IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コネクトフリー株式会社の特許一覧

特許7587842携帯端末のネットワークアドレスを利用したゲート開放方法及びドアロック解除方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-13
(45)【発行日】2024-11-21
(54)【発明の名称】携帯端末のネットワークアドレスを利用したゲート開放方法及びドアロック解除方法
(51)【国際特許分類】
   H04M 11/00 20060101AFI20241114BHJP
   E05B 47/00 20060101ALI20241114BHJP
   G06Q 10/02 20120101ALI20241114BHJP
   H04M 1/00 20060101ALI20241114BHJP
   H04M 1/72 20210101ALI20241114BHJP
   H04Q 9/00 20060101ALI20241114BHJP
【FI】
H04M11/00 301
E05B47/00 U
G06Q10/02
H04M1/00 U
H04M1/72
H04Q9/00 301B
【請求項の数】 22
(21)【出願番号】P 2021504974
(86)(22)【出願日】2020-03-04
(86)【国際出願番号】 JP2020009206
(87)【国際公開番号】W WO2020184341
(87)【国際公開日】2020-09-17
【審査請求日】2023-02-17
(31)【優先権主張番号】P 2019042840
(32)【優先日】2019-03-08
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】514318600
【氏名又は名称】コネクトフリー株式会社
(74)【代理人】
【識別番号】110001195
【氏名又は名称】弁理士法人深見特許事務所
(72)【発明者】
【氏名】帝都 久利寿
(72)【発明者】
【氏名】岡本 光弘
【審査官】松原 徳久
(56)【参考文献】
【文献】特開2001-195484(JP,A)
【文献】特開2003-242394(JP,A)
【文献】特開2003-030591(JP,A)
【文献】特開2015-166904(JP,A)
【文献】特表2011-511519(JP,A)
【文献】特表2011-501924(JP,A)
【文献】米国特許出願公開第2002/0152384(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
E05B1/00-85/28
G06Q10/00-10/30
50/00-99/00
G08B23/00-31/00
G16Z99/00
H03J9/00-9/06
H04M1/00
1/24-3/00
3/16-3/20
3/38-3/58
7/00-7/16
11/00-11/10
99/00
H04Q9/00-9/16
(57)【特許請求の範囲】
【請求項1】
ユーザに関連付けられた携帯端末が、所定の空間への入場を規制するように構成されたゲートに前記ゲートの開放を要求するゲート開放信号および当該携帯端末の公開鍵を送信するステップと、
前記ゲート開放信号の受信に応じて、前記携帯端末の公開鍵に基づいて前記携帯端末のネットワークアドレスを決定し、管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップと、
前記ユーザの前記所定の空間への入場を許可するとの判定に応じて、前記ユーザが前記所定の空間に入場できるように前記ゲートを制御するステップとを含み、
前記管理テーブルは、各々が複数のユーザの一つに関連付けられた複数の携帯端末に固有の複数のネットワークアドレスを示す複数のネットワークアドレス情報を含む、ゲート開放方法。
【請求項2】
前記管理テーブルは、複数のチケットに関する複数のチケット情報をさらに含み、
前記ユーザの前記所定の空間への入場を許可するとの判定に応じて、前記ユーザに関連付けられたチケット情報を外部に出力する又は当該チケット情報を前記携帯端末に送信するステップをさらに含む、請求項1に記載のゲート開放方法。
【請求項3】
前記管理テーブルは、ユーザ管理テーブルと、チケット管理テーブルとを含み、
前記ユーザ管理テーブルは、複数のユーザに関する複数のユーザ識別情報と、各々が前記複数のユーザ識別情報の一つに関連付けられた前記複数のネットワークアドレス情報とを含み、
前記チケット管理テーブルは、前記複数のユーザ識別情報を含み、
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、
前記ユーザ管理テーブルと前記携帯端末のネットワークアドレスに基づいて、当該携帯端末のネットワークアドレスに対応するユーザ識別情報を特定するステップと、
前記特定されたユーザ識別情報と前記チケット管理テーブルに基づいて、前記特定されたユーザ識別情報が前記チケット管理テーブルに含まれる複数のユーザ識別情報の一つと一致するかどうかを判定するステップと、
前記特定されたユーザ識別情報が前記チケット管理テーブルに含まれる複数のユーザ識別情報の一つと一致する場合に、前記ユーザの前記所定の空間への入場を許可することを決定するステップとを含む、請求項1又は2に記載のゲート開放方法。
【請求項4】
前記管理テーブルは、チケット管理テーブルを含み、
前記チケット管理テーブルは、前記複数のネットワークアドレス情報を含み、
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、
前記チケット管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記携帯端末のネットワークアドレスが前記チケット管理テーブルに含まれる前記複数の携帯端末のネットワークアドレスの一つと一致するかどうかを判定するステップと、
前記携帯端末のネットワークアドレスが前記チケット管理テーブルに含まれる前記複数の携帯端末のネットワークアドレスの一つと一致する場合に、前記ユーザの前記所定の空間への入場を許可することを決定するステップとを含む、請求項1又は2に記載のゲート開放方法。
【請求項5】
前記管理テーブルは、通信ネットワークを介して前記ゲートに通信可能に接続された管理サーバに格納されており、
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、前記管理サーバにより実行され、
前記通信ネットワークを介して前記ゲートから前記携帯端末のネットワークアドレスに関する情報を受信するステップを含む、請求項1から4のうちいずれか一項に記載のゲート開放方法。
【請求項6】
前記管理テーブルは、前記ゲートに格納されており、
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、前記ゲートにより実行される、請求項1から4のうちいずれか一項に記載のゲート開放方法。
【請求項7】
請求項1から6のうちいずれか一項に記載の前記ゲート開放方法をコンピュータに実行させるためのゲート開放プログラム。
【請求項8】
請求項7に記載の前記ゲート開放プログラムが保存されたコンピュータ読取可能な記憶媒体。
【請求項9】
ユーザに関連付けられると共に、固有のネットワークアドレスを有する携帯端末と、
前記携帯端末に通信可能に接続されると共に、所定の空間への入場を規制するように構成されたゲートとを備えたゲート開放システムであって、
前記ゲート開放システムは、請求項1から6のうちいずれか一項に記載の前記ゲート開放方法を実行するように構成されている、ゲート開放システム。
【請求項10】
通信ネットワークを介して前記ゲートに通信可能に接続された管理サーバをさらに備える、請求項9に記載のゲート開放システム。
【請求項11】
ユーザに関連付けられた携帯端末が、対象物に前記対象物のドアのロック解除を要求するドアロック解除信号および当該携帯端末の公開鍵を送信するステップと、
前記ドアロック解除信号の受信に応じて、前記携帯端末の公開鍵に基づいて前記携帯端末のネットワークアドレスを決定し、管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記ドアのロック解除を許可するかどうかを判定するステップと、
前記ドアのロック解除を許可するとの判定に応じて、前記ドアをロック解除させるステップとを含み、
前記管理テーブルは、各々が複数のユーザの一つに関連付けられた複数の携帯端末に固有の複数のネットワークアドレスを示す複数のネットワークアドレス情報を含む、ドアロック解除方法。
【請求項12】
前記ドアがロック解除された後に、前記携帯端末と前記対象物との間の通信に応じて前記ドアをロック又はロック解除させるステップをさらに含む、請求項11に記載のドアロック解除方法。
【請求項13】
前記管理テーブルは、ユーザ管理テーブルと、前記対象物の予約管理テーブルとを含み、
前記ユーザ管理テーブルは、複数のユーザに関する複数のユーザ識別情報と、各々が前記複数のユーザ識別情報の一つに関連付けられた前記複数のネットワークアドレス情報とを含み、
前記予約管理テーブルは、複数のユーザ識別情報を含み、
前記ドアのロック解除を許可するかどうかを判定するステップは、
前記ユーザ管理テーブルと前記携帯端末のネットワークアドレスに基づいて、前記携帯端末のネットワークアドレスに対応するユーザ識別情報を特定するステップと、
前記特定されたユーザ識別情報と前記予約管理テーブルに基づいて、前記対象物が前記ユーザ識別情報に対応する前記ユーザによって予約されているかどうかを判定するステップと、
前記対象物が前記ユーザ識別情報に対応する前記ユーザによって予約されている場合に、前記ドアのロック解除を許可することを決定するステップとを含む、請求項11又は12に記載のドアロック解除方法。
【請求項14】
前記管理テーブルは、前記対象物の予約管理テーブルを含み、
前記予約管理テーブルは、前記複数のネットワークアドレス情報を含み、
前記ドアのロック解除を許可するかどうかを判定するステップは、
前記予約管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記対象物が前記携帯端末に関連付けられた前記ユーザによって予約されているかどうかを判定するステップと、
前記対象物が前記携帯端末に関連付けられた前記ユーザによって予約されている場合に前記ドアのロック解除を許可することを決定するステップとを含む、請求項11又は12に記載のドアロック解除方法。
【請求項15】
前記管理テーブルは、通信ネットワークを介して前記対象物に通信可能に接続された管理サーバに格納されており、
前記ドアのロック解除を許可するかどうかを判定するステップは、
前記管理サーバにより実行され、
前記通信ネットワークを介して前記対象物から前記携帯端末のネットワークアドレスに関する情報を受信するステップを含む、請求項11から14のうちいずれか一項に記載のドアロック解除方法。
【請求項16】
前記管理テーブルは、前記対象物に格納されており、
前記ドアのロック解除を許可するかどうかを判定するステップは、前記対象物によって実行される、請求項11から14のうちいずれか一項に記載のドアロック解除方法。
【請求項17】
前記対象物は、車両である、請求項11から16のうちいずれか一項に記載のドアロック解除方法。
【請求項18】
前記対象物は、部屋である、請求項11から16のうちいずれか一項に記載のドアロック解除方法。
【請求項19】
請求項11から18のうちいずれか一項に記載の前記ドアロック解除方法をコンピュータに実行させるためのドアロック解除プログラム。
【請求項20】
請求項19に記載の前記ドアロック解除プログラムが保存されたコンピュータ読取可能な記憶媒体。
【請求項21】
ユーザに関連付けられると共に、固有のネットワークアドレスを有する携帯端末と、
前記携帯端末に通信可能に接続される対象物と、
を備えたドアロック解除システムであって、
前記ドアロック解除システムは、請求項11から14のうちいずれか一項に記載の前記ドアロック解除方法を実行するように構成されている、ドアロック解除システム。
【請求項22】
通信ネットワークを介して前記対象物に接続された管理サーバをさらに備える、請求項21に記載のドアロック解除システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、携帯端末のネットワークアドレスを利用したゲート開放方法及びドアロック解除方法に関する。
【背景技術】
【0002】
現在、スマートフォン等の携帯端末が急激に普及しており、日常生活のあらゆる場面において携帯端末が使用されている。もはや携帯端末がない生活は現代社会においては成立しなくなってきている。例えば、電車を利用する際に使用される乗車券は、Suica(登録商標)等のICカード乗車券からモバイルSuica(登録商標)等のスマートフォン上で動作するアプリケーションソフトウェアに置き換わりつつある。また、航空券チケットは、紙の航空券チケットに代わって、スマートフォンの表示画面に表示された2次元バーコード(QRコード等)に置き換わりつつある。
【0003】
