JP2023122442A - サーバ装置、方法及びプログラム - Google Patents

サーバ装置、方法及びプログラム Download PDF

Info

Publication number
JP2023122442A
JP2023122442A JP2022026159A JP2022026159A JP2023122442A JP 2023122442 A JP2023122442 A JP 2023122442A JP 2022026159 A JP2022026159 A JP 2022026159A JP 2022026159 A JP2022026159 A JP 2022026159A JP 2023122442 A JP2023122442 A JP 2023122442A
Authority
JP
Japan
Prior art keywords
information
restricted
input key
key information
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022026159A
Other languages
English (en)
Inventor
祐樹 江尻
Yuki Ejiri
寛司 山本
Kanji Yamamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bitkey Inc.
Original Assignee
Bitkey Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bitkey Inc. filed Critical Bitkey Inc.
Priority to JP2022026159A priority Critical patent/JP2023122442A/ja
Priority to PCT/JP2023/006278 priority patent/WO2023162990A1/ja
Publication of JP2023122442A publication Critical patent/JP2023122442A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/16Real estate

Landscapes

  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Figure 2023122442000001
【課題】制限対象物に対する制限対象者の利用の制限を柔軟に管理する。
【解決手段】本開示に係るサーバ装置は、制限対象物に対して利用が制限された制限対象者に関連する制限対象者関連情報及び指示者によって指示された制限対象者による制限対象物の利用に関連する利用関連情報のうちの少なくともいずれか一方を受信し、受信した制限対象者関連情報及び利用関連情報のうちの少なくともいずれか一方に基づいて生成される認証キー情報であって、あらかじめ決められた入力キー生成ルール情報と認証キー情報に基づいて生成され制限対象者によって制限対象物で入力された入力キー情報を認証し、制限対象物の制限を解除するために用いられる認証キー情報を生成するための処理を実行するように構成される。
【選択図】図7A

Description

本開示は、制限対象物の利用の制限を管理するためのサーバ装置、方法及びプログラムに関する。
従来から、例えば、施錠されている集合住宅の出入り口の扉を、集合住宅に含まれる各住戸に設置された遠隔制御装置(例えば、インターフォン装置)等からの操作により解錠できるシステムが知られている。しかしながら、このようなシステムが設けられた集合住宅では、配達業者等が集合住宅の出入り口の扉を通過する場合、届け先の住人が在室していて出入り口の扉を解錠する操作を行う必要がある。
特許文献1は、例えば、配達業者の配達員が集合住宅の出入り口の扉を通過する場合、届け先の住人の操作なしに、集合住宅の出入り口の扉を解錠できるシステムを開示する。このシステムにおいては、配達業者により設定されたサービス番号をサーバ装置が記憶し、扉の開閉を制御する扉制御装置で配達員が入力したサービス番号を含む解錠要求を受け付けると、サーバ装置に記憶されたサービス番号と比較することで認証し、扉を解錠する処理が行われる。しかしながら、このシステムでは、サーバ装置が常に解錠要求の認証のために配達業者が発行したサービス番号を記憶しておく必要がある。
特開2021-088919号公報
本開示に係る実施形態は、上述した背景からなされたものであり、制限対象物に対する制限対象者の利用の制限を柔軟に管理することを目的とする。
本開示に係るサーバ装置は、少なくとも一つのプロセッサを具備するサーバ装置であって、前記少なくとも一つのプロセッサは、制限対象物に対して利用が制限された制限対象者に関連する制限対象者関連情報及び指示者によって指示された前記制限対象者による前記制限対象物の利用に関連する利用関連情報のうちの少なくともいずれか一方を受信し、受信した前記制限対象者関連情報及び前記利用関連情報のうちの少なくともいずれか一方に基づいて生成される認証キー情報であって、あらかじめ決められた入力キー生成ルール情報と前記認証キー情報に基づいて生成され前記制限対象者によって前記制限対象物で入力された入力キー情報を認証し、前記制限対象物の制限を解除するために用いられる前記認証キー情報を生成するための処理を実行するように構成される。
また、本開示に係る方法は、少なくとも一つのプロセッサを含むコンピュータにおいて、前記少なくとも一つのプロセッサが所定の指示命令を実行することによりなされる方法であって、制限対象物に対して利用が制限された制限対象者に関連する制限対象者関連情報及び指示者によって指示された前記制限対象者による前記制限対象物の利用に関連する利用関連情報のうちの少なくともいずれか一方を受信する段階と、受信した前記制限対象者関連情報及び前記利用関連情報のうちの少なくともいずれか一方に基づいて生成される認証キー情報であって、あらかじめ決められた入力キー生成ルール情報と前記認証キー情報に基づいて生成され前記制限対象者によって前記制限対象物で入力された入力キー情報を認証し、前記制限対象物の制限を解除するために用いられる前記認証キー情報を生成する段階とを含む。
