(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025020291
(43)【公開日】2025-02-12
(54)【発明の名称】処理方法、情報処理装置および処理プログラム
(51)【国際特許分類】
H04M 11/00 20060101AFI20250204BHJP
E05B 47/00 20060101ALI20250204BHJP
H04M 1/00 20060101ALI20250204BHJP
【FI】
H04M11/00 301
E05B47/00 U
H04M1/00 U
【審査請求】有
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2024192792
(22)【出願日】2024-11-01
(62)【分割の表示】P 2021504974の分割
【原出願日】2020-03-04
(31)【優先権主張番号】P 2019042840
(32)【優先日】2019-03-08
(33)【優先権主張国・地域又は機関】JP
(71)【出願人】
【識別番号】514318600
【氏名又は名称】コネクトフリー株式会社
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】帝都 久利寿
(72)【発明者】
【氏名】岡本 光弘
(57)【要約】
【課題】携帯端末を利用した各種サービスにおいてユーザの利便性を向上させる。
【解決手段】ゲート開放方法は、ユーザに関連付けられた携帯端末に固有のIPアドレスを用いて、所定の空間への入場を規制するように構成されたゲートに前記ゲートの開放を要求するゲート開放信号を送信するステップ(S8)と、前記ゲート開放信号の受信に応じて、チケット管理テーブルと前記携帯端末のIPアドレスとに基づいて、前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップ(S9)と、前記ユーザの前記所定の空間への入場を許可するとの判定に応じて、前記ユーザが前記所定の空間に入場できるように前記ゲートを制御するステップ(S11)と、を含む。チケット管理テーブルは、複数の携帯端末に固有の複数のIPアドレスを示す複数のネットワークアドレス情報を含む。
【選択図】
図6
【特許請求の範囲】
【請求項1】
ユーザに関連付けられた携帯端末に固有のネットワークアドレスを用いて、所定の空間
への入場を規制するように構成されたゲートに前記ゲートの開放を要求するゲート開放信
号を送信するステップと、
前記ゲート開放信号の受信に応じて、管理テーブルと前記携帯端末のネットワークアド
レスとに基づいて、前記ユーザの前記所定の空間への入場を許可するかどうかを判定する
ステップと、
前記ユーザの前記所定の空間への入場を許可するとの判定に応じて、前記ユーザが前記
所定の空間に入場できるように前記ゲートを制御するステップと、を含み、
前記管理テーブルは、各々が複数のユーザの一つに関連付けられた複数の携帯端末に固
有の複数のネットワークアドレスを示す複数のネットワークアドレス情報を含む、ゲート
開放方法。
【請求項2】
前記管理テーブルは、複数のチケットに関する複数のチケット情報をさらに含み、
前記ユーザの前記所定の空間への入場を許可するとの判定に応じて、前記ユーザに関連
付けられたチケット情報を外部に出力する又は当該チケット情報を前記携帯端末に送信す
るステップをさらに含む、請求項1に記載のゲート開放方法。
【請求項3】
前記管理テーブルは、ユーザ管理テーブルと、チケット管理テーブルとを含み、
前記ユーザ管理テーブルは、複数のユーザに関する複数のユーザ識別情報と、各々が前
記複数のユーザ識別情報の一つに関連付けられた前記複数のネットワークアドレス情報と
を含み、
前記チケット管理テーブルは、前記複数のユーザ識別情報を含み、
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、
前記ユーザ管理テーブルと前記携帯端末のネットワークアドレスに基づいて、当該携帯
端末のネットワークアドレスに対応するユーザ識別情報を特定するステップと、
前記特定されたユーザ識別情報と前記チケット管理テーブルに基づいて、前記特定され
たユーザ識別情報が前記チケット管理テーブルに含まれる複数のユーザ識別情報の一つと
一致するかどうかを判定するステップと、
前記特定されたユーザ識別情報が前記チケット管理テーブルに含まれる複数のユーザ識
別情報の一つと一致する場合に、前記ユーザの前記所定の空間への入場を許可することを
決定するステップと、を含む、請求項1又は2に記載のゲート開放方法。
【請求項4】
前記管理テーブルは、チケット管理テーブルを含み、
前記チケット管理テーブルは、前記複数のネットワークアドレス情報を含み、
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、
前記チケット管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記
携帯端末のネットワークアドレスが前記チケット管理テーブルに含まれる前記複数の携帯
端末のネットワークアドレスの一つと一致するかどうかを判定するステップと、
前記携帯端末のネットワークアドレスが前記チケット管理テーブルに含まれる前記複数
の携帯端末のネットワークアドレスの一つと一致する場合に、前記ユーザの前記所定の空
間への入場を許可することを決定するステップと、を含む、請求項1又は2に記載のゲー
ト開放方法。
【請求項5】
前記管理テーブルは、通信ネットワークを介して前記ゲートに通信可能に接続された管
理サーバに格納されており、
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、
前記管理サーバにより実行され、
前記通信ネットワークを介して前記ゲートから前記携帯端末のネットワークアドレスに
関する情報を受信するステップを含む、請求項1から4のうちいずれか一項に記載のゲー
ト開放方法。
【請求項6】
前記管理テーブルは、前記ゲートに格納されており、
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、前記
ゲートにより実行される、請求項1から4のうちいずれか一項に記載のゲート開放方法。
【請求項7】
請求項1から6のうちいずれか一項に記載の前記ゲート開放方法をコンピュータに実行
させるためのゲート開放プログラム。
【請求項8】
請求項7に記載の前記ゲート開放プログラムが保存されたコンピュータ読取可能な記憶
媒体。
【請求項9】
ユーザに関連付けられると共に、固有のネットワークアドレスを有する携帯端末と、
前記携帯端末に通信可能に接続されると共に、所定の空間への入場を規制するように構
成されたゲートと、を備えたゲート開放システムであって、
前記ゲート開放システムは、請求項1から6のうちいずれか一項に記載の前記ゲート開
放方法を実行するように構成されている、ゲート開放システム。
【請求項10】
通信ネットワークを介して前記ゲートに通信可能に接続された管理サーバをさらに備え
る、請求項9に記載のゲート開放システム。
【請求項11】
ユーザに関連付けられた携帯端末に固有のネットワークアドレスを用いて、対象物に前
記対象物のドアのロック解除を要求するドアロック解除信号を送信するステップと、
前記ドアロック解除信号の受信に応じて、管理テーブルと前記携帯端末のネットワーク
アドレスとに基づいて、前記ドアのロック解除を許可するかどうかを判定するステップと
、
前記ドアのロック解除を許可するとの判定に応じて、前記ドアをロック解除させるステ
ップと、を含み、
前記管理テーブルは、各々が複数のユーザの一つに関連付けられた複数の携帯端末に固
有の複数のネットワークアドレスを示す複数のネットワークアドレス情報を含む、ドアロ
ック解除方法。
【請求項12】
前記ドアがロック解除された後に、前記携帯端末と前記対象物との間の通信に応じて前
記ドアをロック又はロック解除させるステップをさらに含む、請求項11に記載のドアロ
ック解除方法。
【請求項13】
前記管理テーブルは、ユーザ管理テーブルと、前記対象物の予約管理テーブルとを含み
、
前記ユーザ管理テーブルは、複数のユーザに関する複数のユーザ識別情報と、各々が前
記複数のユーザ識別情報の一つに関連付けられた前記複数のネットワークアドレス情報と
を含み、
前記予約管理テーブルは、複数のユーザ識別情報を含み、
前記ドアのロック解除を許可するかどうかを判定するステップは、
前記ユーザ管理テーブルと前記携帯端末のネットワークアドレスに基づいて、前記携帯
端末のネットワークアドレスに対応するユーザ識別情報を特定するステップと、
前記特定されたユーザ識別情報と前記予約管理テーブルに基づいて、前記対象物が前記
ユーザ識別情報に対応する前記ユーザによって予約されているかどうかを判定するステッ
プと、
前記対象物が前記ユーザ識別情報に対応する前記ユーザによって予約されている場合に
、前記ドアのロック解除を許可することを決定するステップと、を含む、請求項11又は
12に記載のドアロック解除方法。
【請求項14】
前記管理テーブルは、前記対象物の予約管理テーブルを含み、
前記予約管理テーブルは、前記複数のネットワークアドレス情報を含み、
前記ドアのロック解除を許可するかどうかを判定するステップは、
前記予約管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記対象
物が前記携帯端末に関連付けられた前記ユーザによって予約されているかどうかを判定す
るステップと、
前記対象物が前記携帯端末に関連付けられた前記ユーザによって予約されている場合に
前記ドアのロック解除を許可することを決定するステップと、を含む、請求項11又は1
2に記載のドアロック解除方法。
【請求項15】
前記管理テーブルは、通信ネットワークを介して前記対象物に通信可能に接続された管
理サーバに格納されており、
前記ドアのロック解除を許可するかどうかを判定するステップは、
前記管理サーバにより実行され、
前記通信ネットワークを介して前記対象物から前記携帯端末のネットワークアドレスに
関する情報を受信するステップを含む、請求項11から14のうちいずれか一項に記載の
ドアロック解除方法。
【請求項16】
前記管理テーブルは、前記対象物に格納されており、
前記ドアのロック解除を許可するかどうかを判定するステップは、前記対象物によって
実行される、請求項11から14のうちいずれか一項に記載のドアロック解除方法。
【請求項17】
前記対象物は、車両である、請求項11から16のうちいずれか一項に記載のドアロッ
ク解除方法。
【請求項18】
前記対象物は、部屋である、請求項11から16のうちいずれか一項に記載のドアロッ
ク解除方法。
【請求項19】
請求項11から18のうちいずれか一項に記載の前記ドアロック解除方法をコンピュー
タに実行させるためのドアロック解除プログラム。
【請求項20】
請求項19に記載の前記ドアロック解除プログラムが保存されたコンピュータ読取可能
な記憶媒体。
【請求項21】
ユーザに関連付けられると共に、固有のネットワークアドレスを有する携帯端末と、
前記携帯端末に通信可能に接続される対象物と、
を備えたドアロック解除システムであって、
前記ドアロック解除は、請求項11から18のうちいずれか一項に記載の前記ドアロッ
ク解除方法を実行するように構成されている、ドアロック解除システム。
【請求項22】
通信ネットワークを介して前記対象物に接続された管理サーバをさらに備える、請求項
21に記載のドアロック解除システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、携帯端末のネットワークアドレスを利用したゲート開放方法及びドアロック
解除方法に関する。
【背景技術】
【0002】
現在、スマートフォン等の携帯端末が急激に普及しており、日常生活のあらゆる場面に
おいて携帯端末が使用されている。もはや携帯端末がない生活は現代社会においては成立
しなくなってきている。例えば、電車を利用する際に使用される乗車券は、Suica(
登録商標)等のICカード乗車券からモバイルSuica(登録商標)等のスマートフォ
ン上で動作するアプリケーションソフトウェアに置き換わりつつある。また、航空券チケ
ットは、紙の航空券チケットに代わって、スマートフォンの表示画面に表示された2次元
バーコード(QRコード等)に置き換わりつつある。
【0003】
また、最近脚光を浴びているシェアリングサービス(例えば、ホームシェアリングサー
ビスやカーシェアリングサービス)においても、スマートフォンを用いた車両や部屋の利
用予約等が頻繁に行われている。例えば、非特許文献1に開示されたカーシェアリングサ
ービスでは、ユーザは、スマートフォンを用いて車両を予約した上で、カーシェアリング
サービスを利用するための会員カードを予約車両にかざすことで予約車両を利用すること
ができる。また、ホームシェアリングサービス(民泊)では、ユーザは、スマートフォン
を用いて民家の部屋を予約できる一方で、予約部屋を利用するためには予約部屋の所有者
から予約部屋の物理的な鍵を受け取る必要がある。同様に、ホテルや会議室を利用する場
合にも、スマートフォンを用いてホテルや会議室を予約できる一方で、ホテルや会議室の
部屋を利用するためにはフロントデスク等でカードキーを受け取る必要がある。
【先行技術文献】
【特許文献】
【0004】
【非特許文献1】“カーシェアリングならタイムズカープラス”,[online]、[平成31年1月11日検索]インターネット<https://plus.timescar.jp/use/>
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、携帯端末としてのスマートフォンを利用したサービスによってユーザの利便
性は向上している一方で、以下の点で、スマートフォン等の携帯端末を利用したサービス
の改善を検討する余地がある。例えば、ユーザは、複数の異なるカーシェアリングサービ
スを利用する際には、各カーシェアリングサービスに対応する複数の会員カードを管理す
る必要がある。また、ユーザは、ホテルや民泊を利用する際には、部屋を利用するために