また、最近脚光を浴びているシェアリングサービス(例えば、ホームシェアリングサービスやカーシェアリングサービス)においても、スマートフォンを用いた車両や部屋の利用予約等が頻繁に行われている。例えば、非特許文献1に開示されたカーシェアリングサービスでは、ユーザは、スマートフォンを用いて車両を予約した上で、カーシェアリングサービスを利用するための会員カードを予約車両にかざすことで予約車両を利用することができる。また、ホームシェアリングサービス(民泊)では、ユーザは、スマートフォンを用いて民家の部屋を予約できる一方で、予約部屋を利用するためには予約部屋の所有者から予約部屋の物理的な鍵を受け取る必要がある。同様に、ホテルや会議室を利用する場合にも、スマートフォンを用いてホテルや会議室を予約できる一方で、ホテルや会議室の部屋を利用するためにはフロントデスク等でカードキーを受け取る必要がある。
【先行技術文献】
【特許文献】
【0004】
【文献】“カーシェアリングならタイムズカープラス”,[online]、[平成31年1月11日検索]インターネット<https://plus.timescar.jp/use/>
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、携帯端末としてのスマートフォンを利用したサービスによってユーザの利便性は向上している一方で、以下の点で、スマートフォン等の携帯端末を利用したサービスの改善を検討する余地がある。例えば、ユーザは、複数の異なるカーシェアリングサービスを利用する際には、各カーシェアリングサービスに対応する複数の会員カードを管理する必要がある。また、ユーザは、ホテルや民泊を利用する際には、部屋を利用するために物理的な鍵を受け取る必要がある。さらに、スマートフォンを利用した各種サービスを利用する場合には、各種サービスに対応する複数のアプリケーションソフトウェアをスマートフォンにインストールする必要があると共に、所定のサービスを利用する度に対応するアプリケーションソフトウェアを起動する必要がある。
【0006】
上記観点より、本開示は、携帯端末を利用した各種サービスにおいてユーザの利便性を向上させることを目的とする。特に、本開示は、ユーザの利便性を向上させることが可能なゲート開放方法及びドアロック解除方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
本開示の一態様に係るゲート開放方法は、
ユーザに関連付けられた携帯端末に固有のネットワークアドレスを用いて、所定の空間への入場を規制するように構成されたゲートに前記ゲートの開放を要求するゲート開放信号を送信するステップと、
前記ゲート開放信号の受信に応じて、管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップと、
前記ユーザの前記所定の空間への入場を許可するとの判定に応じて、前記ユーザが前記所定の空間に入場できるように前記ゲートを制御するステップと、を含む。
前記管理テーブルは、各々が複数のユーザの一つに関連付けられた複数の携帯端末に固有の複数のネットワークアドレスを示す複数のネットワークアドレス情報を含む。
【0008】
上記方法によれば、携帯端末に固有のネットワークアドレスを用いて当該携帯端末に関連付けられたユーザの所定の空間への入場を許可するべきかどうかが判定される。このため、携帯端末自体を所定の空間に入場する際に使用される入場チケットとして利用することができる。このため、ユーザは、物理的な入場チケットや2次元バーコードを持参する必要がなく、携帯端末のみによってゲートを通過することができる。
また、本方法によれば、ユーザは、複数のゲートを通過する際に各ゲートに対応する物理的なチケットや2次元バーコード等を用意せずに、複数のゲートを通過することができる。
したがって、ユーザの利便性を向上させると共に、ユーザに新たなゲート入場体験を提供可能なゲート開放方法を提供することができる。
【0009】
また、前記管理テーブルは、複数のチケットに関する複数のチケット情報をさらに含んでもよい。前記ゲート開放方法は、前記ユーザの前記所定の空間への入場を許可するとの判定に応じて、前記ユーザに関連付けられたチケット情報を外部に出力する又は当該チケット情報を前記携帯端末に送信するステップをさらに含んでもよい。
【0010】
上記方法によれば、ユーザは、ゲートを通過する際にチケット情報を取得することができるため、ユーザの利便性をさらに向上させることが可能となる。
【0011】
また、前記管理テーブルは、ユーザ管理テーブルと、チケット管理テーブルとを含んでもよい。前記ユーザ管理テーブルは、複数のユーザに関する複数のユーザ識別情報と、各々が前記複数のユーザ識別情報の一つに関連付けられた前記複数のネットワークアドレス情報とを含んでもよい。前記チケット管理テーブルは、前記複数のユーザ識別情報を含んでもよい。
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、
前記ユーザ管理テーブルと前記携帯端末のネットワークアドレスに基づいて、当該携帯端末のネットワークアドレスに対応するユーザ識別情報を特定するステップと、
前記特定されたユーザ識別情報と前記チケット管理テーブルに基づいて、前記特定されたユーザ識別情報が前記チケット管理テーブルに含まれる複数のユーザ識別情報の一つと一致するかどうかを判定するステップと、
前記特定されたユーザ識別情報が前記チケット管理テーブルに含まれる複数のユーザ識別情報の一つと一致する場合に、前記ユーザの前記所定の空間への入場を許可することを決定するステップと、を含んでもよい。
【0012】
上記方法によれば、ユーザ管理テーブル、チケット管理テーブル及び携帯端末のネットワークアドレスを参照することで、当該携帯端末に関連付けられたユーザの所定の空間への入場を許可するべきかどうかを判定することができる。
【0013】
また、前記管理テーブルは、チケット管理テーブルを含んでもよい。
前記チケット管理テーブルは、前記複数のネットワークアドレス情報を含んでもよい。
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、
前記チケット管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記携帯端末のネットワークアドレスが前記チケット管理テーブルに含まれる前記複数の携帯端末のネットワークアドレスの一つと一致するかどうかを判定するステップと、
前記携帯端末のネットワークアドレスが前記チケット管理テーブルに含まれる前記複数の携帯端末のネットワークアドレスの一つと一致する場合に、前記ユーザの前記所定の空間への入場を許可することを決定するステップと、を含んでもよい。
【0014】
上記方法によれば、チケット管理テーブル及び携帯端末のネットワークアドレスを参照することで、当該携帯端末に関連付けられたユーザの所定の空間への入場を許可するべきかどうかを判定することができる。
【0015】
前記管理テーブルは、通信ネットワークを介して前記ゲートに通信可能に接続された管理サーバに格納されてもよい。
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、前記管理サーバにより実行され、前記通信ネットワークを介して前記ゲートから前記携帯端末のネットワークアドレスに関する情報を受信するステップを含んでもよい。
【0016】
上記方法によれば、通信ネットワーク上に配置された管理サーバによってユーザの所定の空間への入場が許可されるべきかどうかが判定される。このように、ゲートに管理テーブルを格納する必要性がないと共に、ゲートが当該判定処理を実行する必要性がない。
【0017】
また、前記管理テーブルは、前記ゲートに格納されてもよい。
前記ユーザの前記所定の空間への入場を許可するかどうかを判定するステップは、前記ゲートにより実行されてもよい。
【0018】
上記方法によれば、ゲートによってユーザの所定の空間への入場が許可されるべきかどうかが判定される。このように、管理サーバを介在せずに当該判定処理を実行することが可能となる。
【0019】
前記ゲート開放方法をコンピュータに実行させるためのゲート開放プログラムが提供されてもよい。
【0020】
上記によれば、ユーザの利便性を向上させることが可能なゲート開放プログラムを提供することができる。
【0021】
前記ゲート開放プログラムが保存されたコンピュータ読取可能な記憶媒体が提供されてもよい。
【0022】
また、本開示の一態様に係るゲート開放システムは、
ユーザに関連付けられると共に、固有のネットワークアドレスを有する携帯端末と、
前記携帯端末に通信可能に接続されると共に、所定の空間への入場を規制するように構成されたゲートと、を備える。
前記ゲート開放システムは、前記ゲート開放方法を実行するように構成されている。
【0023】
上記によれば、ユーザの利便性を向上させることが可能なゲート開放システムを提供することができる。
【0024】
また、ゲート開放システムは、通信ネットワークを介して前記ゲートに通信可能に接続された管理サーバをさらに備えてもよい。
【0025】
本開示の一態様に係るドアロック解除方法は、
ユーザに関連付けられた携帯端末に固有のネットワークアドレスを用いて、対象物に前記対象物のドアのロック解除を要求するドアロック解除信号を送信するステップと、
前記ドアロック解除信号の受信に応じて、管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記ドアのロック解除を許可するかどうかを判定するステップと、
前記ドアのロック解除を許可するとの判定に応じて、前記ドアをロック解除させるステップと、を含む。
前記管理テーブルは、各々が複数のユーザの一つに関連付けられた複数の携帯端末に固有の複数のネットワークアドレスを示す複数のネットワークアドレス情報を含む。
【0026】
上記方法によれば、携帯端末に固有のネットワークアドレスを用いて対象物のドアのロック解除を許可するかどうかが判定される。このため、携帯端末自体を対象物(例えば、車両や部屋)のドアをロック解除するための鍵として利用することが可能となる。このため、ユーザは、物理的な鍵(カードキーを含む。)を持参する必要がなく、携帯端末のみによって対象物のドアをロック解除することができる。
また、本方法によれば、ユーザは、複数の対象物を利用する際に各対象物に対応する物理的な鍵を用意せずに、複数の対象物のドアをロック解除することができる。
したがって、ユーザの利便性を向上させると共に、ユーザに新たな体験(例えば、シェアリング体験)を提供可能なドアロック解除方法を提供することができる。
【0027】
また、ドアロック解除方法は、前記ドアがロック解除された後に、前記携帯端末と前記対象物との間の通信に応じて前記ドアをロック又はロック解除させるステップをさらに含んでもよい。
【0028】
上記方法によれば、携帯端末と対象物との間の通信に応じてドアがロック又はロック解除される。このように、対象物のドアがロック解除された後も引き続き携帯端末を対象物の鍵として利用することが可能となる。
【0029】
また、前記管理テーブルは、ユーザ管理テーブルと、前記対象物の予約管理テーブルとを含んでもよい。
前記ユーザ管理テーブルは、複数のユーザに関する複数のユーザ識別情報と、各々が前記複数のユーザ識別情報の一つに関連付けられた前記複数のネットワークアドレス情報とを含んでもよい。
前記予約管理テーブルは、複数のユーザ識別情報を含んでもよい。
前記ドアのロック解除を許可するかどうかを判定するステップは、
前記ユーザ管理テーブルと前記携帯端末のネットワークアドレスに基づいて、前記携帯端末のネットワークアドレスに対応するユーザ識別情報を特定するステップと、
前記特定されたユーザ識別情報と前記予約管理テーブルに基づいて、前記対象物が前記ユーザ識別情報に対応する前記ユーザによって予約されているかどうかを判定するステップと、
前記対象物が前記ユーザ識別情報に対応する前記ユーザによって予約されている場合に、前記ドアのロック解除を許可することを決定するステップと、を含んでもよい。
【0030】
上記方法によれば、対象物の予約管理テーブル、ユーザ管理テーブル及び携帯端末のネットワークアドレスを参照することで、対象物のドアのロック解除を許可するべきかどうかを判定することができる。
【0031】
また、前記管理テーブルは、前記対象物の予約管理テーブルを含んでもよい。
前記予約管理テーブルは、前記複数のネットワークアドレス情報を含んでもよい。
前記ドアのロック解除を許可するかどうかを判定するステップは、
前記予約管理テーブルと前記携帯端末のネットワークアドレスとに基づいて、前記対象物が前記携帯端末に関連付けられた前記ユーザによって予約されているかどうかを判定するステップと、
前記対象物が前記携帯端末に関連付けられた前記ユーザによって予約されている場合に前記ドアのロック解除を許可することを決定するステップと、を含んでもよい。
【0032】
上記方法によれば、対象物の予約管理テーブル及び携帯端末のネットワークアドレスを参照することで、対象物のドアのロック解除を許可するべきかどうかを判定することができる。
【0033】
また、前記管理テーブルは、通信ネットワークを介して前記対象物に通信可能に接続された管理サーバに格納されてもよい。
前記ドアのロック解除を許可するかどうかを判定するステップは、前記管理サーバにより実行され、前記通信ネットワークを介して前記対象物から前記携帯端末のネットワークアドレスに関する情報を受信するステップを含んでもよい。
【0034】