本開示に係るプログラムは、少なくとも一つのプロセッサを含むコンピュータを、制限対象物に対して利用が制限された制限対象者に関連する制限対象者関連情報及び指示者によって指示された前記制限対象者による前記制限対象物の利用に関連する利用関連情報のうちの少なくともいずれか一方を受信し、受信した前記制限対象者関連情報及び前記利用関連情報のうちの少なくともいずれか一方に基づいて生成される認証キー情報であって、あらかじめ決められた入力キー生成ルール情報と前記認証キー情報に基づいて生成され前記制限対象者によって前記制限対象物で入力された入力キー情報を認証し、前記制限対象物の制限を解除するために用いられる前記認証キー情報を生成する処理を行うように構成されたプロセッサとして機能させる。
本開示に係るサーバ装置、方法及びプログラムによれば、制限対象物に対する制限対象者の利用の制限を柔軟に管理することができる。
なお、上記効果は説明の便宜のための例示的なものであるにすぎず、限定的なものではない。上記効果に加えて、または上記効果に代えて、本開示中に記載されたいかなる効果や当業者であれば明らかな効果を奏することも可能である。
図1は、第1の実施形態に係るシステム1の構成を示す図である。 図2は、第1の実施形態に係る制限対象物3の構成を示す図である。 図3は、第1の実施形態に係る端末装置100の構成を例示する図である。 図4は、第1の実施形態に係るサーバ装置200及び対象者管理装置300の構成を例示する図である。 図5Aは、図1に示したサーバ装置200においてメモリ213に記憶される制限対象者関連情報テーブルを示す図である。 図5Bは、図1に示したサーバ装置200においてメモリ213に記憶される利用関連情報テーブルを示す図である。 図5Cは、図1に示したサーバ装置200においてメモリ213に記憶されるサービス情報テーブルを示す図である。 図5Dは、図1に示したサーバ装置200においてメモリ213に記憶されるキー情報テーブルを示す図である。 図6Aは、本開示の認証キー情報の生成及び入力キー情報の生成を概念的に示す図である。 図6Bは、第1の実施形態における認証キー情報の生成及び入力キー情報の生成の具体例を概念的に示す図である。 図7Aは、第1の実施形態に係るシステム1における通信シーケンスを示す図である。 図7Bは、指示者端末装置100-1において出力される画面の例を示す図である。 図7Cは、指示者端末装置100-1において出力される画面の例を示す図である。 図7Dは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。 図8は、第1の実施形態に係るシステム1における通信シーケンスを示す図である。 図8Bは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。 図9Aは、第1の実施形態に係るシステム1における通信シーケンスを示す図である。 図9Bは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。 図10Aは、第1の実施形態に係るシステム1における通信シーケンスを示す図である。 図10Bは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。 図11Aは、第1の実施形態に係るシステム1における通信シーケンスを示す図である。 図11Bは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。 図12Aは、第1の実施形態に係るシステム1における通信シーケンスを示す図である。 図12Bは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。 図13は、第2の実施形態に係るシステム1の構成を示す図である。 図14は、第2の実施形態に係るシステム1における通信シーケンスを示す図である。 図15は、第2の実施形態に係るシステム1における通信シーケンスを示す図である。 図16は、第3の実施形態におけるシステム1の通信シーケンスを示す図である。 図17は、第4の実施形態におけるシステム1の通信シーケンスを示す図である。 図18は、第5の実施形態におけるシステム1の通信シーケンスを示す図である。 図19は、第6の実施形態におけるシステム1の通信シーケンスを示す図である。 図20は、第7の実施形態におけるシステム1の通信シーケンスを示す図である。 図21は、第8の実施形態におけるシステム1の通信シーケンスを示す図である。
[第1の実施形態]
以下、本開示の第1の実施形態を、図面を参照して詳細に説明する。なお、図面において実質的に同じか対応する構成要素、処理及び情報には同じ符号及び名称が付される。また、「情報」と「データ」とは厳密には区別されない。また、「人」を示す用語は、一人の自然人だけでなく、複数の自然人、法人、団体及び企業等を意味する。また、「利用」は、扉の出入り、物の使用、物の貸借など、制限対象物を実際に手に取って使用することのみならず、制限対象物の空間に存在することなど、様々な意味を含む。
また、図面において、構成要素及びデータの数及び種類は例示的に示され、適宜、増減されたり変更されたりする。また、図面において、装置の間における通信の順番は例示的に示され、適宜、変更される。また、図面において、発明の本質的な説明に関係しない構成要素は、適宜、省略されることがある。また、図面において、図示の都合上、「情報」等、構成要素及び各種情報の名称の一部が適宜、省略されることがある。
1.第1の実施形態に係るシステム1の構成
図1は、第1の実施形態に係るシステム1の構成を示す図である。また、図2は、第1の実施形態に係る制限対象物3の構成を示す図である。図1及び図2に示すように、システム1は、指示者端末装置100-1と、対象者端末装置100-3と、サーバ装置200と、対象者管理装置300と、制限対象物3とが、通信ネットワーク14を介して、互いに情報及びデータを通信可能に接続されている。また、制限対象物3は、図2に示すように、対象物端末装置100-2と扉30とを含む。対象物端末装置100-2は、通信ネットワーク14と情報及びデータを通信可能に接続され、さらに、扉30に電気的に接続される。