物理的な鍵を受け取る必要がある。さらに、スマートフォンを利用した各種サービスを利
用する場合には、各種サービスに対応する複数のアプリケーションソフトウェアをスマー
トフォンにインストールする必要があると共に、所定のサービスを利用する度に対応する
アプリケーションソフトウェアを起動する必要がある。
【0006】
上記観点より、本開示は、携帯端末を利用した各種サービスにおいてユーザの利便性を
向上させることを目的とする。特に、本開示は、ユーザの利便性を向上させることが可能
なゲート開放方法及びドアロック解除方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
本開示の一態様に係るゲート開放方法は、
ユーザに関連付けられた携帯端末に固有のネットワークアドレスを用いて、所定の空間
への入場を規制するように構成されたゲートに前記ゲートの開放を要求するゲート開放信
号を送信するステップと、
前記ゲート開放信号の受信に応じて、管理テーブルと前記携帯端末のネットワークアド
レスとに基づいて、前記ユーザの前記所定の空間への入場を許可するかどうかを判定する
ステップと、
前記ユーザの前記所定の空間への入場を許可するとの判定に応じて、前記ユーザが前記
所定の空間に入場できるように前記ゲートを制御するステップと、を含む。
前記管理テーブルは、各々が複数のユーザの一つに関連付けられた複数の携帯端末に固
有の複数のネットワークアドレスを示す複数のネットワークアドレス情報を含む。
【0008】
上記方法によれば、携帯端末に固有のネットワークアドレスを用いて当該携帯端末に関
連付けられたユーザの所定の空間への入場を許可するべきかどうかが判定される。このた
め、携帯端末自体を所定の空間に入場する際に使用される入場チケットとして利用するこ
とができる。このため、ユーザは、物理的な入場チケットや2次元バーコードを持参する
必要がなく、携帯端末のみによってゲートを通過することができる。
また、本方法によれば、ユーザは、複数のゲートを通過する際に各ゲートに対応する物
理的なチケットや2次元バーコード等を用意せずに、複数のゲートを通過することができ
る。
したがって、ユーザの利便性を向上させると共に、ユーザに新たなゲート入場体験を提
供可能なゲート開放方法を提供することができる。
【0009】
また、前記管理テーブルは、複数のチケットに関する複数のチケット情報をさらに含ん
でもよい。前記ゲート開放方法は、前記ユーザの前記所定の空間への入場を許可するとの
判定に応じて、前記ユーザに関連付けられたチケット情報を外部に出力する又は当該チケ
ット情報を前記携帯端末に送信するステップをさらに含んでもよい。
【0010】
上記方法によれば、ユーザは、ゲートを通過する際にチケット情報を取得することがで
きるため、ユーザの利便性をさらに向上させることが可能となる。
【0011】
また、前記管理テーブルは、ユーザ管理テーブルと、チケット管理テーブルとを含んで
もよい。前記ユーザ管理テーブルは、複数のユーザに関する複数のユーザ識別情報と、各
々が前記複数のユーザ識別情報の一つに関連付けられた前記複数のネットワークアドレス
情報とを含んでもよい。前記チケット管理テーブルは、前記複数のユーザ識別情報を含ん
でもよい。
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、
前記ユーザ管理テーブルと前記携帯端末のネットワークアドレスに基づいて、当該携帯
端末のネットワークアドレスに対応するユーザ識別情報を特定するステップと、
前記特定されたユーザ識別情報と前記チケット管理テーブルに基づいて、前記特定され
たユーザ識別情報が前記チケット管理テーブルに含まれる複数のユーザ識別情報の一つと
一致するかどうかを判定するステップと、
前記特定されたユーザ識別情報が前記チケット管理テーブルに含まれる複数のユーザ識
別情報の一つと一致する場合に、前記ユーザの前記所定の空間への入場を許可することを
決定するステップと、を含んでもよい。
【0012】
上記方法によれば、ユーザ管理テーブル、チケット管理テーブル及び携帯端末のネット
ワークアドレスを参照することで、当該携帯端末に関連付けられたユーザの所定の空間へ
の入場を許可するべきかどうかを判定することができる。
【0013】
また、前記管理テーブルは、チケット管理テーブルを含んでもよい。
前記チケット管理テーブルは、前記複数のネットワークアドレス情報を含んでもよい。
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、
前記チケット管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記
携帯端末のネットワークアドレスが前記チケット管理テーブルに含まれる前記複数の携帯
端末のネットワークアドレスの一つと一致するかどうかを判定するステップと、
前記携帯端末のネットワークアドレスが前記チケット管理テーブルに含まれる前記複数
の携帯端末のネットワークアドレスの一つと一致する場合に、前記ユーザの前記所定の空
間への入場を許可することを決定するステップと、を含んでもよい。
【0014】
上記方法によれば、チケット管理テーブル及び携帯端末のネットワークアドレスを参照
することで、当該携帯端末に関連付けられたユーザの所定の空間への入場を許可するべき
かどうかを判定することができる。
【0015】
前記管理テーブルは、通信ネットワークを介して前記ゲートに通信可能に接続された管
理サーバに格納されてもよい。
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、前記
管理サーバにより実行され、前記通信ネットワークを介して前記ゲートから前記携帯端末
のネットワークアドレスに関する情報を受信するステップを含んでもよい。
【0016】
上記方法によれば、通信ネットワーク上に配置された管理サーバによってユーザの所定
の空間への入場が許可されるべきかどうかが判定される。このように、ゲートに管理テー
ブルを格納する必要性がないと共に、ゲートが当該判定処理を実行する必要性がない。
【0017】
また、前記管理テーブルは、前記ゲートに格納されてもよい。
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、前記
ゲートにより実行されてもよい。
【0018】
上記方法によれば、ゲートによってユーザの所定の空間への入場が許可されるべきかど
うかが判定される。このように、管理サーバを介在せずに当該判定処理を実行することが
可能となる。
【0019】
前記ゲート開放方法をコンピュータに実行させるためのゲート開放プログラムが提供さ
れてもよい。
【0020】
上記によれば、ユーザの利便性を向上させることが可能なゲート開放プログラムを提供
することができる。
【0021】
前記ゲート開放プログラムが保存されたコンピュータ読取可能な記憶媒体が提供されて
もよい。
【0022】
また、本開示の一態様に係るゲート開放システムは、
ユーザに関連付けられると共に、固有のネットワークアドレスを有する携帯端末と、
前記携帯端末に通信可能に接続されると共に、所定の空間への入場を規制するように構
成されたゲートと、を備える。
前記ゲート開放システムは、前記ゲート開放方法を実行するように構成されている。
【0023】
上記によれば、ユーザの利便性を向上させることが可能なゲート開放システムを提供す
ることができる。
【0024】
また、ゲート開放システムは、通信ネットワークを介して前記ゲートに通信可能に接続
された管理サーバをさらに備えてもよい。
【0025】
本開示の一態様に係るドアロック解除方法は、
ユーザに関連付けられた携帯端末に固有のネットワークアドレスを用いて、対象物に前
記対象物のドアのロック解除を要求するドアロック解除信号を送信するステップと、
前記ドアロック解除信号の受信に応じて、管理テーブルと前記携帯端末のネットワーク
アドレスとに基づいて、前記ドアのロック解除を許可するかどうかを判定するステップと
、
前記ドアのロック解除を許可するとの判定に応じて、前記ドアをロック解除させるステ
ップと、を含む。
前記管理テーブルは、各々が複数のユーザの一つに関連付けられた複数の携帯端末に固
有の複数のネットワークアドレスを示す複数のネットワークアドレス情報を含む。
【0026】
上記方法によれば、携帯端末に固有のネットワークアドレスを用いて対象物のドアのロ
ック解除を許可するかどうかが判定される。このため、携帯端末自体を対象物(例えば、
車両や部屋)のドアをロック解除するための鍵として利用することが可能となる。このた
め、ユーザは、物理的な鍵(カードキーを含む。)を持参する必要がなく、携帯端末のみ
によって対象物のドアをロック解除することができる。
また、本方法によれば、ユーザは、複数の対象物を利用する際に各対象物に対応する物
理的な鍵を用意せずに、複数の対象物のドアをロック解除することができる。
したがって、ユーザの利便性を向上させると共に、ユーザに新たな体験(例えば、シェ
アリング体験)を提供可能なドアロック解除方法を提供することができる。
【0027】
また、ドアロック解除方法は、前記ドアがロック解除された後に、前記携帯端末と前記
対象物との間の通信に応じて前記ドアをロック又はロック解除させるステップをさらに含
んでもよい。
【0028】
上記方法によれば、携帯端末と対象物との間の通信に応じてドアがロック又はロック解
除される。このように、対象物のドアがロック解除された後も引き続き携帯端末を対象物
の鍵として利用することが可能となる。
【0029】
また、前記管理テーブルは、ユーザ管理テーブルと、前記対象物の予約管理テーブルと
を含んでもよい。
前記ユーザ管理テーブルは、複数のユーザに関する複数のユーザ識別情報と、各々が前
記複数のユーザ識別情報の一つに関連付けられた前記複数のネットワークアドレス情報と
を含んでもよい。
前記予約管理テーブルは、複数のユーザ識別情報を含んでもよい。
前記ドアのロック解除を許可するかどうかを判定するステップは、
前記ユーザ管理テーブルと前記携帯端末のネットワークアドレスに基づいて、前記携帯
端末のネットワークアドレスに対応するユーザ識別情報を特定するステップと、
前記特定されたユーザ識別情報と前記予約管理テーブルに基づいて、前記対象物が前記
ユーザ識別情報に対応する前記ユーザによって予約されているかどうかを判定するステッ
プと、
前記対象物が前記ユーザ識別情報に対応する前記ユーザによって予約されている場合に
、前記ドアのロック解除を許可することを決定するステップと、を含んでもよい。
【0030】
上記方法によれば、対象物の予約管理テーブル、ユーザ管理テーブル及び携帯端末のネ
ットワークアドレスを参照することで、対象物のドアのロック解除を許可するべきかどう
かを判定することができる。
【0031】
また、前記管理テーブルは、前記対象物の予約管理テーブルを含んでもよい。
前記予約管理テーブルは、前記複数のネットワークアドレス情報を含んでもよい。
前記ドアのロック解除を許可するかどうかを判定するステップは、
前記予約管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記対象
物が前記携帯端末に関連付けられた前記ユーザによって予約されているかどうかを判定す
るステップと、
前記対象物が前記携帯端末に関連付けられた前記ユーザによって予約されている場合に
前記ドアのロック解除を許可することを決定するステップと、を含んでもよい。
【0032】
上記方法によれば、対象物の予約管理テーブル及び携帯端末のネットワークアドレスを
参照することで、対象物のドアのロック解除を許可するべきかどうかを判定することがで
きる。
【0033】
また、前記管理テーブルは、通信ネットワークを介して前記対象物に通信可能に接続さ
れた管理サーバに格納されてもよい。
前記ドアのロック解除を許可するかどうかを判定するステップは、前記管理サーバによ
り実行され、前記通信ネットワークを介して前記対象物から前記携帯端末のネットワーク
アドレスに関する情報を受信するステップを含んでもよい。
【0034】
上記方法によれば、通信ネットワーク上に配置された管理サーバによって対象物のドア
のロック解除を許可すべきかどうかが判定される。このため、対象物に予約管理テーブル
を格納する必要性がないと共に、対象物が当該判定処理を実行する必要性がない。
【0035】
前記管理テーブルは、前記対象物に格納されてもよい。
前記ドアのロック解除を許可するかどうかを判定するステップは、前記対象物によって
実行されてもよい。
【0036】
また、前記対象物は、車両であってもよい。
【0037】
上記方法によれば、携帯端末のネットワークアドレスを用いて車両のドアのロック解除
を許可するかどうかが判定される。このため、携帯端末自体を車両のドアをロック解除す
るための鍵として利用することが可能となる。このため、ユーザは、物理的な鍵(カード
キーを含む。)を持参する必要がなく、携帯端末のみによって車両のドアをロック解除す
ることができる。
また、本方法によれば、ユーザは、複数の車両を利用する際に各車両に対応する物理的
な鍵を用意せずに、複数の車両のドアをロック解除することができる。
したがって、ユーザの利便性を向上させると共に、ユーザに新たなカーシェアリング体
験又はカーレンタル体験を提供可能なドアロック解除方法を提供することができる。
【0038】
また、前記対象物は、部屋であってもよい。
【0039】
上記方法によれば、携帯端末のネットワークアドレスを用いて部屋のドアのロック解除
を許可するかどうかが判定される。このため、携帯端末自体を部屋のドアをロック解除す
るための鍵として利用することが可能となる。このため、ユーザは、物理的な鍵(カード
キーを含む。)を持参する必要がなく、携帯端末のみによって部屋のドアをロック解除す
ることができる。
また、本方法によれば、ユーザは、複数の部屋を利用する際に各部屋に対応する物理的
な鍵を用意せずに、複数の部屋のドアをロック解除することができる。
したがって、ユーザの利便性を向上させると共に、新たなルームシェアリング体験を提
供可能なドアロック解除方法を提供することができる。
【0040】
また、前記ドアロック解除方法をコンピュータに実行させるためのドアロック解除プロ
