IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社SPACERの特許一覧

特開2024-160566情報処理システム、情報処理方法、及びプログラム
<>
  • 特開-情報処理システム、情報処理方法、及びプログラム 図1
  • 特開-情報処理システム、情報処理方法、及びプログラム 図2
  • 特開-情報処理システム、情報処理方法、及びプログラム 図3
  • 特開-情報処理システム、情報処理方法、及びプログラム 図4
  • 特開-情報処理システム、情報処理方法、及びプログラム 図5
  • 特開-情報処理システム、情報処理方法、及びプログラム 図6
  • 特開-情報処理システム、情報処理方法、及びプログラム 図7
  • 特開-情報処理システム、情報処理方法、及びプログラム 図8
  • 特開-情報処理システム、情報処理方法、及びプログラム 図9
  • 特開-情報処理システム、情報処理方法、及びプログラム 図10
  • 特開-情報処理システム、情報処理方法、及びプログラム 図11
  • 特開-情報処理システム、情報処理方法、及びプログラム 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024160566
(43)【公開日】2024-11-14
(54)【発明の名称】情報処理システム、情報処理方法、及びプログラム
(51)【国際特許分類】
   G06Q 50/10 20120101AFI20241107BHJP
【FI】
G06Q50/10
【審査請求】未請求
【請求項の数】6
【出願形態】OL
(21)【出願番号】P 2023075704
(22)【出願日】2023-05-01
(71)【出願人】
【識別番号】518216490
【氏名又は名称】株式会社SPACER
(74)【代理人】
【識別番号】100205659
【弁理士】
【氏名又は名称】齋藤 拓也
(74)【代理人】
【識別番号】100154748
【弁理士】
【氏名又は名称】菅沼 和弘
(72)【発明者】
【氏名】田中 章仁
【テーマコード(参考)】
5L049
5L050
【Fターム(参考)】
5L049CC11
5L050CC11
(57)【要約】
【課題】荷物を一時保管するサービスの利用や管理における利便性を向上させる技術を提供すること。
【解決手段】情報処理システムは、第1情報処理装置としてのコード読取装置CR1乃至CR3と、第2情報処理装置としてのユーザ端末2と、第3情報処理装置としてのサーバ1とを含む。サーバ1は、電子鍵制御部32を備え、ユーザ端末2は、電子鍵取得部52と、電子鍵提示部53と、を備え、コード読取装置CR1乃至CR3は、夫々、電子鍵受取部71と、認証情報抽出部72と、認証部73と、出入口制御部74と、を備える。電子鍵制御部32は、ユーザUを特定可能なユーザ特定情報及び日付情報を含む情報を所定キーを用いて暗号化した情報を電子鍵として生成してユーザ端末2に提供する。
【選択図】図4
【特許請求の範囲】
【請求項1】
電子鍵を用いた解錠処理を実行することで出入口の解錠がなされる閉空間に備えられる第1情報処理装置と、前記閉空間を利用するユーザが操作する第2情報処理装置と、前記閉空間の利用サービスの提供者により管理される第3情報処理装置とを含む情報処理システムにおいて、
前記第3情報処理装置は、
前記ユーザを特定可能なユーザ特定情報及び日付情報を含む情報を所定キーを用いて暗号化した情報を前記電子鍵として生成して、前記第2情報処理装置に提供する電子鍵制御手段、
を備え、
前記第2情報処理装置は、
前記第3情報処理装置から前記電子鍵を取得する電子鍵取得手段と、
前記第1情報処理装置に対して前記電子鍵を提示する電子鍵提示手段と、
を備え、
前記第1情報処理装置は、
前記第2情報処理装置から提示された前記電子鍵を受け取る電子鍵受取手段と、
受け取られた前記電子鍵を前記所定キーを用いて復号することで、前記ユーザ特定情報及び前記日付情報を認証情報として抽出する認証情報抽出手段と、
前記認証情報に基づいて、前記ユーザの認証を試みる認証手段と、
前記認証の試みに成功した場合、前記出入口の解錠をする制御を実行する出入口制御手段と、
を備える、
情報処理システム。
【請求項2】
前記第2情報処理装置は、
前記ユーザによる前記出入口の最初の使用時において、前記出入口を特定可能な出入口特定情報を取得して、前記第3情報処理装置に提供する出入口特定情報取得手段
をさらに備え、
前記第3情報処理装置の前記電子鍵制御手段は、
さらに前記出入口特定情報を含む前記情報を前記所定キーを用いて暗号化した前記情報を前記電子鍵として生成して、前記第2情報処理装置に提供し、
前記第1情報処理装置において、
前記認証情報抽出手段は、前記出入口特定情報を前記認証情報の一部としてさらに抽出し、
前記認証手段は、前記ユーザによる前記出入口の最初の使用時においては、前記認証情報のうち前記日付情報及び前記出入口特定情報を用いて前記認証を試み、前記ユーザによる前記出入口の2回目以降の使用時においては、前記認証情報を用いて前記認証を試み、
前記出入口制御手段は、前記ユーザによる前記出入口の最初の使用時において前記認証の試みに成功した場合、前記出入口の施錠をする制御を実行する、
請求項1に記載の情報処理システム。
【請求項3】
前記出入口にはコード読取装置が設けられており、
前記第2情報処理装置の前記電子鍵提示手段は、前記電子鍵を示すコードを前記コード読取装置に対して読み取らせることにより、当該電子鍵を提示し、
前記第1情報処理装置の前記電子鍵受取手段は、前記コード読取装置により読み取られた前記コードを、前記第2情報処理装置から提示された前記電子鍵として受け取る、
請求項1に記載の情報処理システム。
【請求項4】
前記第2情報処理装置は、
前記ユーザによる前記出入口の2回目の使用時において、今回で使用を終了する旨の終了指示を前記ユーザの操作により受け付けて、前記第3情報処理装置に送信する終了指示受付手段
をさらに備え、
前記第3情報処理装置は、
前記第2情報処理装置から前記終了指示が送信されてきた場合、所定条件を満たすことを条件に前記ユーザ特定情報を消去する終了処理手段
をさらに備える、
請求項1に記載の情報処理システム。
【請求項5】
電子鍵を用いた解錠処理を実行することで出入口の解錠がなされる閉空間に備えられる第1情報処理装置と、前記閉空間を利用するユーザが操作する第2情報処理装置と、前記閉空間の利用サービスの提供者により管理される第3情報処理装置とを含む情報処理システムが実行する情報処理方法において、
前記第3情報処理装置が実行するステップとして、
前記ユーザを特定可能なユーザ特定情報及び日付情報を含む情報を所定キーを用いて暗号化した情報を前記電子鍵として生成して、前記第2情報処理装置に提供する電子鍵制御ステップ、
を含み、
前記第2情報処理装置が実行するステップとして、
前記第3情報処理装置から前記電子鍵を取得する電子鍵取得ステップと、
前記第1情報処理装置に対して前記電子鍵を提示する電子鍵提示ステップと、
を含み、
前記第1情報処理装置が実行するステップとして、
前記第2情報処理装置から提示された前記電子鍵を受け取る電子鍵受取ステップと、
受け取られた前記電子鍵を前記所定キーを用いて復号することで、前記ユーザ特定情報及び前記日付情報を認証情報として抽出する認証情報抽出ステップと、
前記認証情報に基づいて、前記ユーザの認証を試みる認証ステップと、
前記認証の試みに成功した場合、前記出入口の解錠をする制御を実行する出入口制御ステップと、
を含む、
情報処理方法。
【請求項6】