指示者端末装置100-1は、指示者により保持されて指示者からの操作入力を受け付ける。対象者端末装置100-3は、制限対象者により保持されて制限対象者からの操作入力を受け付ける。サーバ装置200は、制限対象者による制限対象物3の利用の制限を管理する。対象者管理装置300は、複数の制限対象者がそれぞれ対象者端末装置100-3を保持するような場合に各対象者端末装置100-3の管理や制御をする。通信ネットワーク14は、有線及び無線の少なくともいずれかで各構成要素を接続し、インターネット、WAN、VPN及びLAN等により構成される。
以下、指示者端末装置100-1、対象物端末装置100-2及び対象者端末装置100-3を区別する必要がないときには、これらは端末装置100と総称する。
なお、本実施形態において、複数の制限対象者がそれぞれ対象者端末装置100-3を保持するような場合や、制限対象者に所定のサービスの依頼をするような場合は、対象者管理装置300や指示者端末装置100-1があることによって好適にシステム1を実行することが可能であるが、これらは必要に応じてあればよく、必ずしもある必要はない。
2.制限対象物3に対する利用の制限の例
システム1における制限対象物3に対する制限対象者の利用の制限を、具体例を挙げて説明する。ただし、当然利用の制限の例は、以下に示すものには限らず、他の用途であっても同様に適用することが可能である。
(A)制限対象物3が集合住宅の出入り口の扉である場合(荷物の配達の例)
典型的には、制限対象物3が集合住宅の出入り口の扉であり、制限対象者が配達業者又はその配達員であり、指示者が集合住宅の各住戸の住人であり配達業者に荷物の配達を直接的に又は間接的に依頼した依頼者である場合が該当する。このような場合、荷物を配達する配達員が保持して用いる対象者端末装置100-3に、サーバ装置200から直接又は対象者管理装置300を介して、施錠された集合住宅の出入り口の扉を解錠するための入力キー情報が、例えば4桁の数字として送信される。
対象者端末装置100-3は、サーバ装置200から入力キー情報を受信するとディスプレイに受信した入力キー情報を出力する。配達員は、対象者端末装置100-3に出力された入力キー情報を見て、入力キー情報を対象物端末装置100-2に入力する。対象物端末装置100-2又はサーバ装置200は、入力された入力キー情報の認証を行う。そして、認証に成功すると、施錠された集合住宅の出入り口の扉が解錠される。その結果、配達員は、集合住宅の出入り口の扉を通過して、指示者である依頼者の住戸まで荷物を配達することができる。一方、認証に失敗すると、集合住宅の出入り口の扉が解錠されず施錠されたままとなる。そのため、配達員は集合住宅の出入り口の扉を通過することはできない。
なお、この例では、配達業者に依頼者が荷物の配達を依頼する場合について記載している。しかし、例えばいわゆるEコマースサービス等の通信販売において商品の購入を行いその商品の配達がされる場合も同様に当該システム1を利用できる。
(B)制限対象物3が集合住宅の出入り口の扉である場合(家事代行の例)
典型的には、制限対象物3が集合住宅の出入り口の扉であり、制限対象者が家事代行業者又はその家事代行者であり、指示者が集合住宅の各住戸の住人であり家事代行業者に家事代行を依頼した依頼者である場合が該当する。このような場合、家事代行者が保持して用いる対象者端末装置100-3に、サーバ装置200から直接又は対象者管理装置300を介して、施錠された集合住宅の出入り口の扉を解錠するための入力キー情報が、例えば4桁の数字として送信される。
対象者端末装置100-3は、サーバ装置200から入力キー情報を受信するとディスプレイに受信した入力キー情報を出力する。家事代行者は、対象者端末装置100-3に出力された入力キー情報を見て、入力キー情報を対象物端末装置100-2に入力する。対象物端末装置100-2又はサーバ装置200は、入力された入力キー情報の認証を行う。そして、認証に成功すると、施錠された集合住宅の出入り口の扉が解錠される。その結果、家事代行者は、集合住宅の出入り口の扉を通過して、指示者である依頼者の住戸に行くことが可能になる。一方、認証に失敗すると、集合住宅の出入り口の扉が解錠されず施錠されたままとなる。そのため、家事代行者は集合住宅の出入り口の扉を通過することはできない。
(C)制限対象物3がシェア自転車である場合
典型的には、制限対象物3が事前に登録した複数のユーザ間で利用申請をすることにより利用可能なシェア自転車であり、制限対象者がシェア自転車の利用を希望するユーザである場合が該当する。このような場合、ユーザが保持して用いる対象者端末装置100-3にサーバ装置200からシェア自転車の施錠を解錠するための入力キー情報が、例えば4桁の数字として送信される。なお、この場合、制限対象物3であるシェア自転車の利用を指示するのは当該ユーザ自身である。すなわち、制限対象者と指示者は同一の者となる。また、同様に、対象者端末装置100-3と指示者端末装置100-1が同じ場合もありうる。
対象者端末装置100-3は、サーバ装置200から入力キー情報を受信するとディスプレイに受信した入力キー情報を出力する。ユーザは、対象者端末装置100-3に出力された入力キー情報を見て、入力キー情報を対象物端末装置100-2に入力する。対象物端末装置100-2又はサーバ装置200は、入力された入力キー情報の認証を行う。そして、認証に成功すると、施錠されたシェア自転車が解錠され、ユーザはシェア自転車を利用できるようになる。一方、認証に失敗すると、シェア自転車は解錠されず施錠されたままとなる。そのため、ユーザはシェア自転車の利用が制限されたままである。
(D)制限対象物3が会議ブースであるとき
典型的には、制限対象物3が会議用途等で時間単位で貸し出し可能な会議ブースであり、制限対象者がこのブースを利用しようとするユーザである場合が該当する。このような場合、ユーザが保持して用いる対象者端末装置100-3にサーバ装置200から会議ブースの施錠を解錠するための入力キー情報が、例えば4桁の数字として送信される。なお、制限対象物3である会議ブースの利用を指示するのは当該ユーザ自身である。制限対象者は、このユーザ自身となる。すなわち、制限対象者と指示者は同一の者となる。また、同様に、対象者端末装置100-3と指示者端末装置100-1は同じ場合もありうる。