グラムが提供されてもよい。
【0041】
上記によれば、ユーザの利便性を飛躍的に向上させることが可能なドアロック解除プロ
グラムを提供することができる。
【0042】
また、前記ドアロック解除プログラムが保存されたコンピュータ読取可能な記憶媒体が
提供されてもよい。
【0043】
ドアロック解除システムは、ユーザに関連付けられると共に、固有のネットワークアド
レスを有する携帯端末と、前記携帯端末に通信可能に接続される対象物と、を備える。
前記ドアロック解除は、前記ドアロック解除方法を実行するように構成されている。
【0044】
上記によれば、ユーザの利便性を飛躍的に向上させることが可能なドアロック解除シス
テムを提供することができる。
【0045】
前記ドアロック解除システムは、通信ネットワークを介して前記対象物に接続された管
理サーバをさらに備えてもよい。
【発明の効果】
【0046】
本開示によれば、携帯端末を利用した各種サービスにおいてユーザの利便性を向上させ
ることができる。特に、ユーザの利便性を向上させることが可能なゲート開放方法及びド
アロック解除方法を提供することができる。
【図面の簡単な説明】
【0047】
【
図1】本実施形態に係るゲート開放システムを示す図である。
【
図2】携帯端末のハードウェア構成の一例を示す図である。
【
図3】管理サーバのハードウェア構成の一例を示す図である。
【
図4】ゲートのハードウェア構成の一例を示す図である。
【
図5】本実施形態に係るゲート開放方法を説明するためのシーケンス図(その1)である。
【
図6】本実施形態に係るゲート開放方法を説明するためのシーケンス図(その2)である。
【
図7】(a)は、ユーザ管理テーブルの一例を示す図である。(b)は、チケット管理テーブルの一例を示す図である。
【
図8】ゲートのIPアドレスを取得する処理を説明するためのフローチャートである。
【
図9】
図6に示す処理Aの代替となる処理を説明するフローチャートである。
【
図10】変形例に係るゲート開放方法を説明するためのシーケンス図(その1)である。
【
図11】変形例に係るゲート開放方法を説明するためのシーケンス図(その2)である。
【
図12】本実施形態に係る車両のドアロック解除システムを示す図である。
【
図13】車両のハードウェア構成の一例を示す図である。
【
図14】本実施形態に係る車両のドアロック解除方法を説明するためのシーケンス図(その1)である。
【
図15】本実施形態に係る車両のドアロック解除方法を説明するためのシーケンス図(その2)である。
【
図16】(a)は、ユーザ管理テーブルの一例を示す図である。(b)は、車両管理テーブルの一例を示す図である。
【
図17】車両予約管理テーブルの一例を示す図である。
【
図18】車両のIPアドレスを取得する処理を説明するためのフローチャートである。
【
図19】
図15に示す処理Bの代替となる処理を説明するためのフローチャートである。
【
図20】変形例に係る車両のドアロック解除方法を説明するためのシーケンス図(その1)である。
【
図21】変形例に係る車両のドアロック解除方法を説明するためのシーケンス図(その2)である。
【
図22】本実施形態に係る部屋のドアロック解除システムを示す図である。
【
図23】ドアロック制御システムのハードウェア構成の一例を示す図である。
【
図24】本実施形態に係る部屋のドアロック解除方法を説明するためのシーケンス図(その1)である。
【
図25】本実施形態に係る部屋のドアロック解除方法を説明するためのシーケンス図(その2)である。
【
図26】(a)は、ユーザ管理テーブルの一例を示す図である。(b)は、部屋管理テーブルの一例を示す図である。
【
図27】部屋予約管理テーブルの一例を示す図である。
【
図28】部屋のIPアドレスを取得する処理を説明するためのフローチャートである。
【
図29】
図25に示す処理Cの代替となる処理を説明するためのフローチャートである。
【
図30】変形例に係る部屋のドアロック解除方法を説明するためのシーケンス図(その1)である。
【
図31】変形例に係る部屋のドアロック解除方法を説明するためのシーケンス図(その2)である。
【発明を実施するための形態】
【0048】
(ゲート開放システム)
以下、本発明の実施形態(以下、本実施形態という。)に係るゲート開放システム1に
ついて図面を参照しながら説明する。最初に、
図1を参照してゲート開放システム1につ
いて説明する。
図1に示すように、ゲート開放システム1は、ユーザUに関連付けられた
携帯端末2と、ゲート3と、管理サーバ4とを備える。携帯端末2と、ゲート3と、管理
サーバ4は、通信ネットワーク5に無線又は有線により通信可能に接続されている。通信
ネットワーク5は、IPネットワークであって、ローカルエリアネットワーク(LAN)
、ワイドエリアネットワーク(WAN)、無線アクセスネットワーク(RAN)及びイン
ターネットのうちの少なくとも一つを含む。携帯端末2は、無線LANルータや無線基地
局等のアクセスポイントを介して通信ネットワーク5に接続されてもよい。ゲート3と管
理サーバ4は、有線ケーブルを通じてルータに接続されていてもよい。
【0049】
次に、
図2を参照して携帯端末2のハードウェア構成について以下に説明する。
図2は
、携帯端末2のハードウェア構成の一例を示す図である。携帯端末2は、ユーザUによっ
て携帯された通信機器であって、典型的にはスマートフォンである。また、携帯端末2は
、ノートパソコン、タブレット、又はユーザの身体(例えば、腕や頭等)に装着されるウ
ェアラブルデバイス(例えば、スマートウォッチやARグラス等)であってもよい。
【0050】
図2に示すように、携帯端末2は、制御部20と、記憶装置23と、カメラ24と、ネ
ットワークインターフェース25と、入力操作部27と、表示部26とを備える。これら
はバス29を介して互いに直接的又は間接的に接続されている。
【0051】
制御部20は、携帯端末2の動作を制御するように構成されており、メモリとプロセッ
サを備えている。メモリは、コンピュータ可読命令を記憶するように構成されている。例
えば、メモリは、各種プログラム等が格納されたROM(Read Only Memo
ry)及びプロセッサにより実行される各種プログラム等が格納される複数のワークエリ
アを有するRAM(Random Access Memory)等から構成されてもよ
い。プロセッサは、例えば、CPU、MPU(Micro Processing Un
it)及びGPU(Graphics Processing Unit)のうちの少な
くとも一つを含む。CPUは、複数のCPUコアによって構成されてもよい。GPUは、
複数のGPUコアによって構成されてもよい。プロセッサは、記憶装置23又はROMに
組み込まれた各種プログラムから指定されたプログラムをRAM上に展開し、RAMとの
協働で各種処理を実行するように構成されてもよい。特に、プロセッサがメモリに記憶さ
れたプログラムを実行することで、携帯端末2は本実施形態に係るゲート開放方法のうち
の一部の処理を実行するように構成される。
【0052】
記憶装置23は、例えば、HDD(Hard Disk Drive)、SSD(So
lid State Drive)、フラッシュメモリ等の記憶装置(ストレージ)であ
って、プログラムや各種データを格納するように構成されている。
【0053】
ネットワークインターフェース25は、携帯端末2を通信ネットワーク5に接続するよ
うに構成されている。具体的には、ネットワークインターフェース25は、通信ネットワ
ーク5を介してサーバ等の外部装置と通信するための各種有線接続端子を含んでもよい。
また、ネットワークインターフェース25は、無線ルータ若しくは無線基地局と通信する
ための各種処理回路及びアンテナ等を含んでもよい。無線通信の規格は、例えば、Wi-
Fi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)、LP
WA、第5世代移動通信システム(5G)及び近距離無線通信(NFC)のうちの少なく
とも一つを含む。
【0054】
入力操作部27は、携帯端末2を操作するユーザUの入力操作を受付けると共に、当該
入力操作に応じた指示信号を生成するように構成されている。入力操作部27は、例えば
、表示部26上に重ねて配置されたタッチパネル、筐体に取り付けられた操作ボタン、マ
ウス及び/又はキーボード等である。入力操作部27によって生成された指示信号がバス
29を介して制御部20に送信された後、制御部20は、指示信号に応じた所定の動作を
実行する。表示部26は、液晶ディスプレイ、有機ELディスプレイ等の表示装置であっ
てもよい。表示部26及び入力操作部27は、USBインターフェース等の入出力インタ
ーフェースを介して携帯端末2に接続されてもよい。
【0055】
本実施形態では、携帯端末2は、携帯端末2に固有のIPアドレスを有する。携帯端末
2のIPアドレスは、インターネットサービス事業者(ISP)によって発行されたIP
アドレスではなく、携帯端末2自身によって生成されたIPアドレスである点で従来のI
Pアドレスとは大きく異なるものである。携帯端末2のIPアドレスは、例えば、16進
数の32桁で表示されたIPv6に対応するIPアドレス(128ビット)である。
【0056】
特に、当該IPアドレスは、認証局で認証された携帯端末2の公開鍵に基づいて生成さ
れてもよい。具体的には、制御部20は、携帯端末2の秘密鍵(512ビット)を生成し
た上で、当該秘密鍵に対応する公開鍵(256ビット)を生成する。その後、制御部20
は、公開鍵と所定のハッシュ関数とに基づいてハッシュ値(256ビット)を生成する。
次に、当該生成されたハッシュ値が所定の条件を満たす場合に、制御部20は、ハッシュ
値に基づいて携帯端末2のIPアドレスを生成する。例えば、制御部20は、生成された
ハッシュ値(256ビット)のうちの前半の128ビットを携帯端末2のIPアドレスと
して決定してもよい。
【0057】
その後、携帯端末2は、公開鍵に関連付けられた電子証明書を認証局から取得する。こ
のように、携帯端末2の公開鍵が認証局で認証されているため、当該公開鍵に基づいて生
成されたIPアドレスも認証局によって間接的に認証されている。このように、携帯端末
2のIPアドレスは、携帯端末2に固有のIPアドレスであると共に、認証局によって認
証されたIPアドレスである点で従来のIPアドレスとは大きく相違する。さらに、本実
施形態に係るゲート開放方法では、携帯端末2を入場チケットとして用いる点で従来のゲ
ート開放方法とは大きく相違する。
【0058】
尚、制御部20は、携帯端末2のIPアドレスを決定した後に、当該IPアドレスが他
の装置のIPアドレスと重複しているかどうかを調べてもよい。具体的には、携帯端末2
は、通信ネットワークを介して、IPアドレスを管理するIPアドレス管理サーバに携帯
端末2のIPアドレスに関する情報を送信する。IPアドレス管理サーバは、携帯端末2
から送信されたIPアドレスが自身の記憶装置に格納されたIPアドレス管理テーブルに
含まれる複数のIPアドレスの一つと一致するかどうかを判定する。ここで、携帯端末2
のIPアドレスがIPアドレス管理テーブルに含まれるIPアドレスの一つに一致する場
合には、IPアドレス管理サーバは、IPアドレスの登録を拒絶する旨のメッセージを携
帯端末2に送信してもよい。この場合、携帯端末2は、再度IPアドレスを再度決定する
ための一連の処理を実行した上で、再度決定されたIPアドレスに関する情報をIPアド
レス管理サーバに送信する。一方、携帯端末2のIPアドレスがIPアドレス管理テーブ
ルに含まれるIPアドレスのいずれにも一致していない場合には、IPアドレス管理サー
バは、IPアドレスの登録を許可する旨のメッセージを携帯端末2に送信してもよい。
【0059】
次に、
図3を参照して管理サーバ4のハードウェア構成について以下に説明する。
図3
は、管理サーバ4のハードウェア構成の一例を示す図である。管理サーバ4は、一以上の
サーバにより構成されている。本実施形態では、管理サーバ4は、WEBサーバとしても
機能するものとする。このように、管理サーバ4とは、チケットを管理する事業者に関連
付けられた一以上のサーバを意味するものである。
【0060】
図3に示すように、管理サーバ4は、制御部40と、記憶装置43と、ネットワークイ
ンターフェース45とを備える。これらはバス49を介して互いに直接的又は間接的に接
続されている。
【0061】
制御部40は、管理サーバ4の動作を制御するように構成されており、メモリとプロセ
ッサとを備えている。メモリは、コンピュータ可読命令を記憶するように構成されている
。例えば、メモリは、各種プログラム等が格納されたROM及びプロセッサにより実行さ
れる各種プログラム等が格納される複数のワークエリアを有するRAM等から構成されて
もよい。プロセッサは、例えば、CPU、MPU及びGPUのうちの少なくとも一つを含
む。CPUは、複数のCPUコアによって構成されてもよい。GPUは、複数のGPUコ
アによって構成されてもよい。プロセッサは、記憶装置23又はROMに組み込まれた各
種プログラムから指定されたプログラムをRAM上に展開し、RAMとの協働で各種処理
を実行するように構成されてもよい。特に、プロセッサがメモリに記憶されたプログラム
を実行することで、管理サーバ4は本実施形態に係るゲート開放方法のうちの一部の処理
を実行するように構成される。
【0062】
記憶装置43は、例えば、HDD、SSD等の記憶装置(ストレージ)であって、プロ
グラムや各種データを格納するように構成されている。特に、記憶装置43は、ユーザ管
理テーブル及びチケット管理テーブル(
図7参照)を格納するように構成されている。ネ
ットワークインターフェース45は、管理サーバ4を通信ネットワーク5に接続するよう
に構成されている。
【0063】
次に、
図4を参照してゲート3のハードウェア構成について以下に説明する。
図4は、
ゲート3のハードウェア構成の一例を示す図である。ゲート3は、所定の空間への入場を
規制するように構成された入場ゲートであってもよい。この点において、ゲート3は、所
定のチケットを購入した者のみが入場を許可される空間の入口に設置されてもよい。例え