上記方法によれば、通信ネットワーク上に配置された管理サーバによって対象物のドアのロック解除を許可すべきかどうかが判定される。このため、対象物に予約管理テーブルを格納する必要性がないと共に、対象物が当該判定処理を実行する必要性がない。
【0035】
前記管理テーブルは、前記対象物に格納されてもよい。
前記ドアのロック解除を許可するかどうかを判定するステップは、前記対象物によって実行されてもよい。
【0036】
また、前記対象物は、車両であってもよい。
【0037】
上記方法によれば、携帯端末のネットワークアドレスを用いて車両のドアのロック解除を許可するかどうかが判定される。このため、携帯端末自体を車両のドアをロック解除するための鍵として利用することが可能となる。このため、ユーザは、物理的な鍵(カードキーを含む。)を持参する必要がなく、携帯端末のみによって車両のドアをロック解除することができる。
また、本方法によれば、ユーザは、複数の車両を利用する際に各車両に対応する物理的な鍵を用意せずに、複数の車両のドアをロック解除することができる。
したがって、ユーザの利便性を向上させると共に、ユーザに新たなカーシェアリング体験又はカーレンタル体験を提供可能なドアロック解除方法を提供することができる。
【0038】
また、前記対象物は、部屋であってもよい。
【0039】
上記方法によれば、携帯端末のネットワークアドレスを用いて部屋のドアのロック解除を許可するかどうかが判定される。このため、携帯端末自体を部屋のドアをロック解除するための鍵として利用することが可能となる。このため、ユーザは、物理的な鍵(カードキーを含む。)を持参する必要がなく、携帯端末のみによって部屋のドアをロック解除することができる。
また、本方法によれば、ユーザは、複数の部屋を利用する際に各部屋に対応する物理的な鍵を用意せずに、複数の部屋のドアをロック解除することができる。
したがって、ユーザの利便性を向上させると共に、新たなルームシェアリング体験を提供可能なドアロック解除方法を提供することができる。
【0040】
また、前記ドアロック解除方法をコンピュータに実行させるためのドアロック解除プログラムが提供されてもよい。
【0041】
上記によれば、ユーザの利便性を飛躍的に向上させることが可能なドアロック解除プログラムを提供することができる。
【0042】
また、前記ドアロック解除プログラムが保存されたコンピュータ読取可能な記憶媒体が提供されてもよい。
【0043】
ドアロック解除システムは、ユーザに関連付けられると共に、固有のネットワークアドレスを有する携帯端末と、前記携帯端末に通信可能に接続される対象物と、を備える。
前記ドアロック解除は、前記ドアロック解除方法を実行するように構成されている。
【0044】
上記によれば、ユーザの利便性を飛躍的に向上させることが可能なドアロック解除システムを提供することができる。
【0045】
前記ドアロック解除システムは、通信ネットワークを介して前記対象物に接続された管理サーバをさらに備えてもよい。
【発明の効果】
【0046】
本開示によれば、携帯端末を利用した各種サービスにおいてユーザの利便性を向上させることができる。特に、ユーザの利便性を向上させることが可能なゲート開放方法及びドアロック解除方法を提供することができる。
【図面の簡単な説明】
【0047】
図1】本実施形態に係るゲート開放システムを示す図である。
図2】携帯端末のハードウェア構成の一例を示す図である。
図3】管理サーバのハードウェア構成の一例を示す図である。
図4】ゲートのハードウェア構成の一例を示す図である。
図5】本実施形態に係るゲート開放方法を説明するためのシーケンス図(その1)である。
図6】本実施形態に係るゲート開放方法を説明するためのシーケンス図(その2)である。
図7】(a)は、ユーザ管理テーブルの一例を示す図である。(b)は、チケット管理テーブルの一例を示す図である。
図8】ゲートのIPアドレスを取得する処理を説明するためのフローチャートである。
図9図6に示す処理Aの代替となる処理を説明するフローチャートである。
図10】変形例に係るゲート開放方法を説明するためのシーケンス図(その1)である。
図11】変形例に係るゲート開放方法を説明するためのシーケンス図(その2)である。
図12】本実施形態に係る車両のドアロック解除システムを示す図である。
図13】車両のハードウェア構成の一例を示す図である。
図14】本実施形態に係る車両のドアロック解除方法を説明するためのシーケンス図(その1)である。
図15】本実施形態に係る車両のドアロック解除方法を説明するためのシーケンス図(その2)である。
図16】(a)は、ユーザ管理テーブルの一例を示す図である。(b)は、車両管理テーブルの一例を示す図である。
図17】車両予約管理テーブルの一例を示す図である。
図18】車両のIPアドレスを取得する処理を説明するためのフローチャートである。
図19図15に示す処理Bの代替となる処理を説明するためのフローチャートである。
図20】変形例に係る車両のドアロック解除方法を説明するためのシーケンス図(その1)である。
図21】変形例に係る車両のドアロック解除方法を説明するためのシーケンス図(その2)である。
図22】本実施形態に係る部屋のドアロック解除システムを示す図である。
図23】ドアロック制御システムのハードウェア構成の一例を示す図である。
図24】本実施形態に係る部屋のドアロック解除方法を説明するためのシーケンス図(その1)である。
図25】本実施形態に係る部屋のドアロック解除方法を説明するためのシーケンス図(その2)である。
図26】(a)は、ユーザ管理テーブルの一例を示す図である。(b)は、部屋管理テーブルの一例を示す図である。
図27】部屋予約管理テーブルの一例を示す図である。
図28】部屋のIPアドレスを取得する処理を説明するためのフローチャートである。
図29図25に示す処理Cの代替となる処理を説明するためのフローチャートである。
図30】変形例に係る部屋のドアロック解除方法を説明するためのシーケンス図(その1)である。
図31】変形例に係る部屋のドアロック解除方法を説明するためのシーケンス図(その2)である。
【発明を実施するための形態】
【0048】
(ゲート開放システム)
以下、本発明の実施形態(以下、本実施形態という。)に係るゲート開放システム1について図面を参照しながら説明する。最初に、図1を参照してゲート開放システム1について説明する。図1に示すように、ゲート開放システム1は、ユーザUに関連付けられた携帯端末2と、ゲート3と、管理サーバ4とを備える。携帯端末2と、ゲート3と、管理サーバ4は、通信ネットワーク5に無線又は有線により通信可能に接続されている。通信ネットワーク5は、IPネットワークであって、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線アクセスネットワーク(RAN)及びインターネットのうちの少なくとも一つを含む。携帯端末2は、無線LANルータや無線基地局等のアクセスポイントを介して通信ネットワーク5に接続されてもよい。ゲート3と管理サーバ4は、有線ケーブルを通じてルータに接続されていてもよい。
【0049】
次に、図2を参照して携帯端末2のハードウェア構成について以下に説明する。図2は、携帯端末2のハードウェア構成の一例を示す図である。携帯端末2は、ユーザUによって携帯された通信機器であって、典型的にはスマートフォンである。また、携帯端末2は、ノートパソコン、タブレット、又はユーザの身体(例えば、腕や頭等)に装着されるウェアラブルデバイス(例えば、スマートウォッチやARグラス等)であってもよい。
【0050】
図2に示すように、携帯端末2は、制御部20と、記憶装置23と、カメラ24と、ネットワークインターフェース25と、入力操作部27と、表示部26とを備える。これらはバス29を介して互いに直接的又は間接的に接続されている。
【0051】
制御部20は、携帯端末2の動作を制御するように構成されており、メモリとプロセッサを備えている。メモリは、コンピュータ可読命令を記憶するように構成されている。例えば、メモリは、各種プログラム等が格納されたROM(Read Only Memory)及びプロセッサにより実行される各種プログラム等が格納される複数のワークエリアを有するRAM(Random Access Memory)等から構成されてもよい。プロセッサは、例えば、CPU、MPU(Micro Processing Unit)及びGPU(Graphics Processing Unit)のうちの少なくとも一つを含む。CPUは、複数のCPUコアによって構成されてもよい。GPUは、複数のGPUコアによって構成されてもよい。プロセッサは、記憶装置23又はROMに組み込まれた各種プログラムから指定されたプログラムをRAM上に展開し、RAMとの協働で各種処理を実行するように構成されてもよい。特に、プロセッサがメモリに記憶されたプログラムを実行することで、携帯端末2は本実施形態に係るゲート開放方法のうちの一部の処理を実行するように構成される。
【0052】
記憶装置23は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等の記憶装置(ストレージ)であって、プログラムや各種データを格納するように構成されている。
【0053】
ネットワークインターフェース25は、携帯端末2を通信ネットワーク5に接続するように構成されている。具体的には、ネットワークインターフェース25は、通信ネットワーク5を介してサーバ等の外部装置と通信するための各種有線接続端子を含んでもよい。また、ネットワークインターフェース25は、無線ルータ若しくは無線基地局と通信するための各種処理回路及びアンテナ等を含んでもよい。無線通信の規格は、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)、LPWA、第5世代移動通信システム(5G)及び近距離無線通信(NFC)のうちの少なくとも一つを含む。
【0054】
入力操作部27は、携帯端末2を操作するユーザUの入力操作を受付けると共に、当該入力操作に応じた指示信号を生成するように構成されている。入力操作部27は、例えば、表示部26上に重ねて配置されたタッチパネル、筐体に取り付けられた操作ボタン、マウス及び/又はキーボード等である。入力操作部27によって生成された指示信号がバス29を介して制御部20に送信された後、制御部20は、指示信号に応じた所定の動作を実行する。表示部26は、液晶ディスプレイ、有機ELディスプレイ等の表示装置であってもよい。表示部26及び入力操作部27は、USBインターフェース等の入出力インターフェースを介して携帯端末2に接続されてもよい。
【0055】
本実施形態では、携帯端末2は、携帯端末2に固有のIPアドレスを有する。携帯端末2のIPアドレスは、インターネットサービス事業者(ISP)によって発行されたIPアドレスではなく、携帯端末2自身によって生成されたIPアドレスである点で従来のIPアドレスとは大きく異なるものである。携帯端末2のIPアドレスは、例えば、16進数の32桁で表示されたIPv6に対応するIPアドレス(128ビット)である。
【0056】
特に、当該IPアドレスは、認証局で認証された携帯端末2の公開鍵に基づいて生成されてもよい。具体的には、制御部20は、携帯端末2の秘密鍵(512ビット)を生成した上で、当該秘密鍵に対応する公開鍵(256ビット)を生成する。その後、制御部20は、公開鍵と所定のハッシュ関数とに基づいてハッシュ値(256ビット)を生成する。次に、当該生成されたハッシュ値が所定の条件を満たす場合に、制御部20は、ハッシュ値に基づいて携帯端末2のIPアドレスを生成する。例えば、制御部20は、生成されたハッシュ値(256ビット)のうちの前半の128ビットを携帯端末2のIPアドレスとして決定してもよい。
【0057】
その後、携帯端末2は、公開鍵に関連付けられた電子証明書を認証局から取得する。このように、携帯端末2の公開鍵が認証局で認証されているため、当該公開鍵に基づいて生成されたIPアドレスも認証局によって間接的に認証されている。このように、携帯端末2のIPアドレスは、携帯端末2に固有のIPアドレスであると共に、認証局によって認証されたIPアドレスである点で従来のIPアドレスとは大きく相違する。さらに、本実施形態に係るゲート開放方法では、携帯端末2を入場チケットとして用いる点で従来のゲート開放方法とは大きく相違する。
【0058】
尚、制御部20は、携帯端末2のIPアドレスを決定した後に、当該IPアドレスが他の装置のIPアドレスと重複しているかどうかを調べてもよい。具体的には、携帯端末2は、通信ネットワークを介して、IPアドレスを管理するIPアドレス管理サーバに携帯端末2のIPアドレスに関する情報を送信する。IPアドレス管理サーバは、携帯端末2から送信されたIPアドレスが自身の記憶装置に格納されたIPアドレス管理テーブルに含まれる複数のIPアドレスの一つと一致するかどうかを判定する。ここで、携帯端末2のIPアドレスがIPアドレス管理テーブルに含まれるIPアドレスの一つに一致する場合には、IPアドレス管理サーバは、IPアドレスの登録を拒絶する旨のメッセージを携帯端末2に送信してもよい。この場合、携帯端末2は、再度IPアドレスを再度決定するための一連の処理を実行した上で、再度決定されたIPアドレスに関する情報をIPアドレス管理サーバに送信する。一方、携帯端末2のIPアドレスがIPアドレス管理テーブルに含まれるIPアドレスのいずれにも一致していない場合には、IPアドレス管理サーバは、IPアドレスの登録を許可する旨のメッセージを携帯端末2に送信してもよい。
