(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-09
(45)【発行日】2024-10-18
(54)【発明の名称】処理装置およびプログラム
(51)【国際特許分類】
H04L 67/00 20220101AFI20241010BHJP
【FI】
H04L67/00
(21)【出願番号】P 2021074731
(22)【出願日】2021-04-27
【審査請求日】2023-11-27
(73)【特許権者】
【識別番号】000003551
【氏名又は名称】株式会社東海理化電機製作所
(74)【代理人】
【識別番号】100140958
【氏名又は名称】伊藤 学
(74)【代理人】
【識別番号】100137888
【氏名又は名称】大山 夏子
(72)【発明者】
【氏名】栗下 拓也
(72)【発明者】
【氏名】深山 恒平
【審査官】白井 亮
(56)【参考文献】
【文献】特開2003-345751(JP,A)
【文献】特開2019-160097(JP,A)
【文献】特開2018-025091(JP,A)
【文献】奥 一穂,認証API最前線,WEB+DB PRESS,Vol.34,2006年09月25日,p.99-104
(58)【調査した分野】(Int.Cl.,DB名)
H04L 67/00
(57)【特許請求の範囲】
【請求項1】
利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、前記識別情報で示される前記対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う制御部を備える、処理装置。
【請求項2】
前記1以上の通信処理ユニットは、異なる対象に共通する通信処理ユニットと、対象により異なる固有の通信処理ユニットと、を含む、請求項1に記載の処理装置。
【請求項3】
前記通信処理ユニットは、信号の送信または受信、および送信する信号の生成の少なくともいずれかを含む、請求項1または2に記載の処理装置。
【請求項4】
前記対象は、複数の利用者に共有される、請求項1~3のいずれか1項に記載の処理装置。
【請求項5】
前記制御部は、前記対象を制御する制御装置との間で、前記対象の予約により付与された権限に基づいて生成された認証情報を用いて、前記認証処理を行う、請求項4に記載の処理装置。
【請求項6】
前記通信処理ユニットは、前記制御装置との通信を接続する接続処理、前記通信を切断する切断処理、前記制御装置および外部装置との間のデータ同期を実行するデータ同期処理、前記制御装置の状態を取得する状態取得処理、および前記制御装置による前記対象の操作を制御する操作制御処理の少なくともいずれかを含む、請求項5に記載の処理装置。
【請求項7】
前記外部装置は、前記認証処理に用いられる認証情報を生成する1以上の生成サーバへの指示を集約する集約サーバである、請求項6に記載の処理装置。
【請求項8】
前記入力情報は、対象の利用予約を受け付ける事業者サーバとの処理を実行するアプリケーションから出力された操作要求が、前記識別情報で示される前記対象に応じた態様に変換された情報である、請求項1~7のいずれか1項に記載の処理装置。
【請求項9】
前記制御部は、SDK(Software Development Kit)により実現される、請求項1~8のいずれか1項に記載の処理装置。
【請求項10】
前記処理装置は、前記対象を利用する利用者に携帯される通信端末である、請求項1~9のいずれか1項に記載の処理装置。
【請求項11】
コンピュータを、
利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、前記識別情報で示される前記対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う制御部として機能させる、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、処理装置およびプログラムに関する。
【背景技術】
【0002】
近年、装置間で信号を送受信した結果に従って装置の認証を行う技術が開発されている。装置間の認証は、各装置が予め取得した認証情報を用いて行われ得る。
【0003】
一方、通信回線を介して各種機器と接続し制御する制御装置が提供されている。例えば下記特許文献1では、機器メーカー側から提供された機器に関する接続情報を用いて、通信規格の異なる各種機器に対応するセンターサーバについて開示されている。かかるセンターサーバは、接続情報を参照し、機器に対応する通信規格に基づく制御指令情報を機器に送信し得る。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
ここで、各デバイス(制御装置)との認証処理を実行するプログラムは予め個別に用意されるが、複数のプログラムを1つのアプリケーションに組み込んで複数のデバイスに対応することは開発コストや時間が掛かり、困難であった。
【0006】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、認証処理の通信シーケンスを適宜組み立てることで、装置間で行われる認証処理の利便性を高めることが可能な、新規かつ改良された処理装置およびプログラムを提供することにある。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明のある観点によれば、利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、前記識別情報で示される前記対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う制御部を備える、処理装置が提供される。
【0008】
