した場合に、要求情報に係る開施錠を格納器30に実行させるための解施錠処理を実行する。解施錠処理では、解施錠管理部12は、解錠命令又は施錠命令である解施錠命令を格納器30に送信する。
【0052】
台帳記憶部14は、分散台帳を記憶している記憶部である。台帳記憶部14は、HDD(Hard Disk Drive)又はSSD(Solid State Drive)などの記憶装置、及び、プロセッサが所定のプログラムを実行することで実現する機能により実現される。分散台帳は、トランザクションデータをブロックに含めて格納するブロックチェーンにより実現される。台帳記憶部14には、解施錠履歴17と、鍵保有者履歴18とが格納されている。台帳記憶部14に格納された解施錠履歴17のうちの最新のデータが、現時点の格納器30の解施錠状態を表している。また、台帳記憶部14に格納された鍵保有者履歴18のうちの最新のデータが、現時点の格納器30の鍵保有者を表している。
【0053】
同期部15は、複数のサーバ10間で台帳記憶部14の同期をとりながら、台帳記憶部14にトランザクションデータを格納する処理部である。同期部15は、プロセッサが、所定のプログラムを実行することで実現され得る。
【0054】
同期部15は、解施錠管理部12による解施錠処理の実行後に、解施錠処理を実行したことを示すトランザクションデータを解施錠履歴17に格納する。ここで、格納に係る処理を第一格納処理ともいう。第一格納処理を行う際には、所定時間間隔でコンセンサスアルゴリズムに基づいて他のサーバ10との間で合意形成を試みる。そして、同期部15は、合意形成に成功した場合に、記録単位であるブロックに新たな情報を含めて台帳記憶部14に格納する。同期部15が他のサーバ10と合意形成をするには、数分~数10分程度の時間を要する。コンセンサスアルゴリズムには、PBFT(Practical Byzantine Fault Tolerance)など、従来提案されているものが適用され得る。
【0055】
図3は、ブロックチェーンのデータ構造を示す説明図である。図3には、ブロックチェーンに含まれるブロックのうちの3つのブロックB1、B2及びB3が示されている。
【0056】
ブロックチェーンは、その記録単位であるブロックがチェーン(鎖)上に接続されたものである。それぞれのブロックは、複数のトランザクションデータと、直前のブロックのハッシュ値とを有している。具体的には、ブロックB2には、その前のブロックB1のハッシュ値が含まれている。そして、ブロックB2に含まれる複数のトランザクションデータと、ブロックB1のハッシュ値とから演算されたハッシュ値が、ブロックB2のハッシュ値としてブロックB3に含められる。このように、前のブロックの内容をハッシュ値として含めながら、ブロックをチェーン状に接続することで、記憶されているトランザクションデータの改ざんを有効に防止する。
【0057】
仮に、ブロックチェーンに格納されている過去のトランザクションデータが変更されると、ブロックのハッシュ値が変更前と異なる値になり、改ざんしたブロックを正しいものとみせかけるには、それ以降のブロックすべてを作り直さなければならず、この作業は現実的には非常に困難である。
【0058】
図4は、トランザクションデータD1のデータ構造を示す説明図である。
【0059】
図4に示されるトランザクションデータD1は、トランザクションの内容を示すデータフィールドD2と、署名フィールドD3とを含んでいる。
【0060】
データフィールドD2には、解施錠の実行の履歴を示すデータ、又は、鍵保有者の変更の履歴を示すデータが含まれる。
【0061】
署名フィールドD3には、データフィールドD2に含まれるデータのハッシュ値を、データフィールドD2を生成した者の署名鍵で暗号化することで生成される電子署名が含まれる。
【0062】
解施錠の実行を示すデータを含むトランザクションデータD1が解施錠履歴17に相当し、鍵保有者の変更を示すデータを含むトランザクションデータD1が鍵保有者履歴18に相当する。
【0063】
図5は、本実施の形態における格納器30の構成を模式的に示すブロック図である。
【0064】
図5に示されるように格納器30は、通信部31と、解施錠制御部32とを備える。
【0065】
通信部31は、他の装置と通信可能に接続される通信インタフェース装置である。通信部31は、ネットワークNに接続され、ネットワークNを介してサーバ10と通信可能である。
【0066】
解施錠制御部32は、格納器30を解錠するか、又は、施錠するかを制御する。解施錠制御部32は、通信部31を介してサーバ10の解施錠管理部12から解錠命令を受信すると、受信した解錠命令に従って格納器30を解錠する。また、サーバ10の解施錠管理部12から施錠命令を受信すると、受信した施錠命令に従って格納器30を施錠する。
【0067】
以上のように構成された管理システム1の処理について、比較例と対比して説明する。
【0068】