【0059】
次に、図3を参照して管理サーバ4のハードウェア構成について以下に説明する。図3は、管理サーバ4のハードウェア構成の一例を示す図である。管理サーバ4は、一以上のサーバにより構成されている。本実施形態では、管理サーバ4は、WEBサーバとしても機能するものとする。このように、管理サーバ4とは、チケットを管理する事業者に関連付けられた一以上のサーバを意味するものである。
【0060】
図3に示すように、管理サーバ4は、制御部40と、記憶装置43と、ネットワークインターフェース45とを備える。これらはバス49を介して互いに直接的又は間接的に接続されている。
【0061】
制御部40は、管理サーバ4の動作を制御するように構成されており、メモリとプロセッサとを備えている。メモリは、コンピュータ可読命令を記憶するように構成されている。例えば、メモリは、各種プログラム等が格納されたROM及びプロセッサにより実行される各種プログラム等が格納される複数のワークエリアを有するRAM等から構成されてもよい。プロセッサは、例えば、CPU、MPU及びGPUのうちの少なくとも一つを含む。CPUは、複数のCPUコアによって構成されてもよい。GPUは、複数のGPUコアによって構成されてもよい。プロセッサは、記憶装置23又はROMに組み込まれた各種プログラムから指定されたプログラムをRAM上に展開し、RAMとの協働で各種処理を実行するように構成されてもよい。特に、プロセッサがメモリに記憶されたプログラムを実行することで、管理サーバ4は本実施形態に係るゲート開放方法のうちの一部の処理を実行するように構成される。
【0062】
記憶装置43は、例えば、HDD、SSD等の記憶装置(ストレージ)であって、プログラムや各種データを格納するように構成されている。特に、記憶装置43は、ユーザ管理テーブル及びチケット管理テーブル(図7参照)を格納するように構成されている。ネットワークインターフェース45は、管理サーバ4を通信ネットワーク5に接続するように構成されている。
【0063】
次に、図4を参照してゲート3のハードウェア構成について以下に説明する。図4は、ゲート3のハードウェア構成の一例を示す図である。ゲート3は、所定の空間への入場を規制するように構成された入場ゲートであってもよい。この点において、ゲート3は、所定のチケットを購入した者のみが入場を許可される空間の入口に設置されてもよい。例えば、ゲート3は、所定のイベント(スポーツ、音楽、アミューズメント等)が開催される会場の入口に設置されてもよい。また、ゲート3は、関係者のみが入場可能な施設の入口に設置されてもよい。さらに、ゲート3は、所定の公共交通機関(例えば、鉄道、航空機、船舶等)を利用するための施設の入口(例えば、改札口、搭乗口等)に設置されてもよい。
【0064】
図4に示すように、ゲート3は、制御部30と、記憶装置33と、ネットワークインターフェース35と、ゲート板駆動回路36と、ゲート板37と、スピーカ38とを備える。ゲート板37を除くこれらの構成要素は、バス39を介して互いに直接的又は間接的に接続されている。
【0065】
制御部30は、ゲート3の動作を制御するように構成されており、メモリとプロセッサとを備えている。メモリは、コンピュータ可読命令を記憶するように構成されている。例えば、メモリは、各種プログラム等が格納されたROM及びプロセッサにより実行される各種プログラム等が格納される複数のワークエリアを有するRAM等から構成されてもよい。プロセッサは、例えば、CPU、MPU及びGPUのうちの少なくとも一つを含む。CPUは、複数のCPUコアによって構成されてもよい。GPUは、複数のGPUコアによって構成されてもよい。プロセッサは、記憶装置33又はROMに組み込まれた各種プログラムから指定されたプログラムをRAM上に展開し、RAMとの協働で各種処理を実行するように構成されてもよい。特に、プロセッサがメモリに記憶されたプログラムを実行することで、ゲート3は本実施形態に係るゲート開放方法のうちの一部の処理を実行するように構成される。
【0066】
記憶装置33は、例えば、HDD、SSD等の記憶装置(ストレージ)であって、プログラムや各種データを格納するように構成されている。特に、記憶装置33は、チケット管理テーブル(図7(b)参照)を格納するように構成されてもよい。ネットワークインターフェース35は、ゲート3を通信ネットワーク5に接続させるように構成されている。
【0067】
ゲート板駆動回路36は、制御部30からの指示信号に応じてゲート板37を駆動するように構成されている。例えば、ゲート板駆動回路36は、ゲート開放信号/ゲート閉鎖信号に応じてゲート板37を開放/閉鎖するように構成されている。スピーカ38は、制御部30からの指示信号に応じて警告音を出力するように構成されている。本実施形態では、不特定多数がゲート3を通過できないように、初期状態においてゲート板37は閉鎖しているものとする(図1参照)。
【0068】
本実施形態では、携帯端末2のIPアドレスと同様に、ゲート3は、ゲート3に固有のIPアドレスを有する。つまり、ゲート3のIPアドレスは、ISPによって発行されたIPアドレスではなく、ゲート3自身によって生成されたIPアドレスである。ゲート3のIPアドレスは、例えば、16進数の32桁で表示されたIPv6に対応するIPアドレス(128ビット)である。また、ゲート3のIPアドレスは、認証局で認証されたゲート3の公開鍵に基づいて生成されてもよい。さらに、ゲート3の公開鍵が認証局によって認証されてもよい。このように、ゲート3のIPアドレスは、ゲート3に固有のIPアドレスであると共に、認証局によって認証されたIPアドレスである
【0069】
(本実施形態に係るゲート開放方法)
次に、図5及び図6を参照して本実施形態に係るゲート開放方法について以下に説明する。図5及び図6は、本実施形態に係るゲート開放方法を説明するためのシーケンス図である。図5に示すように、最初に、携帯端末2は、通信ネットワーク5を介して、所定のチケット(例えば、コンサートチケット等)を購入するためのチケット購入ページの要求信号を管理サーバ4に送信する(ステップS1)。ここで、管理サーバ4は、WEBサーバとしても機能する点に留意されたい。特に、携帯端末2のWEBブラウザは、HTTP等の通信プロトコルに従って、上記要求信号を管理サーバ4に送信する。次に、管理サーバ4は、携帯端末2から送信された要求信号に応じて、通信ネットワーク5を介してチケット購入ページ(WEBページ)を携帯端末2に送信する(ステップS2)。
【0070】
尚、ステップS1の処理を実行する前後において、管理サーバ4(WEBサーバ)が提供するオンラインサイト(特に、チケット購入のためのオンラインサイト)にログインするためのログイン処理が実行されてもよい。この場合、携帯端末2は、ステップS1の処理を実行する前後において、管理サーバ4が提供するオンラインサイトにログインするためのログイン情報(ユーザIDとパスワード)を管理サーバ4に送信してもよい。管理サーバ4は、送信されたログイン情報に基づいて、ユーザUを認証することができる。また、管理サーバ4は、ログイン情報の代わりに携帯端末2のIPアドレスに基づいて、ユーザUを認証してもよい。この点において、携帯端末2のIPアドレスは、携帯端末2を識別するための識別情報として機能するため、管理サーバ4は、ログイン情報なしに携帯端末2のIPアドレスに基づいてユーザUを認証することができる。特に、管理サーバ4は、ユーザ管理テーブル(図7(a)参照)を参照することで、携帯端末2のIPアドレスに対応するユーザID等のユーザ属性情報を特定することができる。
【0071】
次に、ステップS3において、ユーザUは、携帯端末2の入力操作部27を通じて、所定のチケットを購入するためのチケット購入情報を携帯端末2に入力する。例えば、ユーザUは、コンサート会場の席の種類や席番号に関する席情報及び/又はクレジットカードに関する情報(クレジット情報)を入力してもよい。このように、携帯端末2は、チケット購入処理を実行する。尚、ユーザ管理テーブルにおいて、ユーザUのクレジット情報が既に登録されている場合には、ユーザUはクレジット情報を入力しなくてもよい。
【0072】
次に、ステップS4において、携帯端末2は、携帯端末2に入力されたチケット購入情報を管理サーバ4に送信する。その後、管理サーバ4は、携帯端末2から送信されたチケット購入情報に基づいて、図7(b)に示すチケット管理テーブルを更新する(ステップS5)。この点において、管理サーバ4は、ユーザUによって購入されたチケットのチケットIDを生成した後に、生成されたチケットIDと、席情報と、ユーザUのユーザIDと、携帯端末2のIPアドレスとをチケット管理テーブルに登録する。
【0073】
また、図7に示すユーザ管理テーブル及びチケット管理テーブルは、管理テーブルの一例である。ユーザ管理テーブル及びチケット管理テーブルは、管理サーバ4の記憶装置43(図3参照)に格納されている。ユーザ管理テーブルは、複数のユーザに関する複数のユーザID情報(ユーザ識別情報)と、複数の携帯端末に固有の複数のIPアドレスを示すIPアドレス情報と、複数のユーザ属性情報(連絡先やクレジット情報等)を含む。ユーザ管理テーブルでは、ユーザIDと、IPアドレスと、ユーザ属性情報は互いに関連付けられている。特に、複数のユーザID情報の各々は、複数のIPアドレス情報の一つ及び複数のユーザ属性情報のうちの一つに関連づけられている。
【0074】
また、チケット管理テーブルは、複数のユーザID情報と、複数のIPアドレス情報と、複数のチケットID情報と、複数の席情報とを含む。チケット管理テーブルでは、ユーザIDと、IPアドレスと、チケットIDと、席情報は互いに関連付けられている。特に、複数のユーザID情報の各々は、複数のIPアドレス情報の一つ及び複数のチケットID情報の一つに関連付けられている。
【0075】
尚、図7に示すユーザ管理テーブル及びチケット管理テーブルは単なる一例である点に留意されたい。例えば、チケット管理テーブルは、IPアドレス情報を含まなくてもよい。さらに、ユーザ属性情報は、連絡先情報とクレジット情報に限定されるものではない。
【0076】
また、ステップS5のチケット管理テーブルの更新処理の前後において、管理サーバ4は、チケット購入代金に関する情報及びユーザUのクレジット情報とをチケット購入に係る決済を実行する外部サーバに送信してもよい。このようにして、チケット購入に係る決済処理が外部サーバによって実行されうる。
【0077】
次に、ステップS6において、管理サーバ4は、通信ネットワーク5を介してチケット管理テーブルをゲート3に送信する。この点において、所定のチケットが完売した後又はチケット発売期間が経過した後に、管理サーバ4は、チケット管理テーブルをゲート3に送信してもよい。チケット管理テーブルは、ゲート3の記憶装置33に格納されてもよい。
【0078】
図5では、携帯端末2を通じたチケット購入に係る一連の処理が説明された。次に、図6を参照して、所定のチケットを購入したユーザUがコンサート会場(所定の空間の一例)の入口に設置されたゲート3を通過する際に実行される各処理について以下に説明する。ステップS7以降の処理では、ユーザUは、ゲート3の付近に存在するものとする。
【0079】
図6に示すように、ステップS7において、携帯端末2は、ゲート3のIPアドレスを取得する。具体的には、図8に示すように、ステップS13において、ユーザUは、ゲート3に表示された2次元バーコード(例えば、QRコード(登録商標)等)を携帯端末2のカメラ24を用いて撮像する。その後、携帯端末2の制御部20は、カメラ24によって取得された2次元バーコードを示す画像データを取得する。次に、ステップS14において、制御部20は、2次元バターンを示す画像データを解析することで、2次元パターンに含まれるゲート3のIPアドレスに関する情報(128ビット)を取得する。
【0080】
次に、図6に戻ると、ステップS8において、携帯端末2は、通信ネットワーク5を介してゲート3の開放を要求するゲート開放信号をゲート3に送信する。具体的には、携帯端末2は、携帯端末2のIPアドレスを送信元アドレスとして用いると共に、ゲート3のIPアドレスを送信先アドレスとして用いることで、ゲート開放信号をゲート3に送信する。このように、ゲート3は、ゲート開放信号の送信元アドレスを参照することで、携帯端末2のIPアドレスを特定することができる。
【0081】
次に、ゲート3は、記憶装置33に格納されたチケット管理テーブルと携帯端末2のIPアドレスに基づいて、ユーザUの所定の空間(例えば、コンサート会場)への入場を許可するかどうかを判定する(ステップS9)。具体的には、ゲート3は、携帯端末2のIPアドレスがチケット管理テーブルに含まれる複数のIPアドレスのうちの一つと一致するかどうかを判定する。ここで、携帯端末2のIPアドレスがチケット管理テーブルに含まれる複数のIPアドレスのうちの一つと一致する場合、ゲート3は、ユーザUの所定の空間への入場を許可すると判定する(ステップS9でYES)。一方、携帯端末2のIPアドレスがチケット管理テーブルに含まれる複数のIPアドレスのうちの一つと一致しない場合、ゲート3は、ユーザUの所定の空間への入場を許可しないと判定する(ステップS9でNO)。
【0082】