対象者端末装置100-3は、サーバ装置200から入力キー情報を受信するとディスプレイに受信した入力キー情報を出力する。ユーザは、対象者端末装置100-3に出力された入力キー情報を見て、入力キー情報を対象物端末装置100-2に入力する。対象物端末装置100-2又はサーバ装置200は、入力された入力キー情報の認証を行う。そして、認証に成功すると、会議ブースの施錠が解錠され、ユーザは会議ブースを利用できるようになる。一方、認証に失敗すると、会議ブースは解錠されず施錠されたままである。そのため、ユーザは会議室の利用が制限されたままである。
なお、上記の例では、制限対象物3が集合住宅の出入り口の扉やシェア自転車、会議ブースの場合について説明した。しかし、制限対象物3の例としては、当然これらのみには限られず、集合住宅の各住戸の出入り口の扉、戸建て住居の扉、会議室、ホテルの部屋、オフィスビルのエントランス、コインロッカーなどの所定の広さを有し少なくとも一面が壁等により区分けされた空間又はその入り口、レンタカー、レンタル建機などの貸し出し可能な物品に代表されるように、制限対象者の利用の制限が必要なものであればいずれでも好適にシステム1を適用することができる。
以下、説明の具体化及び明確化のために、制限対象者が指示者の指示により荷物の配達を依頼された配達業者の配達員であり、指示者が配達業者に荷物の配達を依頼するユーザであり、制限対象物が集合住宅の出入り口の扉30(図2)である場合を例に説明する。なお、集合住宅とはいわゆるマンション又はアパートである。
3.システム1の構成要素
以下、システム1の各構成要素について説明する。
(A)各端末装置100の構成
以下、図1に示した指示者端末装置100-1、対象物端末装置100-2及び対象者端末装置100-3である端末装置100の構成を説明する。なお、図3に示すのは例示であり、指示者端末装置100-1、対象物端末装置100-2及び対象者端末装置100-3は、同一又は同種の端末装置である必要はなく、互いに異なるものであってもよい。また、指示者端末装置100-1、対象物端末装置100-2及び対象者端末装置100-3は、主に処理する内容に応じて区別するための呼称であるに過ぎず、指示者端末装置100-1を対象物端末装置100-2として利用するなど、1個の端末装置で兼用することも可能である。
図3は、第1の実施形態に係る端末装置100の構成を例示する図である。端末装置100は、図3に示す構成要素の全てを備える必要はなく、一部の構成要素が省略されてもよい。また、端末装置100には、図3に示した以外の他の構成要素が加えられてもよい。
図3に示すように、端末装置100は、出力インターフェイス(出力IF)111、プロセッサ112、メモリ113、通信インターフェイス(通信IF)114及び入力インターフェイス(入力IF)116を含む。そして、これらの構成要素は、バス及び制御ラインを介して電気的に接続され、データ及び情報を相互に送受信する。
出力インターフェイス111は、一例としては、スピーカ及びディスプレイ(不図示)等の出力デバイスであるか、これら出力デバイスと接続するためのインターフェイスとなる接続端子が挙げられる。出力インターフェイス111は、プロセッサ112からの指示を受け各種情報を出力する出力部として機能する。出力インターフェイス111がディスプレイである場合は、プロセッサ112の指示に応じて、本実施形態に係る制限対象物に対する利用の制限の管理をするための各種表示を行う表示部として機能する。このようなディスプレイは、例えば液晶ディスプレイや有機ELディスプレイから構成される。出力インターフェイス111がスピーカである場合は、本実施形態に係る制限対象物に対する利用の制限を実現するための音声信号を出力するオーディオ出力部として機能する。
プロセッサ112は、少なくとも一つのCPU(マイクロプロセッサ)又は少なくとも一つのCPUと画像処理に特化したGPU等との組み合わせと、その周辺回路とから構成される。プロセッサ112は、メモリ113に記憶された各種プログラムに基づいて、接続された他の構成要素を制御する制御部として機能する。
具体的には、指示者端末装置100-1、対象物端末装置100-2及び対象者端末装置100-3の各プロセッサ112は、本実施形態に係る制限対象物に対する利用の制限の管理をするためのプログラムを実行する。つまり、これらのプロセッサ112は、以下に詳細に記載する各機能を実現するための処理を行うプログラムを実行する。
メモリ113は、ROM、RAM、不揮発性メモリ及びHDD等から構成され、記憶部として機能する。メモリ113には、端末装置100に対して着脱可能な記憶媒体やデータベース等が接続されてもよい。
ROMは、本実施形態に係るアプリケーションやOSを実行するための所定の指示命令をプログラムとして記憶する。RAMは、ROMに記憶されたプログラムがプロセッサ112により処理されている間に、処理に必要とされるデータの書き込み及び読み込みが行われるメモリである。不揮発性メモリは、書き込まれたデータを電源の供給なしに保持するメモリである。不揮発性メモリには、プロセッサ112により、当該プログラムの実行によって得られたデータが書き込まれたり、書き込まれたデータが読み出されたりする。
例えば、指示者端末装置100-1、対象物端末装置100-2及び対象者端末装置100-3の各メモリ113は、本実施形態に係る制限対象物に対する利用の制限を実現するためのプログラムを記憶する。
通信インターフェイス114は、通信処理回路及びアンテナ(不図示)を含む。通信インターフェイス114は、通信処理回路及びアンテナを介して通信ネットワーク14と接続し、通信ネットワーク14に接続された他の装置との間で、データの送受信を行う通信部として機能する。
具体的には、通信インターフェイス114は、システム1の他の構成要素との間で、本実施形態に係る制限対象物3に対する利用の制限の管理をするために、必要とされる情報及びデータを送受信する処理を行う。
通信インターフェイス114は、LTE方式等の広帯域の無線通信方式、又はIEEE802.11及びBluetooth(登録商標)等の狭帯域の無線通信方式によって、通信ネットワーク14との間で、アンテナを介して情報を通信するための通信処理を行う。なお、通信インターフェイス114は、上記の無線通信の代わりに、又は無線通信に加えて、有線通信を行ってもよい。