ば、ゲート3は、所定のイベント(スポーツ、音楽、アミューズメント等)が開催される
会場の入口に設置されてもよい。また、ゲート3は、関係者のみが入場可能な施設の入口
に設置されてもよい。さらに、ゲート3は、所定の公共交通機関(例えば、鉄道、航空機
、船舶等)を利用するための施設の入口(例えば、改札口、搭乗口等)に設置されてもよ
い。
【0064】
図4に示すように、ゲート3は、制御部30と、記憶装置33と、ネットワークインタ
ーフェース35と、ゲート板駆動回路36と、ゲート板37と、スピーカ38とを備える
。ゲート板37を除くこれらの構成要素は、バス39を介して互いに直接的又は間接的に
接続されている。
【0065】
制御部30は、ゲート3の動作を制御するように構成されており、メモリとプロセッサ
とを備えている。メモリは、コンピュータ可読命令を記憶するように構成されている。例
えば、メモリは、各種プログラム等が格納されたROM及びプロセッサにより実行される
各種プログラム等が格納される複数のワークエリアを有するRAM等から構成されてもよ
い。プロセッサは、例えば、CPU、MPU及びGPUのうちの少なくとも一つを含む。
CPUは、複数のCPUコアによって構成されてもよい。GPUは、複数のGPUコアに
よって構成されてもよい。プロセッサは、記憶装置33又はROMに組み込まれた各種プ
ログラムから指定されたプログラムをRAM上に展開し、RAMとの協働で各種処理を実
行するように構成されてもよい。特に、プロセッサがメモリに記憶されたプログラムを実
行することで、ゲート3は本実施形態に係るゲート開放方法のうちの一部の処理を実行す
るように構成される。
【0066】
記憶装置33は、例えば、HDD、SSD等の記憶装置(ストレージ)であって、プロ
グラムや各種データを格納するように構成されている。特に、記憶装置33は、チケット
管理テーブル(
図7(b)参照)を格納するように構成されてもよい。ネットワークイン
ターフェース35は、ゲート3を通信ネットワーク5に接続させるように構成されている
。
【0067】
ゲート板駆動回路36は、制御部30からの指示信号に応じてゲート板37を駆動する
ように構成されている。例えば、ゲート板駆動回路36は、ゲート開放信号/ゲート閉鎖
信号に応じてゲート板37を開放/閉鎖するように構成されている。スピーカ38は、制
御部30からの指示信号に応じて警告音を出力するように構成されている。本実施形態で
は、不特定多数がゲート3を通過できないように、初期状態においてゲート板37は閉鎖
しているものとする(
図1参照)。
【0068】
本実施形態では、携帯端末2のIPアドレスと同様に、ゲート3は、ゲート3に固有の
IPアドレスを有する。つまり、ゲート3のIPアドレスは、ISPによって発行された
IPアドレスではなく、ゲート3自身によって生成されたIPアドレスである。ゲート3
のIPアドレスは、例えば、16進数の32桁で表示されたIPv6に対応するIPアド
レス(128ビット)である。また、ゲート3のIPアドレスは、認証局で認証されたゲ
ート3の公開鍵に基づいて生成されてもよい。さらに、ゲート3の公開鍵が認証局によっ
て認証されてもよい。このように、ゲート3のIPアドレスは、ゲート3に固有のIPア
ドレスであると共に、認証局によって認証されたIPアドレスである
【0069】
(本実施形態に係るゲート開放方法)
次に、
図5及び
図6を参照して本実施形態に係るゲート開放方法について以下に説明す
る。
図5及び
図6は、本実施形態に係るゲート開放方法を説明するためのシーケンス図で
ある。
図5に示すように、最初に、携帯端末2は、通信ネットワーク5を介して、所定の
チケット(例えば、コンサートチケット等)を購入するためのチケット購入ページの要求
信号を管理サーバ4に送信する(ステップS1)。ここで、管理サーバ4は、WEBサー
バとしても機能する点に留意されたい。特に、携帯端末2のWEBブラウザは、HTTP
等の通信プロトコルに従って、上記要求信号を管理サーバ4に送信する。次に、管理サー
バ4は、携帯端末2から送信された要求信号に応じて、通信ネットワーク5を介してチケ
ット購入ページ(WEBページ)を携帯端末2に送信する(ステップS2)。
【0070】
尚、ステップS1の処理を実行する前後において、管理サーバ4(WEBサーバ)が提
供するオンラインサイト(特に、チケット購入のためのオンラインサイト)にログインす
るためのログイン処理が実行されてもよい。この場合、携帯端末2は、ステップS1の処
理を実行する前後において、管理サーバ4が提供するオンラインサイトにログインするた
めのログイン情報(ユーザIDとパスワード)を管理サーバ4に送信してもよい。管理サ
ーバ4は、送信されたログイン情報に基づいて、ユーザUを認証することができる。また
、管理サーバ4は、ログイン情報の代わりに携帯端末2のIPアドレスに基づいて、ユー
ザUを認証してもよい。この点において、携帯端末2のIPアドレスは、携帯端末2を識
別するための識別情報として機能するため、管理サーバ4は、ログイン情報なしに携帯端
末2のIPアドレスに基づいてユーザUを認証することができる。特に、管理サーバ4は
、ユーザ管理テーブル(
図7(a)参照)を参照することで、携帯端末2のIPアドレス
に対応するユーザID等のユーザ属性情報を特定することができる。
【0071】
次に、ステップS3において、ユーザUは、携帯端末2の入力操作部27を通じて、所
定のチケットを購入するためのチケット購入情報を携帯端末2に入力する。例えば、ユー
ザUは、コンサート会場の席の種類や席番号に関する席情報及び/又はクレジットカード
に関する情報(クレジット情報)を入力してもよい。このように、携帯端末2は、チケッ
ト購入処理を実行する。尚、ユーザ管理テーブルにおいて、ユーザUのクレジット情報が
既に登録されている場合には、ユーザUはクレジット情報を入力しなくてもよい。
【0072】
次に、ステップS4において、携帯端末2は、携帯端末2に入力されたチケット購入情
報を管理サーバ4に送信する。その後、管理サーバ4は、携帯端末2から送信されたチケ
ット購入情報に基づいて、
図7(b)に示すチケット管理テーブルを更新する(ステップ
S5)。この点において、管理サーバ4は、ユーザUによって購入されたチケットのチケ
ットIDを生成した後に、生成されたチケットIDと、席情報と、ユーザUのユーザID
と、携帯端末2のIPアドレスとをチケット管理テーブルに登録する。
【0073】
また、
図7に示すユーザ管理テーブル及びチケット管理テーブルは、管理テーブルの一
例である。ユーザ管理テーブル及びチケット管理テーブルは、管理サーバ4の記憶装置4
3(
図3参照)に格納されている。ユーザ管理テーブルは、複数のユーザに関する複数の
ユーザID情報(ユーザ識別情報)と、複数の携帯端末に固有の複数のIPアドレスを示
すIPアドレス情報と、複数のユーザ属性情報(連絡先やクレジット情報等)を含む。ユ
ーザ管理テーブルでは、ユーザIDと、IPアドレスと、ユーザ属性情報は互いに関連付
けられている。特に、複数のユーザID情報の各々は、複数のIPアドレス情報の一つ及
び複数のユーザ属性情報のうちの一つに関連づけられている。
【0074】
また、チケット管理テーブルは、複数のユーザID情報と、複数のIPアドレス情報と
、複数のチケットID情報と、複数の席情報とを含む。チケット管理テーブルでは、ユー
ザIDと、IPアドレスと、チケットIDと、席情報は互いに関連付けられている。特に
、複数のユーザID情報の各々は、複数のIPアドレス情報の一つ及び複数のチケットI
D情報の一つに関連付けられている。
【0075】
尚、
図7に示すユーザ管理テーブル及びチケット管理テーブルは単なる一例である点に
留意されたい。例えば、チケット管理テーブルは、IPアドレス情報を含まなくてもよい
。さらに、ユーザ属性情報は、連絡先情報とクレジット情報に限定されるものではない。
【0076】
また、ステップS5のチケット管理テーブルの更新処理の前後において、管理サーバ4
は、チケット購入代金に関する情報及びユーザUのクレジット情報とをチケット購入に係
る決済を実行する外部サーバに送信してもよい。このようにして、チケット購入に係る決
済処理が外部サーバによって実行されうる。
【0077】
次に、ステップS6において、管理サーバ4は、通信ネットワーク5を介してチケット
管理テーブルをゲート3に送信する。この点において、所定のチケットが完売した後又は
チケット発売期間が経過した後に、管理サーバ4は、チケット管理テーブルをゲート3に
送信してもよい。チケット管理テーブルは、ゲート3の記憶装置33に格納されてもよい
。
【0078】
図5では、携帯端末2を通じたチケット購入に係る一連の処理が説明された。次に、図
6を参照して、所定のチケットを購入したユーザUがコンサート会場(所定の空間の一例
)の入口に設置されたゲート3を通過する際に実行される各処理について以下に説明する
。ステップS7以降の処理では、ユーザUは、ゲート3の付近に存在するものとする。
【0079】
図6に示すように、ステップS7において、携帯端末2は、ゲート3のIPアドレスを
取得する。具体的には、
図8に示すように、ステップS13において、ユーザUは、ゲー
ト3に表示された2次元バーコード(例えば、QRコード(登録商標)等)を携帯端末2
のカメラ24を用いて撮像する。その後、携帯端末2の制御部20は、カメラ24によっ
て取得された2次元バーコードを示す画像データを取得する。次に、ステップS14にお
いて、制御部20は、2次元バターンを示す画像データを解析することで、2次元パター
ンに含まれるゲート3のIPアドレスに関する情報(128ビット)を取得する。
【0080】
次に、
図6に戻ると、ステップS8において、携帯端末2は、通信ネットワーク5を介
してゲート3の開放を要求するゲート開放信号をゲート3に送信する。具体的には、携帯
端末2は、携帯端末2のIPアドレスを送信元アドレスとして用いると共に、ゲート3の
IPアドレスを送信先アドレスとして用いることで、ゲート開放信号をゲート3に送信す
る。このように、ゲート3は、ゲート開放信号の送信元アドレスを参照することで、携帯
端末2のIPアドレスを特定することができる。
【0081】
次に、ゲート3は、記憶装置33に格納されたチケット管理テーブルと携帯端末2のI
Pアドレスに基づいて、ユーザUの所定の空間(例えば、コンサート会場)への入場を許
可するかどうかを判定する(ステップS9)。具体的には、ゲート3は、携帯端末2のI
Pアドレスがチケット管理テーブルに含まれる複数のIPアドレスのうちの一つと一致す
るかどうかを判定する。ここで、携帯端末2のIPアドレスがチケット管理テーブルに含
まれる複数のIPアドレスのうちの一つと一致する場合、ゲート3は、ユーザUの所定の
空間への入場を許可すると判定する(ステップS9でYES)。一方、携帯端末2のIP
アドレスがチケット管理テーブルに含まれる複数のIPアドレスのうちの一つと一致しな
い場合、ゲート3は、ユーザUの所定の空間への入場を許可しないと判定する(ステップ
S9でNO)。
【0082】
ステップS9の判定結果がYESである場合、ゲート3の制御部30は、ゲート開放信
号をゲート板駆動回路36に送信する。ゲート板駆動回路36は、ゲート開放信号に応じ
てゲート板37を開放するように制御する(ステップS11)。このように、ユーザUが
所定の空間に入場できるようにゲート3が制御される。一方、ステップS9の判定結果が
NOである場合、ゲート3は、スピーカ38から警告音を出力する(ステップS10)。
【0083】
次に、ステップS12において、ゲート3は、チケット管理テーブルを参照することで
、携帯端末2のIPアドレスに対応する席情報を特定する。その後、ゲート3は、チケッ
ト情報として席情報を携帯端末2に送信する。その後、携帯端末2の表示部26にチケッ
ト情報が表示されうる。尚、ゲート3は、チケット情報が印字されたレシートを出力して
もよい。このように、ユーザUは、ゲート3を通過する際に、チケット情報を取得するこ
とができるため、ユーザUの利便性が向上する。
【0084】
このように、本実施形態によれば、携帯端末2に固有のIPアドレスを用いて携帯端末
2に関連付けられたユーザUの所定の空間への入場を許可するべきかどうかが判定される
。このため、携帯端末2自体を所定の空間に入場する際に使用される入場チケットとして
利用することができる。このため、ユーザUは、物理的な入場チケットや2次元バーコー
ドを持参する必要がなく、携帯端末2のみによってゲート3を通過することができる。
【0085】
また、本実施形態に係るゲート開放方法によれば、ユーザUは、複数のゲートを通過す
る際に各ゲートに対応する物理的なチケットや2次元バーコード等を用意せずに、複数の
ゲートを通過することができる。したがって、ユーザUの利便性を向上させると共に、ユ
ーザUに新たなゲート入場体験を提供可能なゲート開放方法及びゲート開放システム1を
提供することができる。さらに、本実施形態によれば、ゲート3にチケット管理テーブル
が格納されているので、管理サーバ4を介在せずにユーザUの所定の空間への入場を許可
するべきかどうかが判定される。
【0086】
尚、
図6に示すステップS7及びS8からなる処理Aは、
図9に示す処理に置換されて
もよい。この点において、
図9を参照して処理Aの代替となる処理について以下に説明す
る。
図9は、
図6に示す処理Aの代替となる処理を説明するためのフローチャートである
。
【0087】
図9に示すように、ステップS15において、携帯端末2は、近距離無線通信(NFC
)を通じて、ゲート開放信号と、携帯端末2の公開鍵と、携帯端末2の公開鍵に関連付け
られた電子証明書をゲート3に送信する。例えば、ユーザUが携帯端末2をゲート3のN
FCインターフェース(ネットワークインターフェース35の一部分)にかさずことで、
ゲート開放信号と公開鍵と電子証明書が携帯端末2からゲート3に送信される。
【0088】
次に、ゲート3は、受信した電子証明書が正当であるかどうかを判定する(ステップS
16)。特に、ゲート3は、電子証明書の所有者情報、発行者情報及びデジタル署名(ハ
ッシュ値)を確認する。次に、ゲート3は、電子証明書の有効期限を確認する。その後、