ステップS9の判定結果がYESである場合、ゲート3の制御部30は、ゲート開放信号をゲート板駆動回路36に送信する。ゲート板駆動回路36は、ゲート開放信号に応じてゲート板37を開放するように制御する(ステップS11)。このように、ユーザUが所定の空間に入場できるようにゲート3が制御される。一方、ステップS9の判定結果がNOである場合、ゲート3は、スピーカ38から警告音を出力する(ステップS10)。
【0083】
次に、ステップS12において、ゲート3は、チケット管理テーブルを参照することで、携帯端末2のIPアドレスに対応する席情報を特定する。その後、ゲート3は、チケット情報として席情報を携帯端末2に送信する。その後、携帯端末2の表示部26にチケット情報が表示されうる。尚、ゲート3は、チケット情報が印字されたレシートを出力してもよい。このように、ユーザUは、ゲート3を通過する際に、チケット情報を取得することができるため、ユーザUの利便性が向上する。
【0084】
このように、本実施形態によれば、携帯端末2に固有のIPアドレスを用いて携帯端末2に関連付けられたユーザUの所定の空間への入場を許可するべきかどうかが判定される。このため、携帯端末2自体を所定の空間に入場する際に使用される入場チケットとして利用することができる。このため、ユーザUは、物理的な入場チケットや2次元バーコードを持参する必要がなく、携帯端末2のみによってゲート3を通過することができる。
【0085】
また、本実施形態に係るゲート開放方法によれば、ユーザUは、複数のゲートを通過する際に各ゲートに対応する物理的なチケットや2次元バーコード等を用意せずに、複数のゲートを通過することができる。したがって、ユーザUの利便性を向上させると共に、ユーザUに新たなゲート入場体験を提供可能なゲート開放方法及びゲート開放システム1を提供することができる。さらに、本実施形態によれば、ゲート3にチケット管理テーブルが格納されているので、管理サーバ4を介在せずにユーザUの所定の空間への入場を許可するべきかどうかが判定される。
【0086】
尚、図6に示すステップS7及びS8からなる処理Aは、図9に示す処理に置換されてもよい。この点において、図9を参照して処理Aの代替となる処理について以下に説明する。図9は、図6に示す処理Aの代替となる処理を説明するためのフローチャートである。
【0087】
図9に示すように、ステップS15において、携帯端末2は、近距離無線通信(NFC)を通じて、ゲート開放信号と、携帯端末2の公開鍵と、携帯端末2の公開鍵に関連付けられた電子証明書をゲート3に送信する。例えば、ユーザUが携帯端末2をゲート3のNFCインターフェース(ネットワークインターフェース35の一部分)にかさずことで、ゲート開放信号と公開鍵と電子証明書が携帯端末2からゲート3に送信される。
【0088】
次に、ゲート3は、受信した電子証明書が正当であるかどうかを判定する(ステップS16)。特に、ゲート3は、電子証明書の所有者情報、発行者情報及びデジタル署名(ハッシュ値)を確認する。次に、ゲート3は、電子証明書の有効期限を確認する。その後、ゲート3は、電子証明書の発行元の信頼性を判定する。ここで、電子証明書の発行元は、中間認証局であってもよい。
【0089】
次に、ゲート3は、電子証明書が正当であると判定した後に、携帯端末2の公開鍵から携帯端末2のIPアドレスを特定する(ステップS17)。具体的には、ゲート3は、携帯端末2の公開鍵(256ビット)と所定のハッシュ関数に基づいて、ハッシュ値を生成した上で、当該生成されたハッシュ値から携帯端末2のIPアドレスを特定する。この点において、ハッシュ値が256ビットである場合、ハッシュ値の前半の128ビットが携帯端末2のIPアドレスとして決定される。このように、ゲート3は、携帯端末2のIPアドレスを特定することが可能となるため、当該特定された携帯端末2のIPアドレスとチケット管理テーブルに基づいて、ユーザUの所定の空間への入場を許可するかどうかを判定することができる。
【0090】
(変形例に係るゲート開放方法)
次に、図10及び図11を参照して変形例に係るゲート開放方法について以下に説明する。図10及び図11は、変形例に係るゲート開放方法を説明するためのシーケンス図である。変形例に係るゲート開放方法は、ユーザUの所定の空間への入場を許可するかどうかの判定処理が管理サーバ4によって実行される点において、本実施形態に係るゲート開放方法とは相違する。尚、変形例に係るゲート開放方法を説明するにあたり、本実施形態のゲート開放方法の処理と同一の処理については繰り返し説明しない。
【0091】
図10に示すように、ステップS20~S24の処理は、図5に示すステップS1~S5の処理と同一であることから特に説明はしない。また、図5に示すゲート開放方法では、ステップS5の処理の後に(特に、所定のチケットが完売した後に又はチケット発売期間が経過した後に)、管理サーバ4は、チケット管理テーブルをゲート3に送信している。一方、変形例に係るゲート開放方法では、管理サーバ4は、チケット管理テーブルをゲート3には送信しない。
【0092】
次に、図11に示すように、ステップS25において、携帯端末2は、ゲート3のIPアドレスを取得する。その後、携帯端末2は、携帯端末2のIPアドレスを送信元アドレスとして用いつつ、ゲート3のIPアドレスを送信先アドレスとして用いることで、通信ネットワーク5を介してゲート開放信号をゲート3に送信する(ステップS26)。ここで、ステップS25の処理は、図6に示すステップS7の処理と同一である。さらに、ステップS25とS26の処理の代わりに図9に示す各処理が適用されてもよい。
【0093】
次に、ゲート3は、通信ネットワーク5を介してゲート開放信号及び携帯端末2のIPアドレスを示す情報を管理サーバ4に転送する(ステップS27)。その後、管理サーバ4は、記憶装置43に格納されたチケット管理テーブルと携帯端末2のIPアドレスに基づいて、ユーザUの所定の空間(例えば、コンサート会場)への入場を許可するかどうかを判定する(ステップS28)。具体的には、管理サーバ4は、携帯端末2のIPアドレスがチケット管理テーブルに含まれる複数のIPアドレスのうちの一つと一致するかどうかを判定する。
【0094】
ここで、携帯端末2のIPアドレスがチケット管理テーブルに含まれる複数のIPアドレスのうちの一つと一致する場合、管理サーバ4は、ユーザUの所定の空間への入場を許可すると判定した上で、通信ネットワーク5を介してゲート開放許可信号とチケット情報(席情報)をゲート3に送信する(ステップS29)。一方、携帯端末2のIPアドレスがチケット管理テーブルに含まれる複数のIPアドレスのうちの一つと一致しない場合、管理サーバ4は、ユーザUの所定の空間への入場を許可しないと判定した上で、通信ネットワーク5を介してゲート開放不許可信号をゲート3に送信する(ステップS29)。
【0095】
次に、ゲート3は、管理サーバ4から送信された信号がゲート開放許可信号である場合に(ステップS30でYES)、ユーザUが所定の空間に入場できるようにゲート板37を開放する(ステップS32)。一方、管理サーバ4から送信された信号がゲート不許可信号である場合に(ステップS30でNO)、ゲート3はスピーカ38から警告音を出力する(ステップS31)。
【0096】
その後、ステップS33において、ゲート3は、管理サーバ4から送信されたチケット情報を携帯端末2に送信する。その後、携帯端末2の表示部26にチケット情報が表示されうる。
【0097】
このように、変形例に係るゲート開放方法でも同様に、携帯端末2に固有のIPアドレスを用いて携帯端末2に関連付けられたユーザUの所定の空間への入場を許可するべきかどうかが判定される。このため、携帯端末2自体を所定の空間に入場する際に使用される入場チケットとして利用することができる。このため、ユーザUは、物理的な入場チケットや2次元バーコードを持参する必要がなく、携帯端末2のみによってゲート3を通過することができる。また、変形例に係るゲート開放方法では、ゲート3にチケット管理テーブルを格納する必要がないと共に、ゲート3が入場許可の判定処理を実行する必要がない。
【0098】
尚、図7(b)に示すチケット管理テーブルがIPアドレス情報を含まない場合には、管理サーバ4は、ユーザ管理テーブルとチケット管理テーブルの両方を参照することで、ステップS28で規定される入場許可の判定処理を実行してもよい。この場合、最初に、管理サーバ4は、携帯端末2のIPアドレスとユーザ管理テーブルに基づいて、携帯端末2のIPアドレスに対応するユーザUのユーザIDを特定する。その後、管理サーバ4は、特定されたユーザIDとチケット管理テーブルに基づいて、ユーザIDがチケット管理テーブルに含まれる複数のユーザIDの一つと一致するかどうかを判定してもよい。
【0099】
(車両のドアロック解除システム)
次に、本実施形態に係る車両3aのドアロック解除システム1aについて図面を参照しながら説明する。最初に、図12を参照してドアロック解除システム1aについて説明する。図12に示すように、ドアロック解除システム1aは、ユーザUに関連付けられた携帯端末2と、車両3aと、管理サーバ4aとを備える。携帯端末2と、車両3aと、管理サーバ4aは、通信ネットワーク5に無線又は有線により通信可能に接続されている。携帯端末2及び車両3aは、無線LANルータや無線基地局等のアクセスポイントを介して通信ネットワーク5に接続されてもよい。管理サーバ4aは、有線ケーブルを介してルータに接続されてもよい。
【0100】
次に、図13を参照して車両3aのハードウェア構成について以下に説明する。図13は、車両3aのハードウェア構成の一例を示す図である。車両3aは、通信ネットワーク5に接続されるコネクティッド車両である。車両3aは、例えば、カーシェアリングサービス又はレンタカーサービスの提供のために使用される車両であってもよい。さらに、車両3aは、一般車に限定されるものでなく、産業車両であってもよい。また、車両3aは、四輪車に限定されるものでなく、二輪車又は三輪車であってもよい。
【0101】
図13に示すように、車両3aは、制御部30aと、記憶装置33aと、駆動機構32aと、HMI(Human Machine Interface)34aと、ネットワークインターフェース35aとを備える。車両3aは、ドアロック制御回路36aと、ドアロック機構37aと、ドア39aと、スピーカ38aとをさらに備える。車両3aのこれらの構成要素は、CAN又はETHERNET(登録商標)規格に基づくバスを介して互いに直接的又は間接的に接続されている。
【0102】
制御部30aは、例えば、少なくとも一つの電子制御ユニット(ECU)により構成されている。制御部30aは、1以上のプロセッサと一以上のメモリとを含むコンピュータシステムを含む。メモリは、コンピュータ可読命令を記憶するように構成されている。例えば、メモリは、ROM及びRAMから構成されてもよい。プロセッサは、例えば、CPU、MPU及びGPUのうちの少なくとも一つを含む。CPUは、複数のCPUコアによって構成されてもよい。GPUは、複数のGPUコアによって構成されてもよい。プロセッサは、記憶装置33a又はROMに組み込まれた各種プログラムから指定されたプログラムをRAM上に展開し、RAMとの協働で各種処理を実行するように構成されてもよい。特に、プロセッサがメモリに記憶されたプログラムを実行することで、車両3aは、本実施形態に係る車両のドアロック解除方法のうちの一部の処理を実行するように構成される。
【0103】
記憶装置33aは、例えば、HDD、SSD等の記憶装置(ストレージ)であって、プログラムや各種データを格納するように構成されている。特に、記憶装置33aは、車両予約管理テーブル(図17参照)を格納するように構成されてもよい。駆動機構32aは、アクセル装置と、ブレーキ装置と、ステアリング装置を含む。HMI34aは、ステアリングホイールと、アクセルペダルと、ブレーキペダルとを含む。また、HMI34aは、車両3aに関する情報を表示する表示部を含んでもよい。ネットワークインターフェース35aは、車両3aを通信ネットワーク5に接続するように構成されている。
【0104】
ネットワークインターフェース35aは、車両3aを通信ネットワーク5に接続させるように構成されている。ネットワークインターフェース35aは、無線ルータ若しくは無線基地局と通信するための各種処理回路及びアンテナ等を含んでもよい。無線通信の規格は、例えば、Wi-Fi、Bluetooth、ZigBee、LPWA、第5世代移動通信システム(5G)及びNFCのうちの少なくとも一つを含む。
【0105】
ドアロック制御回路36aは、制御部30aからの指示信号に応じてドアロック機構37aを制御するように構成されている。ドアロック機構37aは、ドア39aに設けられており、ドア39aをロック又はロック解除するように構成されている。例えば、ドアロック制御回路36aは、制御部30aから送信されたドアロック信号/ドアロック解除信号に応じて、ドア39aに設けられたドアロック機構37aを駆動させることで、ドア39aをロック又はロック解除するように構成されている。
【0106】
管理サーバ4aは、図3に示す管理サーバ4と同一の構成を備える。この点において、管理サーバ4aの記憶装置は、ユーザ管理テーブル及び車両管理テーブル(図16参照)と、車両予約管理テーブル(図17参照)とを格納している。本実施形態では、管理サーバ4aは、WEBサーバとしても機能するものとする。管理サーバ4aとは、車両の利用予約を管理する事業者に関連付けられた一以上のサーバを意味するものである。
【0107】
