IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東海理化電機製作所の特許一覧

<>
  • 特許-システム 図1
  • 特許-システム 図2
  • 特許-システム 図3A
  • 特許-システム 図3B
  • 特許-システム 図4A
  • 特許-システム 図4B
  • 特許-システム 図5A
  • 特許-システム 図5B
  • 特許-システム 図6A
  • 特許-システム 図6B
  • 特許-システム 図7
  • 特許-システム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-09-28
(45)【発行日】2023-10-06
(54)【発明の名称】システム
(51)【国際特許分類】
   E05B 49/00 20060101AFI20230929BHJP
   B60R 25/24 20130101ALI20230929BHJP
   G06Q 10/02 20120101ALI20230929BHJP
【FI】
E05B49/00 J
B60R25/24
G06Q10/02
【請求項の数】 8
(21)【出願番号】P 2020077452
(22)【出願日】2020-04-24
(65)【公開番号】P2021173047
(43)【公開日】2021-11-01
【審査請求日】2022-11-18
(73)【特許権者】
【識別番号】000003551
【氏名又は名称】株式会社東海理化電機製作所
(74)【代理人】
【識別番号】100140958
【弁理士】
【氏名又は名称】伊藤 学
(74)【代理人】
【識別番号】100137888
【弁理士】
【氏名又は名称】大山 夏子
(72)【発明者】
【氏名】森 柚樹
(72)【発明者】
【氏名】福永 和之
(72)【発明者】
【氏名】大屋 佳之
(72)【発明者】
【氏名】清水 一樹
(72)【発明者】
【氏名】及川 賢人
(72)【発明者】
【氏名】大矢 雅彦
【審査官】家田 政明
(56)【参考文献】
【文献】特開2014-40717(JP,A)
【文献】特開2019-104603(JP,A)
【文献】特開2019-138006(JP,A)
【文献】特開2019-101994(JP,A)
【文献】特開2018-74526(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
E05B 49/00-49/04
B60R 25/24
G06Q 10/02
(57)【特許請求の範囲】
【請求項1】
複数のユーザの各々に所有される複数のポータブル機器と、
複数の制御対象物の各々に搭載され、無線通信を介して前記ポータブル機器の認証を行い、当該認証が成立した場合、搭載される前記制御対象物が備える錠装置の解錠または施錠を制御する、複数の制御装置と、
いずれかの前記制御対象物の管理者が発行する第1の配信要求に含まれる前記制御装置の特定に用いられる第1装置識別子、に基づいて取得した前記制御装置に係る第2装置識別子と、前記第1の配信要求に含まれる前記ポータブル機器の特定に用いられる第1機器識別子、に基づいて取得した前記ポータブル機器に係る第2機器識別子と、が含まれる第2の配信要求を送信する仲介サーバと、
受信した前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定した前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定した前記ポータブル機器に配信する配信サーバと、
を備える、
システム。
【請求項2】
前記仲介サーバは、前記制御対象物の管理者と、少なくとも一人のユーザと、を対応づけて管理し、
受信した前記第1の配信要求に含まれる前記第1機器識別子に基づいて特定した前記ポータブル機器を所有するユーザが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求を前記配信サーバに対して送信する、
請求項1に記載のシステム。
【請求項3】
前記仲介サーバは、前記制御対象物の管理者と、少なくとも一つの前記制御対象物と、を対応づけて管理し、
受信した前記第1の配信要求に含まれる前記第1装置識別子に基づいて特定した前記制御装置が搭載される前記制御対象物が、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求を前記配信サーバに対して送信する、
請求項1または請求項2のうちいずれか一項に記載のシステム。
【請求項4】
前記仲介サーバは、前記配信サーバにより配信された前記鍵情報の利用履歴を前記制御装置または前記ポータブル機器から収集し、前記制御装置の管理者に前記利用履歴を開示する、
請求項1から請求項3までのうちいずれか一項に記載のシステム。
【請求項5】
前記利用履歴は、前記鍵情報が利用された位置の情報を含む、
請求項4に記載のシステム。
【請求項6】
前記制御対象物は、同一の組織に属する複数のユーザの間で共用される、
請求項1から請求項5までのうちいずれか一項に記載のシステム。
【請求項7】
前記制御対象物は、移動体を含む、
請求項1から請求項6までのうちいずれか一項に記載のシステム。
【請求項8】
前記制御対象物の利用予約を設定し、当該利用予約に応じた前記第1の配信要求を生成して前記仲介サーバに送信する予約サーバ、
をさらに備える、
請求項1から請求項7までのうちいずれか一項に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、システムに関する。
【背景技術】
【0002】
近年、錠装置の解錠や施錠に用いられる鍵情報を、ユーザが所有するポータブル機器などに配信する技術が開発されている。例えば、特許文献1には、利用者からの要求に基づいて、当該利用者が所有する所有者する利用者端末に、自動車が備える錠装置を解錠するための鍵データを配信するシステムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2004-190233号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
一方、特許文献1に開示されるシステムとは異なり、鍵情報の配信を要求するユーザと、鍵情報が配信される機器を所有するユーザとが異なるサービスも想定される。この場合、サービスの利用者が増加するにつれ、ユーザ間の関係性等のデータ管理が煩雑となる可能性がある。