入力インターフェイス116は、一例としてはタッチパネル及びハードキー等の入力デバイス117を含み、端末装置100のユーザの操作入力を受け付ける入力部として機能する。
(B)サーバ装置200及び対象者管理装置300の構成
以下、図1に示したサーバ装置200及び対象者管理装置300の構成を説明する。なお、図4に示すのは例示であり、サーバ装置200及び対象者管理装置300は、同一又は同種の装置である必要はなく、互いに異なるものであってもよい。
図4は、第1の実施形態に係るサーバ装置200及び対象者管理装置300の構成を例示する図である。サーバ装置200及び対象者管理装置300は、図4に示す構成要素の全てを備える必要はなく、一部の構成要素が省略されてもよい。また、サーバ装置200及び対象者管理装置300には、図4に示した以外の構成要素が加えられてもよい。また、サーバ装置200及び対象者管理装置300は、複数の処理装置や記憶装置に処理及び記憶が分散された構成となってもよく、場合によってはこれらの各装置を一体としてサーバ装置200及び対象者管理装置300という場合もある。
図4に示すように、サーバ装置200及び対象者管理装置300はプロセッサ212、メモリ213及び通信インターフェイス(通信IF)214を備える。そして、これらの各構成要素は、バス及び制御ラインを介して電気的に接続され、データ及び情報を相互に送受信する。
プロセッサ212は、少なくとも一つのCPU(マイクロプロセッサ)又は少なくとも一つのCPUと画像処理に特化したGPU等との組み合わせと、その周辺回路とから構成される。プロセッサ212は、メモリ213に記憶された各種プログラムに基づいて、接続された他の構成要素を制御する制御部として機能する。
具体的には、サーバ装置200及び対象者管理装置300の各プロセッサ212は、本実施形態に係る制限対象物に対する利用の制限の管理をするためのプログラムを実行する。つまり、これらのプロセッサ212は、以下に詳細に記載する各機能を実現するための処理を行うプログラムを実行する。
特に、サーバ装置200においては、プロセッサ212は、集合住宅の出入り口の扉30の利用が制限された制限対象者に関連する制限対象者関連情報、及び配達業者による集合住宅の出入り口の扉30の利用を間接的に指示(配達依頼を行うことによって出入り口の扉30の利用が予定された状態にすることを意味する)する指示者に関連する利用関連情報のうちの少なくともいずれか一方を受信する処理を行う。
また、プロセッサ212は、受信した制限対象者関連情報及び利用関連情報の少なくともいずれか一方に基づいて認証キー情報を生成する処理を行う。この認証キー情報は、あらかじめ設定された入力キー生成ルール情報と当該認証キー情報とを用いて生成された入力キー情報が制限対象物3の対象物端末装置100-2で入力されると、その入力された入力キー情報を認証し、制限対象物3の制限を解除するために用いられる。
メモリ213は、RAM、ROM、不揮発性メモリ及びHDD等から構成され、記憶部として機能する。メモリ213は、本実施形態に係る制限対象物3に対する利用の制限の管理をするためのプログラムを記憶する。ROMは、本実施形態に係る処理を実行するための所定の指示命令をプログラムとして記憶する。RAMは、ROMに記憶されたプログラムがプロセッサ212により処理されている間に、処理に必要とされるデータの書き込み及び読み込みが行われるメモリである。不揮発性メモリは、書き込まれたデータを電源の供給なしに保持するメモリである。不揮発性メモリには、プロセッサ212により、当該プログラムの実行によって得られたデータが書き込まれたり、書き込まれたデータが読み出されたりする。
例えば、サーバ装置200及び対象者管理装置300の各メモリ213は、本実施形態に係る制限対象物3に対する利用の制限の管理をするためのプログラムを記憶する。特に、サーバ装置200においては、メモリ213は、集合住宅の出入り口の扉30の利用が制限された制限対象者に関連する制限対象者関連情報、及び配達業者による集合住宅の出入り口の扉30の利用を間接的に指示(配達依頼を行うことによって出入り口の扉30の利用が予定された状態にすることを意味する)する指示者に関連する利用関連情報のうちの少なくともいずれか一方を受信する処理を行うためのプログラムを記憶する。
また、メモリ213は、受信した制限対象者関連情報及び利用関連情報の少なくともいずれか一方に基づいて認証キー情報を生成する処理を行うためのプログラムを記憶する。この認証キー情報は、上記のとおり、あらかじめ設定された入力キー生成ルール情報と当該認証キー情報とを用いて生成された入力キー情報が制限対象物3の対象物端末装置100-2で入力されると、その入力された入力キー情報を認証し、制限対象物3の制限を解除するために用いられる。
通信インターフェイス214は、通信処理回路及びアンテナ(不図示)を含む。通信インターフェイス214は、通信処理回路及びアンテナを介して通信ネットワーク14と接続し、通信ネットワーク14に接続された他の装置との間で、データの送受信を行う通信部として機能する。
具体的には、通信インターフェイス214は、システム1の他の構成要素との間で、本実施形態に係る制限対象物3に対する利用の制限の管理をするために必要とされる情報及びデータを送受信する処理を行う。
通信インターフェイス214は、LTE方式等の広帯域の無線通信方式、又はIEEE802.11及びBluetooth(登録商標)等の狭帯域の無線通信方式によって、通信ネットワーク14との間で、アンテナを介して情報を通信するための通信処理を行う。なお、通信インターフェイス214は、上記の無線通信の代わりに、又は無線通信に加えて、有線通信を行ってもよい。
4.システム1の各構成要素の機能
システム1を構成する端末装置100、サーバ装置200及び対象者管理装置300等は、上記のとおりの構成要素を有する。そして、これら各装置は、各装置が備えるメモリに記憶されたプログラムを読み出して、プロセッサで処理して他の構成要素を制御することにより、以下の機能を実行する。
(A)指示者端末装置100-1