本実施形態では、携帯端末2のIPアドレスと同様に、車両3aは、車両3aに固有のIPアドレスを有する。つまり、車両3aのIPアドレスは、ISPによって発行されたIPアドレスではなく、車両3a自身によって生成されたIPアドレスである。車両3aのIPアドレスは、例えば、16進数の32桁で表示されたIPv6に対応するIPアドレス(128ビット)である。また、車両3aのIPアドレスは、認証局で認証された車両3aの公開鍵に基づいて生成されてもよい。さらに、車両3aの公開鍵が認証局によって認証されてもよい。このように、車両3aのIPアドレスは、車両3aに固有のIPアドレスであると共に、認証局によって認証されたIPアドレスである。
【0108】
(本実施形態に係る車両のドアロック解除方法)
次に、図14及び図15を参照して本実施形態に係る車両3aのドアロック解除方法について以下に説明する。図14及び図15は、車両3aのドアロック解除方法を説明するためのシーケンス図である。図14に示すように、最初に、携帯端末2は、通信ネットワーク5を介して、車両3aの利用を予約するための車両予約ページを要求する要求信号を管理サーバ4aに送信する(ステップS40)。ここで、管理サーバ4aは、WEBサーバとしても機能する点に留意されたい。特に、携帯端末2のWEBブラウザは、HTTP等の通信プロトコルに従って、上記要求信号を管理サーバ4aに送信する。次に、管理サーバ4aは、携帯端末2から送信された要求信号に応じて、通信ネットワーク5を介して車両予約ページ(WEBページ)を携帯端末2に送信する(ステップS41)。尚、ステップS40の処理を実行する前後において、管理サーバ4a(WEBサーバ)が提供するオンラインサイト(特に、車両利用予約のためのオンラインサイト)にログインするためのログイン処理が実行されてもよい。
【0109】
次に、ステップS42において、ユーザUは、携帯端末2の入力操作部27を通じて、車両3aを利用予約するための車両予約情報を携帯端末2に入力する。車両予約情報は、例えば、予約車両である車両3aを特定するための情報及び車両3aの利用日時に関する情報を含む。このように、携帯端末2は、車両予約処理を実行する。
【0110】
次に、ステップS43において、携帯端末2は、携帯端末2に入力された車両予約情報を管理サーバ4aに送信する。その後、管理サーバ4aは、携帯端末2から送信された車両予約情報と、ユーザ管理テーブルと、車両管理テーブルとに基づいて、車両3aに関連付けられた車両予約管理テーブル(図17参照)を更新する(ステップS44)。この点において、管理サーバ4aは、車両予約情報に含まれる車両3aを特定するための情報と車両管理テーブルに基づいて、車両3aに対応する車両IDを特定する。次に、管理サーバ4aは、車両3aの車両IDに関連付けられた車両予約テーブルを読み出す。その後、管理サーバ4aは、車両予約情報に含まれる車両3aの利用日時に関する情報とユーザUに関する情報(ユーザIDと携帯端末2のIPアドレス等)を参照して、車両3aに関する車両予約管理テーブルを更新する。
【0111】
また、ユーザ管理テーブル及び車両管理テーブル(図16参照)及び車両予約管理テーブル(図17参照)は、管理テーブルの一例である。これらの管理テーブルは、管理サーバ4aの記憶装置に格納されている。ユーザ管理テーブルは、複数のユーザのIDを示す複数のユーザID情報(ユーザ識別情報)と、複数の携帯端末に固有の複数のIPアドレスを示すIPアドレス情報と、複数のユーザ属性情報(連絡先やクレジット情報等)を含む。車両管理テーブルは、複数の車両のIDを示す車両ID情報と、複数の車両のIPアドレスを示すIPアドレス情報と、複数の車両属性情報(車種や保管場所等)を含む。ユーザ管理テーブルでは、ユーザIDと、IPアドレスと、ユーザ属性情報は互いに関連付けられている。特に、複数のユーザID情報の各々は、複数のIPアドレス情報の一つ及び複数のユーザ属性情報のうちの一つに関連づけられている。同様に、車両管理テーブルでは、車両IDと、IPアドレスと、車両属性情報は互いに関連付けられている。
【0112】
また、車両予約管理テーブルは、車両の利用日及び利用時間帯に関する情報と、ユーザID情報と、ユーザIDに対応するIPアドレス情報とを含む。車両予約管理テーブルでは、これらの情報は互いに関連付けられている。例えば、ユーザUのユーザIDと、ユーザUに関連付けられた携帯端末2のIPアドレスと、ユーザUが車両3aを利用する利用日及び利用時間帯に関する情報が車両予約管理テーブルに登録される。
【0113】
次に、ステップS45において、管理サーバ4aは、通信ネットワーク5を介して車両予約管理テーブルを車両3aに送信する。その後、車両3aの記憶装置33aに車両予約管理テーブルが格納される。尚、管理サーバ4aは、車両予約管理テーブルの代わりに、車両3aの利用日及び利用時間帯に関する情報とユーザUに関する情報(ユーザIDと携帯端末2のIPアドレス等)を車両3aに送信してもよい。この場合、車両3aは、管理サーバ4aから送信されたこれらの情報に基づいて、記憶装置33aに格納された車両予約管理テーブルを更新してもよい。
【0114】
図14では、携帯端末2を通じた車両利用予約に係る一連の処理が説明された。次に、図15を参照して、予約車両である車両3aのドア39aをロック解除する処理について以下に説明する。ステップS46以降の処理では、ユーザUは、車両3aの付近に存在するものとする。
【0115】
図15に示すように、ステップS46において、携帯端末2は、車両3aのIPアドレスを取得する。具体的には、図18に示すように、ステップS51において、ユーザUは、車両3aに表示された2次元バーコード(例えば、QRコード等)を携帯端末2のカメラ24を用いて撮像する。その後、携帯端末2の制御部20は、カメラ24によって取得された2次元バーコードを示す画像データを取得する。次に、ステップS52において、制御部20は、2次元バターンを示す画像データを解析することで、2次元パターンに含まれる車両3aのIPアドレスに関する情報(128ビット)を取得する。
【0116】
次に、図15に戻ると、ステップS47において、携帯端末2は、通信ネットワーク5を介して、車両3aのドア39aのロック解除を要求するドアロック解除信号を車両3aに送信する。具体的には、携帯端末2は、携帯端末2のIPアドレスを送信元アドレスとして用いると共に、車両3aのIPアドレスを送信先アドレスとして用いることで、ドアロック解除信号を車両3aに送信する。このように、車両3aは、ドアロック解除信号の送信元アドレスを参照することで、携帯端末2のIPアドレスを特定することができる。
【0117】
次に、車両3aは、記憶装置33aに格納された車両予約管理テーブルと、携帯端末2のIPアドレスと、現在の日時に関する情報に基づいて、ドア39aのロック解除を許可するかどうかを判定する(ステップS48)。具体的には、車両3aは、現在日時を含む予約時間帯に車両3aを予約したユーザIDに対応するIPアドレスが携帯端末2のIPアドレスに一致するかどうかを判定する。ここで、2つのIPアドレスが互いに一致する場合には、車両3aは、ドア39aのロック解除を許可すると判定する(ステップS48でYES)。一方、2つのIPアドレスが互いに一致しない場合には、車両3aは、ドア39aのロック解除を許可しないと判定する(ステップS48でNO)。
【0118】
ステップS48の判定結果がYESである場合、車両3aの制御部30aは、ドアロック解除信号をドアロック制御回路36aに送信する。ドアロック制御回路36aは、ドアロック解除信号に応じて、ドアロック機構37aを駆動させることで、ドア39aをロック解除する。このように、車両3aのドアロックが解除される(ステップS50)。一方、ステップS48の判定結果がNOである場合、車両3aは、スピーカ38aから警告音を出力する(ステップS49)。
【0119】
このように、本実施形態に係る車両3aのドアロック解除方法によれば、携帯端末2のIPアドレスを用いて車両3aのドア39aのロック解除を許可するかどうかが判定される。このため、携帯端末2自身を車両3aのドア39aをロック解除するための鍵として利用することが可能となる。このため、ユーザUは、物理的な鍵(カードキー等)を持参する必要がなく、携帯端末2のみによってドア39aのロック解除をすることができる。また、ユーザUは、複数の車両を利用する際に各車両に対応する物理的な鍵を用意せずに、複数の車両のドアをロック解除することができる。したがって、ユーザUの利便性を向上させると共に、ユーザUに新たなカーシェアリング体験又はカーレンタル体験を提供可能なドアロック解除方法を提供することができる。
【0120】
尚、ステップS50の処理の後に、携帯端末2と車両3aは互いのIPアドレスを把握しているため、携帯端末2と車両3aとの間の通信が確立される。このように、携帯端末2は、通信ネットワーク5を介して車両3aと通信可能に接続されている。このため、携帯端末2は、車両3aのドア39aのロックを要求するドアロック信号を車両3aに送信することでドア39aをロックすることができる。一方、携帯端末2は、車両3aのドア39aのロック解除を要求するドアロック解除信号を車両3aに送信することでドア39aをロック解除することができる。さらに、携帯端末2と車両3aとの間の通信の確立を通じて、ユーザUは、携帯端末2を用いて車両3aの駆動を制御することが可能となる。例えば、ユーザUは、携帯端末2を用いて車両3aを起動させることができる。また、ユーザUは、携帯端末2を用いて車両3aの起動を終了させることができる。
【0121】
尚、図15に示すステップS46及びS47からなる処理Bは、図19に示す処理に置換されてもよい。この点において、図19を参照して処理Bの代替となる処理について以下に説明する。図19は、図15に示す処理Bの代替となる処理を説明するためのフローチャートである。
【0122】
図19に示すように、ステップS53において、携帯端末2は、近距離無線通信(NFC)を通じて、ドアロック解除信号と、携帯端末2の公開鍵と、携帯端末2の公開鍵に関連付けられた電子証明書を車両3aに送信する。例えば、ユーザUが携帯端末2を車両3aのNFCインターフェース(ネットワークインターフェース35aの一部分)にかさずことで、ドアロック解除信号と公開鍵と電子証明書が携帯端末2から車両3aに送信される。
【0123】
次に、車両3aは、受信した電子証明書が正当であるかどうかを判定する(ステップS54)。特に、車両3aは、電子証明書の所有者情報、発行者情報及びデジタル署名(ハッシュ値)を確認する。次に、車両3aは、電子証明書の有効期限を確認する。その後、車両3aは、電子証明書の発行元の信頼性を判定する。ここで、電子証明書の発行元は、中間認証局であってもよい。
【0124】
次に、車両3aは、電子証明書が正当であると判定した後に、携帯端末2の公開鍵から携帯端末2のIPアドレスを特定する(ステップS55)。具体的には、車両3aは、携帯端末2の公開鍵(256ビット)と所定のハッシュ関数に基づいて、ハッシュ値を生成した上で、当該生成されたハッシュ値から携帯端末2のIPアドレスを特定する。この点において、ハッシュ値が256ビットである場合、ハッシュ値の前半の128ビットが携帯端末2のIPアドレスとして決定される。このように、車両3aは、携帯端末2のIPアドレスを特定することが可能となるため、当該特定された携帯端末2のIPアドレスと車両予約管理テーブルに基づいて、車両3aのドアロックの解除を許可するべきかどうかを判定することができる。
【0125】
(変形例に係る車両のドアロック解除方法)
次に、図20及び図21を参照して変形例に係る車両3aのドアロック解除方法について以下に説明する。図20及び図21は、変形例に係る車両3aのドアロック解除方法を説明するためのシーケンス図である。変形例に係るドアロック解除方法は、車両3aのドアロックを解除するかどうかの判定処理が管理サーバ4aによって実行される点において、本実施形態に係るドアロック解除方法とは相違する。尚、変形例に係るドアロック解除方法を説明するにあたり、本実施形態のドアロック解除方法の処理と同一の処理については重ねて説明はしない。
【0126】
図20に示すように、ステップS60~S64の処理は、図14に示すステップS40~S44の処理と同一であることから特に説明はしない。また、図14に示すドアロック解除方法では、ステップS44の処理の後に、管理サーバ4aは、車両3aに関連付けられた車両予約管理テーブルを車両3aに送信している。一方、変形例に係るドアロック解除方法では、管理サーバ4aは、車両予約管理テーブルを車両3aには送信しない。
【0127】
次に、図21に示すように、ステップS65において、携帯端末2は、車両3aのIPアドレスを取得する。その後、携帯端末2は、携帯端末2のIPアドレスを送信元アドレスとして用いつつ、車両3aのIPアドレスを送信先アドレスとして用いることで、通信ネットワーク5を介してドアロック解除信号を車両3aに送信する(ステップS66)。ここで、ステップS65の処理は、図15に示すステップS46の処理と同一である。さらに、ステップS46とS47の処理の代わりに図19に示す各処理が適用されてもよい。
【0128】