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、前記識別情報で示される前記対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う制御部として機能させる、プログラムが提供される。
【発明の効果】
【0009】
以上説明したように本発明によれば、認証処理の通信シーケンスを適宜組み立てることで、装置間で行われる認証処理の利便性を高めることが可能となる。
【図面の簡単な説明】
【0010】
【
図1】本発明の一実施形態によるシステムについて説明する図である。
【
図2】本実施形態に係る利用者端末の構成例を示すブロック図である。
【
図3】本実施形態に係る集約サーバの構成例を示すブロック図である。
【
図4】本実施形態に係るデバイスの構成例を示すブロック図である。
【
図5】本実施形態に係るシステム全体の動作処理の流れの一例を説明する図である。
【
図6】本実施形態によるデバイスを操作する際の処理の流れについて一例を示すシーケンス図である。
【
図7】本実施形態によるデバイスを操作する際の処理の流れについて一例を示すシーケンス図である。
【発明を実施するための形態】
【0011】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0012】
<1.概要>
図1は、本発明の一実施形態によるシステムについて説明する図である。本実施形態では、対象を制御する制御装置の一例であるデバイス50と、通信端末(処理装置)の一例である利用者端末10との間で、無線通信により信号の送受信が行われ、対象の制御を許可するための認証処理が実行される。対象とは、例えば、車両や、自転車、宅配ボックス(ロッカー型設備)等が想定される。また、デバイス50Aは、例えば車両に搭載され、車両のドアロックの解錠を制御する車載装置であってもよいし、デバイス50Bは、例えば自転車に搭載され、自転車のロックの解錠を制御する装置であってもよいし、デバイスCは、例えば宅配ボックスのロックの解錠を制御する装置であってもよい。なお、対象の制御の許可は、ロック解錠に限定されない。例えば車両であれば車両に設けられた所定の照明の点灯、エンジンの始動等といった車両の動作の許可も想定される。
【0013】
また、対象は、上述した例に限定されず、家、オフィス、ホテル、倉庫、駐車場、駐輪場、建設用機械等も想定される。対象に搭載されるデバイス50としては、例えば、ホテルの部屋のドアに搭載される施解錠制御装置や、家のドアに搭載される施解錠装置、駐車場の出入口に設置され車両の出入りの管理や清算を行うゲートシステムを制御する制御装置など、各種対象を制御し得る装置が想定される。
【0014】
また、本実施形態では、一例として、複数人に共有される対象を含むことを想定する。具体的には、カーシェアサービスにより提供される車両、自転車シェアサービスにより提供される自転車、宅配業者や住人に利用される宅配ボックス等が挙げられる。複数人に共有される対象を利用する権限は、事業者サーバ20によって管理され得る。事業者サーバ20は、利用者端末10から入力される予約情報に基づいて、対象の利用予約を受け付け、利用権限を与える処理を行う。利用権限を与える処理としては、利用者の利用者端末10に対象を利用する際に必要となる認証情報を発行するよう所定のサーバに指示する処理が挙げられる。
【0015】
利用者端末10は、デバイス50との認証処理に用いる認証情報を取得し得る。認証情報は、例えば所定の情報を暗号化または復号化する際に用いられるアルゴリズムを示す情報から成る暗号鍵を含む。本実施形態では、かかる認証情報を電子鍵と称する。なお、本実施形態では、電子鍵(認証情報)の一例として、暗号化や復号化を行うためのアルゴリズムから成る暗号鍵を用いる旨を説明したが、本発明はこれに限定されない。例えば認証情報は、所定のパスワード、固有ID、数値、算出式、またはプログラム等であってもよい。
【0016】
利用者端末10は、対象の利用者に携帯される通信端末(処理装置の一例)であって、例えば
図1に示すように、スマートフォンにより実現されてもよい。また、利用者端末10は、例えば携帯電話、タブレット端末、腕輪型やメガネ型等のウェアラブルデバイス、小型の携帯機(箱型や楕円型、カード型等から成る所謂スマートキー)により実現されてもよい。
【0017】
各デバイスの電子鍵は、それぞれ対応する鍵生成サーバ(鍵A・B生成サーバ40や鍵C生成サーバ42)によって生成、配信(発行)される。鍵生成サーバは、デバイスが搭載される対象の種別毎に用意されてもよいし、1つの鍵生成サーバで、複数の異なる種別の対象に搭載される各デバイスの電子鍵を生成してもよい。例えば、
図1に示す例では、車両に搭載されるデバイス50Aの電子鍵Aと、自転車に搭載されるデバイス50Bの電子鍵Bが、鍵A・B生成サーバ40により生成され得る。また、例えば宅配ボックスに搭載されるデバイス50Cの電子鍵Cは、鍵C生成サーバ42により生成される。利用者端末10は、所定の鍵生成サーバにより生成された電子鍵を取得し、内部の記憶領域に保存する。また、利用者端末10は、かかる電子鍵を用いて、対応するデバイス50との認証処理を実行する。
【0018】
(課題の整理)
ここで、車両と自転車、宅配ボックス等、複数の対象の電子鍵を1つのアプリケーションでシームレスに対応することが実現できると、利用者の利便性が向上し、望ましい。しかしながら、電子鍵(認証情報)を用いて行われる認証処理のプログラムは、デバイス毎に個別に用意されるため、アプリケーションを提供する事業者側が、これら複数のプログラムを理解してアプリケーションに組み込むことは困難であった。
【0019】
本発明の一実施形態に係るシステムは、上記の点に着目して発想されたものであり、適宜通信シーケンスを組み立てることで、装置間で行われる認証の利便性を高めることを可能とする。
【0020】