指示者端末装置100-1は、通信ネットワーク14との間で通信が可能なスマートフォン等の携帯用端末装置、タブレット型パーソナルコンピュータ(PC)又はノートPC又は据置型PC等が例として挙げられる。指示者端末装置100-1は、配達業者に指示者が荷物の配達を依頼するために用いられ、この依頼を配達業者が運営する対象者管理装置300に送信する。また、指示者端末装置100-1は、指示者の個人情報や指示者による指示入力によって選択された任意の桁数の任意の文字列(文字、記号又はそれらの組み合わせを含む)等を含む利用関連情報を入力するために用いられ、入力された利用関連情報をサーバ装置200や対象者管理装置300に送信する。
(B)対象物端末装置100-2
対象物端末装置100-2は、典型的には、集合住宅の各住戸に設けられたインターフォン装置と会話するために用いられるドアホンと一体に構成され、集合住宅の出入り口の扉30に電気的に接続して配置される。このような対象物端末装置100-2は、図3に記載した各構成要素以外に、上記ドアホンや数字等の文字列の入力が可能なテンキーを有する。そして、対象物端末装置100-2は、入力インターフェイス116を介して配達員による入力キー情報の入力を受け付ける。
加えて、対象物端末装置100-2は、場合によっては、対象物端末装置100-2で入力された入力キー情報をサーバ装置200における認証のためにサーバ装置200に送信するとともに、認証がなされるとサーバ装置200から認証が成功した旨及び制限対象物3の扉30を解錠するための解錠指示を受信する。また、対象物端末装置100-2は、場合によっては、サーバ装置200から生成された入力キー情報を受信し、対象物端末装置100-2で入力された入力キー情報と比較することで認証を行うとともに、サーバ装置200に制限対象物3の扉30の解錠指示がなされた旨を送信する。また、対象物端末装置100-2は、場合によっては、サーバ装置200から認証用キー情報及び入力キー生成ルール情報を受信して自身によって入力キー情報を生成し、対象物端末装置100-2で入力された入力キー情報と比較することで認証を行うとともに、サーバ装置200に制限対象物3の扉30の解錠指示がなされた旨を送信する。また、対象物端末装置100-2は、場合によっては、サーバ装置200から認証用キー情報を受信するとともに対象者端末装置100-3から入力キー生成ルール情報を受信して自身によって入力キー情報を生成し、対象物端末装置100-2で入力された入力キー情報と比較することで認証を行うとともに、サーバ装置200に制限対象物3の扉30の解錠指示がなされた旨を送信する。
いずれかの方法によって解錠指示がなされると、対象物端末装置100-2は、制限対象物3の扉30に対して施錠の解錠を許可する解錠信号を送信する。
(C)対象者端末装置100-3
対象者端末装置100-3は、通信ネットワーク14との間で通信が可能なスマートフォン等の携帯用端末装置、タブレット型パーソナルコンピュータ(PC)又はノートPC又は据置型PC等が例として挙げられる。ただし、例えば対象者端末装置100-3が配達員によって保持されるような場合には、携帯可能な携帯用端末装置やタブレットPCなどが好ましい。このような、対象者端末装置100-3は、対象者管理装置300を運営する配達業者により雇用され当該配達業者の指示に従って配達物を指示者が指定する配達場所まで配達する配達員により携帯されて用いられる。
対象者端末装置100-3は、対象者端末装置100-3を保持する制限対象者に関連する制限対象者関連情報の入力を受け付けて、入力された制限対象者関連情報をサーバ装置200に送信する。
加えて、対象者端末装置100-3は、扉30を解錠するために用いられる入力キー情報をサーバ装置200から受信し、ディスプレイに受信した入力キー情報を出力することで、配達員に対して表示する。これにより、配達員は、対象者端末装置100-3に表示された入力キー情報を対象物端末装置100-2に入力することが可能になる。なお、対象者端末装置100-3において、入力キー情報はサーバ装置200から受信するとしたが、対象者管理装置300を経由して受信するようにしてもよい。
加えて、対象者端末装置100-3は、場合によっては、サーバ装置200から入力キー生成ルール情報を受信し、認証が行われるサーバ装置200に受信した入力キー生成ルール情報をさらに送信する。また、対象者端末装置100-3は、場合によっては、サーバ装置200から入力キー生成ルール情報を受信し、認証が行われる対象物端末装置100-2に近距離無線通信等を介して受信した入力キー生成ルール情報を送信する。
(D)サーバ装置200
サーバ装置200は、例えば、制限対象物3に対する利用の制限を管理する管理者により運営されるサーバ装置である。サーバ装置200は、あらかじめ認証キー情報から入力キー情報を生成するロジックを示す入力キー生成ルール情報を記憶する。
サーバ装置200は、対象者管理装置300を管理・運営する配達業者や当該配達業者の指示に従って配達をする配達員に関連する制限対象者関連情報、及び配達の依頼を行う指示者に関連する利用関連情報の少なくともいずれか一方を受信する。その後、サーバ装置200は、受信した制限対象者関連情報及び利用関連情報の少なくともいずれか一方を用いて、入力キー情報の生成に用いられる認証キー情報を生成する。なお、認証キー情報の生成においては、制限対象者関連情報及び利用関連情報の少なくともいずれか一方のみを用いて生成することを意味するわけではない。すなわち、認証キー情報は、制限対象者関連情報及び利用関連情報の両方に基づいて生成されてもよいし、これらの情報以外の情報にさらに基づいて生成されてもよい。
また、サーバ装置200は、入力キー生成ルール情報を用いて、認証キー情報から入力キー情報を生成する。また、サーバ装置200は、生成した入力キー情報を、対象者端末装置100-3に送信する。さらに、サーバ装置200は、場合によっては、対象物端末装置100-2に入力された入力キー情報を対象物端末装置100-2から受信し、あらかじめ生成された入力キー情報と比較することで、対象物端末装置100-2で入力キー情報を入力した配達員を認証する。また、サーバ装置200は、場合によっては、対象物端末装置100-2において入力された入力キー情報の認証を行うため、対象物端末装置100-2に生成した入力キー情報を送信する。また、サーバ装置200は、場合によっては、対象物端末装置100-2において入力された入力キー情報の認証を行うため、対象物端末装置100-2に認証用キー情報及び入力キー生成ルール情報を送信する。また、サーバ装置200は、場合によっては、対象者端末装置100-3に入力キー情報と入力キー生成ルール情報を送信し、対象物端末装置100-2に入力された入力キー情報を対象物端末装置100-2から受信するとともに、対象者端末装置100-3から入力キー生成ルール情報を受信することで、対象物端末装置100-2で入力キー情報を入力した配達員を認証する。また、サーバ装置200は、場合によっては、対象者端末装置100-3に入力キー情報と入力生成ルール情報を送信するとともに、対象物端末装置100-2において入力された入力キー情報の認証を行うために対象物端末装置100-2に認証キー情報を送信する。