【0005】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、鍵情報の配信において、より簡易な構成でデータを効率的に管理することが可能な仕組みを提供することにある。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明のある観点によれば、複数のユーザの各々に所有される複数のポータブル機器と、複数の制御対象物の各々に搭載され、無線通信を介して前記ポータブル機器の認証を行い、当該認証が成立した場合、搭載される前記制御対象物が備える錠装置の解錠または施錠を制御する、複数の制御装置と、いずれかの前記制御対象物の管理者が発行する第1の配信要求に含まれる前記制御装置の特定に用いられる第1装置識別子、に基づいて取得した前記制御装置に係る第2装置識別子と、前記第1の配信要求に含まれる前記ポータブル機器の特定に用いられる第1機器識別子、に基づいて取得した前記ポータブル機器に係る第2機器識別子と、が含まれる第2の配信要求を送信する仲介サーバと、受信した前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定した前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定した前記ポータブル機器に配信する配信サーバと、を備える、システムが提供される。
【発明の効果】
【0007】
以上説明したように本発明によれば、より簡易な構成でデータを効率的に管理することが可能となる。
【図面の簡単な説明】
【0008】
図1】本発明の一実施形態に係るシステムの構成例を示すブロック図である。
図2】同実施形態に係るシステムが備える各装置に共通する構成例を示すブロック図である。
図3A】同実施形態に係る予約サーバの記憶部に記憶される機器管理テーブルのデータ構造例を示す図である。
図3B】同実施形態に係る予約サーバの記憶部に記憶される装置管理テーブルのデータ構造例を示す図である。
図4A】同実施形態に係る配信サーバの記憶部に記憶される機器管理テーブルのデータ構造例を示す図である。
図4B】同実施形態に係る配信サーバの記憶部に記憶される装置管理テーブルのデータ構造例を示す図である。
図5A】同実施形態に係る仲介サーバの記憶部に記憶される機器管理テーブルのデータ構造例を示す図である。
図5B】同実施形態に係る仲介サーバの記憶部に記憶される装置管理テーブルのデータ構造例を示す図である。
図6A】同実施形態に係る仲介サーバの記憶部に記憶される配信先ユーザ管理テーブルのデータ構造例を示す図である。
図6B】同実施形態に係る仲介サーバの記憶部に記憶される配信先制御対象物管理テーブルのデータ構造例を示す図である。
図7】同実施形態に係る仲介サーバの記憶部に記憶される利用履歴テーブルのデータ構造例を示す図である。
図8】同実施形態に係るステムによる処理の流れを示すシーケンス図である。
【発明を実施するための形態】
【0009】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0010】
<1.実施形態>
<<1.1.システム構成例>>
まず、本発明の一実施形態に係るシステム1の構成例について述べる。図1は、本発明の一実施形態に係るシステム1の構成例を示すブロック図である。図1に示すように、本実施形態に係るシステム1は、制御装置10、錠装置20、ポータブル機器30、予約サーバ40、仲介サーバ50、および配信サーバ60を備える。なお、本実施形態に係る制御装置10および錠装置20とは、制御対象物Oに搭載される。
【0011】
また、図2は、図1に示す各装置に共通する構成例を示すブロック図である。図2には、各装置に共通する構成の一例として、情報処理装置80の構成例が示されている。
【0012】
(情報処理装置80)
図2に示すように、情報処理装置80は、制御部810、記憶部820、および通信部830を備える。
【0013】
制御部810は、情報処理装置80が備える各構成を制御する。制御部110が有する機能は、情報処理装置80の特性に応じて設計される。制御部810が有する機能は、例えば、CPUやIC等のプロセッサにより実現される。
【0014】
記憶部820は、情報処理装置80が実現する機能に用いられる各種の情報を記憶する。記憶部820は、例えば、制御部810が用いる各種のプログラムや、当該プログラムに用いられるデータを記憶する。
【0015】
通信部830は、ネットワーク90を介して他の装置との間における情報通信を行う。当該情報通信の規格は、情報処理装置80の特性や、通信を行う装置の特性に応じて適宜採用される。また、ネットワーク90は、無線通信網、有線通信網、公衆通信網を広く含む。
【0016】
続いて、本実施形態に係るシステム1が備える各装置の構成例について詳細に説明する。
【0017】
(制御装置10)
まず、本実施形態に係る制御装置10について述べる。本実施形態に係る制御装置10は、制御対象物Oに搭載され、当該制御対象物Oが備える錠装置20の解錠や施錠を制御する装置である。
【0018】
なお、本実施形態に係る制御対象物Oの一例としては、車両などの移動体、屋内または屋外に設置されるドア等が挙げられる。制御対象物Oは、例えば、カーシェアリング等により不特定多数のユーザにより利用され得る車両であってもよい。また、例えば、制御対象物
は、同一の組織に属する複数のユーザの間で共用される社用車などであってもよい。
【0019】
本実施形態に係るシステム1は、複数の制御対象物Oと、制御対象物Oに搭載される複数の制御装置10および錠装置20を備える。
【0020】
制御装置10は、図2に示した構成例のように、制御部110、記憶部120、および通信部130を少なくとも備える。
【0021】
制御装置10の制御部110は、同一の制御対象物Oに搭載される錠装置20の解錠や施錠を制御する。この際、本実施形態に係る制御部110は、ポータブル機器30から送信された認証用情報に基づいて当該ポータブル機器30の認証を行い、ポータブル機器30の真正性が認められた場合に、錠装置20の解錠や施錠を許可してもよい。
【0022】
上記の認証用情報は、例えば、後述する配信サーバ60によりポータブル機器30に配信された固有の鍵情報や、当該鍵情報を用いた演算結果等であってもよい。
【0023】