次に、車両3aは、通信ネットワーク5を介してドアロック解除信号及び携帯端末2のIPアドレスを示す情報を管理サーバ4aに転送する(ステップS67)。その後、管理サーバ4aは、送信先アドレスである車両3aのIPアドレスと車両管理テーブルに基づいて、車両3aの車両IDを特定する。次に、管理サーバ4aは、車両3aの車両IDに基づいて、車両3aの車両予約管理テーブルを読み出す。その後、管理サーバ4aは、記憶装置に格納された車両3aの車両予約管理テーブルと、携帯端末2のIPアドレスと、現在の日時に関する情報に基づいて、ドア39aのロック解除を許可するかどうかを判定する(ステップS68)。具体的には、管理サーバ4aは、現在日時を含む予約時間帯に車両3aを予約したユーザIDに対応するIPアドレスが携帯端末2のIPアドレスに一致するかどうかを判定する。ここで、2つのIPアドレスが互いに一致する場合には、管理サーバ4aは、ドア39aのロック解除を許可すると判定した上で、ドアロック解除許可信号を車両3aに送信する。一方、2つのIPアドレスが互いに一致しない場合には、管理サーバ4aは、ドア39aのロック解除を許可しないと判定した上で、ドアロック解除不許可信号を車両3aに送信する(ステップS69)。
【0129】
その後、管理サーバ4aから送信された信号がドアロック解除許可信号である場合には(ステップS70でYES)、車両3aの制御部30aは、ドアロック解除信号をドアロック制御回路36aに送信する。ドアロック制御回路36aは、ドアロック解除信号に応じて、ドアロック機構37aを駆動させることで、ドア39aをロック解除する。このように、車両3aのドアロックが解除される(ステップS72)。一方、管理サーバ4aから送信された信号がドアロック解除不許可信号である場合には(ステップS70でNO)、車両3aは、スピーカ38aから警告音を出力する(ステップS71)。
【0130】
このように、変形例に係る車両のドアロック解除方法でも同様に、携帯端末2のIPアドレスを用いて車両3aのドア39aのロック解除を許可するかどうかが判定される。このため、携帯端末2自身を車両3aのドア39aをロック解除するための鍵として利用することが可能となる。このため、ユーザUは、物理的な鍵(カードキー等)を持参する必要がなく、携帯端末2のみによってドア39aのロック解除をすることができる。また、ユーザUは、複数の車両を利用する際に各車両に対応する物理的な鍵を用意せずに、複数の車両のドアをロック解除することができる。したがって、ユーザUの利便性を向上させると共に、ユーザUに新たなカーシェアリング体験又はカーレンタル体験を提供可能なドアロック解除方法を提供することができる。また、変形例に係るドアロック解除方法では、車両3aに車両予約管理テーブルを格納する必要がないと共に、車両3aがドアロックを解除するべきかどうかを判定する必要がない。
【0131】
尚、図17に示す車両予約管理テーブルがIPアドレス情報を含まない場合には、管理サーバ4aは、ユーザ管理テーブルと車両予約管理テーブルの両方を参照することで、ステップS68で規定されるドアロック解除の判定処理を実行してもよい。この場合、最初に、管理サーバ4aは、携帯端末2のIPアドレスとユーザ管理テーブルに基づいて、携帯端末2のIPアドレスに対応するユーザUのユーザIDを特定する。その後、管理サーバ4aは、特定されたユーザIDと車両予約管理テーブルに基づいて、現在日時を含む予約時間帯に車両3aを予約したユーザIDが特定されたユーザIDと一致するかどうかを判定してもよい。
【0132】
(部屋のドアロック解除システム)
以下、本実施形態に係る部屋3bのドアロック解除システム1bについて図面を参照しながら説明する。最初に、図22を参照してドアロック解除システム1bについて説明する。図22に示すように、ドアロック解除システム1bは、ユーザUに関連付けられた携帯端末2と、部屋3bと、管理サーバ4bとを備える。携帯端末2と、部屋3bと、管理サーバ4bは、通信ネットワーク5に無線又は有線により通信可能に接続されている。携帯端末2及び部屋3b(特に、ドアロック制御システム30b)は、無線LANルータや無線基地局等のアクセスポイントを介して通信ネットワーク5に接続されてもよい。管理サーバ4bは、有線ケーブルを介してルータに接続されてもよい。
【0133】
次に、図23を参照して、部屋3bに設けられたドアロック制御システム30bのハードウェア構成について以下に説明する。図23は、ドアロック制御システム30bのハードウェア構成の一例を示す図である。部屋3bは、所定の施設の部屋であって、特に施設の種類は限定されるものではない。例えば、本実施形態に係る部屋3bは、ホテルの部屋、民家の部屋又は会議室の部屋である。部屋3bは、例えば、ルームシェアリングサービスの提供のために使用される部屋であってもよい。部屋3bは、ドア32bと、ドア32bのロック又はロック解除を制御するように構成されたドアロック制御システム30bとを備える。
【0134】
図23に示すように、ドアロック制御システム30bは、制御部31bと、記憶装置33bと、ネットワークインターフェース35bと、ドアロック制御回路36bと、ドアロック機構37bと、スピーカ38bとを備える。ドアロック制御システム40bのこれらの構成要素は、バスを介して互いに直接的又は間接的に接続されている。
【0135】
制御部31bは、1以上のプロセッサと一以上のメモリとを含む。メモリは、コンピュータ可読命令を記憶するように構成されている。例えば、メモリは、ROM及びRAMから構成されてもよい。プロセッサは、例えば、CPU、MPU及びGPUのうちの少なくとも一つを含む。CPUは、複数のCPUコアによって構成されてもよい。GPUは、複数のGPUコアによって構成されてもよい。プロセッサは、記憶装置33b又はROMに組み込まれた各種プログラムから指定されたプログラムをRAM上に展開し、RAMとの協働で各種処理を実行するように構成されてもよい。特に、プロセッサがメモリに記憶されたプログラムを実行することで、ドアロック制御システム30bは、本実施形態に係る部屋3bのドアロック解除方法のうちの一部の処理を実行するように構成される。
【0136】
記憶装置33bは、例えば、HDD、SSD等の記憶装置(ストレージ)であって、プログラムや各種データを格納するように構成されている。特に、記憶装置33bは、部屋予約管理テーブル(図27参照)を格納するように構成されてもよい。ネットワークインターフェース35bは、ドアロック制御システム30bを通信ネットワーク5に接続するように構成されている。
【0137】
ネットワークインターフェース35bは、ドアロック制御システム30bを通信ネットワーク5に接続させるように構成されている。ネットワークインターフェース35bは、無線ルータ若しくは無線基地局と通信するための各種処理回路及びアンテナ等を含んでもよい。無線通信の規格は、例えば、Wi-Fi、Bluetooth、ZigBee、LPWA、第5世代移動通信システム(5G)及びNFCのうちの少なくとも一つを含む。
【0138】
ドアロック制御回路36bは、制御部31bからの指示信号に応じてドアロック機構37bを制御するように構成されている。ドアロック機構37bは、ドア32bに設けられており、ドア32bをロック又はロック解除するように構成されている。例えば、ドアロック制御回路36bは、制御部31bから送信されたドアロック信号/ドアロック解除信号に応じて、ドア32bに設けられたドアロック機構37bを駆動させることで、ドア32bをロック又はロック解除するように構成されている。
【0139】
管理サーバ4bは、図3に示す管理サーバ4と同一の構成を備える。この点において、管理サーバ4bの記憶装置は、ユーザ管理テーブル及び部屋管理テーブル(図26参照)と、部屋予約管理テーブル(図27参照)とを格納している。本実施形態では、管理サーバ4bは、WEBサーバとしても機能するものとする。管理サーバ4bとは、部屋の利用予約を管理する事業者に関連付けられた一以上のサーバを意味するものである。
【0140】
本実施形態では、携帯端末2のIPアドレスと同様に、部屋3b(ドアロック制御システム30b)は、部屋3b(ドアロック制御システム30b)に固有のIPアドレスを有する。つまり、部屋3bのIPアドレスは、ISPによって発行されたIPアドレスではなく、部屋3b自身によって生成されたIPアドレスである。部屋3bのIPアドレスは、例えば、16進数の32桁で表示されたIPv6に対応するIPアドレス(128ビット)である。また、部屋3bのIPアドレスは、認証局で認証された部屋3bの公開鍵に基づいて生成されてもよい。さらに、部屋3bの公開鍵が認証局によって認証されてもよい。このように、部屋3bのIPアドレスは、部屋3bに固有のIPアドレスであると共に、認証局によって認証されたIPアドレスである。
【0141】
(本実施形態に係る部屋のドアロック解除方法)
次に、図24及び図25を参照して本実施形態に係る部屋3bのドアロック解除方法について以下に説明する。図24及び図25は、部屋3bのドアロック解除方法を説明するためのシーケンス図である。図24に示すように、最初に、携帯端末2は、通信ネットワーク5を介して、部屋3bの利用を予約するための部屋予約ページを要求する要求信号を管理サーバ4bに送信する(ステップS80)。ここで、管理サーバ4bは、WEBサーバとしても機能する点に留意されたい。特に、携帯端末2のWEBブラウザは、HTTP等の通信プロトコルに従って、上記要求信号を管理サーバ4bに送信する。次に、管理サーバ4bは、携帯端末2から送信された要求信号に応じて、通信ネットワーク5を介して部屋予約ページ(WEBページ)を携帯端末2に送信する(ステップS81)。尚、ステップS80の処理を実行する前後において、管理サーバ4b(WEBサーバ)が提供するオンラインサイト(特に、部屋利用予約のためのオンラインサイト)にログインするためのログイン処理が実行されてもよい。
【0142】
次に、ステップS82において、ユーザUは、携帯端末2の入力操作部27を通じて、部屋3bを利用予約するための部屋予約情報を携帯端末2に入力する。部屋予約情報は、例えば、予約部屋である部屋3bを特定するための情報及び部屋3bの利用日時に関する情報を含む。このように、携帯端末2は、部屋予約処理を実行する。
【0143】
次に、ステップS83において、携帯端末2は、携帯端末2に入力された部屋予約情報を管理サーバ4bに送信する。その後、管理サーバ4bは、携帯端末2から送信された部屋予約情報と、ユーザ管理テーブルと、部屋管理テーブルとに基づいて、部屋3bに関連付けられた部屋予約管理テーブル(図27参照)を更新する(ステップS84)。この点において、管理サーバ4bは、部屋予約情報に含まれる部屋3bを特定するための情報と部屋管理テーブルに基づいて、部屋3bに対応する部屋IDを特定する。次に、管理サーバ4bは、部屋3bの部屋IDに関連付けられた部屋予約テーブルを読み出す。その後、管理サーバ4bは、部屋予約情報に含まれる部屋3bの利用日及び利用時間帯に関する情報とユーザUに関する情報(ユーザIDと携帯端末2のIPアドレス等)を参照して、部屋3bに関する部屋予約管理テーブルを更新する。
【0144】
また、ユーザ管理テーブル及び部屋管理テーブル(図26参照)及び部屋予約管理テーブル(図27参照)は、管理テーブルの一例である。これらの管理テーブルは、管理サーバ4bの記憶装置に格納されている。ユーザ管理テーブルは、複数のユーザのIDを示す複数のユーザID情報(ユーザ識別情報)と、複数の携帯端末に固有の複数のIPアドレスを示すIPアドレス情報と、複数のユーザ属性情報(連絡先やクレジット情報等)を含む。部屋管理テーブルは、複数の部屋のIDを示す部屋ID情報と、複数の部屋のIPアドレスを示すIPアドレス情報と、複数の部屋属性情報(部屋番号や場所等)を含む。ユーザ管理テーブルでは、ユーザIDと、IPアドレスと、ユーザ属性情報は互いに関連付けられている。特に、複数のユーザID情報の各々は、複数のIPアドレス情報の一つ及び複数のユーザ属性情報のうちの一つに関連づけられている。同様に、部屋管理テーブルでは、部屋IDと、IPアドレスと、部屋属性情報は互いに関連付けられている。
【0145】
また、部屋予約管理テーブルは、部屋3bの利用日及び利用時間帯に関する情報と、ユーザID情報と、ユーザIDに対応するIPアドレス情報とを含む。部屋予約管理テーブルでは、これらの情報は互いに関連付けられている。例えば、ユーザUのユーザIDと、ユーザUに関連付けられた携帯端末2のIPアドレスと、ユーザUが部屋3bを利用する利用日及び利用時間帯に関する情報が部屋予約管理テーブルに登録される。
【0146】
次に、ステップS85において、管理サーバ4bは、通信ネットワーク5を介して部屋予約管理テーブルを部屋3b(ドアロック制御システム30b)に送信する。その後、ドアロック制御システム30bの記憶装置33bに部屋予約管理テーブルが格納される。尚、管理サーバ4bは、部屋予約管理テーブルの代わりに、部屋3bの利用日及び利用時間帯に関する情報とユーザUに関する情報(ユーザIDと携帯端末2のIPアドレス等)をドアロック制御システム30bに送信してもよい。この場合、ドアロック制御システム30bは、管理サーバ4bから送信されたこれらの情報に基づいて、記憶装置33bに格納された部屋予約管理テーブルを更新してもよい。
【0147】
図24では、携帯端末2を通じた部屋利用予約に係る一連の処理が説明された。次に、図25を参照して、予約部屋である部屋3bのドア32bをロック解除する処理について以下に説明する。ステップS86以降の処理では、ユーザUは、ドア32bの付近に存在するものとする。
【0148】