サーバ装置200は、サーバ装置200において対象物端末装置100-2で入力キー情報を入力した配達員の認証を行った場合には、対象物端末装置100-2に認証が成功した旨及び制限対象物3の扉30の解錠指示を送信する。加えて、サーバ装置200は、配達員に対して直接的又は間接的に配達の指示を行った指示者端末装置100-1に、扉30の解錠指示がなされた旨の解錠通知を送信する。また、サーバ装置200は、対象物端末装置100-2で入力キー情報を入力した配達員の認証を行った場合には、対象物端末装置100-2から制限対象物3の扉30の解錠指示がなされた旨を受信する。加えて、サーバ装置200は、配達員に対して直接的又は間接的に配達の指示を行った指示者端末装置100-1に、扉30の解錠指示がなされた旨の解錠通知を送信する。
(E)対象者管理装置300
対象者管理装置300は、指示者からの配達の依頼を指示者端末装置100-1から受信し、依頼された荷物を指示者により指定された住所まで配達員に配達させるために必要な処理を行う。対象者管理装置300は、対象者管理装置300を運営する配達業者や当該荷物の配達を行う配達員に関連する制限対象者関連情報をサーバ装置200に送信する。また、対象者管理装置300は、指示者端末装置100-1から配達の依頼を受けた場合には、その配達依頼に含まれる利用関連情報をサーバ装置200に送信する。
5.サーバ装置200のメモリ213に記憶される情報
図5Aは、図1に示したサーバ装置200においてメモリ213に記憶される制限対象者関連情報テーブルを示す図である。制限対象者情報テーブルには、「制限対象者識別子」及び「制限対象者関連情報」が互いに対応付けて記憶される。このうち、制限対象者識別子は、各制限対象者固有の情報であって、各制限対象者を識別するための情報である。また、制限対象者関連情報は、各制限対象者に関連する情報であって、制限対象者である配達員を管理する配達業者の対象者管理装置300又は対象者端末装置100-3から、あらかじめ又は処理の都度受信することによって記憶される情報である。このような制限対象者関連情報としては、制限対象者の名称、連絡先電話番号、プロフィール情報のアクセス先URL等の制限対象者である配達員個人に関連する情報や、制限対象者である配達員が属する配達業者を特定する配達業者識別情報、配達業者の連絡先電話番号等の配達業者に関連する情報や、制限対象者である配達員が配達する配達物を特定する荷物識別情報(典型的には、配達物のお問い合わせ番号等)、配達物の種別を示す種別情報等の配達物に関連する情報が例として挙げられる。なお、制限対象者関連情報である制限対象者識別子、配達業者識別情報、荷物識別情報等の情報については、制限対象者関連情報としてサーバ装置200に送信されたのち、サーバ装置200において所定の方法によって適宜加工されてもよい。例えば、配達業者識別情報については、サーバ装置200においてあらかじめ決められた変換テーブルを有し、業者Aの配達業者識別情報を受信した場合には「0001」のコードに、業者Bの配達業者識別情報を受信した場合には「0002」のコードに変換するなどの加工を行ってもよい。
図5Bは、図1に示したサーバ装置200においてメモリ213に記憶される利用関連情報テーブルを示す図である。利用関連情報テーブルには、「指示者識別子」、「パスワード」、「アドレス情報」、「個人情報」、「配送先情報」及び「文字列情報」が互いに対応付けて記憶される。このうち、指示者識別子は、各指示者固有の情報であって、各指示者を識別するための情報である。また、パスワード、アドレス情報、個人情報及び配送先情報は、指示者個人に関連する情報であって、利用関連情報として利用される情報である。これらの情報は、指示者端末装置100-1又は対象者管理装置300から、あらかじめ又は配達の依頼の都度受信することによって記憶される情報である。このうち、パスワードは、指示者が配達サービスを利用する場合のログインに用いられる認証情報であり、ハッシュ化など任意の変換処理がなされたものであっても良い。アドレス情報は、指示者が利用可能な電子メールアドレス等であって、例えば配達サービスを利用する場合のログインに用いられる認証情報である。個人情報は、指示者が利用可能な他のサービスにおける利用者識別情報である。たとえば、SNSアプリケーションサービスにおける利用者識別情報などがこの個人情報の例として挙げられる。配送先情報は、指示者の自宅住所(集合住宅の住所と指示者の住戸を示す部屋番号等)を示す情報であって荷物の配達先として指定可能な情報である。文字列情報は、指示者による指示入力を入力インターフェイス116を介して受け付けることによって選択された任意の桁数の任意の文字列を示す情報である。このような文字列としては、文章形式であってもよいし、単語、語句、記号、数字、カタカナ、ひらがな、漢字、アルファベット、その他の文字、又はこれらの組み合わせのいずれであってもよい。