具体的には、利用者端末10に、利用が許可された対象を示す識別情報を含む入力情報に従って、各対象の制御を許可する認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、識別情報で示される対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行う機能(デバイス認証処理部)を組み込む。かかる機能(デバイス認証処理部)は、例えば、認証処理側のシステム(デバイス50や鍵生成サーバ)の開発を行う電子鍵の配信事業者により提供されるソフトウェア開発キット(SDK)により実現され得る。
【0021】
このように、予め多数の通信処理ユニットを用意しておき、適宜実行する通信処理ユニットを選択して組み立てることで、対象(を制御するデバイス50)毎に異なる通信シーケンスにより実行される認証処理にも対応することができる。
【0022】
また、本実施形態のシステムでは、事業者側のシステムと認証処理側のシステムとの間に、入力された情報を対象に応じた態様に変換して出力する機能(集約機能)を提示する。電子鍵を発行するサーバを複数活用したい場合、活用する側の事業者は、各サーバによって異なる通信手順や規格(プロトコル)、API(Application programming interface)等の仕様を理解して各サーバの仕様の差に対応するアプリケーションを開発しなければならず、開発コストや導入の遅れが懸念される。
【0023】
しかしながら、入力された情報を対象に応じた態様に変換して出力する機能(集約機能)により、個々の対象の認証処理に対応するアプリケーションの開発に時間を要することなく、複数の対象の電子鍵を1つのアプリケーションで対応するシステムを導入することが可能となる。
【0024】
かかる集約機能は、
図1に示す集約サーバ30(情報処理装置)と、利用者端末10に組み込まれ得る。集約サーバ30は、対象の利用予約を受け付ける事業者サーバ20から送信された、対象の利用を許可する権限情報を含む電子鍵要求等の入力情報の態様を、対象に応じて適宜変換し、対応する鍵生成サーバに送信する。これにより事業者サーバ20は、各鍵生成サーバの異なる仕様を理解する必要なく、どの対象に関する処理であっても、同様に電子鍵要求等の情報を集約サーバ30に送信するだけでよい。すなわち、集約サーバ30は、各鍵生成サーバの共通APIとして機能し得る。
【0025】
また、利用者端末10には、事業者サーバ20との処理を実行する事業者アプリケーション(事業者アプリケーション機能部121)と、集約機能(集約制御部122)と、各対象のデバイス50との処理を実行する認証機能(デバイス認証処理部)とが組み込まれる。事業者アプリケーションは、操作画面等の表示制御や、利用者による操作入力の情報を事業者サーバ20に送信する制御を行う。また、事業者アプリケーションは、鍵更新リクエストや、デバイス50への操作指示(解錠操作など)といった指示情報を集約機能に出力する。集約機能は、事業者アプリケーションからの指示情報の態様を、対象に応じて適宜変換し、対応する認証機能に出力する。これにより、事業者アプリケーションは、各認証機能の異なる仕様を理解する必要なく、どの対象に関する指示であっても同様に指示情報を集約機能に出力するだけでよい。すなわち、利用者端末10において、集約機能は、各認証機能の共通APIとして機能し得る。なお、利用者端末10に組み込まれる集約機能および各認証機能は、認証処理側のシステム(デバイス50や鍵生成サーバ)の開発を行う電子鍵の配信事業者により提供されるソフトウェア開発キット(SDK)により実現されてもよい。
【0026】
以下、このような本実施形態によるシステムに含まれる各装置の構成について順次説明する。
【0027】
<2.構成例>
<2-1.利用者端末10>
図2は、本実施形態に係る利用者端末10の構成例を示すブロック図である。
図2に示すように、利用者端末10は、通信部110と、制御部120と、表示部130と、操作入力部140と、記憶部150と、を有する。
【0028】
(通信部110)
通信部110は、他の装置とデータの送受信を行う機能を有する。例えば通信部110は、デバイス50との間で、所定の無線通信規格に準拠した通信を行う。例えば通信部110は、短い通信距離で他の装置(例えば、デバイス50)とデータの送受信を行う通信デバイスであってもよい。短い通信距離とは、例えば、5cm、10cm、1m、または10m程度内であってもよい。本実施形態では、近距離無線の通信方式として、例えばBLE(登録商標)(Bluetooth Low Energy)を用いてもよい。また、他の近距離無線の通信方式としては、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、UWB(Ultra-Wide Band)、NFC(Near field communication)、TransferJet(登録商標)等が用いられてもよい。
【0029】
また、通信部110は、例えばインターネットに通信接続し、インターネットを介して事業者サーバ20や集約サーバ30、鍵生成サーバとデータの送受信を行ってもよい。例えば通信部110は、無線LAN(Local Area Network)、Wi-Fi(登録商標)、Bluetooth(登録商標)等によりインターネットに接続してもよい。
【0030】
(制御部120)
制御部120は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、EEPROM(Electrically Erasable Programmable Read-Only Memory)、又は記憶部150等に記録された各種プログラムに基づいて、利用者端末10の各構成要素の動作全般又はその一部を制御する。制御部120は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。
【0031】