例えば、制御部110は、通信部130がポータブル機器30から受信した鍵情報と、記憶部120に予め記憶された対情報とが合致する場合に、当該鍵情報を送信したポータブル機器30の真正性を認めてもよい。ここで、上記の対情報は、配信サーバ60がポータブル機器30に配信する鍵情報と対になる情報として生成され、当該鍵情報の判定に用いられる各種の情報であってもよい。
【0024】
また、例えば、制御部110は、対情報を用いた演算結果が、通信部130がポータブル機器30から受信した認証用情報(鍵情報を用いた演算結果)と合致する場合に、当該認証用情報を送信したポータブル機器30の真正性を認めてもよい。
【0025】
このように、本実施形態に係る制御部110は、ポータブル機器30が送信する認証用情報に基づいて当該ポータブル機器30の真正性を判定し、真正性が認められる場合に錠装置20の解錠や施錠を制御する。係る制御によれば、物理的な鍵を用いずに制御対象物Oの利用を制限したり、当該制限を解除したりすることが可能となる。
【0026】
また、本実施形態に係る制御部110は、錠装置20に加え、制御対象物Oが備える他の装置の動作を制御してもよい。例えば、制御対象物Oが車両等の移動体である場合を想定する。この際、制御部110は、認証用情報に基づいてポータブル機器30の真正性が認められる場合には、移動体が備えるエンジンの始動を許可する等の制御を行ってもよい。
【0027】
制御装置10の記憶部120は、制御部110が用いるプログラムや、上述した対情報等を記憶する。
【0028】
制御装置10の通信部130は、ポータブル機器30等との情報通信を行う。例えば、本実施形態に係る通信部130は、ポータブル機器30との間で無線通信を行い、認証用情報を受信してもよい。上記の無線通信には、例えば、LF(Low Frequency)帯の信号、およびUHF(Ultra-High Frequency)帯の信号が使用されてもよい。
【0029】
(錠装置20)
本実施形態に係る錠装置20は、制御装置10と共に制御対象物Oに搭載される。本実施形態に係る錠装置20は、制御装置10による制御に従い、解錠や施錠を行う。
【0030】
錠装置20は、図2に示した構成例のように、制御部210、記憶部220、および通信部230を少なくとも備える。
【0031】
錠装置20の制御部210は、通信部230が制御装置10から受信した制御信号に基づいて、施錠または解錠を実行する。
【0032】
錠装置20の記憶部220は、例えば、制御部210が用いるプログラム等を記憶する。
【0033】
錠装置20の通信部230は、制御装置10との間における情報通信を行う。例えば、本実施形態に係る通信部230は、制御装置10との間で有線通信を行い、制御信号を受信してもよい。
【0034】
(ポータブル機器30)
本実施形態に係るポータブル機器30は、システム1を利用するユーザに所有される情報処理装置である。ポータブル機器30は、配信サーバ60から受信した鍵情報に基づく認証用情報を生成し、当該認証用情報を制御対象物Oに搭載される制御装置10に送信する。
【0035】
本実施形態に係るポータブル機器30の一例としては、スマートフォン、タブレット、ウェアラブルデバイス等が挙げられる。
【0036】
ポータブル機器30は、図2に示した構成例のように、制御部310、記憶部320、および通信部330を少なくとも備える。
【0037】
ポータブル機器30の制御部310は、通信部330が配信サーバから受信した鍵情報に基づいて認証用情報を生成し、当該認証用情報が制御装置10に送信されるよう制御を行う。
【0038】
上述したように、本実施形態に係る認証用情報は、鍵情報そのものを含むものであってもよいし、鍵情報を用いた演算結果等であってもよい。
【0039】
また本実施形態に係る制御部310は、ユーザによる操作に基づいて、制御対象物Oの利用予約を行うための各種の情報を生成し、当該情報が予約サーバ40に送信されるよう通信部330を制御してもよい。
【0040】
また、システム1が予約サーバ40を備えない場合、制御部310は、後述する第1の配信要求を生成し、当該第1の配信要求が仲介サーバに送信されるよう制御してもよい。本実施形態に係る第1の配信要求については別途詳細に説明する。
【0041】
ポータブル機器30の記憶部320は、例えば、制御部310が用いるプログラムや、配信サーバ60から受信した鍵情報などを記憶する。
【0042】
ポータブル機器30の通信部330は、制御装置10、予約サーバ40、配信サーバ60等との間における情報通信を行う。例えば、通信部330は、制御装置10との間で無線通信を行い、認証用情報を送信する。また、例えば、通信部330は、インターネットを介して、予約サーバ40との間で制御対象物Oの利用予約に係る情報の送受信を行う。また、例えば、通信部330は、インターネットを介して配信サーバ60から鍵情報を受信する。
【0043】
上記に示した構成に加え、ポータブル機器30は、ユーザによる操作を受け付けるための操作部や、各種の情報を表示するための表示部を備えてもよい。
【0044】
(予約サーバ40)
本実施形態に係る予約サーバ40は、例えば、インターネット上に公開されるWebサイトなどを介して、ポータブル機器30との間における情報の送受信を行い、制御対象物Oの利用予約の締結や管理を行うサーバである。また、本実施形態に係る予約サーバ40は、締結した予約に基づいて、仲介サーバに対し第1の配信要求を送信してもよい。
【0045】
予約サーバ40は、図2に示した構成例のように、制御部410、記憶部420、および通信部430を少なくとも備える。
【0046】
予約サーバ40の制御部410は、例えば、通信部430がポータブル機器30から受信した情報等に基づいて制御対象物Oの利用予約を設定してもよい。当該利用予約に関する情報としては、例えば、予約者であるユーザ、利用予約の対象となる制御対象物O、利用予定時間等に関する情報が挙げられる。
【0047】
また、本実施形態に係る制御部410は、設定した利用予約に基づいて第1の配信要求を生成し、当該第1の配信要求が仲介サーバ50に送信されるように通信部430を制御してもよい。本実施形態に係る第1の配信要求については別途詳細に説明する。
【0048】
予約サーバ40の記憶部420は、例えば、制御部410が用いるプログラム、上述した利用予約に関する情報や第1の配信要求を記憶する。また、記憶部420は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。
【0049】