電子鍵を用いた解錠処理を実行することで出入口の解錠がなされる閉空間に備えられる第1情報処理装置と、前記閉空間を利用するユーザが操作する第2情報処理装置と、前記閉空間の利用サービスの提供者により管理される第3情報処理装置とを含む情報処理システムにおけるコンピュータに実行させるプログラムであって、
前記第3情報処理装置を制御するコンピュータに、
前記ユーザを特定可能なユーザ特定情報及び日付情報を含む情報を所定キーを用いて暗号化した情報を前記電子鍵として生成して、前記第2情報処理装置に提供する電子鍵制御ステップ、
を含む制御処理を実行させ、
前記第2情報処理装置を制御するコンピュータに、
前記第3情報処理装置から前記電子鍵を取得する電子鍵取得ステップと、
前記第1情報処理装置に対して前記電子鍵を提示する電子鍵提示ステップと、
を含む制御処理を実行させ、
前記第1情報処理装置を制御するコンピュータに、
前記第2情報処理装置から提示された前記電子鍵を受け取る電子鍵受取ステップと、
受け取られた前記電子鍵を前記所定キーを用いて復号することで、前記ユーザ特定情報及び前記日付情報を認証情報として抽出する認証情報抽出ステップと、
前記認証情報に基づいて、前記ユーザの認証を試みる認証ステップと、
前記認証の試みに成功した場合、前記出入口の解錠をする制御を実行する出入口制御ステップと、
を含む制御処理を実行させる、
プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、情報処理方法、及びプログラムに関する。
【背景技術】
【0002】
従来より、所定の金銭を支払うことにより利用できるロッカー、即ちコインロッカーが、駅の構内等に設置されている。コインロッカーの利便性を向上させるため、コインロッカーの設置場所、使用状況確認、利用予約、携帯通信端末を用いて決済を行うといったことに関する技術が提案されている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2002-259545号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、荷物を一時保管するサービスの利用や管理における利便性を向上させたいという要望が近年挙げられているが、特許文献1を含む従来の技術を単に適用しても、当該要望に十分に応えることができていたとは言えない状況であった。
【0005】
本発明は、このような状況を鑑みてなされたものであり、荷物を一時保管するサービスの利用や管理における利便性を向上させる技術を提供することを目的とする。
【課題を解決するための手段】
【0006】
上記目的を達成するため、本発明の一態様の情報処理システムは、
電子鍵を用いた解錠処理を実行することで出入口の解錠がなされる閉空間に備えられる第1情報処理装置と、前記閉空間を利用するユーザが操作する第2情報処理装置と、前記閉空間の利用サービスの提供者により管理される第3情報処理装置とを含む情報処理システムにおいて、
前記第3情報処理装置は、
前記ユーザを特定可能なユーザ特定情報及び日付情報を含む情報を所定キーを用いて暗号化した情報を前記電子鍵として生成して、前記第2情報処理装置に提供する電子鍵制御手段、
を備え、
前記第2情報処理装置は、
前記第3情報処理装置から前記電子鍵を取得する電子鍵取得手段と、
前記第1情報処理装置に対して前記電子鍵を提示する電子鍵提示手段と、
を備え、
前記第1情報処理装置は、
前記第2情報処理装置から提示された前記電子鍵を受け取る電子鍵受取手段と、
受け取られた前記電子鍵を前記所定キーを用いて復号することで、前記ユーザ特定情報及び前記日付情報を認証情報として抽出する認証情報抽出手段と、
前記認証情報に基づいて、前記ユーザの認証を試みる認証手段と、
前記認証の試みに成功した場合、前記出入口の解錠をする制御を実行する出入口制御手段と、
を備える。
本発明の一態様の上記情報処理システムに対応する情報処理方法及びプログラムも、本発明の一態様の情報処理方及びプログラムとして提供される。
【発明の効果】
【0007】
本発明によれば、荷物を一時保管するサービスの利用や管理における利便性を向上させることができる。
【図面の簡単な説明】
【0008】
図1】本発明の一実施形態に係る情報処理システムにより提供される本サービスの特長を示す図であって、(a)は荷物を預ける時の図、(b)は荷物を全部取り出して終わる時の図である。
図2】本発明の一実施形態に係る情報処理システムの構成を示すブロック図である。
図3図2に示す情報処理システムのうち、サーバのハードウェア構成の一例を示すブロック図である。
図4図2の情報処理システムのサーバ、ユーザ端末、及びロッカー装置の夫々の機能的構成の一例を示す機能ブロック図である。
図5】荷物を預ける時に認証情報を暗号化して二次元コードを生成する一例について説明するための図である。
図6】荷物を全部取り出して終わる時に認証情報を暗号化して二次元コードを生成する一例について説明するための図である。
図7】荷物を預ける時のサーバ、ユーザ端末、及びコード読取装置の夫々の処理の一例を示すフローチャートである。
図8】荷物を全部取り出して終わる時のサーバ、ユーザ端末、及びコード読取装置の夫々の処理の一例を示すフローチャートである。
図9】ユーザ端末の画面表示例を示す図であり、(a)は電話登録画面の図、(b)は番号認証画面の図である。
図10】ユーザ端末の画面表示例を示す図であり、(a)はマイロッカー画面の図、(b)は最後確認画面の図である。
図11】ユーザ端末の画面表示例を示す図であり、(a)は荷物を預ける時の二次元コード表示画面の図、(b)は荷物を全部取り出して終わる時の二次元コード表示画面の図である。
図12】ユーザ端末の画面表示例を示す図であり、(a)はメニュー画面の図、(b)はマイロッカー画面の図である。
【発明を実施するための形態】
【0009】
先ず、本発明の情報処理システムの実施形態の説明の前に、当該情報処理システムの実施形態が適用されるサービス(以下、「本サービス」と呼ぶ)の概要について説明をする。
図1は、本発明の一実施形態に係る情報処理システムにより提供される本サービスの特長を示す図であって、(a)は荷物を預ける時の図、(b)は荷物を全部取り出して終わる時の図である。
【0010】
先ず、ロッカーサービスSA(以下「本サービス」と呼ぶ)の特長を挙げる。本サービスは、ユーザUによる荷物Lの一時保管において、ワンタイムパスワードを実現するとともに、スマートコインロッカーでありながらロッカー装置3側からの通信を一切無くして電源の消費量を激減させることができるようにした点が特長として挙げられる。
また、本サービスは、例えばレジャー施設等、電源のない場所でのキャッシュレスコインロッカーを実現できるようにした点も特長として挙げられる。
【0011】
上述の特徴を有する本サービスは、当該本サービスの提供者A(以下、「サービス提供者A」と呼ぶ)により管理されている。
本サービスは、暗号化された電子鍵が埋め込まれた二次元コードEK2、EK4を、ユーザUのユーザ端末2を用いてロッカー装置3の例えばロッカーボックス31に設けられたコード読取装置CR1に読み取らせることで、荷物Lの一時保管をすることができるようにしている。
【0012】
本サービスを受ける対象となるユーザUは複数存在し、そのうちの一人を例に挙げて説明をする。また、ロッカー装置3も複数存在し、そのうちの一台を例に挙げて説明をする。
【0013】
ロッカー装置3は、特に設置場所を限定するものでないが、上述のように、例えばレジャー施設等の電源のない場所に設置される装置である。