本実施形態による制御部120は、例えば事業者アプリケーション機能部121、集約制御部122、およびデバイス認証処理部(デバイスA・B認証処理部123、デバイスC認証処理部124)として機能する。
【0032】
事業者アプリケーション機能部121は、事業者サーバ20との処理を実行する機能を有する。事業者アプリケーション機能部121は、カーシェアサービスの事業者等、対象の提供や管理を行う事業者により開発されるアプリケーションにより実現され得る。例えば事業者アプリケーション機能部121は、対象の予約を行う予約画面や、対象の操作を行う操作画面を、表示部130に表示する制御を行う。また、事業者アプリケーション機能部121は、通信部110を介して事業者サーバ20と通信接続し、操作入力部140から入力された予約情報を送信する制御を行う。また、事業者アプリケーション機能部121は、対象の電子鍵の取得指示や操作指示等の指示情報を集約制御部122に出力する制御を行う。
【0033】
集約制御部122は、事業者アプリケーション機能部121から入力された指示情報の態様を対象に応じて適宜変換し(変換処理部1222)、対応する一のデバイス認証処理部に出力する機能を有する。また、集約制御部122は、必要に応じて、変換した情報を、通信部110を介して集約サーバ30に送信してもよい。指示情報には、対象を示す識別情報が含まれる。態様の変換とは、例えば、データ形式(フォーマット)の変換や、制御指示(命令信号)の生成(組み立て)等が挙げられる。集約制御部122は、識別情報で示される対象と認証処理を実行するデバイス認証処理部に適したデータ形式や制御指示(命令信号)に指示情報を変換した上で、当該デバイス認証処理部に出力する制御を行う。指示情報の変換は、予め記憶部150に記憶された変換テーブルに従って行われてもよい。なお、上述したように、集約制御部122は、ソフトウェア開発キット(SDK)により実現されてもよい。
【0034】
デバイス認証処理部は、対象の制御を行うデバイス50と、通信部110を介して適宜データの送受信を行って認証処理を実行する機能を有する。例えばデバイス認証処理部は、デバイス50から発信された認証要求信号に応じて、予め鍵生成サーバから取得した電子鍵を用いて、所定の認証応答信号を生成し、通信部110からデバイス50に返信する制御を行い得る。電子鍵(認証情報の一例)は、複数人に共有される対象の利用予約により事業者サーバ20が付与した権限に基づき、集約サーバ30を共通APIとして事業者サーバ20からの鍵生成要求に応じて、鍵生成サーバにより生成され、配信されたデータである。
【0035】
ここで、認証処理で実行される一連の通信シーケンス(通信の手順)は、対象(を制御するデバイス50)によって異なる場合がある。例えば、操作(制御)前の対象やデバイスの状態確認の要否や、通信の切断のタイミングなど、対象によって最適な方法が異なる。本実施形態によるデバイス認証処理部は、認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行うことで、認証処理の通信シーケンスが異なる対象にも適宜対応することが可能となる。
【0036】
通信処理ユニットとは、例えば信号の送信または受信、および送信する信号の生成の少なくともいずれかを含む処理のまとまりである。また、通信処理ユニットには、異なる対象に共通する通信処理ユニットと、対象により異なる固有の通信処理ユニット(オプション的な通信処理ユニット)とが含まれ得る。また、共通する通信処理ユニット(通信の手順や仕組み)が同じでも、対象によって、やり取りするデータの中身が異なる場合がある。データの中身とは、例えば、デバイス50による制御対象(車両のドア、家のドア、自転車のロック、宅配ボックスの扉等)、制御手段、制御権限等が挙げられる。データの中身をどうするかの制御は、上位アプリ(例えば事業者アプリケーション機能部121)により指示され得る。各通信処理ユニットは、予め利用者端末10にダウンロードされ、記憶部150に記憶され得る。また、利用者端末10の制御部120は、適宜、通信処理ユニットを外部から取得することも可能である。また、記憶部150には、対象に応じてどの通信処理ユニットを選択し、どのような順番で組み立てて認証処理の通信シーケンスを形成するかを示す情報も記憶され得る。記憶部150には、例えば対象(または対象における要求)に対応する通信処理ユニットの組み立てに関するリスト(コマンドリスト)が記憶され得る。
【0037】
本実施形態では、複数の対象(種別の異なる対象)に対応可能なデバイス認証処理部の一例として、車両に搭載されるデバイス50Aと、自転車に搭載されるデバイス50Bと、に対応可能なデバイスA・B認証処理部123が、利用者端末10に組み込まれることを想定する。また、さらに、本実施形態による利用者端末10には、宅配ボックスに搭載されるデバイス50Cに対応可能なデバイスC認証処理部124が組み込まれていてもよい。なお、上述したように、各デバイス認証処理部は、それぞれ、ソフトウェア開発キット(SDK)により実現されてもよい。また、デバイス認証処理部の機能を実現するプログラムが外部から提供され、利用者端末10にインストールされる形態であってもよい。また、デバイス認証部が、処理装置として実現されてもよい。
【0038】
デバイスA・B認証処理部123には、事業者アプリケーション機能部121から出力された操作要求(対象の解錠操作の指示等。利用が許可された当該対象を示す識別情報を含む)が、集約制御部122により所定の態様に変換され、入力される。所定の態様とは、デバイスA・B認証処理部123の機能を実現するプログラムの仕様に合ったデータ形式や命令信号である。デバイスA・B認証処理部123に入力される入力情報(操作要求を変換した情報)には、対象を示す識別情報が含まれる。デバイスA・B認証処理部123は、識別情報で示される対象に応じて、1以上の通信処理ユニットを選択し、選択した通信処理ユニットを組み立てて、認証処理の通信シーケンスを生成する。そして、かかる通信シーケンスを、識別情報で示される対象の制御を行うデバイス50との間で実行する。