予約サーバ40の通信部430は、ポータブル機器30や仲介サーバ50との間における情報通信を行う。例えば、通信部430は、インターネットを介して、ポータブル機器30との間で制御対象物Oの利用予約に係る情報の送受信を行う。また、例えば、通信部430は、インターネットを介して仲介サーバ50に第1の配信要求を送信する。
【0050】
(仲介サーバ50)
本実施形態に係る仲介サーバ50は、制御対象物Oの利用予約等に伴う暗号鍵の配信要求と、配信サーバ60によるポータブル機器30への暗号鍵の配信と、を仲介する役割を担うサーバである。このために、本実施形態に係る仲介サーバ50は、受信した第1の配信要求に基づいて第2の配信要求を生成し、当該第2の配信要求を配信サーバ60に送信してもよい。
【0051】
仲介サーバ50は、図2に示した構成例のように、制御部510、記憶部520、および通信部530を少なくとも備える。
【0052】
仲介サーバ50の制御部510は、通信部530が受信した第1の配信要求に基づいて第2の配信要求を生成し、当該第2の配信要求が配信サーバに送信されるよう通信部530を制御する。本実施形態に係る制御部510が有する機能や、第2の配信要求に関する詳細については、別途後述する。
【0053】
仲介サーバ50の記憶部520は、例えば、制御部510が用いるプログラム、上述した第1の配信要求や第2の配信要求を記憶する。また、記憶部520は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。
【0054】
仲介サーバ50の通信部530は、予約サーバ40や配信サーバ60との間における情報通信を行う。例えば、通信部530は、インターネットを介して予約サーバ40から第1の配信要求を受信する。また、例えば、通信部530は、インターネットを介して配信サーバ60に第2の配信要求を送信する。
【0055】
(配信サーバ60)
本実施形態に係る配信サーバ60は、受信した第2の配信要求に基づいて、鍵情報の配信を行うサーバである。なお、上述の鍵情報については、制御装置10に予め記憶されるものであってもよいし、第2の配信要求に基づいて配信サーバ60が配信するものであってもよい。
【0056】
配信サーバ60は、図2に示した構成例のように、制御部610、記憶部620、および通信部630を少なくとも備える。
【0057】
配信サーバ60の制御部610は、通信部630が受信した第2の配信要求に基づいて、指定された指定されたポータブル機器30に対し鍵情報が配信されるよう通信部630を制御する。また、対情報の動的な配信を行う場合、本実施形態に係る制御部610は、上記鍵情報と対となる対情報が指定された制御装置10に対して配信されるよう通信部630を制御してもよい。本実施形態に係る制御部610が有する機能については別途詳細に説明する。
【0058】
配信サーバ60の記憶部620は、例えば、制御部610が用いるプログラム、上述した第2の配信要求を記憶する。また、記憶部620は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。
【0059】
配信サーバ60の通信部630は、仲介サーバ50、ポータブル機器30、制御装置10との間における情報通信を行う。例えば、通信部630は、インターネットを介して仲介サーバ50から第2の配信要求を受信する。また、例えば、通信部630は、インターネットを介してポータブル機器30に鍵情報を配信する。また、例えば、通信部630は、インターネットを介して制御装置10に対情報を配信してもよい。
【0060】
以上、本実施形態に係るシステム1の構成例について述べた。なお、図1および図2を用いて説明した上記の構成はあくまで一例であり、本実施形態に係るシステム1の構成は係る例に限定されない。例えば、本実施形態に係るシステム1は、必ずしも予約サーバ40を備えずともよい。この場合、ユーザは、所有するポータブル機器30を用いて第1の配信要求を生成し、当該第の1配信要求を仲介サーバ50に送信してもよい。本実施形態に係るシステム1の構成は、仕様や運用に応じて柔軟に変形可能である。
【0061】
<<1.2.機能の詳細>>
次に、本実施形態に係るシステム1が有する機能について、より詳細に説明する。
【0062】
上述したように、近年においては、例えば、特許文献1に開示されるシステムのように、受信した要求に基づいて、錠装置を解錠するための鍵情報を配信するシステムが知られている。
【0063】
しかし、特許文献1に開示されるシステムとは異なり、鍵情報の配信を要求するユーザと、鍵情報が配信される機器を所有するユーザとが異なる状況も想定される。このような状況としては、例えば、制御対象物の管理者が、他のユーザによる制御対象物の利用を許諾した場合が挙げられる。この場合、管理者は、制御対象物の利用を許諾したユーザが所有するポータブル機器に対し、制御対象物が備える錠装置を解錠(または施錠)するための鍵情報を配信するよう、サーバに要求することなども考えられる。
【0064】
しかし、上記のような場合、ユーザが管理者から制御対象物の利用許諾を予め得ることや、利用許諾を与えた管理者がサーバに対して要求を発行することなどが求められ、手続きが煩雑となる可能性がある。
【0065】
また、ここで、制御対象物の利用許諾を与える管理者と利用許諾を与えられるユーザとから成るグループが複数存在する場合を想定する。この場合、鍵情報を配信するサーバは、どの管理者がどのユーザ(が所有するポータブル機器)に対して鍵情報の配信を要求できるのか、を厳密に管理することが求められる。
【0066】
また、複数の管理者が存在し、管理者ごとに利用許諾の権限がある制御対象物が異なる場合も想定される。この場合、鍵情報を配信するサーバは、どの管理者がどの制御対象物(に搭載される錠装置)に関する鍵情報の配信を要求できるのか、を厳密に管理することが求められる。
【0067】
上記のような管理上の負担は、制御対象物、管理者、ユーザの数が増加するにつれ重くなる。このため、人手による管理の場合には、オペレーションミスを誘発する可能性がある。
【0068】
また、システムによる管理の場合であっても、データ構造が複雑化してしまう可能性や、既存システムの改修が必要となる場合等が想定される。このことから、ユーザが所有するポータブル機器や、制御対象物に搭載される制御装置などの管理に関し、簡易なデータ構造を維持したまま、データの増加による複雑化を吸収する仕組みが求められている。
【0069】