ロッカー装置3は、出入口となる扉の施錠・解錠がなされる閉空間として、ロッカーボックス31やロッカーボックス32を有する(ロッカー装置3の詳細については、図2を参照しながら後述する)。
代表例としてロッカーボックス31を挙げて以下に簡単に説明をすると、ロッカーボックス31の扉には、保管場所番号BN1が付されている。また、保管場所番号BN1の近傍(下側)には、当該保管場所番号BN1の情報を含んだロッカー二次元コードC1も付されている。ロッカー二次元コードC1としては、例えばQRコード(登録商標)が採用されている。
【0014】
ロッカーボックス31には、暗号化された電子鍵が埋め込まれた二次元コードEK2、EK4(後述する)を読み取ることができるコード読取装置CR1が設けられている。コード読取装置CR1は、例えば乾電池で2乃至3ヶ月作動するような低電力消費型の装置に構成されている。
【0015】
先ず、図1(a)を参照しながら、ユーザUが荷物Lを預ける時の本サービスについて説明をする。
【0016】
例えばレジャー施設に訪れたユーザUが荷物Lを預けようとする時、ユーザUは自身が操作するユーザ端末2を用いて、ロッカー装置3の例えばロッカーボックス31の扉表面に付されたロッカー二次元コードC1を読み取る。この時、SS1で示すように、ユーザ端末2を介してボックス特定情報が本サービス側に提供される。
【0017】
ボックス特定情報(SS1)が本サービス側に提供されると、図1では特に示さないが、本サービス側はログイン処理等を行う。そしてこの後に、ボックス特定情報(SS1)やユーザID、日付等を含む情報を暗号化して、SS2で示すような電子鍵がユーザ端末2に提供される。
【0018】
電子鍵(SS2)がユーザ端末2に提供されると、ユーザUは、電子鍵(SS2)が埋め込まれた二次元コードEK2をユーザ端末2に表示する。そして、ユーザUはユーザ端末2をコード読取装置CR1にかざすことにより、SS3で示す二次元コードEK2を当該コード読取装置CR1に提示する。この提示により、ロッカーボックス31の扉は解錠され、ユーザUは扉を開いてロッカーボックス31の中に荷物Lを収納(SS4)することができる。
【0019】
ユーザUが荷物Lを収納(SS4)し終えて扉を閉じると、当該扉は自動で施錠される。そして、ユーザUが例えば本サービス側にログアウト処理を要求することで、荷物Lの預け入れが完了する。
【0020】
次に、図1(b)を参照しながら、ユーザUが荷物Lを全部取り出して終わる時の本サービスについて説明をする。
【0021】
レジャー施設での滞在を終えて家に帰ろうとするユーザUが、ロッカーボックス31から預けておいた荷物Lを全部取り出そうとする時、ユーザUは預け入れの時と同様に、ユーザ端末2を操作する。即ち、ユーザ端末2を用いて、ロッカーボックス31の扉表面に付されたロッカー二次元コードC1を読み取る。
この時、SS11で示すように、ユーザ端末2を介してボックス特定情報が本サービス側に提供される。なお、本サービス側に提供されるボックス特定情報(SS11)は、ロッカー二次元コードC1を読み取っているだけなので、SS1及びSS11のずれも同じ情報になるものとする。
【0022】
ボックス特定情報(SS11)が本サービス側に提供されると、上述のように本サービス側はログイン処理等を行う。そしてこの後に、ボックス特定情報(SS11)やユーザID、日付等を含む情報を暗号化して、SS12で示すような電子鍵がユーザ端末2に提供される。なお、SS12で示す電子鍵と、SS2で示す電子鍵は異なるものになる。
【0023】
電子鍵(SS12)がユーザ端末2に提供されると、ユーザUは、当該電子鍵(SS12)が埋め込まれた二次元コードEK4をユーザ端末2に表示する。そして、ユーザ端末2をコード読取装置CR1にかざすことにより、SS13で示す二次元コードEK4を当該コード読取装置CR1に提示する。この提示により、ロッカーボックス31の扉は解錠され、ユーザUは扉を開いてロッカーボックス31の中から荷物Lを取り出す(SS14)ことができる。
【0024】
ユーザUが荷物Lを全部取り出して(SS14)扉を閉じると、当該扉は自動で施錠される。そして、ユーザUが例えば本サービス側にログアウト処理を要求することで、荷物Lの全部取り出しが完了する。なお、本サービス側では、電子鍵(SS12)の暗号化に使用された情報が無効化される。
【0025】
以上、図1を参照しながら説明してきたように、本サービスでは、ユーザUが荷物Lを預ける時、電子鍵(SS2)が埋め込まれた二次元コードEK2をユーザU側に提供することができる。また、ユーザUが荷物Lを全部取り出して終わる時は、電子鍵(SS12)が埋め込まれた二次元コードEK4をユーザU側に提供することができる。
従って、本サービスでは、ユーザUによる荷物Lの一時保管において、ワンタイムパスワードを実現することができる
【0026】
また、本サービスでは、ユーザUがユーザ端末2を用いてロッカー二次元コードC1を読み取ると共に、ユーザ端末2をコード読取装置CR1にかざして二次元コードEK2を当該コード読取装置CR1に提示すればロッカーボックス31の扉を解錠することができる。
同様に、ユーザ端末2をコード読取装置CR1にかざして二次元コードEK4を当該コード読取装置CR1に提示すればロッカーボックス31の扉を解錠することができる。
従って、本サービスでは、ロッカー装置3側からの通信が一切無くてもユーザUによる荷物Lの一時保管を実現することができる。これにより、電源の消費量を激減させるスマートコインロッカーを提供することもできる。
【0027】
また、本サービスでは、ユーザ端末2を用いてロッカーボックス31の解錠を行うことから、レジャー施設等、電源のない場所でのキャッシュレスコインロッカーを実現することもできる。
【0028】
従って、本サービスでは、荷物Lを一時保管するサービスの利用や管理における利便性を従来に比べて格段に向上させることができる。
【0029】
続いて、図2を参照して本発明の一実施形態に係る情報処理システムについて説明をする。
図2は、本発明の一実施形態に係る情報処理システムの構成を示すブロック図である。
【0030】
図2の情報処理システムは、サービス提供者Aが管理するサーバ1と、ユーザUが操作するユーザ端末2と、ユーザUによる荷物Lの一時保管をするためのロッカー装置3と、を含むように構成されている。
サーバ1とユーザ端末2は、インターネット等の所定のネットワークNを介して相互に通信可能に接続されている。なお、ネットワークNは、その形態は特に限定されず、インターネットの他、例えば、Bluetooth(登録商標)、やWi-Fi、LAN(Local Area Network)等を採用してもよい。
【0031】
サーバ1は、例えば上述のサービス提供者Aにより管理される情報処理装置である。サーバ1は、ユーザ端末2と適宜通信をしながら、各種処理を実行する。なお、サービス提供者Aとしての業務を行う者は特に限定されないものとする。
サーバ1が各種各様な処理を実行するために備えている機能の具体的内容については、図4を参照しながら後述する。
【0032】
ユーザ端末2は、ユーザUにより操作される情報処理装置である。具体的には、例えばユーザ端末2は、例えばタブレット、スマートフォン、ノート型パーソナルコンピュータ等であり、ディスプレイと、入力デバイスと、サーバ1との通信機能とが備えられている。
本実施例では、特に図示しないが、ユーザ端末2はn(nは1以上の任意の整数値)の数だけ存在する。また、操作する側のユーザUも例えばnの人数存在する。
なお、ユーザ端末2が各種各様な処理を実行するために備えている機能の具体的内容については、図4を参照しながら後述する。
【0033】