【0039】
組み立ての具体例については、
図6および
図7を参照して後述する。また、組み立てる通信処理ユニットの一例としては、例えば、デバイス50との通信を接続する接続処理、当該通信を切断する切断処理、デバイス50および外部装置(集約サーバ30や、鍵生成サーバ)との間のデータ同期を実行するデータ同期処理、デバイス50の状態を取得する状態取得処理(例えば施解錠の状態)、およびデバイス50による対象の操作を制御する操作制御処理(例えば解錠操作)等が挙げられる。また、各デバイス50における一連の認証処理の通信シーケンスのうち、複数のデバイス50に共通する部分は、共通の通信処理ユニットとすることで、1つの通信処理ユニットを異なるデバイスの認証処理に適用することができ、利便性が向上する。また、対応可能なデバイスを追加する場合も、固有の通信処理ユニットのみを付与すれば、共通の通信処理ユニットと組み合わせて認証処理の通信シーケンスが組み立てられるため、開発コストや時間を低減することができる。
【0040】
(表示部130)
表示部130は、各種操作画面やメニュー画面等を表示する。表示部130は、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)装置、またはOLED(Organic Light Emitting Diode)装置等によって実現され得る。
【0041】
(操作入力部140)
操作入力部140は、利用者端末10に対する操作入力を受け付け、入力情報を制御部120に出力する。操作入力部140は、例えばボタンやスイッチ、タッチパネル、キーボード、マウス等により実現され得る。
【0042】
(記憶部150)
記憶部150は、利用者端末10の動作のための各種情報を記憶する機能を有する。例えば、記憶部150は、利用者端末10の動作のためのプログラム、並びに、電子鍵を記憶する。電子鍵は、例えば所定の情報を暗号化または復号化する際に用いられるアルゴリズムを示す情報から成る暗号鍵であってもよい。暗号鍵は、共通鍵暗号方式を使用する場合の共通鍵であってもよいし、公開鍵暗号方式を使用する場合の秘密鍵であってもよい。本実施形態では、集約制御部122またはデバイス認証処理部の処理により、鍵生成サーバにより生成された電子鍵が取得され、記憶部150に格納され得る。
【0043】
以上、利用者端末10の構成例について説明した。なお、
図2に示す利用者端末10の構成は一例であって、本実施形態はこれに限定されない。例えば利用者端末10は、表示部130を有しない構成であってもよいし、操作入力部140を有しない構成であってもよい。また、利用者端末10は、マイク、スピーカ、発光部、または振動部等を有する構成であってもよい。
【0044】
<2-2.集約サーバ30>
図3は、本実施形態に係る集約サーバ30の構成例を示すブロック図である。
図3に示すように、集約サーバ30は、通信部310と、制御部320と、記憶部330と、を有する。
【0045】
通信部310は、他の装置とデータの送受信を行う機能を有する。例えば通信部310は、インターネットに通信接続し、インターネットを介して利用者端末10や、事業者サーバ20、鍵生成サーバ(鍵A・B生成サーバ40、鍵C生成サーバ42)、デバイス50とデータの送受信を行ってもよい。例えば通信部310は、有線/無線LAN(Local Area Network)、Wi-Fi(登録商標)等によりインターネットに接続してもよい。
【0046】
制御部320は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部260、又はリムーバブル記録媒体等に記録された各種プログラムに基づいて、集約サーバ30の各構成要素の動作全般又はその一部を制御する。制御部320は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。
【0047】
また、本実施形態による制御部320は、集約制御部321としても機能する。集約制御部321は、通信部310を介して事業者サーバ20から受信する情報(入力情報)の態様を適宜変換し、対応する一の鍵生成サーバに送信する機能を有する。態様の変換とは、例えば、データ形式(フォーマット)の変換や、制御指示(命令信号)の生成(組み立て)等が挙げられる。また、事業者サーバ20から受信する情報は、一例として、事業者サーバ20が対象の予約を確定したことにより出力される電子鍵の生成要求が挙げられる。
【0048】
電子鍵生成要求には、対象の利用を許可する権限情報が含まれる。また、権限情報には、誰がどの対象をいつ利用できるかを示す情報が含まれる。具体的には、利用期間の情報(長期(所有)、短期(一時利用))、利用回数(電子鍵を用いた操作回数に制限を設ける場合)、利用者の情報、対象の識別情報等が含まれ得る。集約制御部321は、識別情報で示される対象の電子鍵を生成する鍵生成サーバに適したデータ形式や制御指示(命令信号)に電子鍵要求を変換した上で、当該鍵生成サーバに送信する制御を行う。予約情報の変換は、予め記憶部330に記憶された変換テーブルに従って行われてもよい。鍵生成サーバにより生成された電子鍵は、集約サーバ30で保管され、利用者端末10からの要求に応じて利用者端末10に送信されてもよい。また、鍵生成サーバにより生成された電子鍵は、鍵生成サーバで保管され(集約サーバ30には鍵を生成した旨が通知され)、利用者端末10からの集約サーバ30への鍵取得要求に応じて、集約サーバ30が、鍵生成サーバに対して、生成した電子鍵を利用者端末10に送信するよう指示してもよい。利用者端末10と集約サーバ30との間の、鍵取得に関する通信処理や、後述するデータ同期処理等は、集約制御部同士で行われてもよい。
【0049】