本発明の技術思想は上記の点に着目して発送されたものであり、鍵情報の配信において、より簡易な構成でデータを効率的に管理することを可能とするものである。
【0070】
このために、本実施形態に係るシステム1は、複数のユーザの各々に所有される複数のポータブル機器30を備える。
【0071】
また、本実施形態に係るシステム1は、複数の制御対象物Oの各々に搭載され、無線通信を介してポータブル機器30の認証を行い、当該認証が成立した場合、搭載される制御対象物Oが備える錠装置20の解錠または施錠を制御する、複数の制御装置10を備える。
【0072】
また、本実施形態に係るシステム1は、いずれかの制御対象物Oの管理者が発行する第1の配信要求に基づいて第2の配信要求を生成し、当該第2の配信要求を配信サーバ60に送信する仲介サーバ50を備える。
【0073】
また、本実施形態に係るシステム1は、受信した第2の配信要求に基づいて特定した制御装置10による認証を成立させるために用いられる鍵情報を、第2の配信要求に基づいて特定したポータブル機器30に配信する配信サーバ60を備える。
【0074】
以下、本実施形態に係る第1の配信要求および第2の配信要求について詳細に説明する。まず、本実施形態に係る予約サーバ40および配信サーバ60による制御装置10およびポータブル機器30の管理手法について説明する。
【0075】
本実施形態に係る予約サーバ40および配信サーバ60は、それぞれ異なる識別子を用いて制御装置10およびポータブル機器30の各々を管理してもよい。
【0076】
図3Aは、本実施形態に係る予約サーバ40の記憶部420に記憶される機器管理テーブルT41のデータ構造例を示す図である。なお、機器管理テーブルT41は、鍵情報の配信先となるポータブル機器30の識別子と、ポータブル機器30の所有者であるユーザの識別子を管理するテーブルである。
【0077】
図3Aに示すように、本実施形態に係る予約サーバ40は、機器管理テーブルT41において、独自の識別子である第1機器識別子を用いてポータブル機器30を管理してもよい。
【0078】
例えば、図3Aに示す一例の場合、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU01]が付与される。同様に、ユーザ識別子[user_B]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU02]が、ユーザ識別子[user_C]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU03]が、それぞれ付与される。
【0079】
また、図3Bは、本実施形態に係る予約サーバ40の記憶部420に記憶される装置管理テーブルT42のデータ構造例を示す図である。なお、装置管理テーブルT42は、鍵情報に基づく認証を行う制御装置10の識別子と、制御装置10が搭載される制御対象物Oの識別子を管理するテーブルである。
【0080】
例えば、図3Bに示す一例の場合、制御対象物識別子[vehicle_A]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV01]が付与される。同様に、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV02]が、制御対象物識別子[vehicle_C]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV03]が、それぞれ付与される。
【0081】
このように、本実施形態に係る予約サーバ40では、独自の第1機器識別子を用いてポータブル機器30が管理され、また独自の第1装置識別子を用いて制御装置10が管理される。
【0082】
また、本実施形態に係る予約サーバ40は、ポータブル機器30との間において送受信した情報に基づいて、制御対象物Oの利用予約を設定し、当該利用予約に応じた第1の配信要求を生成して仲介サーバ50に送信する。
【0083】
この際、予約サーバ40の制御部410は、少なくとも第1機器識別子および第1装置識別子が含まれる第1の配信要求を生成する。
【0084】
例えば、ユーザ識別子[user_A]で特定されるユーザが、制御対象物識別子[vehicle_B]で特定される制御対象物Oの利用予約を希望した場合を想定する。
【0085】
この際、制御部410は、ポータブル機器30から受信した情報に基づいて、上記の各識別子や利用希望時間に関する情報を含む利用予約を設定する。
【0086】
また、制御部410は、設定した利用予約が含むユーザ識別子および制御対象物識別子に基づいて第1機器識別子および第1装置識別子を抽出する。具体的には、制御部410は、機器管理テーブルT41を参照し、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30の第1機器識別子[AU01]を抽出する。また、制御部410は、装置管理テーブルT42を参照し、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10の第1装置識別子[AV02]を抽出する。
【0087】
次に、制御部410は、上記のように抽出した第1機器識別子[AU01]、第1装置識別子[AV02]、および利用希望時間等の情報を含む第1の配信要求を生成する。
【0088】
一方、本実施形態に係る配信サーバ60は、予約サーバ40とは異なる独自の識別子を用いて、制御装置10やポータブル機器30の管理を行ってもよい。
【0089】
図4Aは、本実施形態に係る配信サーバ60の記憶部620に記憶される機器管理テーブルT61のデータ構造例を示す図である。
【0090】
図4Aに示すように、本実施形態に係る配信サーバ60は、機器管理テーブルT61において、予約サーバ40とは異なる独自の識別子である第2機器識別子を用いてポータブル機器30を管理してもよい。
【0091】
例えば、図4Aに示す一例の場合、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU01]が付与される。同様に、ユーザ識別子[user_B]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU02]が、ユーザ識別子[user_C]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU03]が、それぞれ付与される。