ロッカー装置3は、レジャー施設等、電源のない場所で利用されるキャッシュレスコインロッカーであって、例えば上述のサービス提供者Aにより管理される。
ロッカー装置3は、出入口となる扉の施錠・解錠がなされる閉空間として、ロッカーボックス3K(Kは1以上の整数値であり、本実施形態では1乃至3となる。そのため図中の符号は31、32、33となる)を有する。
【0034】
ロッカーボックス31乃至33は、本実施形態において同じ大きさで横並びに3つ配置される(一例であり、大きさや数、配置は特に限定されない)。
ロッカーボックス31乃至33には、保管場所番号BNK(本実施形態ではKが1乃至3となる。そのため図中の符号はBN1、BN2、BN3となる)及びロッカー二次元コードCK(本実施形態ではKが1乃至3となる。そのため図中の符号はC1、C2、C3となる)が夫々付されている。
【0035】
本実施形態では、保管場所番号BN1として「SPACER1112」が付されている。また、保管場所番号BN2として「SPACER1113」が付されている。また、保管場所番号BN3として「SPACER1114」が付されている。なお、一例でありこれに限定されるものではない。
【0036】
本実施形態のロッカー二次元コードC1乃至C3は、例えばQRコード(登録商標)が採用されている。ロッカー二次元コードC1乃至C3の夫々には、保管場所番号BN1乃至BN3の情報が夫々含まれている。
【0037】
ロッカーボックス31乃至33には、コード読取装置CRK(本実施形態ではKが1乃至3となる。そのため図中の符号はCR1、CR2、CR3となる)が夫々設けられている。また、ロッカーボックス31乃至33には、上述の扉を閉じた状態及び開いた状態にすることが可能な施錠・解錠装置(図示省略)も夫々設けられている。
【0038】
コード読取装置CR1乃至CR3は、暗号化された電子鍵が埋め込まれた二次元コードEK2、EK4(後述する)を読み取ることができるように構成されている。また、少なくともコード読取装置CR1乃至CR3は、例えば乾電池で2乃至3ヶ月作動するような低電力消費型の装置に構成されている。なお、コード読取装置CR1乃至CR3の機能的構成については図4を参照しながら後述する。
【0039】
図3は、図2に示す情報処理システムのうち、サーバのハードウェア構成の一例を示すブロック図である。
【0040】
サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memoy)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20と、を備えている。
【0041】
CPU11は、ROM12に記録されているプログラム、又は記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
【0042】
CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。
【0043】
出力部16は、液晶等のディスプレイにより構成され、各種画像を表示する。
入力部17は、各種ハードウェア釦等で構成され、操作者の指示操作に応じて各種情報を入力する。
【0044】
記憶部18は、DRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部19は、インターネットを含むネットワークNWを介して他の装置(例えば図2のユーザ端末2等)との間で行う通信を制御する。
【0045】
ドライブ20は、必要に応じて設けられる。ドライブ20には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア21が適宜装着される。ドライブ20によってリムーバブルメディア21から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。また、リムーバブルメディア21は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
【0046】
なお、図示はしないが、図2のユーザ端末2及びコード読取装置CR1乃至CR3も、図3のハードウェア構成と基本的に同様の構成を有することができる。従って、ユーザ端末2及びコード読取装置CR1乃至CR3の構成の説明については省略する。
【0047】
以下、ハードウェアの構成要素を説明する場合、サーバ1の構成要素については、当該構成要素の符号の後に「s」を付するものとする。例えば、サーバ1のCPU11については、「CPU11s」と記述するものとする。
同様に、ユーザ端末2の構成要素については、当該構成要素の符号の後に「u」を付するものとする。例えば、ユーザ端末2のCPU11については、「CPU11u」と記述するものとする。
また、コード読取装置CR1乃至CR3の夫々の構成要素については、当該構成要素の符号の後に「c」を付するものとする。例えば、コード読取装置CR1のCPU11については、「CPU11c」と記述するものとする。
この他、ユーザ端末2がスマートフォンやタブレットで構成される場合には、出力部16u及び入力部17uとして、タッチパネルを有しているものとする。
【0048】
以上のような図3のサーバ1の各種ハードウェアと各種ソフトウェアとの協働により、サーバ1において、後述する各種処理を実行することが可能になる。その結果、サービス提供者Aは、ユーザUに対し、後述する各種サービスを提供することができる。
【0049】
続いて、図4を参照しながら図2の情報処理システムのサーバ、ユーザ端末、及びロッカー装置の夫々の機能的構成について説明をする。
図4は、図2の情報処理システムのサーバ、ユーザ端末、及びロッカー装置の夫々の機能的構成の一例を示す機能ブロック図である。
【0050】
先ず、サーバ1の機能的構成について説明をする。
図4に示すように、サーバ1のCPU11sにおいては、ユーザ・ロッカー管理部31と、電子鍵制御部32と、終了処理部33と、が機能する。
また、サーバ1の記憶部18sの一領域には、ユーザ・ロッカーDB41と、電子鍵DB42と、が設けられている。
【0051】
ユーザ・ロッカーDB41には、ユーザUに関する各種の情報が記憶され管理されている(以下、「ユーザ情報」と呼ぶ)。また、ロッカー装置3に関する各種の情報も記憶され管理されている(以下、「ロッカー装置情報」と呼ぶ)。
【0052】
ユーザ情報に関し、具体的には、ユーザUを一意に識別する情報(以下、「ユーザID」と呼ぶ)、ユーザUの氏名、住所、連絡先(電話番号、メールアドレス)、口座情報等がユーザ・ロッカーDB41に記憶され管理されている。
また、ユーザUが使用するユーザ端末2を一意に識別する情報(電話番号やデバイス名等)も、ユーザ・ロッカーDB41に記憶され管理されている。
【0053】
一方、ロッカー装置情報に関し、具体的には、複数のロッカー装置3を一意に識別する情報(以下、「ロッカーID」と呼ぶ)と、ロッカー装置3における複数個のロッカーボックス3K(Kは1以上の整数値であり、本実施形態では1乃至3となる)のうち所定のロッカーボックス3Kを一意に識別する情報(以下、「ボックス番号」と呼ぶ。「ボックス番号」は本実施形態において後述する所定キーに相当する)と、ロッカー装置3の設置場所を示す位置情報と、夫々のロッカーボックス3Kの保管場所番号BNK(Kは1以上の整数値であり、本実施形態では1乃至3となる)に関する情報と、日付を含む夫々のロッカーボックス3Kの利用状況の情報と、ユーザUが受取りのために設定した期間の情報と、ユーザUの利用が継続か最後であるかの情報(以下、「最初・最後情報」と呼ぶ)等と、がユーザ・ロッカーDB41に記憶され管理されている。ユーザ・ロッカーDB41には、ロッカーID毎に、夫々のロッカーボックス3Kに関する情報が紐付けられて管理されている。