図25に示すように、ステップS86において、携帯端末2は、部屋3bのIPアドレスを取得する。具体的には、図28に示すように、ステップS91において、ユーザUは、ドア32bに表示された2次元バーコード(例えば、QRコード等)を携帯端末2のカメラ24を用いて撮像する。その後、携帯端末2の制御部20は、カメラ24によって取得された2次元バーコードを示す画像データを取得する。次に、ステップS92において、制御部20は、2次元バターンを示す画像データを解析することで、2次元パターンに含まれる部屋3bのIPアドレスに関する情報(128ビット)を取得する。
【0149】
次に、図25に戻ると、ステップS87において、携帯端末2は、通信ネットワーク5を介して、ドア32bのロック解除を要求するドアロック解除信号をドアロック制御システム30bに送信する。具体的には、携帯端末2は、携帯端末2のIPアドレスを送信元アドレスとして用いると共に、部屋3bのIPアドレスを送信先アドレスとして用いることで、ドアロック解除信号をドアロック制御システム30bに送信する。このように、ドアロック制御システム30bは、ドアロック解除信号の送信元アドレスを参照することで、携帯端末2のIPアドレスを特定することができる。
【0150】
次に、ドアロック制御システム30bは、記憶装置33bに格納された部屋予約管理テーブルと、携帯端末2のIPアドレスと、現在の日時に関する情報に基づいて、ドア32bのロック解除を許可するかどうかを判定する(ステップS88)。具体的には、ドアロック制御システム30bは、現在日時を含む予約時間帯に部屋3bを予約したユーザIDに対応するIPアドレスが携帯端末2のIPアドレスに一致するかどうかを判定する。ここで、2つのIPアドレスが互いに一致する場合には、ドアロック制御システム30bは、ドア32bのロック解除を許可すると判定する(ステップS88でYES)。一方、2つのIPアドレスが互いに一致しない場合には、ドアロック制御システム30bは、ドア32bのロック解除を許可しないと判定する(ステップS88でNO)。
【0151】
ステップS88の判定結果がYESである場合、ドアロック制御システム30bの制御部31bは、ドアロック解除信号をドアロック制御回路36bに送信する。ドアロック制御回路36bは、ドアロック解除信号に応じて、ドアロック機構37bを駆動させることで、ドア32bをロック解除する。このように、部屋3bのドアロックが解除される(ステップS90)。一方、ステップS88の判定結果がNOである場合、ドアロック制御システム30bは、スピーカ38bから警告音を出力する(ステップS89)。
【0152】
このように、本実施形態に係る部屋3bのドアロック解除方法によれば、携帯端末2のIPアドレスを用いて部屋3bのドア32bのロック解除を許可するかどうかが判定される。このため、携帯端末2自身をドア32bをロック解除するための鍵として利用することが可能となる。このため、ユーザUは、物理的な鍵(カードキー等)を持参する必要がなく、携帯端末2のみによってドア32bをロック解除することができる。また、ユーザUは、複数の部屋を利用する際に各部屋に対応する物理的な鍵を用意せずに、複数の部屋のドアをロック解除することができる。したがって、ユーザUの利便性を向上させると共に、ユーザUに新たなルームシェアリング体験を提供可能なドアロック解除方法を提供することができる。
【0153】
尚、ステップS90の処理の後に、携帯端末2とドアロック制御システム30bは互いのIPアドレスを把握しているため、携帯端末2とドアロック制御システム30bとの間の通信が確立される。このように、携帯端末2は、通信ネットワーク5を介してドアロック制御システム30bと通信可能に接続されている。このため、携帯端末2は、ドア32bのロックを要求するドアロック信号をドアロック制御システム30bに送信することでドア32bをロックすることができる。一方、携帯端末2は、ドア32bのロック解除を要求するドアロック解除信号をドアロック制御システム30bに送信することでドア32bをロック解除することができる。
【0154】
尚、図25に示すステップS86及びS87からなる処理Cは、図29に示す処理に置換されてもよい。この点において、図29を参照して処理Cの代替となる処理について以下に説明する。図29は、図25に示す処理Cの代替となる処理を説明するためのフローチャートである。
【0155】
図29に示すように、ステップS93において、携帯端末2は、近距離無線通信(NFC)を通じて、ドアロック解除信号と、携帯端末2の公開鍵と、携帯端末2の公開鍵に関連付けられた電子証明書をドアロック制御システム30bに送信する。例えば、ユーザUが携帯端末2をドアロック制御システム30bのNFCインターフェース(ネットワークインターフェース35aの一部分)にかさずことで、ドアロック解除信号と公開鍵と電子証明書が携帯端末2からドアロック制御システム30bに送信される。
【0156】
次に、ドアロック制御システム30bは、受信した電子証明書が正当であるかどうかを判定する(ステップS94)。特に、ドアロック制御システム30bは、電子証明書の所有者情報、発行者情報及びデジタル署名(ハッシュ値)を確認する。次に、ドアロック制御システム30bは、電子証明書の有効期限を確認する。その後、ドアロック制御システム30bは、電子証明書の発行元の信頼性を判定する。ここで、電子証明書の発行元は、中間認証局であってもよい。
【0157】
次に、ドアロック制御システム30bは、電子証明書が正当であると判定した後に、携帯端末2の公開鍵から携帯端末2のIPアドレスを特定する(ステップS95)。具体的には、ドアロック制御システム30bは、携帯端末2の公開鍵(256ビット)と所定のハッシュ関数に基づいて、ハッシュ値を生成した上で、当該生成されたハッシュ値から携帯端末2のIPアドレスを特定する。この点において、ハッシュ値が256ビットである場合、ハッシュ値の前半の128ビットが携帯端末2のIPアドレスとして決定される。このように、ドアロック制御システム30bは、携帯端末2のIPアドレスを特定することが可能となるため、当該特定された携帯端末2のIPアドレスと部屋予約管理テーブルに基づいて、部屋3bのドアロックの解除を許可するべきかどうかを判定することができる。
【0158】
(変形例に係る部屋のドアロック解除方法)
次に、図30及び図31を参照して変形例に係る部屋3bのドアロック解除方法について以下に説明する。図30及び図31は、変形例に係る部屋3bのドアロック解除方法を説明するためのシーケンス図である。変形例に係るドアロック解除方法は、部屋3bのドアロックを解除するかどうかの判定処理が管理サーバ4bによって実行される点において、本実施形態に係るドアロック解除方法とは相違する。尚、変形例に係るドアロック解除方法を説明するにあたり、本実施形態のドアロック解除方法の処理と同一の処理については重ねて説明はしない。
【0159】
図30に示すように、ステップS100~S104の処理は、図24に示すステップS80~S84の処理と同一であることから特に説明はしない。また、図24に示すドアロック解除方法では、ステップS84の処理の後に、管理サーバ4bは、部屋3bに関連付けられた部屋予約管理テーブルを部屋3bに送信している。一方、変形例に係るドアロック解除方法では、管理サーバ4bは、部屋予約管理テーブルを部屋3bには送信しない。
【0160】
次に、図31に示すように、ステップS105において、携帯端末2は、部屋3bのIPアドレスを取得する。その後、携帯端末2は、携帯端末2のIPアドレスを送信元アドレスとして用いつつ、部屋3bのIPアドレスを送信先アドレスとして用いることで、通信ネットワーク5を介してドアロック解除信号をドアロック制御システム30bに送信する(ステップS106)。ここで、ステップS105の処理は、図25に示すステップS86の処理と同一である。さらに、ステップS105とS106の処理の代わりに図29に示す各処理が適用されてもよい。
【0161】
次に、ドアロック制御システム30bは、通信ネットワーク5を介してドアロック解除信号及び携帯端末2のIPアドレスを示す情報を管理サーバ4bに転送する(ステップS107)。その後、管理サーバ4bは、送信先アドレスであるドアロック制御システム30b(部屋3b)のIPアドレスと部屋管理テーブルに基づいて、部屋3bの部屋IDを特定する。次に、管理サーバ4bは、部屋3bの部屋IDに基づいて、部屋3bの部屋予約管理テーブルを読み出す。その後、管理サーバ4bは、記憶装置に格納された部屋3bの部屋予約管理テーブルと、携帯端末2のIPアドレスと、現在の日時に関する情報に基づいて、ドア32bのロック解除を許可するかどうかを判定する(ステップS108)。具体的には、管理サーバ4bは、現在日時を含む予約時間帯に部屋3bを予約したユーザIDに対応するIPアドレスが携帯端末2のIPアドレスに一致するかどうかを判定する。ここで、2つのIPアドレスが互いに一致する場合には、管理サーバ4bは、ドア32bのロック解除を許可すると判定した上で、ドアロック解除許可信号をドアロック制御システム30bに送信する。一方、2つのIPアドレスが互いに一致しない場合には、管理サーバ4bは、ドア32bのロック解除を許可しないと判定した上で、ドアロック解除不許可信号をドアロック制御システム30bに送信する(ステップS109)。
【0162】
その後、管理サーバ4bから送信された信号がドアロック解除許可信号である場合には(ステップS110でYES)、ドアロック制御システム30bの制御部31bは、ドアロック解除信号をドアロック制御回路36bに送信する。ドアロック制御回路36bは、ドアロック解除信号に応じて、ドアロック機構37bを駆動させることで、ドア32bをロック解除する。このように、部屋3bのドアロックが解除される(ステップS112)。一方、管理サーバ4bから送信された信号がドアロック解除不許可信号である場合には(ステップS110でNO)、ドアロック制御システム30bは、スピーカ38bから警告音を出力する(ステップS111)。
【0163】
このように、変形例に係る部屋3bのドアロック解除方法でも同様に、携帯端末2のIPアドレスを用いてドア32bのロック解除を許可するかどうかが判定される。このため、携帯端末2自身を部屋3bのロック解除のための鍵として利用することが可能となる。したがって、ユーザUは、物理的な鍵(カードキー等)を持参する必要がなく、携帯端末2のみによってドア32bのロック解除をすることができる。また、ユーザUは、複数の部屋を利用する際に各部屋に対応する物理的な鍵を用意せずに、複数の部屋のドアをロック解除することができる。したがって、ユーザUの利便性を向上させると共に、ユーザUに新たなルームシェアリング体験を提供可能なドアロック解除方法を提供することができる。また、変形例に係るドアロック解除方法では、部屋3bに部屋予約管理テーブルを格納する必要がないと共に、部屋3bがドアロックを解除するべきかどうかを判定する必要がない。
【0164】
尚、図27に示す部屋予約管理テーブルがIPアドレス情報を含まない場合には、管理サーバ4bは、ユーザ管理テーブルと部屋予約管理テーブルの両方を参照することで、ステップS108で規定されるドアロック解除の判定処理を実行してもよい。この場合、最初に、管理サーバ4bは、携帯端末2のIPアドレスとユーザ管理テーブルに基づいて、携帯端末2のIPアドレスに対応するユーザUのユーザIDを特定する。その後、管理サーバ4bは、特定されたユーザIDと部屋予約管理テーブルに基づいて、現在日時を含む予約時間帯に部屋3bを予約したユーザIDが特定されたユーザIDと一致するかどうかを判定してもよい。
【0165】
以上、本発明の実施形態について説明をしたが、本発明の技術的範囲が本実施形態の説明によって限定的に解釈されるべきではない。本実施形態は一例であって、請求の範囲に記載された発明の範囲内において、様々な実施形態の変更が可能であることが当業者によって理解されるところである。本発明の技術的範囲は請求の範囲に記載された発明の範囲及びその均等の範囲に基づいて定められるべきである。
【0166】
本実施形態では、携帯端末2、ゲート3、車両3a及び部屋3b(ドアロック制御システム30b)のネットワークアドレスの一例としてインターネットプロトコルに対応したネットワークアドレスであるIPアドレスについて説明しているが、ネットワークアドレスはIPアドレスに限定されるものではない。例えば、ネットワークアドレスは、インターネットプロトコル以外の所定の通信プロトコルに対応したネットワークアドレスであってもよい。
【0167】
また、本実施形態に係る方法は、コンピュータプログラムによって実現されてもよい。この場合、当該コンピュータプログラムは、記憶装置やROM等に格納されてもよい。また、当該コンピュータプログラムは、磁気ディスク(例えば、HDD、フロッピーディスク)、光ディスク(例えば、CD-ROM,DVD-ROM、Blu-ray(登録商標)ディスク)、光磁気ディスク(例えば、MO)、フラッシュメモリ(例えば、SDカード、USBメモリ、SSD)等のコンピュータ読取可能な記憶媒体に格納されていてもよい。この場合、コンピュータ読取可能な記憶媒体に格納されたコンピュータプログラムが記憶装置に組み込まれてもよい。さらに、記憶装置に組み込まれた当プログラムがRAM上にロードされた上で、プロセッサがRAM上にロードされた当該プログラムを実行してもよい。
【0168】
本出願は、2019年3月8日に出願された日本国特許出願(特願2019-042840号)に開示された内容を適宜援用する。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27
図28
図29
図30
図31