【0092】
また、図4Bは、本実施形態に係る配信サーバ60の記憶部620に記憶される装置管理テーブルT62のデータ構造例を示す図である。
【0093】
図4Bに示すように、本実施形態に係る配信サーバ60は、装置管理テーブルT62において、予約サーバ40とは異なる独自の識別子である第2装置識別子を用いて制御装置10を管理してもよい。
【0094】
例えば、図4Bに示す一例の場合、制御対象物識別子[vehicle_A]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV01]が付与される。同様に、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV02]が、制御対象物識別子[vehicle_C]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV03]が、それぞれ付与される。
【0095】
このように、本実施形態に係る配信サーバ60では、予約サーバ40が用いる第1機器識別子とは異なる独自の第2機器識別子を用いてポータブル機器30が管理され、また第1装置識別子とは異なる独自の第2装置識別子を用いて制御装置10が管理される。
【0096】
この場合、本実施形態に係る配信サーバ60の制御部610は、まず、通信部630が受信した第2の配信要求に含まれる第2装置識別子に基づいて、利用予約がなされた制御対象物Oに搭載される制御装置10を特定する。
【0097】
次に、制御部610は、特定した制御装置10による認証を成立するための鍵情報を生成する。
【0098】
次に、制御部610は、生成した鍵情報が、第2の配信要求に含まれる第2機器識別子に基づいて特定したポータブル機器30に配信されるように通信部630を制御する。
【0099】
以上説明したように、本実施形態に係る予約サーバ40と配信サーバ60とでは、互いに異なる識別子を用いて制御装置10およびポータブル機器30が管理されてもよい。
【0100】
しかし、上記のような管理では、予約サーバ40が生成する第1の配信要求を受信しても配信サーバ60が配信先となる制御装置10とポータブル機器30を特定することができない。そこで、本実施形態に係るシステム1は、予約サーバ40が生成した第1の配信要求を、配信サーバ60が利用可能な第2の配信要求に変換するため仲介サーバ50を備えることを特徴の一つとする。
【0101】
図5Aは、本実施形態に係る仲介サーバ50の記憶部520に記憶される機器管理テーブルT51のデータ構造例を示す図である。
【0102】
図5Aに示すように、本実施形態に係る仲介サーバ50は、機器管理テーブルT51において、予約サーバ40に用いられる第1機器識別子と配信サーバ60に用いられる第2機器識別子とを対応づけてポータブル機器30を管理する。
【0103】
また、図5Bは、本実施形態に係る仲介サーバ50の記憶部520に記憶される装置管理テーブルT52のデータ構造例を示す図である。
【0104】
図5Bに示すように、本実施形態に係る仲介サーバ50は、装置管理テーブルT52において、予約サーバ40に用いられる第1装置識別子と配信サーバ60に用いられる第2装置識別子とを対応づけて制御装置10を管理する。
【0105】
本実施形態に係る仲介サーバ50は、上記のような機器管理テーブルT51および装置管理テーブルT52を用いて、予約サーバ40から受信した第1の配信要求を、配信サーバ60が利用可能な第2の配信要求に変換する。
【0106】
例えば、第1の配信要求が、第1機器識別子[AU01]、および第1装置識別子[AV02]を含む場合を想定する。
【0107】
この場合、仲介サーバ50の制御部510は、第1機器識別子[AU01]を用いて機器管理テーブルT51を参照し、第2機器識別子[XU01]を取得する。
【0108】
また、制御部510は、第1装置識別子[AV02]を用いて装置管理テーブルT52を参照し、第2装置識別子[AV02]を取得する。
【0109】
このように、本実施形態に係る制御部510は、第1の配信要求に基づいて、第2機器識別子および第2装置識別子を含む第2の配信要求を生成することが可能である。
【0110】
係る制御によれば、予約サーバ40と配信サーバ60とで異なる独自の識別子により制御装置10およびポータブル機器30が管理される場合であっても、両者の差異を吸収することにより、予約から鍵情報の配信までの一連の処理を一貫して実現することができる。
【0111】
また、係る制御によれば、例えば、配信サーバ60の設置に遅れて予約サーバ40が設定される場合や、予約サーバ40が増設される場合等であっても、それぞれのサーバにおいて、識別子を統一することなく制御装置10およびポータブル機器30の管理を行うことができるため、自由度の高いサーバ設置やコストを抑えたサーバ設置が実現可能である。
【0112】
なお、図4Aに例示した配信サーバ60の機器管理テーブルT61では、ユーザ識別子が第2機器識別子と対応づけられて管理される場合を例示した。しかし、機器管理テーブルT61には、必ずしもユーザ識別子が含まれる必要はなく、第2機器識別子で特定されるポータブル機器30に鍵情報を配信するためのアドレス情報が含まれていればよい。装置管理テーブルT62における制御対象物識別子についても同様である。
【0113】
この場合、配信サーバ60には、ユーザや制御対象物Oに関する情報が記憶されないため、例え第三者が不正に配信サーバ60にアクセスした場合であっても、ユーザや制御対象物Oに関する情報を取得することができない。このように、本実施形態に係るデータ管理手法によれば、セキュリティ性の向上効果も期待される。
【0114】
また、本実施形態に係る仲介サーバ50によれば、制御対象物Oの利用許諾を与える管理者と利用許諾を与えられるユーザとから成るグループが複数存在する場合や、複数の管理者が存在し、管理者ごとに利用許諾の権限がある制御対象物が異なる場合であっても、予約サーバ40や配信サーバ60のデータ構造に影響を与えることなく、上記の関係性を考慮した鍵情報等の配信が可能である。
【0115】
図6Aは、本実施形態に係る仲介サーバ50の記憶部520に記憶される配信先ユーザ管理テーブルT53のデータ構造例を示す図である。なお、配信先ユーザ管理テーブルT53は、制御対象物Oの管理者と、当該管理者が制御対象物Oの利用許諾を与えることができる少なくとも一人のユーザとを対応づけて管理するテーブルである。
【0116】