【0054】
電子鍵DB42には、例えばURL鍵等である電子鍵に関する情報が記憶されている。
具体的には、電子鍵DB42において、URL鍵毎に、ロッカーID、ボックス番号、保管場所番号BNK、最初・最後情報、ユーザID、日付等の情報が紐付けられて記憶及び管理されている。
【0055】
サーバ1のCPU11sにおけるユーザ・ロッカー管理部31は、ユーザUの管理に係る処理を行う。また、ユーザ・ロッカー管理部31は、ユーザUがロッカー装置3を利用するにあたってのログインやログアウトに係る処理も行う。また、ユーザ・ロッカー管理部31は、ユーザUのユーザ端末2から通信部19sを介して得られる各種情報に基づいてロッカー装置3等の管理に係る処理も行う。
【0056】
電子鍵制御部32は、電子鍵を生成して当該電子鍵をユーザ端末2に提供する。
電子鍵は、保管場所番号BNKに関する情報、ユーザUを特定可能なユーザID、及びユーザUによる荷物Lの一時保管に係る日付情報を含む情報(以下、「認証情報」と呼ぶ)を、所定キーを用いて暗号化した例えばURL鍵等に生成される。
なお、電子鍵制御部32においてURL鍵をコード化し、当該コード化した二次元コードを電子鍵と呼んでもよい。
【0057】
電子鍵制御部32による電子鍵の生成について、図5及び図6を参照しながら説明する。
図5は、荷物を預ける時に認証情報を暗号化して二次元コードを生成する一例について説明するための図である。
また、図6は、荷物を全部取り出して終わる時に認証情報を暗号化して二次元コードを生成する一例について説明するための図である。
なお、図5及び図6は、荷物Lの一時保管に係る利用時に、ユーザUがユーザ端末2を用いてロッカー装置3におけるロッカーボックス31のロッカー二次元コードC1を読み取った時の例を示すものである。
【0058】
電子鍵制御部32により、図5に示すようなURL鍵EK1が生成される。URL鍵EK1には、所定キーを用いて認証情報を暗号化した情報を含む18桁の数値「100021112104179000」が含まれている。
【0059】
18桁の数値「100021112104179000」のうち左から9番目までの数値「100021112」がパラメータ部分の情報(以下、「パラメータ部分情報PA1」と呼ぶ)を示している。また、残りの数値(左から10番目から18番目まで)「104179000」は、後述する取り出し認証情報NS13を取り出すための算出に係る情報(以下、「認証部分算出情報NS1」と呼ぶ)を示している。
【0060】
パラメータ部分情報PA1を示す「100021112」のうち左から2番目までの「10」は継続(初めて使用する)を意味する継続情報PA11を示している。また、左から3番目から5番目までの「002」は、例えば保管期間を2日で設定した保管期間情報PA12を示している。また、左から6番目から9番目までの「1112」は、保管場所番号BN1から抽出した、保管場所番号抽出情報PA13を示している。
パラメータ部分情報PA1を示す「100021112」は、継続情報PA11、保管期間情報PA12、及び保管場所番号抽出情報PA13の組み合わせにより作られている。
【0061】
認証部分算出情報NS1は、数値「104179000」で示す認証部分情報NS11を、数値「10」で示す所定キー情報NS12にて除して、数値「10417900」で示す取り出し認証情報NS13を得るという内容の情報である。
所定キー情報NS12は、本実施形態において上述のボックス番号に相当する。なお、本実施形態では2桁の数値であるが、3桁や4桁の数値であってもよく、特に限定されないものとする。ボックス番号は固定値である。
【0062】
取り出し認証情報NS13を示す数値「10417900」は、左から5番目までの数値「10417」が日付情報、左から6番目から8番目までの数値「900」がユーザIDであって、これらの組み合わせにより作られている。
日付情報の数値「10417」は、4月17日(04月17日)を示している。日付情報は、本実施形態において、数値の先頭に「1」を加えることをルールとしている(一例であるものとする)。
【0063】
認証部分算出情報NS1の説明から言い換えると、認証部分情報NS11の数値は、日付情報の数値及びユーザIDの数値を所定キー情報NS12の数値を用いて算出(暗号化)したものになる。
【0064】
以上のようなURL鍵EK1が生成された後、当該URL鍵EK1をコード化すると、図5に示すような暗号化されたURL鍵EK1が埋め込まれた二次元コードEK2になる。
なお、本実施形態では、電子鍵制御部32により生成されたURL鍵EK1がユーザ端末2に提供された後に、当該ユーザ端末2においてコード化されて二次元コードEK2になるものとするが、この限りでなく、サーバ1側でコード化されてもよい。
【0065】
図6において、荷物を全部取り出して終わる時、電子鍵制御部32によりURL鍵EK3が生成される。URL鍵EK3には、所定キーを用いて認証情報を暗号化した情報を含む18桁の数値「200021112104179000」が含まれている。
【0066】
18桁の数値「200021112104179000」のうち左から9番目までの数値「200021112」がパラメータ部分情報PA2を示している。また、残りの数値(左から10番目から18番目まで)「104179000」は、認証部分算出情報NS2を示している。
【0067】
パラメータ部分情報PA2を示す「200021112」のうち左から2番目までの「20」は最後(荷物を全部取り出して終わる)を意味する最後情報PA21を示している。また、左から3番目から5番目までの「002」は、上述同様、保管期間を2日で設定した保管期間情報PA22を示している(上述の保管期間情報PA12と同じ)。また、左から6番目から9番目までの「1112」は、上述同様、保管場所番号BN1から抽出した、保管場所番号抽出情報PA23を示している(上述の保管場所番号抽出情報PA13と同じ)。
パラメータ部分情報PA2を示す「200021112」は、最後情報PA21、保管期間情報PA22、及び保管場所番号抽出情報PA23の組み合わせにより作られている。
【0068】
認証部分算出情報NS2は、上述の認証部分算出情報NS1と同じであるが、符号を変えてあるので説明をする。
認証部分算出情報NS2は、数値「104179000」で示す認証部分情報NS21を、数値「10」で示す所定キー情報NS22にて除して、数値「10417900」で示す取り出し認証情報NS23を得るという内容の情報である。
【0069】
所定キー情報NS22は、本実施形態において上述のボックス番号に相当し、固定値である。
取り出し認証情報NS23を示す数値「10417900」は、左から5番目までの数値「10417」が日付情報、左から6番目から8番目までの数値「900」がユーザIDであって、これらの組み合わせにより作られている。
【0070】
認証部分算出情報NS2の説明から言い換えると、認証部分情報NS21の数値は、日付情報の数値及びユーザIDの数値を所定キー情報NS22の数値を用いて算出(暗号化)したものになる。
【0071】
以上のようなURL鍵EK3が生成された後、当該URL鍵EK3をコード化すると、図6に示すような暗号化されたURL鍵EK3が埋め込まれた二次元コードEK4になる。
なお、本実施形態では、電子鍵制御部32により生成されたURL鍵EK3がユーザ端末2に提供された後に、当該ユーザ端末2においてコード化されて二次元コードEK4になるものとするが、この限りでなく、サーバ1側でコード化されてもよい。