図6は、本実施の形態における管理システム1の解施錠の処理を示すフロー図である。図6に示される一連の処理は、格納器30が施錠されている状態において、ユーザU1が格納器30を解錠するときの処理を示している。
【0069】
図6に示されるように、ステップS101において、受付部11は、端末21から解錠又は施錠の要求である解施錠要求を受信したか否かを判定する。解施錠要求を受信したと判定した場合(ステップS101でYes)には、ステップS102に進み、そうでない場合(ステップS101でNo)には、ステップS101を再び実行する。つまり、受付部11は、端末21から解施錠要求を受信するまでステップS101で待機する。ここでは、解錠要求を受信したとして以降の説明を進める。
【0070】
ステップS102において、受付部11は、ステップS101で受信した解錠要求の送信者であるユーザU1の認証処理を行い、認証処理が成功するか否かを判定する。認証処理が成功したと判定した場合(ステップS102でYes)には、ステップS103に進み、そうでない場合(ステップS102でNo)には、図6に示される一連の処理を終了する。
【0071】
ステップS103において、判定部13は、ステップS101で受信した解錠要求の送信元である端末21のユーザU1と、現時点の鍵保有者とが一致するか否かを判定する。現時点の鍵保有者は、台帳記憶部14の鍵保有者履歴18を読み出すことで得られる。
【0072】
ステップS104において、判定部13は、ステップS103で解錠要求の送信者と現時点の鍵保有者とが一致すると判定した場合(ステップS104でYes)には、ステップS105に進み、そうでない場合(ステップS104でNo)には、ステップS106に進む。
【0073】
ステップS105において、解施錠管理部12は、ステップS101で受信した解錠要求に基づいて、格納器30に解錠命令を送信する。
【0074】
ステップS106において、解施錠管理部12は、格納器30を解錠したことを示す履歴情報を台帳記憶部14の解施錠履歴17に格納する。解施錠履歴17の格納は、解施錠履歴17の更新情報を他のサーバ10などに送信し、コンセンサスアルゴリズムによって合意形成をしたうえでなされる。なお、ステップS106で履歴情報を解施錠履歴17に格納することは、ステップS105で送信された解錠命令に対して、格納器30が実際に解錠を実行したことを示す結果情報を受信した場合に限り、なされてもよい。
【0075】
なお、上記では、施錠されている格納器30を解錠する際の処理を説明したが、解錠されている格納器30を施錠する際の処理も同様になされる。その場合、上記説明における解錠要求及び解錠命令をそれぞれ、施錠要求及び施錠命令に適宜読み替える。
【0076】
なお、図6ではステップS101からステップS106までの一連の処理を実行すると説明しているが、ステップS101からS105までの解錠処理を一連の処理として実行し、その処理とは独立のタイミングでステップS106の格納及び合意形成処理を実行してもよい。
【0077】
図7は、本実施の形態における格納器30の解施錠の処理を示すフロー図である。
【0078】
図7に示されるように、ステップS201において、解施錠制御部32は、サーバ10から解施錠命令を受信したか否かを判定する。解施錠命令を受信した場合にはステップS202に進み、そうでない場合には、ステップS201を再び実行する。つまり、解施錠制御部32は、サーバ10から解施錠命令を受信するまでステップS201で待機する。
【0079】
ステップS202において、解施錠制御部32は、ステップS201で受信した解施錠命令に基づいて格納器30の解錠又は施錠を実行する。ステップS202の処理を終えたら、ステップS201を再び実行する。
【0080】
次に比較例における管理システムの解施錠の処理を説明する。比較例における管理システムは、従来の管理システムに相当するシステムの一例であり、本実施の形態の管理システム1と解施錠履歴を格納するタイミングが異なる。以降の説明において、比較例における管理システムの構成要素は、本実施の形態の管理システム1と同じ名称とし符号を付さずに説明する。
【0081】
図8は、比較例における管理システムの解施錠の処理を示すフロー図である。
【0082】
ステップS301及びS302は、管理システム1のステップS101及びS102の処理と同じである。ここでは、ステップS301で解錠要求を受信したとして以降の説明を進める。
【0083】
ステップS303において、解施錠管理部は、ステップS301で受信した解施錠の要求情報を台帳管理部の解施錠履歴に格納する。解施錠履歴の格納は、解施錠履歴の更新情報を他のサーバに送信し、コンセンサスアルゴリズムによって合意形成をしたうえでなされる。
【0084】
ステップS304において、判定部は、ステップS301で受信した解錠要求の送信者と、現時点の鍵保有者とが一致するか否かを判定する。現時点の鍵保有者は、台帳記憶部の鍵保有者情報を読み出すことで得られる。
【0085】