図6Aに示す一例の場合、管理者識別子[server_A]には、ユーザ識別子[user_A]、ユーザ識別子[user_B]、およびユーザ識別子[user_C]が対応づけられている。本例は、管理者識別子[server_A]で特定される管理者(例えば、予約サーバ40)は、ユーザ識別子[user_A]、ユーザ識別子[user_B]、およびユーザ識別子[user_C]でそれぞれ特定されるユーザが所有するポータブル機器30に対する鍵情報の配信を要求することが可能なことを示している。
【0117】
また、図6Aに示す一例の場合、管理者識別子[user_D]には、ユーザ識別子[user_E]が対応づけられている。本例は、管理者識別子[user_D]で特定されるユーザは、ユーザ識別子[user_E]で特定されるユーザが所有するポータブル機器30に対する鍵情報の配信を要求することが可能なことを示している。この場合、管理者識別子[user_D]で特定されるユーザは、所有するポータブル機器30等を用いて、予約サーバ40を介さずに、第1の配信要求を仲介サーバ50に送信してもよい。
【0118】
この際、本実施形態に係る仲介サーバ50の制御部510は、機器管理テーブルT51や配信先ユーザ管理テーブルT53を参照し、第1の配信要求に含まれる第1機器識別子に基づいて特定したポータブル機器30を所有するユーザが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が配信サーバ60に対して送信されるよう制御を行ってもよい。
【0119】
例えば、管理者識別子[server_A]で特定される管理者が発行した第1の配信要求に、第1機器識別子[AU01]が含まれる場合を想定する。この場合、第1機器識別子[AU01]で特定されるポータブル機器30を所有するユーザのユーザ識別子[user_A]が、配信先ユーザ管理テーブルT53において管理者識別子[server_A]と対応づけられていることから、制御部510は、第2の配信要求を生成し、当該第2の配信要求が配信サーバ60に送信されるよう制御を行う。
【0120】
一方、管理者識別子[user_D]で特定される管理者が発行した第1の配信要求に、第1機器識別子[AU01]が含まれる場合を想定する。この場合、第1機器識別子[AU01]で特定されるポータブル機器30を所有するユーザのユーザ識別子[user_A]が、配信先ユーザ管理テーブルT53において管理者識別子[user_D]と対応づけられていないことから、制御部510は、第2の配信要求を生成せずに、エラー等を返してもよい。
【0121】
上記のような制御によれば、管理者が本来利用許諾を与えることができないユーザが所有するポータブル機器30に対し鍵情報が配信されることを防止することができる。
【0122】
なお、仲介サーバ50は、ユーザ識別子を介さずに、管理者識別子と第1機器識別子とを直接対応づけることで、管理者が鍵情報の配信先として指定可能なポータブル機器30の情報を管理してもよい。
【0123】
次に、利用許諾の対象となる制御対象物Oの管理について述べる。
【0124】
図6Bは、本実施形態に係る仲介サーバ50の記憶部520に記憶される配信先制御対象物管理テーブルT54のデータ構造例を示す図である。なお、配信先制御対象物管理テーブルT54は、管理者と、当該管理者が管理する少なくとも一つの制御対象物Oとを対応づけて管理するテーブルである。
【0125】
図6Bに示す一例の場合、管理者識別子[server_A]には、制御対象物識別子[vehicle_A]、制御対象物識別子[vehicle_B]、および制御対象物識別子[vehicle_C]が対応づけられている。本例は、管理者識別子[server_A]で特定される管理者(例えば、予約サーバ40)は、制御対象物識別子[vehicle_A]、制御対象物識別子[vehicle_B]、および制御対象物識別子[vehicle_C]でそれぞれ特定される制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報の配信を要求することが可能なことを示している。
【0126】
また、図6Bに示す一例の場合、管理者識別子[user_D]には、制御対象物識別子[vehicle_D]が対応づけられている。本例は、管理者識別子[user_D]で特定されるユーザは、制御対象物識別子[vehicle_D]で特定される制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報の配信を要求することが可能なことを示している。
【0127】
この際、本実施形態に係る仲介サーバ50の制御部510は、装置管理テーブルT52や配信先制御対象物管理テーブルT54を参照し、第1の配信要求に含まれる第1装置識別子に基づいて特定した制御装置10が搭載される制御対象物Oが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が配信サーバ60に対して送信されるよう制御を行ってもよい。
【0128】
例えば、管理者識別子[server_A]で特定される管理者が発行した第1の配信要求に、第1装置識別子[AV01]が含まれる場合を想定する。この場合、第1装置識別子[AV01]で特定される制御装置10が搭載される制御対象物Oの制御対象物識別子[vehicle_A]が、配信先制御対象物管理テーブルT54において管理者識別子[server_A]と対応づけられていることから、制御部510は、第2の配信要求を生成し、当該第2の配信要求が配信サーバ60に送信されるよう制御を行う。
【0129】
一方、管理者識別子[user_D]で特定される管理者が発行した第1の配信要求に、第1装置識別子[AV01]が含まれる場合を想定する。この場合、第1装置識別子[AV01]で特定される制御装置10が搭載される制御対象物Oの制御対象物識別子[vehicle_A]が、配信先ユーザ管理テーブルT53において管理者識別子[user_D]と対応づけられていないことから、制御部510は、第2の配信要求を生成せずに、エラー等を返してもよい。
【0130】
上記のような制御によれば、管理者が本来利用許諾を与えることができない制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報が配信されることを防止することができる。
【0131】
なお、仲介サーバ50は、制御対象物識別子を介さずに、管理者識別子と第1装置識別子とを直接対応づけることで、管理者が指定可能な制御装置10の情報を管理してもよい。