ゲート3は、電子証明書の発行元の信頼性を判定する。ここで、電子証明書の発行元は、
中間認証局であってもよい。
【0089】
次に、ゲート3は、電子証明書が正当であると判定した後に、携帯端末2の公開鍵から
携帯端末2のIPアドレスを特定する(ステップS17)。具体的には、ゲート3は、携
帯端末2の公開鍵(256ビット)と所定のハッシュ関数に基づいて、ハッシュ値を生成
した上で、当該生成されたハッシュ値から携帯端末2のIPアドレスを特定する。この点
において、ハッシュ値が256ビットである場合、ハッシュ値の前半の128ビットが携
帯端末2のIPアドレスとして決定される。このように、ゲート3は、携帯端末2のIP
アドレスを特定することが可能となるため、当該特定された携帯端末2のIPアドレスと
チケット管理テーブルに基づいて、ユーザUの所定の空間への入場を許可するかどうかを
判定することができる。
【0090】
(変形例に係るゲート開放方法)
次に、
図10及び
図11を参照して変形例に係るゲート開放方法について以下に説明す
る。
図10及び
図11は、変形例に係るゲート開放方法を説明するためのシーケンス図で
ある。変形例に係るゲート開放方法は、ユーザUの所定の空間への入場を許可するかどう
かの判定処理が管理サーバ4によって実行される点において、本実施形態に係るゲート開
放方法とは相違する。尚、変形例に係るゲート開放方法を説明するにあたり、本実施形態
のゲート開放方法の処理と同一の処理については繰り返し説明しない。
【0091】
図10に示すように、ステップS20~S24の処理は、
図5に示すステップS1~S
5の処理と同一であることから特に説明はしない。また、
図5に示すゲート開放方法では
、ステップS5の処理の後に(特に、所定のチケットが完売した後に又はチケット発売期
間が経過した後に)、管理サーバ4は、チケット管理テーブルをゲート3に送信している
。一方、変形例に係るゲート開放方法では、管理サーバ4は、チケット管理テーブルをゲ
ート3には送信しない。
【0092】
次に、
図11に示すように、ステップS25において、携帯端末2は、ゲート3のIP
アドレスを取得する。その後、携帯端末2は、携帯端末2のIPアドレスを送信元アドレ
スとして用いつつ、ゲート3のIPアドレスを送信先アドレスとして用いることで、通信
ネットワーク5を介してゲート開放信号をゲート3に送信する(ステップS26)。ここ
で、ステップS25の処理は、
図6に示すステップS7の処理と同一である。さらに、ス
テップS25とS26の処理の代わりに
図9に示す各処理が適用されてもよい。
【0093】
次に、ゲート3は、通信ネットワーク5を介してゲート開放信号及び携帯端末2のIP
アドレスを示す情報を管理サーバ4に転送する(ステップS27)。その後、管理サーバ
4は、記憶装置43に格納されたチケット管理テーブルと携帯端末2のIPアドレスに基
づいて、ユーザUの所定の空間(例えば、コンサート会場)への入場を許可するかどうか
を判定する(ステップS28)。具体的には、管理サーバ4は、携帯端末2のIPアドレ
スがチケット管理テーブルに含まれる複数のIPアドレスのうちの一つと一致するかどう
かを判定する。
【0094】
ここで、携帯端末2のIPアドレスがチケット管理テーブルに含まれる複数のIPアド
レスのうちの一つと一致する場合、管理サーバ4は、ユーザUの所定の空間への入場を許
可すると判定した上で、通信ネットワーク5を介してゲート開放許可信号とチケット情報
(席情報)をゲート3に送信する(ステップS29)。一方、携帯端末2のIPアドレス
がチケット管理テーブルに含まれる複数のIPアドレスのうちの一つと一致しない場合、
管理サーバ4は、ユーザUの所定の空間への入場を許可しないと判定した上で、通信ネッ
トワーク5を介してゲート開放不許可信号をゲート3に送信する(ステップS29)。
【0095】
次に、ゲート3は、管理サーバ4から送信された信号がゲート開放許可信号である場合
に(ステップS30でYES)、ユーザUが所定の空間に入場できるようにゲート板37
を開放する(ステップS32)。一方、管理サーバ4から送信された信号がゲート不許可
信号である場合に(ステップS30でNO)、ゲート3はスピーカ38から警告音を出力
する(ステップS31)。
【0096】
その後、ステップS33において、ゲート3は、管理サーバ4から送信されたチケット
情報を携帯端末2に送信する。その後、携帯端末2の表示部26にチケット情報が表示さ
れうる。
【0097】
このように、変形例に係るゲート開放方法でも同様に、携帯端末2に固有のIPアドレ
スを用いて携帯端末2に関連付けられたユーザUの所定の空間への入場を許可するべきか
どうかが判定される。このため、携帯端末2自体を所定の空間に入場する際に使用される
入場チケットとして利用することができる。このため、ユーザUは、物理的な入場チケッ
トや2次元バーコードを持参する必要がなく、携帯端末2のみによってゲート3を通過す
ることができる。また、変形例に係るゲート開放方法では、ゲート3にチケット管理テー
ブルを格納する必要がないと共に、ゲート3が入場許可の判定処理を実行する必要がない
。
【0098】
尚、
図7(b)に示すチケット管理テーブルがIPアドレス情報を含まない場合には、
管理サーバ4は、ユーザ管理テーブルとチケット管理テーブルの両方を参照することで、
ステップS28で規定される入場許可の判定処理を実行してもよい。この場合、最初に、
管理サーバ4は、携帯端末2のIPアドレスとユーザ管理テーブルに基づいて、携帯端末
2のIPアドレスに対応するユーザUのユーザIDを特定する。その後、管理サーバ4は
、特定されたユーザIDとチケット管理テーブルに基づいて、ユーザIDがチケット管理
テーブルに含まれる複数のユーザIDの一つと一致するかどうかを判定してもよい。
【0099】
(車両のドアロック解除システム)
次に、本実施形態に係る車両3aのドアロック解除システム1aについて図面を参照し
ながら説明する。最初に、
図12を参照してドアロック解除システム1aについて説明す
る。
図12に示すように、ドアロック解除システム1aは、ユーザUに関連付けられた携
帯端末2と、車両3aと、管理サーバ4aとを備える。携帯端末2と、車両3aと、管理
サーバ4aは、通信ネットワーク5に無線又は有線により通信可能に接続されている。携
帯端末2及び車両3aは、無線LANルータや無線基地局等のアクセスポイントを介して
通信ネットワーク5に接続されてもよい。管理サーバ4aは、有線ケーブルを介してルー
タに接続されてもよい。
【0100】
次に、
図13を参照して車両3aのハードウェア構成について以下に説明する。
図13
は、車両3aのハードウェア構成の一例を示す図である。車両3aは、通信ネットワーク
5に接続されるコネクティッド車両である。車両3aは、例えば、カーシェアリングサー
ビス又はレンタカーサービスの提供のために使用される車両であってもよい。さらに、車
両3aは、一般車に限定されるものでなく、産業車両であってもよい。また、車両3aは
、四輪車に限定されるものでなく、二輪車又は三輪車であってもよい。
【0101】
図13に示すように、車両3aは、制御部30aと、記憶装置33aと、駆動機構32
aと、HMI(Human Machine Interface)34aと、ネットワ
ークインターフェース35aとを備える。車両3aは、ドアロック制御回路36aと、ド
アロック機構37aと、ドア39aと、スピーカ38aとをさらに備える。車両3aのこ
れらの構成要素は、CAN又はETHERNET(登録商標)規格に基づくバスを介して
互いに直接的又は間接的に接続されている。
【0102】
制御部30aは、例えば、少なくとも一つの電子制御ユニット(ECU)により構成さ
れている。制御部30aは、1以上のプロセッサと一以上のメモリとを含むコンピュータ
システムを含む。メモリは、コンピュータ可読命令を記憶するように構成されている。例
えば、メモリは、ROM及びRAMから構成されてもよい。プロセッサは、例えば、CP
U、MPU及びGPUのうちの少なくとも一つを含む。CPUは、複数のCPUコアによ
って構成されてもよい。GPUは、複数のGPUコアによって構成されてもよい。プロセ
ッサは、記憶装置33a又はROMに組み込まれた各種プログラムから指定されたプログ
ラムをRAM上に展開し、RAMとの協働で各種処理を実行するように構成されてもよい
。特に、プロセッサがメモリに記憶されたプログラムを実行することで、車両3aは、本
実施形態に係る車両のドアロック解除方法のうちの一部の処理を実行するように構成され
る。
【0103】
記憶装置33aは、例えば、HDD、SSD等の記憶装置(ストレージ)であって、プ
ログラムや各種データを格納するように構成されている。特に、記憶装置33aは、車両
予約管理テーブル(
図17参照)を格納するように構成されてもよい。駆動機構32aは
、アクセル装置と、ブレーキ装置と、ステアリング装置を含む。HMI34aは、ステア
リングホイールと、アクセルペダルと、ブレーキペダルとを含む。また、HMI34aは
、車両3aに関する情報を表示する表示部を含んでもよい。ネットワークインターフェー
ス35aは、車両3aを通信ネットワーク5に接続するように構成されている。
【0104】
ネットワークインターフェース35aは、車両3aを通信ネットワーク5に接続させる
ように構成されている。ネットワークインターフェース35aは、無線ルータ若しくは無
線基地局と通信するための各種処理回路及びアンテナ等を含んでもよい。無線通信の規格
は、例えば、Wi-Fi、Bluetooth、ZigBee、LPWA、第5世代移動
通信システム(5G)及びNFCのうちの少なくとも一つを含む。
【0105】
ドアロック制御回路36aは、制御部30aからの指示信号に応じてドアロック機構3
7aを制御するように構成されている。ドアロック機構37aは、ドア39aに設けられ
ており、ドア39aをロック又はロック解除するように構成されている。例えば、ドアロ
ック制御回路36aは、制御部30aから送信されたドアロック信号/ドアロック解除信
号に応じて、ドア39aに設けられたドアロック機構37aを駆動させることで、ドア3
9aをロック又はロック解除するように構成されている。
【0106】
管理サーバ4aは、
図3に示す管理サーバ4と同一の構成を備える。この点において、
管理サーバ4aの記憶装置は、ユーザ管理テーブル及び車両管理テーブル(
図16参照)
と、車両予約管理テーブル(
図17参照)とを格納している。本実施形態では、管理サー
バ4aは、WEBサーバとしても機能するものとする。管理サーバ4aとは、車両の利用
予約を管理する事業者に関連付けられた一以上のサーバを意味するものである。
【0107】
本実施形態では、携帯端末2のIPアドレスと同様に、車両3aは、車両3aに固有の
IPアドレスを有する。つまり、車両3aのIPアドレスは、ISPによって発行された
IPアドレスではなく、車両3a自身によって生成されたIPアドレスである。車両3a
のIPアドレスは、例えば、16進数の32桁で表示されたIPv6に対応するIPアド
レス(128ビット)である。また、車両3aのIPアドレスは、認証局で認証された車
両3aの公開鍵に基づいて生成されてもよい。さらに、車両3aの公開鍵が認証局によっ
て認証されてもよい。このように、車両3aのIPアドレスは、車両3aに固有のIPア
ドレスであると共に、認証局によって認証されたIPアドレスである。
【0108】
(本実施形態に係る車両のドアロック解除方法)
次に、
図14及び
図15を参照して本実施形態に係る車両3aのドアロック解除方法に
ついて以下に説明する。
図14及び
図15は、車両3aのドアロック解除方法を説明する
ためのシーケンス図である。
図14に示すように、最初に、携帯端末2は、通信ネットワ
ーク5を介して、車両3aの利用を予約するための車両予約ページを要求する要求信号を
管理サーバ4aに送信する(ステップS40)。ここで、管理サーバ4aは、WEBサー
バとしても機能する点に留意されたい。特に、携帯端末2のWEBブラウザは、HTTP
等の通信プロトコルに従って、上記要求信号を管理サーバ4aに送信する。次に、管理サ
ーバ4aは、携帯端末2から送信された要求信号に応じて、通信ネットワーク5を介して
車両予約ページ(WEBページ)を携帯端末2に送信する(ステップS41)。尚、ステ
ップS40の処理を実行する前後において、管理サーバ4a(WEBサーバ)が提供する
オンラインサイト(特に、車両利用予約のためのオンラインサイト)にログインするため
のログイン処理が実行されてもよい。
【0109】
次に、ステップS42において、ユーザUは、携帯端末2の入力操作部27を通じて、
車両3aを利用予約するための車両予約情報を携帯端末2に入力する。車両予約情報は、
例えば、予約車両である車両3aを特定するための情報及び車両3aの利用日時に関する
情報を含む。このように、携帯端末2は、車両予約処理を実行する。
【0110】
次に、ステップS43において、携帯端末2は、携帯端末2に入力された車両予約情報
を管理サーバ4aに送信する。その後、管理サーバ4aは、携帯端末2から送信された車
両予約情報と、ユーザ管理テーブルと、車両管理テーブルとに基づいて、車両3aに関連
付けられた車両予約管理テーブル(
図17参照)を更新する(ステップS44)。この点
において、管理サーバ4aは、車両予約情報に含まれる車両3aを特定するための情報と
車両管理テーブルに基づいて、車両3aに対応する車両IDを特定する。次に、管理サー
バ4aは、車両3aの車両IDに関連付けられた車両予約テーブルを読み出す。その後、
管理サーバ4aは、車両予約情報に含まれる車両3aの利用日時に関する情報とユーザU
に関する情報(ユーザIDと携帯端末2のIPアドレス等)を参照して、車両3aに関す
る車両予約管理テーブルを更新する。
【0111】
また、ユーザ管理テーブル及び車両管理テーブル(
図16参照)及び車両予約管理テー
ブル(
図17参照)は、管理テーブルの一例である。これらの管理テーブルは、管理サー
バ4aの記憶装置に格納されている。ユーザ管理テーブルは、複数のユーザのIDを示す