【0072】
図4に戻り、終了処理部33は、ユーザ端末2から、今回で利用(使用)を終了する旨の終了指示が送信されてきた場合に、所定条件を満たすことを条件にユーザ特定情報(ユーザID)をユーザ・ロッカーDB41及び電子鍵DB42から消去する。
所定条件としては、例えば後述する認証部73での認証の成功及び確認が挙げられる。
【0073】
続いて、ユーザ端末2の機能的構成について説明をする。
図4に示すように、ユーザ端末2のCPU11uにおいては、ロッカー特定情報取得部51と、電子鍵取得部52と、電子鍵提示部53と、終了指示受付部54と、が機能する。
また、ユーザ端末2の記憶部18uの一領域には、サーバ1の電子鍵制御部32から提供された電子鍵が記憶される電子鍵DB61が設けられている。
【0074】
ロッカー特定情報取得部51は、ユーザUが荷物Lを預ける時又は荷物Lを全部取り出して終わる時に、ロッカーボックス3K(本実施形態ではKが1乃至3となる)に付されたロッカー二次元コードCK(本実施形態ではKが1乃至3となる)を取得すると共に、当該取得したロッカー二次元コードCKを、通信部19uを介してサーバ1に提供する。
なお、ロッカー二次元コードCKの取得は、入力部17uを介して行うように構成されている。ロッカー二次元コードCKには、保管場所番号BNK(本実施形態ではKが1乃至3となる)の情報が含まれている。
【0075】
電子鍵取得部52は、通信部19uを介してサーバ1から電子鍵を取得する。具体的には、URL鍵EK1(二次元コードEK2)又はURL鍵EK2(二次元コードEK4)を取得する。
電子鍵取得部52により取得した電子鍵は、電子鍵DB61に記憶される。
【0076】
電子鍵提示部53は、ロッカーボックス3Kに設けられたコード読取装置CRK(本実施形態ではKが1乃至3となる)に対して電子鍵(二次元コードEK2又は二次元コードEK4)を提示することが可能に、電子鍵を出力部16uに表示する。
【0077】
終了指示受付部54は、ユーザUが荷物Lを全部取り出して終わる時に、今回で利用(使用)を終了する旨の終了指示をユーザUの操作により受け付けて、当該終了指示をサーバ1に送信する。
【0078】
続いて、ロッカー装置3の機能的構成について説明をする。具体的には、ロッカー装置3に備えられたコード読取装置CRK(本実施形態ではKが1乃至3となる。代表例としてコード読取装置CR1を挙げる)の機能的構成について説明をする。
図4に示すように、コード読取装置CR1のCPU11cにおいては、電子鍵受取部71と、認証情報抽出部72と、認証部73と、出入口制御部74と、が機能する。
また、コード読取装置CR1の入力部17cにおいては、二次元コード読取部81が機能する。
また、コード読取装置CR1の記憶部18cの一領域には、電子鍵DB91と、認証情報DB92と、が設けられている。
【0079】
電子鍵DB91には、ユーザ端末2から受け取った電子鍵(二次元コードEK2、EK4)が記憶されている。
認証情報DB92には、電子鍵(二次元コードEK2、EK4)を、所定キーを用いて復号し抽出された情報が記憶されている。具体的には、継続情報、最後情報、保管期間情報、保管場所番号、日付情報、ユーザID、及び所定キー情報(ボックス番号)が記憶されている。なお、これら情報のうち少なくとも一部は、ユーザUが荷物Lを全部取り出し終えて所定時間が経過した後に消去されるものとする。
【0080】
二次元コード読取部81は、ユーザ端末2が提示した電子鍵(二次元コードEK2、EK4)を読み取る。
電子鍵受取部71は、二次元コード読取部81で読み取った電子鍵(二次元コードEK2、EK4)を受け取る。
電子鍵受取部71は、受け取った電子鍵(二次元コードEK2、EK4)を電子鍵DB91に記憶する。
【0081】
認証情報抽出部72は、電子鍵受取部71で受け取った電子鍵(二次元コードEK2、EK4)を、所定キー(ボックス番号)を用いて復号することで、日付情報、ユーザIDを認証情報として抽出する。
認証情報抽出部72は、抽出した各種情報等を電子鍵DB91に記憶する。
また、認証情報抽出部72は、継続情報、最後情報、保管期間情報、及び保管場所番号も抽出する。
【0082】
認証部73は、日付情報及びユーザIDに基づいてユーザUの認証を試みる。また、認証部73は、保管期間の確認を行うと共に、継続なのか最後なのかの確認も行う。さらに、認証部73は、荷物Lを預ける時と、荷物Lを全部取り出して終わる時とで、保管場所番号が同じであるか否かの確認も行う。さらにまた、認証部73は、荷物を預ける時において、電子鍵(二次元コードEK2)から日付情報及びユーザIDが抽出できるか否か、これら日付情報及びユーザIDが正しいか否かの確認も行う。
なお、認証部73は、上述の他、次のようなユーザUの認証を試みてもよい。即ち、ユーザUによる最初の使用時(荷物Lを預ける時)においては、日付情報及び保管場所番号を用いてユーザUの認証を試み、ユーザUによる2回目以降の使用時(例えば途中解錠や荷物Lを全部取り出して終わる時)においては、日付情報及びユーザIDに基づいてユーザUの認証を試みてもよい。
【0083】
出入口制御部74は、認証部73による認証の試みに成功した場合に、ロッカーボックス3K(本実施形態ではKが1乃至3となる)の扉の解錠をする制御を実行する。
【0084】
続いて、図7及び図8を参照しながらサーバ、ユーザ端末、及びコード読取装置の夫々の処理の流れについて説明をする。
図7は、荷物を預ける時のサーバ、ユーザ端末、及びコード読取装置の夫々の処理の一例を示すフローチャートである。
また、図8は、荷物を全部取り出して終わる時のサーバ、ユーザ端末、及びコード読取装置の夫々の処理の一例を示すフローチャートである。
【0085】
先ず、荷物Lを預ける時の処理の流れについて説明をする。
図7に示すステップSS21において、ユーザ端末2は、ロッカーボックス3K(本実施形態ではKが1乃至3となる)に付されたロッカー二次元コードCK(本実施形態ではKが1乃至3となる)を取得すると共に、取得したロッカー二次元コードCKをサーバ1に提供する。
【0086】
ステップSS22において、サーバ1は、ユーザ端末2から提供されたロッカー二次元コードCKに基づいてログイン処理を行う。
ステップSS23において、ユーザ端末2は、サーバ1によるログイン処理に伴い、初めての利用(使用)である旨の継続指示をサーバ1に送信する。
ステップSS24において、サーバ1は、ユーザ端末2から受信した継続指示に基づいて二次元コード(電子鍵)を生成し、当該二次元コード(電子鍵)をユーザ端末2に提供する。
ステップSS25において、ユーザ端末2は、サーバ1から提供された二次元コード(電子鍵)を取得すると共に、取得した二次元コード(電子鍵)をユーザ端末2に表示し、この表示した二次元コード(電子鍵)をコード読取装置CRK(本実施形態ではKが1乃至3となる)に提示する。
【0087】
ステップSS26において、コード読取装置CRKは、ユーザ端末2により二次元コード(電子鍵)が提示されると、この二次元コード(電子鍵)の受け取りを行う。
ステップSS27において、コード読取装置CRKは、受け取った二次元コード(電子鍵)を復元(復号)して認証情報等を抽出する。
ステップSS28において、コード読取装置CRKは、抽出した認証情報等に基づいてユーザUの認証を試みる。
ステップSS29において、コード読取装置CRKは、ユーザUの認証の試みに成功した場合、出入口の制御を行い、ロッカーボックス3K(本実施形態ではKが1乃至3となる)の扉を解錠する。
【0088】