【0132】
以上、本実施形態に係るシステム1による鍵情報の配信について詳細に説明した。なお、上記では、第1の配信要求および第2の配信要求において単一のポータブル機器30が鍵情報の配信先として指定される場合を例示した。
【0133】
一方、本実施形態に係る第1の配信要求および第2の配信要求では、複数のポータブル機器30が配信先として指定されてもよい。この場合、第1の配信要求および第2の配信要求は、複数の機器識別子を含んでもよいし、第1の配信要求を発行した管理者に対応づけられている全ユーザが所持するすべてのポータブル機器30を指定する特別な機器識別子を含んでもよい。
【0134】
上記のような制御によれば、例えば、同一の組織に属する複数のユーザがそれぞれ所持するポータブル機器30に、一斉に鍵情報を配信することなども可能となる。
【0135】
次に、本実施形態に係る鍵情報の利用履歴の蓄積と、当該利用履歴の開示について述べる。上述したように、本実施形態に係るシステム1によれば、制御対象物Oの利用予約から鍵情報の配信までを一貫して実現することができる。これに加え、本実施形態に係るシステム1では、配信された鍵情報に係る利用履歴を、制御対象物Oの管理者に対して開示されてもよい。
【0136】
図7は、本実施形態に係る仲介サーバ50の記憶部520に記憶される利用履歴テーブルT55のデータ構造例を示す図である。図7に示すように、本実施形態に係る利用履歴テーブルT55には、例えば、配信された鍵情報が利用された(鍵情報に基づく認証が実行された)時刻、当該認証を実行した制御装置10が搭載される制御対象物Oの制御対象識別子、鍵情報を送信したポータブル機器30を所有するユーザのユーザ識別子、鍵情報が利用された用途(例えば、解錠または施錠など)、および鍵情報が利用された場所を示す位置の情報が含まれてもよい。
【0137】
本実施形態に係る仲介サーバ50は、上記のような情報を含む利用履歴を制御装置10またはポータブル機器30から収集し、利用履歴テーブルT55に蓄積してもよい。
【0138】
また、仲介サーバ50の制御部510は、上記のような利用履歴が当該管理者に対して開示されるよう制御を行ってもよい。この際、制御部510は、管理者からの開示要求に応じて利用履歴を当該管理者に対して開示してもよいし、週次や月次などの期間ごとに集計したレポートを管理者に提供してもよい。
【0139】
なお、図7に示す利用履歴テーブルT55が含む情報はあくまで一例であり、管理者に対して開示される利用履歴は係る例に限定されない。制御部510は、例えば、鍵情報が利用された位置の情報を地図上にマッピングして開示してもよいし、鍵情報が解錠に用いられてから施錠に用いられるまでの時間を集計することで推測した制御対象物Oの利用時間を管理者に開示してもよい。
【0140】
上記のように鍵情報の利用履歴を開示することで、制御対象物Oの管理者に対し、鍵情報の配信管理に加え、さらなる付加価値を提供することが可能となる。
【0141】
<<1.3.処理の流れ>>
次に、本実施形態に係るシステム1による処理の流れについて詳細に説明する。図8は、本実施形態に係るシステム1による処理の流れを示すシーケンス図である。なお、図8では、ポータブル機器30に配信された鍵情報を用いて錠装置20の解錠が行われる場合の流れが例示されている。
【0142】
本実施形態に係るシステム1では、例えば、図1に示すように、ポータブル機器30等を用いた予約の実行が行われる(S102)。
【0143】
ユーザは、例えば、ポータブル機器30等を介して予約サーバ40がインターネット上に公開するWebサイトにアクセスし、必要な情報を入力することで、利用を希望する制御対象物Oの利用予約を行うことができる。また、この際、予約サーバ40は、ポータブル機器30から入力された情報等に基づいて制御対象物Oの利用予約を設定する。
【0144】
次に、予約サーバ40は、設定した利用予約に基づいて第1の配信要求を生成し、当該第1の配信要求を仲介サーバ50に送信する(S104)。上述したように、本実施形態に係る第1の配信要求には、少なくとも第1機器識別子と第1装置識別子とが含まれる。
【0145】
なお、第1の配信要求は必ずしも予約サーバ40から送信されずともよい。第1の配信要求は、ポータブル機器30等から仲介サーバ50に直接送信されてもよい。
【0146】
次に、第1の配信要求を受信した仲介サーバ50が、配信先ユーザ管理テーブルT53や配信先制御対象物管理テーブルT54などを参照し、第1の配信要求により指定された配信先が当該第1の配信要求を発行した管理者と対応づけられているかを確認する(S106)。
【0147】
ここで、第1の配信要求により指定された配信先が当該第1の配信要求を発行した管理者と対応づけられている場合、仲介サーバ50は、第1の配信要求に含まれる第1機器識別子と第1装置識別子とを、それぞれ第2機器識別子と第2装置識別子とに変換し、第2機器識別子と第2装置識別子とを含む第2の配信要求を配信サーバ60に送信する(S108)。
【0148】
次に、第2の配信要求を受信した配信サーバ60は、第2の配信要求に含まれる第2機器識別子に基づいて特定したポータブル機器30に対し鍵情報を配信する(S110)。
【0149】
次に、鍵情報を受信したポータブル機器30が、受信した鍵情報に基づく認証用情報を制御装置10に送信する(S112)。
【0150】
次に、認証用情報を受信した制御装置10が、認証用情報に基づいてポータブル機器30の認証を実行する(S114)。
【0151】
ここで、ポータブル機器30の真正性が認められた場合、制御装置10は、錠装置20に対し、解錠指示を送信する(S116)。
【0152】
次に、解錠指示を受信した錠装置20が、解錠を実行する(S118)。
【0153】
<2.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【0154】
また、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
【符号の説明】
【0155】
1:システム、10:制御装置、20:錠装置、30:ポータブル機器、40:予約サーバ、50:仲介サーバ、60:配信サーバ、80:情報処理装置、810:制御部、820:記憶部、830:通信部、90:ネットワーク
図1
図2
図3A
図3B
図4A
図4B
図5A
図5B
図6A
図6B
図7
図8