記憶部330は、各種情報を記憶する構成である。例えば、記憶部330は、制御部320によって使用されるプログラムやパラメータ等を記憶する。また、記憶部330は、制御部320による処理結果等を記憶してもよい。また、記憶部330は、例えばROM(Read Only Memory)やRAM(Random Access Memory)等によって実現され得る。
【0050】
以上、本実施形態による集約サーバ30の構成例について説明した。なお、集約サーバ30の構成は
図3に示す例に限定されない。例えば、集約サーバ30は、複数の装置により構成されてもよい。
【0051】
<2-3.デバイス50>
図4は、本実施形態に係るデバイス50の構成例を示すブロック図である。
図4に示すように、デバイス50は、通信部510と、制御部520と、記憶部530と、を有する。
【0052】
通信部510は、他の装置とデータの送受信を行う機能を有する。例えば通信部510は、利用者端末10との間で、所定の無線通信規格に準拠した通信を行う。より具体的には、通信部510は、例えばBLE(登録商標)(Bluetooth Low Energy)、UWB(Ultra-Wide Band)、Bluetooth(登録商標)、Wi-Fi(登録商標)、NFC(Near field communication)、またはTransferJet(登録商標)等の無線通信規格を用いる。
【0053】
また、通信部510は、例えばインターネットに通信接続し、インターネットを介して集約サーバ30や鍵生成サーバ(例えば鍵A・B生成サーバ40、鍵C生成サーバ42)とデータの送受信を行ってもよい。例えば通信部510は、無線LAN(Local Area Network)、Wi-Fi(登録商標)、Bluetooth(登録商標)等によりインターネットに接続してもよい。
【0054】
制御部520は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部530、又はリムーバブル記録媒体等に記録された各種プログラムに基づいて、デバイス50の各構成要素の動作全般又はその一部を制御する。制御部520は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。また、車両に搭載されるデバイス50Aの場合、制御部520は、車両に搭載されるECU(Electronic Control Unit)や、ECUに搭載されるマイコン等によって実現してもよい。
【0055】
また、本実施形態による制御部320は、認証処理部521としても機能する。認証処理部521は、通信部510を介して行われる利用者端末10とのデータの送受信に基づいて、利用者端末10を認証する認証処理を行い得る。この際、認証処理部521は、予め鍵生成サーバから取得し、記憶部530に記憶された認証情報(暗号鍵)を用いて認証処理を行ってもよい。認証処理のアルゴリズムについては特に限定しない。認証処理に関しては、種々の方法が適用可能である。なお、暗号鍵を用いた認証処理の場合、暗号化と復号化に用いる暗号鍵は同じものであってよいし、異なるものであってもよい。また、デバイス50と利用者端末10が互いに認証処理を行う相互認証の際、用いる暗号鍵は同じものであってよいし、異なるものであってもよい。
【0056】
ここで、認証処理で実行される一連の通信シーケンス(通信の手順)は、対象によって異なる場合がある。例えば、操作(制御)前の対象やデバイスの状態確認の要否、通信の切断のタイミングなど、対象によって最適な方法が異なる。本実施形態による認証処理部521は、認証処理の一連の通信シーケンスを機能単位でユニット化した1以上の通信処理ユニットのうち、対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する処理を行うことで、対象に適した認証処理を実行し得る。認証処理部521は、対象を示す識別情報を含む入力情報に従って、対象に応じて1以上の通信処理ユニットを選択し、選択に従って組み立てた通信シーケンスを実行する。対象に応じてどの通信処理ユニットを選択し、どのような順番で組み立てて認証処理の通信シーケンスを形成するかを示す情報は、記憶部530に記憶され得る。記憶部530には、例えば対象(または対象における要求)に対応する通信処理ユニットの組み立てに関するリスト(コマンドリスト)が記憶され得る。また、認証処理部521の機能は、ソフトウェア開発キット(SDK)により実現されてもよい。
【0057】
制御部320は、認証が成功すると、対象の制御(操作)を許可する。例えば、車両のドアロックの解錠を許可する。対象の制御は、制御部320が直接行ってもよいし、制御部320が他の装置を介して行ってもよい。
【0058】
(記憶部530)
記憶部530は、各種情報を記憶する構成である。例えば、記憶部530は、制御部520によって使用されるプログラムやパラメータ等を記憶する。また、記憶部530は、制御部520による処理結果や、通信部510によって他の装置から受信した情報等を記憶してもよい。例えば記憶部530は、認証情報を記憶する。
【0059】
なお、記憶部530が記憶する情報の内容は特に限定されない。また、記憶部530は、例えばROM(Read Only Memory)やRAM(Random Access Memory)等によって実現され得る。また、記憶部530には、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられてもよい。
【0060】
以上、本実施形態によるデバイス50の構成例について説明した。なお、本実施形態によるデバイス50の構成は、
図4に示す例に限定されない。例えばデバイス50は、複数の装置により構成されてもよい。また、デバイス50が車両に搭載された他の装置と通信する際は、例えばCAN(Controller Area Network)、LIN(Local Interconnect Network)等の任意の規格に準拠した車載通信ネットワークを用いてデータの送受信が行われ得る。