複数のユーザID情報(ユーザ識別情報)と、複数の携帯端末に固有の複数のIPアドレ
スを示すIPアドレス情報と、複数のユーザ属性情報(連絡先やクレジット情報等)を含
む。車両管理テーブルは、複数の車両のIDを示す車両ID情報と、複数の車両のIPア
ドレスを示すIPアドレス情報と、複数の車両属性情報(車種や保管場所等)を含む。ユ
ーザ管理テーブルでは、ユーザIDと、IPアドレスと、ユーザ属性情報は互いに関連付
けられている。特に、複数のユーザID情報の各々は、複数のIPアドレス情報の一つ及
び複数のユーザ属性情報のうちの一つに関連づけられている。同様に、車両管理テーブル
では、車両IDと、IPアドレスと、車両属性情報は互いに関連付けられている。
【0112】
また、車両予約管理テーブルは、車両の利用日及び利用時間帯に関する情報と、ユーザ
ID情報と、ユーザIDに対応するIPアドレス情報とを含む。車両予約管理テーブルで
は、これらの情報は互いに関連付けられている。例えば、ユーザUのユーザIDと、ユー
ザUに関連付けられた携帯端末2のIPアドレスと、ユーザUが車両3aを利用する利用
日及び利用時間帯に関する情報が車両予約管理テーブルに登録される。
【0113】
次に、ステップS45において、管理サーバ4aは、通信ネットワーク5を介して車両
予約管理テーブルを車両3aに送信する。その後、車両3aの記憶装置33aに車両予約
管理テーブルが格納される。尚、管理サーバ4aは、車両予約管理テーブルの代わりに、
車両3aの利用日及び利用時間帯に関する情報とユーザUに関する情報(ユーザIDと携
帯端末2のIPアドレス等)を車両3aに送信してもよい。この場合、車両3aは、管理
サーバ4aから送信されたこれらの情報に基づいて、記憶装置33aに格納された車両予
約管理テーブルを更新してもよい。
【0114】
図14では、携帯端末2を通じた車両利用予約に係る一連の処理が説明された。次に、
図15を参照して、予約車両である車両3aのドア39aをロック解除する処理について
以下に説明する。ステップS46以降の処理では、ユーザUは、車両3aの付近に存在す
るものとする。
【0115】
図15に示すように、ステップS46において、携帯端末2は、車両3aのIPアドレ
スを取得する。具体的には、
図18に示すように、ステップS51において、ユーザUは
、車両3aに表示された2次元バーコード(例えば、QRコード等)を携帯端末2のカメ
ラ24を用いて撮像する。その後、携帯端末2の制御部20は、カメラ24によって取得
された2次元バーコードを示す画像データを取得する。次に、ステップS52において、
制御部20は、2次元バターンを示す画像データを解析することで、2次元パターンに含
まれる車両3aのIPアドレスに関する情報(128ビット)を取得する。
【0116】
次に、
図15に戻ると、ステップS47において、携帯端末2は、通信ネットワーク5
を介して、車両3aのドア39aのロック解除を要求するドアロック解除信号を車両3a
に送信する。具体的には、携帯端末2は、携帯端末2のIPアドレスを送信元アドレスと
して用いると共に、車両3aのIPアドレスを送信先アドレスとして用いることで、ドア
ロック解除信号を車両3aに送信する。このように、車両3aは、ドアロック解除信号の
送信元アドレスを参照することで、携帯端末2のIPアドレスを特定することができる。
【0117】
次に、車両3aは、記憶装置33aに格納された車両予約管理テーブルと、携帯端末2
のIPアドレスと、現在の日時に関する情報に基づいて、ドア39aのロック解除を許可
するかどうかを判定する(ステップS48)。具体的には、車両3aは、現在日時を含む
予約時間帯に車両3aを予約したユーザIDに対応するIPアドレスが携帯端末2のIP
アドレスに一致するかどうかを判定する。ここで、2つのIPアドレスが互いに一致する
場合には、車両3aは、ドア39aのロック解除を許可すると判定する(ステップS48
でYES)。一方、2つのIPアドレスが互いに一致しない場合には、車両3aは、ドア
39aのロック解除を許可しないと判定する(ステップS48でNO)。
【0118】
ステップS48の判定結果がYESである場合、車両3aの制御部30aは、ドアロッ
ク解除信号をドアロック制御回路36aに送信する。ドアロック制御回路36aは、ドア
ロック解除信号に応じて、ドアロック機構37aを駆動させることで、ドア39aをロッ
ク解除する。このように、車両3aのドアロックが解除される(ステップS50)。一方
、ステップS48の判定結果がNOである場合、車両3aは、スピーカ38aから警告音
を出力する(ステップS49)。
【0119】
このように、本実施形態に係る車両3aのドアロック解除方法によれば、携帯端末2の
IPアドレスを用いて車両3aのドア39aのロック解除を許可するかどうかが判定され
る。このため、携帯端末2自身を車両3aのドア39aをロック解除するための鍵として
利用することが可能となる。このため、ユーザUは、物理的な鍵(カードキー等)を持参
する必要がなく、携帯端末2のみによってドア39aのロック解除をすることができる。
また、ユーザUは、複数の車両を利用する際に各車両に対応する物理的な鍵を用意せずに
、複数の車両のドアをロック解除することができる。したがって、ユーザUの利便性を向
上させると共に、ユーザUに新たなカーシェアリング体験又はカーレンタル体験を提供可
能なドアロック解除方法を提供することができる。
【0120】
尚、ステップS50の処理の後に、携帯端末2と車両3aは互いのIPアドレスを把握
しているため、携帯端末2と車両3aとの間の通信が確立される。このように、携帯端末
2は、通信ネットワーク5を介して車両3aと通信可能に接続されている。このため、携
帯端末2は、車両3aのドア39aのロックを要求するドアロック信号を車両3aに送信
することでドア39aをロックすることができる。一方、携帯端末2は、車両3aのドア
39aのロック解除を要求するドアロック解除信号を車両3aに送信することでドア39
aをロック解除することができる。さらに、携帯端末2と車両3aとの間の通信の確立を
通じて、ユーザUは、携帯端末2を用いて車両3aの駆動を制御することが可能となる。
例えば、ユーザUは、携帯端末2を用いて車両3aを起動させることができる。また、ユ
ーザUは、携帯端末2を用いて車両3aの起動を終了させることができる。
【0121】
尚、
図15に示すステップS46及びS47からなる処理Bは、
図19に示す処理に置
換されてもよい。この点において、
図19を参照して処理Bの代替となる処理について以
下に説明する。
図19は、
図15に示す処理Bの代替となる処理を説明するためのフロー
チャートである。
【0122】
図19に示すように、ステップS53において、携帯端末2は、近距離無線通信(NF
C)を通じて、ドアロック解除信号と、携帯端末2の公開鍵と、携帯端末2の公開鍵に関
連付けられた電子証明書を車両3aに送信する。例えば、ユーザUが携帯端末2を車両3
aのNFCインターフェース(ネットワークインターフェース35aの一部分)にかさず
ことで、ドアロック解除信号と公開鍵と電子証明書が携帯端末2から車両3aに送信され
る。
【0123】
次に、車両3aは、受信した電子証明書が正当であるかどうかを判定する(ステップS
54)。特に、車両3aは、電子証明書の所有者情報、発行者情報及びデジタル署名(ハ
ッシュ値)を確認する。次に、車両3aは、電子証明書の有効期限を確認する。その後、
車両3aは、電子証明書の発行元の信頼性を判定する。ここで、電子証明書の発行元は、
中間認証局であってもよい。
【0124】
次に、車両3aは、電子証明書が正当であると判定した後に、携帯端末2の公開鍵から
携帯端末2のIPアドレスを特定する(ステップS55)。具体的には、車両3aは、携
帯端末2の公開鍵(256ビット)と所定のハッシュ関数に基づいて、ハッシュ値を生成
した上で、当該生成されたハッシュ値から携帯端末2のIPアドレスを特定する。この点
において、ハッシュ値が256ビットである場合、ハッシュ値の前半の128ビットが携
帯端末2のIPアドレスとして決定される。このように、車両3aは、携帯端末2のIP
アドレスを特定することが可能となるため、当該特定された携帯端末2のIPアドレスと
車両予約管理テーブルに基づいて、車両3aのドアロックの解除を許可するべきかどうか
を判定することができる。
【0125】
(変形例に係る車両のドアロック解除方法)
次に、
図20及び
図21を参照して変形例に係る車両3aのドアロック解除方法につい
て以下に説明する。
図20及び
図21は、変形例に係る車両3aのドアロック解除方法を
説明するためのシーケンス図である。変形例に係るドアロック解除方法は、車両3aのド
アロックを解除するかどうかの判定処理が管理サーバ4aによって実行される点において
、本実施形態に係るドアロック解除方法とは相違する。尚、変形例に係るドアロック解除
方法を説明するにあたり、本実施形態のドアロック解除方法の処理と同一の処理について
は重ねて説明はしない。
【0126】
図20に示すように、ステップS60~S64の処理は、
図14に示すステップS40
~S44の処理と同一であることから特に説明はしない。また、
図14に示すドアロック
解除方法では、ステップS44の処理の後に、管理サーバ4aは、車両3aに関連付けら
れた車両予約管理テーブルを車両3aに送信している。一方、変形例に係るドアロック解
除方法では、管理サーバ4aは、車両予約管理テーブルを車両3aには送信しない。
【0127】
次に、
図21に示すように、ステップS65において、携帯端末2は、車両3aのIP
アドレスを取得する。その後、携帯端末2は、携帯端末2のIPアドレスを送信元アドレ
スとして用いつつ、車両3aのIPアドレスを送信先アドレスとして用いることで、通信
ネットワーク5を介してドアロック解除信号を車両3aに送信する(ステップS66)。
ここで、ステップS65の処理は、
図15に示すステップS46の処理と同一である。さ
らに、ステップS46とS47の処理の代わりに
図19に示す各処理が適用されてもよい
。
【0128】
次に、車両3aは、通信ネットワーク5を介してドアロック解除信号及び携帯端末2の
IPアドレスを示す情報を管理サーバ4aに転送する(ステップS67)。その後、管理
サーバ4aは、送信先アドレスである車両3aのIPアドレスと車両管理テーブルに基づ
いて、車両3aの車両IDを特定する。次に、管理サーバ4aは、車両3aの車両IDに
基づいて、車両3aの車両予約管理テーブルを読み出す。その後、管理サーバ4aは、記
憶装置に格納された車両3aの車両予約管理テーブルと、携帯端末2のIPアドレスと、
現在の日時に関する情報に基づいて、ドア39aのロック解除を許可するかどうかを判定
する(ステップS68)。具体的には、管理サーバ4aは、現在日時を含む予約時間帯に
車両3aを予約したユーザIDに対応するIPアドレスが携帯端末2のIPアドレスに一
致するかどうかを判定する。ここで、2つのIPアドレスが互いに一致する場合には、管
理サーバ4aは、ドア39aのロック解除を許可すると判定した上で、ドアロック解除許
可信号を車両3aに送信する。一方、2つのIPアドレスが互いに一致しない場合には、
管理サーバ4aは、ドア39aのロック解除を許可しないと判定した上で、ドアロック解
除不許可信号を車両3aに送信する(ステップS69)。
【0129】
その後、管理サーバ4aから送信された信号がドアロック解除許可信号である場合には
(ステップS70でYES)、車両3aの制御部30aは、ドアロック解除信号をドアロ
ック制御回路36aに送信する。ドアロック制御回路36aは、ドアロック解除信号に応
じて、ドアロック機構37aを駆動させることで、ドア39aをロック解除する。このよ
うに、車両3aのドアロックが解除される(ステップS72)。一方、管理サーバ4aか
ら送信された信号がドアロック解除不許可信号である場合には(ステップS70でNO)
、車両3aは、スピーカ38aから警告音を出力する(ステップS71)。
【0130】
このように、変形例に係る車両のドアロック解除方法でも同様に、携帯端末2のIPア
ドレスを用いて車両3aのドア39aのロック解除を許可するかどうかが判定される。こ
のため、携帯端末2自身を車両3aのドア39aをロック解除するための鍵として利用す
ることが可能となる。このため、ユーザUは、物理的な鍵(カードキー等)を持参する必
要がなく、携帯端末2のみによってドア39aのロック解除をすることができる。また、
ユーザUは、複数の車両を利用する際に各車両に対応する物理的な鍵を用意せずに、複数
の車両のドアをロック解除することができる。したがって、ユーザUの利便性を向上させ
ると共に、ユーザUに新たなカーシェアリング体験又はカーレンタル体験を提供可能なド
アロック解除方法を提供することができる。また、変形例に係るドアロック解除方法では
、車両3aに車両予約管理テーブルを格納する必要がないと共に、車両3aがドアロック
を解除するべきかどうかを判定する必要がない。
【0131】
尚、
図17に示す車両予約管理テーブルがIPアドレス情報を含まない場合には、管理
サーバ4aは、ユーザ管理テーブルと車両予約管理テーブルの両方を参照することで、ス
テップS68で規定されるドアロック解除の判定処理を実行してもよい。この場合、最初
に、管理サーバ4aは、携帯端末2のIPアドレスとユーザ管理テーブルに基づいて、携
帯端末2のIPアドレスに対応するユーザUのユーザIDを特定する。その後、管理サー
バ4aは、特定されたユーザIDと車両予約管理テーブルに基づいて、現在日時を含む予
約時間帯に車両3aを予約したユーザIDが特定されたユーザIDと一致するかどうかを
判定してもよい。
【0132】
(部屋のドアロック解除システム)
以下、本実施形態に係る部屋3bのドアロック解除システム1bについて図面を参照し
ながら説明する。最初に、
図22を参照してドアロック解除システム1bについて説明す
る。
図22に示すように、ドアロック解除システム1bは、ユーザUに関連付けられた携
帯端末2と、部屋3bと、管理サーバ4bとを備える。携帯端末2と、部屋3bと、管理
サーバ4bは、通信ネットワーク5に無線又は有線により通信可能に接続されている。携
帯端末2及び部屋3b(特に、ドアロック制御システム30b)は、無線LANルータや