次に、荷物Lを全部取り出して終わる時の処理の流れについて説明をする。
図8に示すステップSS41において、ユーザ端末2は、ロッカーボックス3K(本実施形態ではKが1乃至3となる)に付されたロッカー二次元コードCK(本実施形態ではKが1乃至3となる)を取得すると共に、取得したロッカー二次元コードCKをサーバ1に提供する。
【0089】
ステップSS42において、サーバ1は、ユーザ端末2から提供されたロッカー二次元コードCKに基づいてログイン処理を行う。
ステップSS43において、ユーザ端末2は、サーバ1によるログイン処理に伴い、今回で利用(使用)を終了する旨の終了指示をサーバ1に送信する。
ステップSS44において、サーバ1は、ユーザ端末2から受信した終了指示に基づいて二次元コード(電子鍵)を生成し、当該二次元コード(電子鍵)をユーザ端末2に提供する。
ステップSS45において、サーバ1は、ログアウト処理を行う。また、ステップSS46において、サーバ1は、終了処理を行う。
【0090】
ステップSS47において、ユーザ端末2は、サーバ1から提供された二次元コード(電子鍵)を取得すると共に、取得した二次元コード(電子鍵)をユーザ端末2に表示し、この表示した二次元コード(電子鍵)をコード読取装置CRK(本実施形態ではKが1乃至3となる)に提示する。
【0091】
ステップSS48において、コード読取装置CRKは、ユーザ端末2により二次元コード(電子鍵)が提示されると、この二次元コード(電子鍵)の受け取りを行う。
ステップSS49において、コード読取装置CRKは、受け取った二次元コード(電子鍵)を復元(復号)して認証情報等を抽出する。
ステップSS50において、コード読取装置CRKは、抽出した認証情報等に基づいてユーザUの認証を試みる。
ステップSS51において、コード読取装置CRKは、ユーザUの認証の試みに成功した場合、出入口の制御を行い、ロッカーボックス3K(本実施形態ではKが1乃至3となる)の扉を解錠する。
【0092】
続いて、図9乃至図12を参照しながらユーザ端末の画面表示例について説明をする。
図9は、ユーザ端末の画面表示例を示す図であり、(a)は電話登録画面の図、(b)は番号認証画面の図である。
また、図10は、ユーザ端末の画面表示例を示す図であり、(a)はマイロッカー画面の図、(b)は最後確認画面の図である。
また、図11は、ユーザ端末の画面表示例を示す図であり、(a)は荷物を預ける時の二次元コード表示画面の図、(b)は荷物を全部取り出して終わる時の二次元コード表示画面の図である。
また、図12は、ユーザ端末の画面表示例を示す図であり、(a)はメニュー画面の図、(b)はマイロッカー画面の図である。
【0093】
ユーザ端末2にてロッカーボックス3K(本実施形態ではKが1乃至3となる)に付されたロッカー二次元コードCK(本実施形態ではKが1乃至3となる)を取得すると、図9(a)に示す電話登録画面200がユーザ端末2に表示される。
ユーザUの操作により携帯電話番号が入力されると、図9(b)に示す番号認証画面210がユーザ端末2に表示される。
【0094】
ユーザUの操作によりコード入力をするとログインが可能になり、図10(a)に示すマイロッカー画面220がユーザ端末2に表示される。
ユーザUの操作により二次元コードの表示を要求すると、図10(b)に示す最終確認画面230がユーザ端末2に表示される。
【0095】
荷物Lを預ける時においては、ユーザUにより「引き続き使う」のボタンが操作されると、継続指示がサーバ1に送信されて、サーバ1から図11(a)に示す二次元コード表示画面240がユーザ端末2に表示される。
ユーザ端末2に表示された二次元コードをコード読取装置CRK(本実施形態ではKが1乃至3となる)に提示すると、この後、ロッカーボックス3K(本実施形態ではKが1乃至3となる)の扉は解錠される。
なお、ユーザUがログアウトをしようとする場合は、図12(a)に示すメニュー画面260がユーザ端末2に表示される。
【0096】
一方、荷物Lを全部取り出して終わる時においては、ユーザUにより、図10(b)に示す「荷物を全部取り出して終わる」のボタンが操作されると、終了指示がサーバ1に送信されて、サーバ1から図11(b)に示す二次元コード表示画面250がユーザ端末2に表示される。
ユーザ端末2に表示された二次元コードをコード読取装置CRK(本実施形態ではKが1乃至3となる)に提示すると、この後、ロッカーボックス3K(本実施形態ではKが1乃至3となる)の扉が解錠される。サーバ1では、終了処理が行われる。
なお、解錠後は、図12(b)に示すマイロッカー画面270がユーザ端末2に表示される。
【0097】
以上、図12までを参照しながら説明してきたように、本実施形態によれば、ユーザUによる荷物Lの一時保管において、ユーザUを特定可能なユーザID及び日付情報を含む情報を所定キーを用いて暗号化し、電子鍵(URL鍵EK1が埋め込まれた二次元コードEK2、URL鍵EK3が埋め込まれた二次元コードEK4)として生成してユーザ端末2に提供することができる。これによりワンタイムパスワードを実現することができると共に、スマートコインロッカーでありながらロッカー装置3側からの通信を一切無くして電源の消費量を激減させることができる。
【0098】
また、本実施形態によれば、暗号化した上述の電子鍵を読み取ることができるコード読取装置CRK(本実施形態ではKが1乃至3となる)がロッカーボックス3Kに設けられている。このコード読取装置CRKは、例えば乾電池で2乃至3ヶ月作動するような低電力消費型の装置に構成されていることから、例えばレジャー施設等、電源のない場所でのキャッシュレスコインロッカーを実現することができる。
【0099】
従って、本実施形態によれば、荷物を一時保管するサービスの利用や管理における利便性を従来よりも向上させるという効果を奏することができる。
【0100】
以上、本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
【0101】
また例えば、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
換言すると、図4に示した機能的構成は例示に過ぎず、図4の機能的構成のみに特に限定されるものではない。
即ち、上述した一連の処理を全体として実行できる機能が情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図1乃至図12の例に限定されない。また、機能ブロックの存在場所も、図1乃至図12に特に限定されず、任意でよい。例えば、サーバ1の機能ブロック及びデータベースをユーザ端末2等に移譲させてもよい。逆にユーザ端末2の機能ブロック及びデータベースをサーバ等に移譲させてもよい。
また、一つの機能ブロック及びデータベースは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
【0102】
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。
また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
【0103】
このようなプログラムを含む記録媒体は、ユーザ等にプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザ等に提供される記録媒体等で構成される。
【0104】
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものとする。
【0105】