ステップS305において、判定部は、ステップS304で解錠要求の送信者と現時点の鍵保有者とが一致すると判定した場合(ステップS305でYes)には、ステップS306に進み、そうでない場合(ステップS305でNo)には、図8に示されている一連の処理を終了する。
【0086】
ステップS306において、解施錠管理部は、ステップS301で受信した解錠要求に基づいて、格納器30に解錠命令を送信する。
【0087】
このように、比較例における管理システムでは、ステップS303における合意形成に係る処理に数分~数10分程度の時間を要する。つまり、解施錠要求を受信してから、格納器30の解施錠が実際になされるまで、数分~数10分程度を超える時間を要する。
【0088】
一方、本実施の形態の管理システム1では、解施錠要求を受信してから格納器30の解施錠が実際になされるまでに合意形成に係る処理が含まれていない。そのため、解施錠要求を受信してから、格納器30の解施錠が実際になされるまでの時間が比較的短い時間、例えば1秒程度以下に短縮し得る。
【0089】
なお、上記では、ユーザU1が物品5を格納器30に収容するときの管理システム1の処理に着目して説明したが、ユーザU2が物品5を格納器30から搬出するときにも同様の説明が成立する。
【0090】
以上のように、本実施の形態に係る制御方法によれば、格納器の解施錠の要求を受けてから解施錠の実行までの間にトランザクションデータをブロックチェーンに格納する処理が含まれない。よって、本発明の一態様に係る制御方法によれば、格納器の解施錠に要する時間を削減し得る。
【0091】
また、格納器の解施錠が実際に実行された場合に限り解施錠履歴が更新される。よって、何らかの事情によって解施錠が実際には実行されたかった場合に解施錠履歴が更新されることを回避しながら、格納器の解施錠に要する時間を削減し得る。
【0092】
また、管理システムは、複数のサーバによって合意形成がなされたブロックをブロックチェーンに格納することができる。
【0093】
(実施の形態2)
本実施の形態では、格納器の解施錠に要する時間を削減し得る制御方法などについて、鍵保有者の変更後に適切に格納器を解施錠し得る技術を説明する。
【0094】
本実施の形態におけるサーバ10Fは、実施の形態1におけるサーバ10と一部が異なる。以降では、サーバ10Fなどについて、サーバ10と異なる部分を主に説明する。
【0095】
図9は、本実施の形態におけるサーバ10Fの機能の構成を示すブロック図である。
【0096】
図9に示されるように、サーバ10Fは、受付部11と、解施錠管理部12と、台帳記憶部14と、同期部15Aとを備える。サーバ10Fの機能の構成のうち、同期部15Aが、サーバ10の同期部15と異なる。
【0097】
同期部15Aは、実施の形態1の同期部15と同様の機能を備え、さらに、検出部15Bを備える。
【0098】
同期部15Aは、同期部15と同様に、台帳記憶部14に記憶すべき情報を、他のサーバ10F等との合意形成を経て、台帳記憶部14に記憶する。同期部15Aが台帳記憶部14に記憶すべき情報として有する情報は、解施錠の要求を示す要求情報と、鍵保有者の変更の要求を示す要求情報(第二要求情報ともいう)である。ここで、鍵保有者の変更の要求を示すトランザクションデータについて他のサーバ10Fと合意形成を経て台帳記憶部14に記憶する処理を第二格納処理ともいう。
【0099】
検出部15Bは、同期部15Aが一時的に保有している、台帳記憶部14に記憶すべき情報のうちから、鍵保有者の変更の要求を示すトランザクションデータを検出する処理部である。
【0100】
同期部15Aは、格納器30の解施錠の要求情報を受けた場合には、台帳記憶部14に記憶すべき情報のうちから、鍵保有者の変更の要求を示すトランザクションデータを格納する第二格納処理が実行されている最中であるか否かを検出部15Bにより判定する。そして、検出部15Bによる判定の結果に応じて、格納器30の解施錠処理の実行を制御する。
【0101】
解施錠処理の実行の制御は、例えば、第一要求情報に係る解施錠処理を格納器30に実行させることを禁止することを含んでもよい。
【0102】
また、解施錠処理の実行の制御は、例えば、第二格納処理が終了するまで待機し、第二格納処理が終了した後で解施錠処理を実行することを含んでもよい。
【0103】
また、解施錠処理の実行の制御は、例えば、第二格納処理が終了するまで待機することを示す画像を表示することを含んでもよい。画像の表示は、例えば、ユーザU1の端末21によりなされる。その場合、同期部15Aは、通信インタフェース(不図示)を介して上記画像を表示するための信号を端末21に送信する。
【0104】
図10は、本実施の形態における管理システム2の鍵の保有者変更の処理を示すフロー図である。
【0105】
図10に示されるように、ステップS401において、受付部11は、端末21から鍵保有者の変更要求(単に、変更要求ともいう)を受信したか否かを判定する。変更要求を受信したと判定した場合(ステップS401でYes)には、ステップS402に進み、そうでない場合(ステップS401でNo)には、ステップS401を再び実行する。つまり、受付部11は、端末21から変更要求を受信するまでステップS401で待機する。