無線基地局等のアクセスポイントを介して通信ネットワーク5に接続されてもよい。管理
サーバ4bは、有線ケーブルを介してルータに接続されてもよい。
【0133】
次に、
図23を参照して、部屋3bに設けられたドアロック制御システム30bのハー
ドウェア構成について以下に説明する。
図23は、ドアロック制御システム30bのハー
ドウェア構成の一例を示す図である。部屋3bは、所定の施設の部屋であって、特に施設
の種類は限定されるものではない。例えば、本実施形態に係る部屋3bは、ホテルの部屋
、民家の部屋又は会議室の部屋である。部屋3bは、例えば、ルームシェアリングサービ
スの提供のために使用される部屋であってもよい。部屋3bは、ドア32bと、ドア32
bのロック又はロック解除を制御するように構成されたドアロック制御システム30bと
を備える。
【0134】
図23に示すように、ドアロック制御システム30bは、制御部31bと、記憶装置3
3bと、ネットワークインターフェース35bと、ドアロック制御回路36bと、ドアロ
ック機構37bと、スピーカ38bとを備える。ドアロック制御システム40bのこれら
の構成要素は、バスを介して互いに直接的又は間接的に接続されている。
【0135】
制御部31bは、1以上のプロセッサと一以上のメモリとを含む。メモリは、コンピュ
ータ可読命令を記憶するように構成されている。例えば、メモリは、ROM及びRAMか
ら構成されてもよい。プロセッサは、例えば、CPU、MPU及びGPUのうちの少なく
とも一つを含む。CPUは、複数のCPUコアによって構成されてもよい。GPUは、複
数のGPUコアによって構成されてもよい。プロセッサは、記憶装置33b又はROMに
組み込まれた各種プログラムから指定されたプログラムをRAM上に展開し、RAMとの
協働で各種処理を実行するように構成されてもよい。特に、プロセッサがメモリに記憶さ
れたプログラムを実行することで、ドアロック制御システム30bは、本実施形態に係る
部屋3bのドアロック解除方法のうちの一部の処理を実行するように構成される。
【0136】
記憶装置33bは、例えば、HDD、SSD等の記憶装置(ストレージ)であって、プ
ログラムや各種データを格納するように構成されている。特に、記憶装置33bは、部屋
予約管理テーブル(
図27参照)を格納するように構成されてもよい。ネットワークイン
ターフェース35bは、ドアロック制御システム30bを通信ネットワーク5に接続する
ように構成されている。
【0137】
ネットワークインターフェース35bは、ドアロック制御システム30bを通信ネット
ワーク5に接続させるように構成されている。ネットワークインターフェース35bは、
無線ルータ若しくは無線基地局と通信するための各種処理回路及びアンテナ等を含んでも
よい。無線通信の規格は、例えば、Wi-Fi、Bluetooth、ZigBee、L
PWA、第5世代移動通信システム(5G)及びNFCのうちの少なくとも一つを含む。
【0138】
ドアロック制御回路36bは、制御部31bからの指示信号に応じてドアロック機構3
7bを制御するように構成されている。ドアロック機構37bは、ドア32bに設けられ
ており、ドア32bをロック又はロック解除するように構成されている。例えば、ドアロ
ック制御回路36bは、制御部31bから送信されたドアロック信号/ドアロック解除信
号に応じて、ドア32bに設けられたドアロック機構37bを駆動させることで、ドア3
2bをロック又はロック解除するように構成されている。
【0139】
管理サーバ4bは、
図3に示す管理サーバ4と同一の構成を備える。この点において、
管理サーバ4bの記憶装置は、ユーザ管理テーブル及び部屋管理テーブル(
図26参照)
と、部屋予約管理テーブル(
図27参照)とを格納している。本実施形態では、管理サー
バ4bは、WEBサーバとしても機能するものとする。管理サーバ4bとは、部屋の利用
予約を管理する事業者に関連付けられた一以上のサーバを意味するものである。
【0140】
本実施形態では、携帯端末2のIPアドレスと同様に、部屋3b(ドアロック制御シス
テム30b)は、部屋3b(ドアロック制御システム30b)に固有のIPアドレスを有
する。つまり、部屋3bのIPアドレスは、ISPによって発行されたIPアドレスでは
なく、部屋3b自身によって生成されたIPアドレスである。部屋3bのIPアドレスは
、例えば、16進数の32桁で表示されたIPv6に対応するIPアドレス(128ビッ
ト)である。また、部屋3bのIPアドレスは、認証局で認証された部屋3bの公開鍵に
基づいて生成されてもよい。さらに、部屋3bの公開鍵が認証局によって認証されてもよ
い。このように、部屋3bのIPアドレスは、部屋3bに固有のIPアドレスであると共
に、認証局によって認証されたIPアドレスである。
【0141】
(本実施形態に係る部屋のドアロック解除方法)
次に、
図24及び
図25を参照して本実施形態に係る部屋3bのドアロック解除方法に
ついて以下に説明する。
図24及び
図25は、部屋3bのドアロック解除方法を説明する
ためのシーケンス図である。
図24に示すように、最初に、携帯端末2は、通信ネットワ
ーク5を介して、部屋3bの利用を予約するための部屋予約ページを要求する要求信号を
管理サーバ4bに送信する(ステップS80)。ここで、管理サーバ4bは、WEBサー
バとしても機能する点に留意されたい。特に、携帯端末2のWEBブラウザは、HTTP
等の通信プロトコルに従って、上記要求信号を管理サーバ4bに送信する。次に、管理サ
ーバ4bは、携帯端末2から送信された要求信号に応じて、通信ネットワーク5を介して
部屋予約ページ(WEBページ)を携帯端末2に送信する(ステップS81)。尚、ステ
ップS80の処理を実行する前後において、管理サーバ4b(WEBサーバ)が提供する
オンラインサイト(特に、部屋利用予約のためのオンラインサイト)にログインするため
のログイン処理が実行されてもよい。
【0142】
次に、ステップS82において、ユーザUは、携帯端末2の入力操作部27を通じて、
部屋3bを利用予約するための部屋予約情報を携帯端末2に入力する。部屋予約情報は、
例えば、予約部屋である部屋3bを特定するための情報及び部屋3bの利用日時に関する
情報を含む。このように、携帯端末2は、部屋予約処理を実行する。
【0143】
次に、ステップS83において、携帯端末2は、携帯端末2に入力された部屋予約情報
を管理サーバ4bに送信する。その後、管理サーバ4bは、携帯端末2から送信された部
屋予約情報と、ユーザ管理テーブルと、部屋管理テーブルとに基づいて、部屋3bに関連
付けられた部屋予約管理テーブル(
図27参照)を更新する(ステップS84)。この点
において、管理サーバ4bは、部屋予約情報に含まれる部屋3bを特定するための情報と
部屋管理テーブルに基づいて、部屋3bに対応する部屋IDを特定する。次に、管理サー
バ4bは、部屋3bの部屋IDに関連付けられた部屋予約テーブルを読み出す。その後、
管理サーバ4bは、部屋予約情報に含まれる部屋3bの利用日及び利用時間帯に関する情
報とユーザUに関する情報(ユーザIDと携帯端末2のIPアドレス等)を参照して、部
屋3bに関する部屋予約管理テーブルを更新する。
【0144】
また、ユーザ管理テーブル及び部屋管理テーブル(
図26参照)及び部屋予約管理テー
ブル(
図27参照)は、管理テーブルの一例である。これらの管理テーブルは、管理サー
バ4bの記憶装置に格納されている。ユーザ管理テーブルは、複数のユーザのIDを示す
複数のユーザID情報(ユーザ識別情報)と、複数の携帯端末に固有の複数のIPアドレ
スを示すIPアドレス情報と、複数のユーザ属性情報(連絡先やクレジット情報等)を含
む。部屋管理テーブルは、複数の部屋のIDを示す部屋ID情報と、複数の部屋のIPア
ドレスを示すIPアドレス情報と、複数の部屋属性情報(部屋番号や場所等)を含む。ユ
ーザ管理テーブルでは、ユーザIDと、IPアドレスと、ユーザ属性情報は互いに関連付
けられている。特に、複数のユーザID情報の各々は、複数のIPアドレス情報の一つ及
び複数のユーザ属性情報のうちの一つに関連づけられている。同様に、部屋管理テーブル
では、部屋IDと、IPアドレスと、部屋属性情報は互いに関連付けられている。
【0145】
また、部屋予約管理テーブルは、部屋3bの利用日及び利用時間帯に関する情報と、ユ
ーザID情報と、ユーザIDに対応するIPアドレス情報とを含む。部屋予約管理テーブ
ルでは、これらの情報は互いに関連付けられている。例えば、ユーザUのユーザIDと、
ユーザUに関連付けられた携帯端末2のIPアドレスと、ユーザUが部屋3bを利用する
利用日及び利用時間帯に関する情報が部屋予約管理テーブルに登録される。
【0146】
次に、ステップS85において、管理サーバ4bは、通信ネットワーク5を介して部屋
予約管理テーブルを部屋3b(ドアロック制御システム30b)に送信する。その後、ド
アロック制御システム30bの記憶装置33bに部屋予約管理テーブルが格納される。尚
、管理サーバ4bは、部屋予約管理テーブルの代わりに、部屋3bの利用日及び利用時間
帯に関する情報とユーザUに関する情報(ユーザIDと携帯端末2のIPアドレス等)を
ドアロック制御システム30bに送信してもよい。この場合、ドアロック制御システム3
0bは、管理サーバ4bから送信されたこれらの情報に基づいて、記憶装置33bに格納
された部屋予約管理テーブルを更新してもよい。
【0147】
図24では、携帯端末2を通じた部屋利用予約に係る一連の処理が説明された。次に、
図25を参照して、予約部屋である部屋3bのドア32bをロック解除する処理について
以下に説明する。ステップS86以降の処理では、ユーザUは、ドア32bの付近に存在
するものとする。
【0148】
図25に示すように、ステップS86において、携帯端末2は、部屋3bのIPアドレ
スを取得する。具体的には、
図28に示すように、ステップS91において、ユーザUは
、ドア32bに表示された2次元バーコード(例えば、QRコード等)を携帯端末2のカ
メラ24を用いて撮像する。その後、携帯端末2の制御部20は、カメラ24によって取
得された2次元バーコードを示す画像データを取得する。次に、ステップS92において
、制御部20は、2次元バターンを示す画像データを解析することで、2次元パターンに
含まれる部屋3bのIPアドレスに関する情報(128ビット)を取得する。
【0149】
次に、
図25に戻ると、ステップS87において、携帯端末2は、通信ネットワーク5
を介して、ドア32bのロック解除を要求するドアロック解除信号をドアロック制御シス
テム30bに送信する。具体的には、携帯端末2は、携帯端末2のIPアドレスを送信元
アドレスとして用いると共に、部屋3bのIPアドレスを送信先アドレスとして用いるこ
とで、ドアロック解除信号をドアロック制御システム30bに送信する。このように、ド
アロック制御システム30bは、ドアロック解除信号の送信元アドレスを参照することで
、携帯端末2のIPアドレスを特定することができる。
【0150】
次に、ドアロック制御システム30bは、記憶装置33bに格納された部屋予約管理テ
ーブルと、携帯端末2のIPアドレスと、現在の日時に関する情報に基づいて、ドア32
bのロック解除を許可するかどうかを判定する(ステップS88)。具体的には、ドアロ
ック制御システム30bは、現在日時を含む予約時間帯に部屋3bを予約したユーザID
に対応するIPアドレスが携帯端末2のIPアドレスに一致するかどうかを判定する。こ
こで、2つのIPアドレスが互いに一致する場合には、ドアロック制御システム30bは
、ドア32bのロック解除を許可すると判定する(ステップS88でYES)。一方、2
つのIPアドレスが互いに一致しない場合には、ドアロック制御システム30bは、ドア
32bのロック解除を許可しないと判定する(ステップS88でNO)。
【0151】
ステップS88の判定結果がYESである場合、ドアロック制御システム30bの制御
部31bは、ドアロック解除信号をドアロック制御回路36bに送信する。ドアロック制
御回路36bは、ドアロック解除信号に応じて、ドアロック機構37bを駆動させること
で、ドア32bをロック解除する。このように、部屋3bのドアロックが解除される(ス
テップS90)。一方、ステップS88の判定結果がNOである場合、ドアロック制御シ
ステム30bは、スピーカ38bから警告音を出力する(ステップS89)。
【0152】
このように、本実施形態に係る部屋3bのドアロック解除方法によれば、携帯端末2の
IPアドレスを用いて部屋3bのドア32bのロック解除を許可するかどうかが判定され
る。このため、携帯端末2自身をドア32bをロック解除するための鍵として利用するこ
とが可能となる。このため、ユーザUは、物理的な鍵(カードキー等)を持参する必要が
なく、携帯端末2のみによってドア32bをロック解除することができる。また、ユーザ
Uは、複数の部屋を利用する際に各部屋に対応する物理的な鍵を用意せずに、複数の部屋
のドアをロック解除することができる。したがって、ユーザUの利便性を向上させると共
に、ユーザUに新たなルームシェアリング体験を提供可能なドアロック解除方法を提供す
ることができる。
【0153】
尚、ステップS90の処理の後に、携帯端末2とドアロック制御システム30bは互い
のIPアドレスを把握しているため、携帯端末2とドアロック制御システム30bとの間
の通信が確立される。このように、携帯端末2は、通信ネットワーク5を介してドアロッ
ク制御システム30bと通信可能に接続されている。このため、携帯端末2は、ドア32
bのロックを要求するドアロック信号をドアロック制御システム30bに送信することで
ドア32bをロックすることができる。一方、携帯端末2は、ドア32bのロック解除を
要求するドアロック解除信号をドアロック制御システム30bに送信することでドア32
bをロック解除することができる。
【0154】
尚、
図25に示すステップS86及びS87からなる処理Cは、
図29に示す処理に置
換されてもよい。この点において、
図29を参照して処理Cの代替となる処理について以
下に説明する。
図29は、
図25に示す処理Cの代替となる処理を説明するためのフロー