上述の実施形態では、ロッカーボックス3K(本実施形態ではKが1乃至3となる)の夫々のコード読取装置CRK(本実施形態ではKが1乃至3となる)の夫々が認証等をしていたが、これに限定されなく、ロッカー装置3に、ロッカーボックス3Kの夫々を制御する制御装置を設け、ロッカーボックス3Kの夫々の認証等は当該制御装置が実行するようにしてもよい。
【0106】
以上を換言すると、本発明が適用される情報処理システムは、次のような構成を有していれば足り、各種各様な実施の形態を取ることができる。
即ち、本発明が適用される情報処理システムは、
電子鍵(例えば図5及び図6の二次元コードEK2、EK4等)を用いた解錠処理を実行することで出入口(例えば図2のロッカーボックス3K(Kは1以上の整数値。本実施形態ではKが1乃至3となる)の扉等)の解錠がなされる閉空間(例えば図2のロッカーボックス3K等)に備えられる第1情報処理装置(例えば図2のロッカー装置3に備えられるコード読取装置CRK等)と、前記閉空間を利用するユーザ(例えば図2のユーザU等)が操作する第2情報処理装置(例えば図2のユーザ端末2等)と、前記閉空間の利用サービスの提供者(例えば図2のサービス提供者A)により管理される第3情報処理装置(例えば図2のサーバ1等)とを含む情報処理システム(例えば図2の情報処理システム)において、
前記第3情報処理装置は、
前記ユーザを特定可能なユーザ特定情報(例えば図5の取り出し認証情報NS13に含まれるユーザID等)及び日付情報(例えば図5の取り出し認証情報NS13に含まれる日付情報等)を含む情報を所定キー(例えば図5の所定キー情報NS12等)を用いて暗号化した情報を前記電子鍵(例えば図5及び図6のURL鍵EK1、EK3、二次元コードEK2、EK4等)として生成して、前記第2情報処理装置に提供する電子鍵制御手段(例えば図4の電子鍵制御部32等)、
を備え、
前記第2情報処理装置は、
前記第3情報処理装置から前記電子鍵を取得する電子鍵取得手段(例えば図4の電子鍵取得部52等)と、
前記第1情報処理装置に対して前記電子鍵を提示する電子鍵提示手段(例えば図4の電子鍵提示部53等)と、
を備え、
前記第1情報処理装置は、
前記第2情報処理装置から提示された前記電子鍵を受け取る電子鍵受取手段(例えば図4の電子鍵受取部71等)と、
受け取られた前記電子鍵を前記所定キーを用いて復号することで、前記ユーザ特定情報及び前記日付情報を認証情報として抽出する認証情報抽出手段(例えば図4の認証情報抽出部72等)と、
前記認証情報に基づいて、前記ユーザの認証を試みる認証手段(例えば図4の認証部73等)と、
前記認証の試みに成功した場合、前記出入口の解錠をする制御を実行する出入口制御手段(例えば図4の出入口制御部74)と、
を備える。
本発明によれば、ユーザUを特定可能なユーザID及び日付情報を含む情報を所定キーを用いて暗号化し、電子鍵(URL鍵EK1が埋め込まれた二次元コードEK2、URL鍵EK3が埋め込まれた二次元コードEK4)として生成してユーザ端末2に提供することができる。これによりワンタイムパスワードを実現することができると共に、スマートコインロッカーでありながらロッカー装置3側からの通信を一切無くして電源の消費量を激減させることができる。
また、本発明によれば、暗号化した上述の電子鍵を読み取ることができるコード読取装置CRKがロッカーボックス3Kに設けられている。このコード読取装置CRKは、例えば乾電池で2乃至3ヶ月作動するような低電力消費型の装置に構成されていることから、例えばレジャー施設等、電源のない場所でのキャッシュレスコインロッカーを実現することができる。
従って、荷物を一時保管するサービスの利用や管理における利便性を向上させるという効果を奏することができる。
【0107】
上記情報処理システム(例えば図2の情報処理システム等)において、
前記第2情報処理装置は、
前記ユーザによる前記出入口の最初の使用時において、前記出入口を特定可能な出入口特定情報(例えば図2のロッカー二次元コードCK)を取得して、前記第3情報処理装置に提供する出入口特定情報取得手段(例えば図4のロッカー特定情報取得部51等)
をさらに備え、
前記第3情報処理装置の前記電子鍵制御手段は、
さらに前記出入口特定情報を含む前記情報を前記所定キーを用いて暗号化した前記情報を前記電子鍵として生成して、前記第2情報処理装置に提供し、
前記第1情報処理装置において、
前記認証情報抽出手段は、前記出入口特定情報を前記認証情報の一部としてさらに抽出し、
前記認証手段は、前記ユーザによる前記出入口の最初の使用時においては、前記認証情報のうち前記日付情報及び前記出入口特定情報を用いて前記認証を試み、前記ユーザによる前記出入口の2回目以降の使用時においては、前記認証情報を用いて前記認証を試み、
前記出入口制御手段は、前記ユーザによる前記出入口の最初の使用時において前記認証の試みに成功した場合、前記出入口の施錠をする制御を実行する。
本発明によれば、出入口特定情報(例えば図2のロッカー二次元コードCK)を含んで電子鍵を生成し、この電子鍵に基づいて認証情報を抽出してユーザの認証を試みることから、ワンタイムパスワードとしてより良いものにすることができる。
従って、荷物を一時保管するサービスの利用や管理における利便性を向上させるという効果をより顕著なものとすることができる。
【0108】
上記情報処理システム(例えば図2の情報処理システム等)において、
前記出入口にはコード読取装置(例えば図2のコード読取装置CRK等)が設けられており、
前記第2情報処理装置の前記電子鍵提示手段は、前記電子鍵を示すコード(例えば図5及び図6の二次元コードEK2、EK4等)を前記コード読取装置に対して読み取らせることにより、当該電子鍵を提示し、
前記第1情報処理装置の前記電子鍵受取手段は、前記コード読取装置により読み取られた前記コードを、前記第2情報処理装置から提示された前記電子鍵として受け取る。
本発明によれば、電子鍵を示すコード(二次元コードEK2、EK4等)をコード読取装置(コード読取装置CRK等)にて読み取らせることができる。
従って、荷物を一時保管するサービスの利用や管理における利便性を向上させるという効果をより顕著なものとすることができる。
【0109】
上記情報処理システム(例えば図2の情報処理システム等)において、
前記第2情報処理装置は、
前記ユーザによる前記出入口の2回目の使用時において、今回で使用を終了する旨の終了指示を前記ユーザの操作により受け付けて、前記第3情報処理装置に送信する終了指示受付手段
をさらに備え、
前記第3情報処理装置は、
前記第2情報処理装置から前記終了指示が送信されてきた場合、所定条件を満たすことを条件に前記ユーザ特定情報を消去する終了処理手段(例えば図4の終了処理部33等)
をさらに備える。
本発明によれば、第3情報処理装置(サーバ1等)側でユーザ特定情報(ユーザID等)を消去して終了処理をすることから、電源のない場所でのキャッシュレスコインロッカーを実現することができる。
従って、荷物を一時保管するサービスの利用や管理における利便性を向上させるという効果をより顕著なものとすることができる。
【符号の説明】
【0110】
1・・・サーバ、2・・・ユーザ端末、3・・・ロッカー装置、31・・・ユーザ・ロッカー管理部、32・・・電子鍵制御部、33・・・終了処理部、51・・・ロッカー特定情報取得部、52・・・電子鍵取得部、53・・・電子鍵提示部、54・・・終了指示受付部、71・・・電子鍵受取部、72・・・認証情報抽出部、73・・・認証部、74・・・出入口制御部、81・・・二次元コード読取部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12