【0106】
ステップS402において、受付部11は、ステップS401で受信した変更要求の送信者であるユーザU1の認証処理を行い、認証処理が成功するか否かを判定する。認証処理が成功したと判定した場合(ステップS402でYes)には、ステップS403に進み、そうでない場合(ステップS402でNo)には、図10に示される一連の処理を終了する。
【0107】
ステップS403において、解施錠管理部12は、ステップS401で受信した変更要求に基づいて鍵保有者を変更する処理を行う。具体的には、解施錠管理部12は、鍵保有者の変更の要求を示すトランザクションデータを鍵保有者履歴18に格納する格納処理を行う。格納処理では、上記トランザクションデータを生成し、同期部15Aにより他のサーバ10Fとコンセンサスアルゴリズムにより合意形成をしたうえで、上記トランザクションデータを鍵保有者履歴18に格納する。合意形成に必要な時間は、ブロックチェーンソフトウェアの種別によって異なるが、例えば数分~数10分程度である。
【0108】
そのため、ステップS401で変更要求を受信してからステップS403で鍵保有者の履歴情報を台帳記憶部14に格納するまでの間、ユーザからの変更要求が鍵保有者履歴18に反映されない状態になる。この状態を未反映状態ともいう。
【0109】
仮に、ユーザU1からユーザU2への鍵保有者の変更が未反映である未反映状態においてユーザU2から格納器30の解施錠の要求を受けると、その要求に係る解施錠を実行することができない。
【0110】
図11は、本実施の形態における管理システム2の解施錠の処理を示すフロー図である。図11に示される一連の処理は、実施の形態1の管理システム1の解施錠の処理(図6参照)と一部が異なる。
【0111】
図11に示されるステップS101~S104、及び、S105~S106は、図6に示される同名のステップと同じである。
【0112】
ステップS104Aにおいて、検出部15Bは、同期部15Aが保有している、台帳記憶部14に記憶すべき情報のうちから、鍵保有者の変更の要求を示すトランザクションデータを検出することを試みる。同期部15Aは、上記トランザクションデータを検出部15Bが検出したか否かを判定する。上記トランザクションデータを検出したと判定した場合(ステップS104AでYes)には、ステップS104Bに進み、そうでない場合(ステップS104AでNo)には、ステップS105に進む。
【0113】
ステップS105Bにおいて、管理システム2は、所定の処理を行う。例えば、所定の処理は、この時点で図11に示される一連の処理を終了することである。この処理を実行することは、ステップS101で受信した、格納器30の解施錠処理の実行が禁止されるように制御することに相当する。
【0114】
また、所定の処理は、所定時間待機することであってもよい。所定時間待機するようにすれば、所定時間経過後に再び検出部15BがステップS104Aを実行することになる。その結果、解施錠管理部12は、変更要求が反映されるまで格納器30の解施錠処理を待機し、待機した後で解施錠命令の送信処理を実行するように制御することになる。
【0115】
図11に示される処理によれば、上記の未反映状態における解施錠処理を禁止又は待機させることができる。これにより、未反映状態において解施錠に係る処理を実行することが回避される利点がある。
【0116】
以上のように、本実施の形態に係る制御方法によれば、鍵保有者の変更に係る処理が実行されている最中であることによる、鍵保有者変更の未反映状態において、格納器の解施錠の実行を制御することができる。よって、未反映状態において不適切な格納器の解施錠が行われことを回避しながら、格納器の解施錠に要する時間を削減し得る。
【0117】
また、未反映状態における解施錠の実行の制御として、その解施錠処理を禁止する。これにより、より容易に、未反映状態において不適切な格納器の解施錠が行われことを回避し得る。
【0118】
また、未反映状態における解施錠の実行の制御として、未反映状態が終了するまでその解施錠処理を待機し、鍵保有者変更が反映された後に解施錠の実行を行う。これにより、より容易に、未反映状態において不適切な格納器の解施錠が行われことを回避し得る。
【0119】
また、未反映状態における解施錠の実行の制御として未反映状態が終了するまで解錠処理を待機する場合に、表示画像によってそのことをユーザに伝えることができる。これにより、未反映状態の終了まで待機していることをユーザに認識させることができる。また、この表示がない場合にユーザが誤認識をして行い得る不適切な操作などを未然に回避できる。
【0120】
(各実施の形態の変形例)
本変形例では、上記各実施の形態の変形例に係る制御方法及び情報処理装置を説明する。
【0121】
図12は、本変形例における制御方法を示すフロー図である。