【0061】
<3.認証処理の詳細について>
続いて、デバイス50と利用者端末10との間で行われる認証処理について詳細に説明する。
図5は、デバイス50A・50Bと、利用者端末10との認証処理について説明する機能ブロック図である。
【0062】
図5に示すように、利用者端末10のデバイスA・B認証処理部123は、対象に応じて通信処理ユニットを選択する選択部1231、および、選択した通信処理ユニットを組み立てるシーケンス組み立て部1232の機能を有する。通信処理ユニットの選択および組み立て順は、対象に応じて決定され得る。対象の判別は、例えば集約制御部122からデバイスA・B認証処理部123に入力される入力情報に含まれる識別情報に基づいて判別され得る。かかる入力情報は、例えば事業者アプリケーション機能部121から出力された操作要求であって、変換処理部1222により、そのデータ形式や命令信号が、デバイスA・B認証処理部123の機能を実現するプログラムの仕様に合った態様に変換されたデータである。
【0063】
一方、各デバイス50(50A、50B)の認証処理部521(521A、521B)も、対象に応じて通信処理ユニットを選択する選択部5211(5211A、5211B)、および、選択した通信処理ユニットを組み立てるシーケンス組み立て部5212(5212A、5212B)の機能を有する。対象の判別は、例えば、デバイス50の主な制御(例えば対象の制御)を行うアプリケーション機能部522(522A、522B)から認証処理部521(521A、521B)に入力される入力情報に含まれる識別情報に基づいて判別され得る。
【0064】
なお、利用者端末10に組み込まれる認証処理部と、デバイス50に組み込まれる認証処理部521は、それぞれ、ソフトウェア開発キット(SDK)により実現されてもよい。このような通信処理ユニットの選択および組み立てを対象に応じて実現するプログラムを対で生成し、それぞれデバイス50側と利用者端末10側に組み込むことで、様々な対象に対応することが可能となる。
【0065】
通信処理ユニットの例や、組み立ての例は様々想定され得る。例えば、接続処理、切断処理、データ同期処理、対象の操作制御処理、状態取得処理といった各通信処理ユニットが、適宜対象に応じて選択され、組み合わされる。組み合わせの順序は、適宜対象に応じて決定される。例えば、接続、データ同期(利用者端末10からデバイス50への何らかのデータの送信)、データ同期(デバイス50から利用者端末10への何らかのデータの送信)、および状態取得の順で組み立てられ、実行される。この場合、例えばデータ同期において、認証処理が行われてもよい(認証要求信号の送信、認証応答信号の送信)。
【0066】
以下、本実施形態による通信処理ユニットの組み立て例について、
図6および
図7を用いて具体的に説明する。
【0067】
図6は、デバイス50Aを操作する際の処理の流れについて一例を示すシーケンス図である。
【0068】
図6に示すように、まず、利用者端末10の事業者アプリケーション機能部121から、対象(例えば車両)に対して所定の操作を要求する操作要求(例えば車両のドアロックの解錠要求)が出力される(ステップS103)。操作要求出力のトリガは、利用者による操作入力であってもよいし、利用者が車両と一定距離内に近付いた等の検知であってもよい。
【0069】
次に、デバイスA・B認証処理部123は、集約制御部122を介して入力された操作要求(入力情報)に含まれる、対象を示す識別情報に基づいて、当該操作要求を実現するための通信シーケンスを組み立てる。具体的には、例えばデバイスA・B認証処理部123は、選択部1231により、「状態取得処理」、「操作処理」、「状態取得処理」、「サーバとのデータ同期処理」、および「切断処理」の通信処理ユニットを選択し、シーケンス組み立て部1232により、これらを順次組み合わせて通信シーケンスを生成する。そして、利用者端末10のデバイスA・B認証処理部123は、組み立てた通信シーケンスを実行する(ステップS106~S124)。なお、デバイス50Aの認証処理部521Aにおいても、同様に対象に応じた通信シーケンスの生成が行われ得る。認証処理部521Aは、例えば利用者端末10からの一例の通信シーケンスを実行する旨の通知(不図示)に応じて、対象に応じた通信シーケンスを組み立て得る。
【0070】
各処理の具体的な通信内容については特に限定しないが、各々、所定の信号の送受信が行われる。また、送受信するデータの中身は、対象に応じて適宜規定され得る。また、
図6に示す例では、例えば操作処理(ステップS109)において、認証処理が行われ得る。かかる認証処理では、例えば複数人に共有される車両の利用予約により事業者サーバ20が付与した権限に基づき、集約サーバ30を共通APIとして事業者サーバ20からの鍵生成要求に応じて、鍵A・B生成サーバ40により生成され、配信された電子鍵Aが用いられ得る。また操作処理(ステップS109)では、状態取得処理(ステップS106)で取得した状態に応じた操作を行うことも可能である。認証処理部521Aは、利用者端末10の認証が成功すると、操作情報をアプリケーション機能部522Aに送信することで、アプリケーション機能部522Aにより、対象の操作制御(例えば車両のドアロックの解錠)が行われ得る(ステップS112)。アプリケーション機能部522Aは、要求に従って操作を行ったことを返答する。
【0071】
また、サーバとのデータ同期処理(ステップS118)では、アプリケーション機能部522Aで管理する所定のデータと、集約サーバ30(または集約サーバ30を介して鍵A・B生成サーバ40)で管理する所定のデータとの同期を図る処理(どちらかを更新する等)が行われ得る。この際、利用者端末10の集約制御部122が、デバイスA・B認証処理部123からの出力情報(データ同期要求と同期データ)を適宜変換し(命令信号やデータ形式の変換)、集約サーバ30に送信し、集約サーバ30の集約制御部321で処理されてもよい。集約制御部122は、通信規格等の異なる多数のデバイス認証処理部(例えばデバイスA・B認証処理部123と、デバイスC認証処理部124)に対応し得る。