チャートである。
【0155】
図29に示すように、ステップS93において、携帯端末2は、近距離無線通信(NF
C)を通じて、ドアロック解除信号と、携帯端末2の公開鍵と、携帯端末2の公開鍵に関
連付けられた電子証明書をドアロック制御システム30bに送信する。例えば、ユーザU
が携帯端末2をドアロック制御システム30bのNFCインターフェース(ネットワーク
インターフェース35aの一部分)にかさずことで、ドアロック解除信号と公開鍵と電子
証明書が携帯端末2からドアロック制御システム30bに送信される。
【0156】
次に、ドアロック制御システム30bは、受信した電子証明書が正当であるかどうかを
判定する(ステップS94)。特に、ドアロック制御システム30bは、電子証明書の所
有者情報、発行者情報及びデジタル署名(ハッシュ値)を確認する。次に、ドアロック制
御システム30bは、電子証明書の有効期限を確認する。その後、ドアロック制御システ
ム30bは、電子証明書の発行元の信頼性を判定する。ここで、電子証明書の発行元は、
中間認証局であってもよい。
【0157】
次に、ドアロック制御システム30bは、電子証明書が正当であると判定した後に、携
帯端末2の公開鍵から携帯端末2のIPアドレスを特定する(ステップS95)。具体的
には、ドアロック制御システム30bは、携帯端末2の公開鍵(256ビット)と所定の
ハッシュ関数に基づいて、ハッシュ値を生成した上で、当該生成されたハッシュ値から携
帯端末2のIPアドレスを特定する。この点において、ハッシュ値が256ビットである
場合、ハッシュ値の前半の128ビットが携帯端末2のIPアドレスとして決定される。
このように、ドアロック制御システム30bは、携帯端末2のIPアドレスを特定するこ
とが可能となるため、当該特定された携帯端末2のIPアドレスと部屋予約管理テーブル
に基づいて、部屋3bのドアロックの解除を許可するべきかどうかを判定することができ
る。
【0158】
(変形例に係る部屋のドアロック解除方法)
次に、
図30及び
図31を参照して変形例に係る部屋3bのドアロック解除方法につい
て以下に説明する。
図30及び
図31は、変形例に係る部屋3bのドアロック解除方法を
説明するためのシーケンス図である。変形例に係るドアロック解除方法は、部屋3bのド
アロックを解除するかどうかの判定処理が管理サーバ4bによって実行される点において
、本実施形態に係るドアロック解除方法とは相違する。尚、変形例に係るドアロック解除
方法を説明するにあたり、本実施形態のドアロック解除方法の処理と同一の処理について
は重ねて説明はしない。
【0159】
図30に示すように、ステップS100~S104の処理は、
図24に示すステップS
80~S84の処理と同一であることから特に説明はしない。また、
図24に示すドアロ
ック解除方法では、ステップS84の処理の後に、管理サーバ4bは、部屋3bに関連付
けられた部屋予約管理テーブルを部屋3bに送信している。一方、変形例に係るドアロッ
ク解除方法では、管理サーバ4bは、部屋予約管理テーブルを部屋3bには送信しない。
【0160】
次に、
図31に示すように、ステップS105において、携帯端末2は、部屋3bのI
Pアドレスを取得する。その後、携帯端末2は、携帯端末2のIPアドレスを送信元アド
レスとして用いつつ、部屋3bのIPアドレスを送信先アドレスとして用いることで、通
信ネットワーク5を介してドアロック解除信号をドアロック制御システム30bに送信す
る(ステップS106)。ここで、ステップS105の処理は、
図25に示すステップS
86の処理と同一である。さらに、ステップS105とS106の処理の代わりに
図29
に示す各処理が適用されてもよい。
【0161】
次に、ドアロック制御システム30bは、通信ネットワーク5を介してドアロック解除
信号及び携帯端末2のIPアドレスを示す情報を管理サーバ4bに転送する(ステップS
107)。その後、管理サーバ4bは、送信先アドレスであるドアロック制御システム3
0b(部屋3b)のIPアドレスと部屋管理テーブルに基づいて、部屋3bの部屋IDを
特定する。次に、管理サーバ4bは、部屋3bの部屋IDに基づいて、部屋3bの部屋予
約管理テーブルを読み出す。その後、管理サーバ4bは、記憶装置に格納された部屋3b
の部屋予約管理テーブルと、携帯端末2のIPアドレスと、現在の日時に関する情報に基
づいて、ドア32bのロック解除を許可するかどうかを判定する(ステップS108)。
具体的には、管理サーバ4bは、現在日時を含む予約時間帯に部屋3bを予約したユーザ
IDに対応するIPアドレスが携帯端末2のIPアドレスに一致するかどうかを判定する
。ここで、2つのIPアドレスが互いに一致する場合には、管理サーバ4bは、ドア32
bのロック解除を許可すると判定した上で、ドアロック解除許可信号をドアロック制御シ
ステム30bに送信する。一方、2つのIPアドレスが互いに一致しない場合には、管理
サーバ4bは、ドア32bのロック解除を許可しないと判定した上で、ドアロック解除不
許可信号をドアロック制御システム30bに送信する(ステップS109)。
【0162】
その後、管理サーバ4bから送信された信号がドアロック解除許可信号である場合には
(ステップS110でYES)、ドアロック制御システム30bの制御部31bは、ドア
ロック解除信号をドアロック制御回路36bに送信する。ドアロック制御回路36bは、
ドアロック解除信号に応じて、ドアロック機構37bを駆動させることで、ドア32bを
ロック解除する。このように、部屋3bのドアロックが解除される(ステップS112)
。一方、管理サーバ4bから送信された信号がドアロック解除不許可信号である場合には
(ステップS110でNO)、ドアロック制御システム30bは、スピーカ38bから警
告音を出力する(ステップS111)。
【0163】
このように、変形例に係る部屋3bのドアロック解除方法でも同様に、携帯端末2のI
Pアドレスを用いてドア32bのロック解除を許可するかどうかが判定される。このため
、携帯端末2自身を部屋3bのロック解除のための鍵として利用することが可能となる。
したがって、ユーザUは、物理的な鍵(カードキー等)を持参する必要がなく、携帯端末
2のみによってドア32bのロック解除をすることができる。また、ユーザUは、複数の
部屋を利用する際に各部屋に対応する物理的な鍵を用意せずに、複数の部屋のドアをロッ
ク解除することができる。したがって、ユーザUの利便性を向上させると共に、ユーザU
に新たなルームシェアリング体験を提供可能なドアロック解除方法を提供することができ
る。また、変形例に係るドアロック解除方法では、部屋3bに部屋予約管理テーブルを格
納する必要がないと共に、部屋3bがドアロックを解除するべきかどうかを判定する必要
がない。
【0164】
尚、
図27に示す部屋予約管理テーブルがIPアドレス情報を含まない場合には、管理
サーバ4bは、ユーザ管理テーブルと部屋予約管理テーブルの両方を参照することで、ス
テップS108で規定されるドアロック解除の判定処理を実行してもよい。この場合、最
初に、管理サーバ4bは、携帯端末2のIPアドレスとユーザ管理テーブルに基づいて、
携帯端末2のIPアドレスに対応するユーザUのユーザIDを特定する。その後、管理サ
ーバ4bは、特定されたユーザIDと部屋予約管理テーブルに基づいて、現在日時を含む
予約時間帯に部屋3bを予約したユーザIDが特定されたユーザIDと一致するかどうか
を判定してもよい。
【0165】
以上、本発明の実施形態について説明をしたが、本発明の技術的範囲が本実施形態の説
明によって限定的に解釈されるべきではない。本実施形態は一例であって、請求の範囲に
記載された発明の範囲内において、様々な実施形態の変更が可能であることが当業者によ
って理解されるところである。本発明の技術的範囲は請求の範囲に記載された発明の範囲
及びその均等の範囲に基づいて定められるべきである。
【0166】
本実施形態では、携帯端末2、ゲート3、車両3a及び部屋3b(ドアロック制御シス
テム30b)のネットワークアドレスの一例としてインターネットプロトコルに対応した
ネットワークアドレスであるIPアドレスについて説明しているが、ネットワークアドレ
スはIPアドレスに限定されるものではない。例えば、ネットワークアドレスは、インタ
ーネットプロトコル以外の所定の通信プロトコルに対応したネットワークアドレスであっ
てもよい。
【0167】
また、本実施形態に係る方法は、コンピュータプログラムによって実現されてもよい。
この場合、当該コンピュータプログラムは、記憶装置やROM等に格納されてもよい。ま
た、当該コンピュータプログラムは、磁気ディスク(例えば、HDD、フロッピーディス
ク)、光ディスク(例えば、CD-ROM,DVD-ROM、Blu-ray(登録商標
)ディスク)、光磁気ディスク(例えば、MO)、フラッシュメモリ(例えば、SDカー
ド、USBメモリ、SSD)等のコンピュータ読取可能な記憶媒体に格納されていてもよ
い。この場合、コンピュータ読取可能な記憶媒体に格納されたコンピュータプログラムが
記憶装置に組み込まれてもよい。さらに、記憶装置に組み込まれた当プログラムがRAM
上にロードされた上で、プロセッサがRAM上にロードされた当該プログラムを実行して
もよい。
【0168】
本出願は、2019年3月8日に出願された日本国特許出願(特願2019-0428
40号)に開示された内容を適宜援用する。
【手続補正書】
【提出日】2024-11-29
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ユーザに関連付けられた携帯端末に固有のネットワークアドレスを用いて、所定の空間への入場を規制するように構成されたゲートに前記ゲートの開放を要求するゲート開放信号を送信するステップと、
前記ゲート開放信号の受信に応じて、管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップと、
前記ユーザの前記所定の空間への入場を許可するとの判定に応じて、前記ユーザが前記所定の空間に入場できるように前記ゲートを制御するステップと、を含み、
前記管理テーブルは、各々が複数のユーザの一つに関連付けられた複数の携帯端末に固有の複数のネットワークアドレスを示す複数のネットワークアドレス情報を含む、ゲート開放方法。
【手続補正書】
【提出日】2025-01-27
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ゲートまたはドアの少なくとも一方と通信可能に構成されたサーバが実行する処理方法であって、
端末との間で所定の処理を実行するステップと、
前記所定の処理において、前記端末のネットワークアドレスを取得するステップとを備え、前記端末のネットワークアドレスは、前記端末の公開鍵と所定のハッシュ関数とに基づいて、前記端末が生成したものであり、
前記端末のネットワークアドレスを管理テーブルに格納するステップと、
ネットワークアドレスを含む、前記ゲートの開放または前記ドアのロック解除を要求する要求信号を受信するステップと、
前記要求信号に含まれるネットワークアドレスが前記管理テーブルに格納されたいずれかのネットワークアドレスと一致すると、前記要求信号に対応する、前記ゲートの開放または前記ドアのロック解除を許可する信号を送信するステップとを備える、処理方法。
【請求項2】
前記要求信号に含まれるネットワークアドレスが前記管理テーブルに格納されたいずれのネットワークアドレスとも一致しなければ、前記要求信号に対応する、前記ゲートの開放または前記ドアのロック解除を許可しない信号を送信するステップをさらに備える、請求項1に記載の処理方法。
【請求項3】
前記管理テーブルにおいて、前記端末のネットワークアドレスと前記端末のユーザ情報とが関連付けられている、請求項1または2に記載の処理方法。
【請求項4】
前記ユーザ情報と対応するユーザ属性情報とを関連付けるステップをさらに備える、請求項3に記載の処理方法。
【請求項5】
前記所定の処理は、前記ゲートまたは前記ドアに関連付けられたチケットの購入処理、または、前記ゲートまたは前記ドアに関連付けられた予約処理のうち少なくとも一方を含む、請求項1~4のいずれか1項に記載の処理方法。
【請求項6】
前記ゲートまたは前記ドアにおいて前記端末の公開鍵を取得して、前記要求信号を生成するステップとをさらに備える、請求項1~5のいずれか1項に記載の処理方法。
【請求項7】
ゲートまたはドアの少なくとも一方と通信するためのネットワークインターフェイスと、
端末との間で所定の処理を実行する手段と、
前記所定の処理において、前記端末のネットワークアドレスを取得する手段とを備え、前記端末のネットワークアドレスは、前記端末の公開鍵と所定のハッシュ関数とに基づいて、前記端末が生成したものであり、
前記端末のネットワークアドレスを管理テーブルに格納する手段と、
ネットワークアドレスを含む、前記ゲートの開放または前記ドアのロック解除を要求する要求信号を受信する手段と、
前記要求信号に含まれるネットワークアドレスが前記管理テーブルに格納されたいずれかのネットワークアドレスと一致すると、前記要求信号に対応する、前記ゲートの開放または前記ドアのロック解除を許可する信号を送信する手段とを備える、情報処理装置。
【請求項8】
ゲートまたはドアの少なくとも一方と通信可能なコンピュータで実行される情報処理プログラムであって、前記情報処理プログラムは前記コンピュータに、
端末との間で所定の処理を実行するステップと、
前記所定の処理において、前記端末のネットワークアドレスを取得するステップとを実行させ、前記端末のネットワークアドレスは、前記端末の公開鍵と所定のハッシュ関数とに基づいて、前記端末が生成したものであり、
前記端末のネットワークアドレスを管理テーブルに格納するステップと、
ネットワークアドレスを含む、前記ゲートの開放または前記ドアのロック解除を要求する要求信号を受信するステップと、
前記要求信号に含まれるネットワークアドレスが前記管理テーブルに格納されたいずれかのネットワークアドレスと一致すると、前記要求信号に対応する、前記ゲートの開放または前記ドアのロック解除を許可する信号を送信するステップとを実行させる、処理方法プログラム。