【0122】
図12に示されるように、本変形例における制御方法は、格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法である。ここで、ブロックチェーンには、格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されている。
【0123】
ステップS501において、端末から解施錠の要求を示す第一要求情報を受けた場合に、ブロックチェーンに格納された鍵保有者情報を読み出すことで得られる鍵保有者と、第一要求情報の送信元である端末の所有者とが一致するか否かを判定する。鍵保有者と前記所有者とが一致すると判定した場合にステップS502に進む。
【0124】
ステップS502において、第一要求情報に係る解施錠を格納器に実行させるための解施錠処理を実行する。
【0125】
ステップS503において、解施錠処理の実行後に、解施錠処理を実行したことを示すトランザクションデータをブロックチェーンに格納する第一格納処理を実行する。
【0126】
これにより、格納器の解施錠に要する時間を削減することができる。
【0127】
図13は、本変形例における情報処理装置10Gの構成を示すブロック図である。
【0128】
図13に示されるように、本変形例に係る情報処理装置10Gは、格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する、複数の情報処理装置のうちの一の情報処理装置10Gである。
【0129】
情報処理装置10Gは、プロセッサ41と、メモリ42と、ブロックチェーンによる分散台帳が記憶されている記憶装置43とを備える。ブロックチェーンには、格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されている。
【0130】
プロセッサ41は、メモリ42を用いて、端末から解施錠の要求を示す第一要求情報を受けた場合に、ブロックチェーンに格納された鍵保有者情報を読み出すことで得られる鍵保有者と、第一要求情報の送信元である端末の所有者とが一致するか否かを判定する。
【0131】
また、プロセッサ41は、メモリ42を用いて、鍵保有者と所有者とが一致すると判定した場合に、第一要求情報に係る解施錠を格納器に実行させるための解施錠処理を実行する。
【0132】
また、プロセッサ41は、メモリ42を用いて、解施錠処理の実行後に、解施錠処理を実行したことを示すトランザクションデータをブロックチェーンに格納する第一格納処理を実行する。
【0133】
これにより、格納器の解施錠に要する時間を削減することができる。
【0134】
なお、上記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記実施の形態の情報処理装置などを実現するソフトウェアは、次のようなプログラムである。
【0135】
すなわち、このプログラムは、コンピュータに、格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法であって、前記ブロックチェーンには、前記格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されており、端末から解施錠の要求を示す第一要求情報を受けた場合に、前記ブロックチェーンに格納された前記鍵保有者情報を読み出すことで得られる鍵保有者と、前記第一要求情報の送信元である端末の所有者とが一致するか否かを判定し、前記鍵保有者と前記所有者とが一致すると判定した場合に、前記第一要求情報に係る解施錠を前記格納器に実行させるための解施錠処理を実行し、前記解施錠処理の実行後に、前記解施錠処理を実行したことを示すトランザクションデータを前記ブロックチェーンに格納する第一格納処理を実行する制御方法を実行させる。
【0136】
以上、一つまたは複数の態様に係る制御方法などについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。
【産業上の利用可能性】
【0137】
本発明は、格納器の解施錠に要する時間を削減し得る制御方法などに利用可能である。具体的には、公衆の利用に供するロッカーなどに利用可能である。
【符号の説明】
【0138】
1、2 管理システム
5 物品
10、10A、10B、10C、10D、10E、10F サーバ
10G 情報処理装置
11 受付部
12 解施錠管理部
13 判定部
14 台帳記憶部
15、15A 同期部
15B 検出部
17 解施錠履歴
18 鍵保有者履歴
21、22 端末
30 格納器
31 通信部
32 解施錠制御部
41 プロセッサ
42 メモリ
43 記憶装置
B1、B2、B3 ブロック
D1 トランザクションデータ
D2 データフィールド
D3 署名フィールド
N、M ネットワーク
U1、U2 ユーザ
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13