【0072】
そして、デバイス50との通信を切断すると、デバイスA・B認証処理部123は、操作結果(例えばドアロックの解錠を行ったこと等)を、集約制御部122を介して事業者アプリケーション機能部121に通知する(ステップS127)。
【0073】
図7は、デバイス50Bを操作する際の処理の流れについて一例を示すシーケンス図である。
【0074】
図7に示すように、まず、利用者端末10の事業者アプリケーション機能部121から、対象(例えば自転車)に対して所定の操作を要求する操作要求(例えば自転車のロックの解錠要求)が出力される(ステップS203)。操作要求出力のトリガは、利用者による操作入力であってもよいし、利用者が自転車と一定距離内に近付いた等の検知であってもよい。
【0075】
次に、デバイスA・B認証処理部123は、集約制御部122を介して入力された操作要求(入力情報)に含まれる、対象を示す識別情報に基づいて、当該操作要求を実現するための通信シーケンスを組み立てる。具体的には、例えばデバイスA・B認証処理部123は、選択部1231により、「操作処理」、「状態取得処理」、「サーバとのデータ同期処理」の通信処理ユニットを選択し、シーケンス組み立て部1232により、これらを順次組み合わせて通信シーケンスを生成する。ここでは一例として、
図6に示す例と異なり、操作前の状態取得無く操作処理が行われ得る通信シーケンスが組み立てられる。また、
図6に示す例と異なり、操作処理後は、切断処理を行わず、定期的にサーバとのデータ同期処理が組み立てられる。なお、デバイス50Bの認証処理部521Bにおいても、同様に対象に応じた通信シーケンスの生成が行われ得る。認証処理部521Bは、例えば利用者端末10からの一例の通信シーケンスを実行する旨の通知(不図示)に応じて、対象に応じた通信シーケンスを組み立て得る。
【0076】
そして、利用者端末10のデバイスA・B認証処理部123は、組み立てた通信シーケンスを実行する(ステップS206~S227)。本実施形態においても、例えば操作処理(ステップS206)において、認証処理が行われる。かかる認証処理では、例えば複数人に共有される自転車の利用予約により事業者サーバ20が付与した権限に基づき、集約サーバ30を共通APIとして事業者サーバ20からの鍵生成要求に応じて、鍵A・B生成サーバ40により生成され、配信された電子鍵Bが用いられ得る。認証が成功すると、認証処理部521Bから操作情報がアプリケーション機能部522Bに送信される。アプリケーション機能部522Bは、要求に従って操作を行ったことを返答する。
【0077】
また、本通信シーケンスでは、操作処理(ステップS206)および状態取得処理(ステップS212)を行った後に、デバイスA・B認証処理部123が、事業者アプリケーション機能部121に操作結果を通知する処理を行ってもよい(ステップS215)。
【0078】
以上、本実施形態による対象に応じて異なる通信シーケンス(通信処理ユニットの組み立て)の例について説明した。
【0079】
なお、上述した例では、認証処理を含む操作処理を実行するための通信シーケンス(操作要求に基づく通信シーケンス)の組み立てについて説明したが、本実施形態はこれに限定されない。例えば、初期化要求、時刻同期要求、操作ログ要求といった各種要求に基づく通信シーケンスの組み立ても、対象に応じて適宜行われ得る。
【0080】
<4.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【0081】
例えば、上記では、対象の例として車両や自転車を挙げたが、これらは移動体の一例である。他の移動体(対象の例)としては、例えば、船舶(例えば、旅客船、貨物船、又は潜水艦等)や航空機(例えば、飛行機、ヘリコプター、グライダー、又は飛行船等)なども挙げられる。また、車両は自動車に限定されず、バス、バイク、電動スクータ、機関車、建機、又は電車等であってもよい。また、移動体は、利用者が乗車する乗り物に限定されず、例えば自走型ロボット、無人搬送車、ドローン等の移動可能な物体であってもよい。
【0082】
また、対象は上記移動体に限定されない。上述したように、例えば、駐車場、駐輪場、家、ホテル、宅配ボックス、様々な施設、装置等であってもよい。
【0083】
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
【0084】
また、本明細書の認証処理に係る各ステップは、必ずしも全てが図に記載された順序に沿って時系列に処理される必要はない。
【0085】
また、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアに、利用者端末10、集約サーバ30、またはデバイス50が有する各構成と同等の機能を発揮させるための1以上のプログラムも作成可能であり、当該1以上のプログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
【符号の説明】
【0086】
10:利用者端末、110:通信部、120:制御部、121:事業者アプリケーション機能部、122:集約制御部、1222:変換処理部、123:デバイスA・B認証処理部、124:デバイスC認証処理部、設定部:1231、シーケンス組み立て部:1232、130:表示部、140:操作入力部、150:記憶部、30:集約サーバ、310:通信部、320:制御部、321:集約制御部、3212:変換処理部、330:記憶部、40:鍵生成サーバ、50:デバイス、510:通信部、520:制御部、521:認証処理部、5211:選択部、5212:シーケンス組み立て部、530:記憶部