図5Cは、図1に示したサーバ装置200においてメモリ213に記憶されるサービス情報テーブルを示す図である。サービス情報テーブルには、「サービス識別子」、「指示者識別子」、「制限対象者識別子」、「制限対象物識別子」、「サービス内容情報」が互いに関連付けて記憶され、これらの情報は、指示者端末装置100-1又は対象者管理装置300から、配達の依頼の都度又は所定周期で受信することによって記憶される情報である。このうち、サービス識別子は、配達物の配達の依頼を指示者から受け付けるたびに生成される情報で、依頼に応じて指示者に提供する配達サービス固有の情報である。指示者識別子は、各指示者を識別するための情報で、宅配を依頼した指示者を特定するための情報である。制限対象者識別子は、各配達員を識別するための情報で、指示者が依頼した配達物の配達を担当する配達員を特定するための情報である。制限対象物識別子は、指示者が依頼した配達物を識別するための情報で、配達物毎に固有の情報である。このような制限対象物識別子としては、典型的には宅配する個々の配達物ごとに付された荷物識別情報(例えば、お問い合わせ番号)が挙げられる。サービス内容情報は、指示者が依頼したサービスであって配達員又は配達事業者によって提供されるサービスの内容を示す情報である。このようなサービス内容情報としては、依頼者に配達物を配達する時間(すなわちサービスを提供する時間)を示す配達時間情報(配達を希望する時間帯及び配達を希望する月日)や、配達する場所(すなわちサービスを提供する場所)に関する情報(指示者の自宅住所や配達先として指定された住所や配達先の設備に関する情報)が典型的には挙げられる。これら情報のうち、サービス識別子、制限対象者識別子及び制限対象物識別子は制限対象者関連情報として利用され得る。また、指示者識別子及びサービス内容情報は利用関連情報として利用され得る。
図5Dは、図1に示したサーバ装置200においてメモリ213に記憶されるキー情報テーブルを示す図である。キー情報テーブルには、「キー識別子」、「サービス識別子」、「制限対象物識別子」、「認証キー情報」、「入力キー生成ルール情報」及び「入力キー情報」が互いに対応付けて記憶される。このうち、キー識別子は、新たな認証キー情報が生成されるごとに生成され、認証キー情報と他の情報との各組み合わせを識別するための情報である。サービス識別子は、配達物の配達の依頼を指示者から受け付けるたびに生成される情報で、依頼に応じて指示者に提供する配達サービス固有の情報である。制限対象物識別子は、指示者が依頼した配達物を識別するための情報で、配達物毎に固有の情報である。これらサービス識別子及び制限対象物識別子の少なくともいずれか一方が認証キー情報と対応付けられることにより、提供されるサービスごと又は配達される配達物ごとに認証キー情報等を管理することが可能となる。認証キー情報は、制限対象者関連情報及び利用関連情報の少なくともいずれかを用いて生成される認証キーを示す情報である。入力キー生成ルール情報は、あらかじめ用意された入力キー生成ルール(生成ロジック)ごとに付与された各生成ルールを示す情報である。入力キー情報は、対応付けられた認証キー情報に、同様に対応付けられた入力キー生成ルール情報を適用することによって生成される入力キーを示す情報である。認証キー情報の生成及び入力キー情報の生成については後述する。
なお、図5Dでは、認証キー情報、入力キー生成ルール情報及び入力キー情報がキー情報テーブルに記憶される場合について説明したが、認証を行う装置や、対象物端末装置100-2及び対象者端末装置100-3に送信される情報に応じて、これらの情報は常に記憶されるわけではない。
6.認証キー情報及び入力キー情報の生成
(A)認証キー情報及び入力キー情報の生成の概要
図6Aは、本開示の認証キー情報の生成及び入力キー情報の生成を概念的に示す図である。具体的には、図6Aは、サーバ装置200のプロセッサ212が生成する認証キー情報、及びサーバ装置200のプロセッサ212又は対象物端末装置100-2のプロセッサ112が生成する入力キー情報の処理工程を示す。図6Aによると、まずサーバ装置200のプロセッサ212は、対象者端末装置100-3又は対象者管理装置300から制限対象者関連情報を、また指示者端末装置100-1又は対象者管理装置300から利用関連情報を、通信インターフェイス214を介して受信する。そして、サーバ装置200のプロセッサ212は、受信した制限対象者関連情報及び利用関連情報に基づいて認証キー情報を生成する。サーバ装置200のプロセッサ212は、生成した認証キー情報をキー情報テーブルに記憶する。
この認証キー情報の生成の一例としては、任意の文字列で記載された制限対象者関連情報及び利用関連情報を、ハッシュ関数を用いてあらかじめ決められた固定長の数値に変換する。次に、各情報を変換することによって得られた各数値をそれぞれ合算し、各数値の合計値を得る。そして、得られた合計値のうち、あらかじめ決められた下8桁を認証キー情報として取得する。なお、この認証キー情報の生成方法は、あくまで一例であり、当然この例のみには限らない。
また、認証キー情報の生成において、種々の制限対象者関連情報及び利用関連情報を利用するが、これら情報のうちのいずれの情報を利用するかや、上記変換方法を配達業者ごとにあらかじめ設定することが可能である。例えば、サーバ装置200のメモリ213には、あらかじめ各配達業者識別情報に認証キー情報の生成に利用する情報と、変換ルールとが対応付けられた変換テーブルを記憶する。そして、プロセッサ212は、制限対象者関連情報を受信すると、当該情報に含まれる配達業者識別情報に基づいて当該変換テーブルを参照し、認証キー情報の生成に利用する情報と変換ルールを抽出する。そして、プロセッサ212は、抽出された認証キー情報の生成に利用する情報に基づいて、制限対象者関連情報及び利用関連情報から必要な情報を読み出して、抽出された変換ルールに従って認証キー情報を生成する。
次に、サーバ装置200のプロセッサ212は、あらかじめ設定された複数の入力キー生成ルールの中から、例えばランダムに一つの入力キー生成ルール情報を選択する。そして、選択した入力キー生成ルール情報を生成された認証キー情報に対応付けてキー情報テーブルに記憶する。
この入力キー生成ルールの一例としては、例えば、生成された認証キー情報である8桁の数値に対して、
・認証キーを生成した年月日を示す8桁の数字を乗算して得られた値の下4桁を得る
・配達を依頼した指示者の生年月日を示す8桁の数字を加算して得られた数値の下4桁を得る
・あらかじめ決められた固定値で除算して得られた値の上4桁を得る
等が挙げられる。なお、この入力キー生成ルールは、あくまで一例であり、当然これのみには限らない。
次に、サーバ装置200のプロセッサ212又は対象物端末装置100-2のプロセッサ112は、生成された認証キー情報に対して選択された入力キー生成ルール情報を適用して、入力キー情報を生成する。例えば、上記の「認証キーを生成した年月日を示す8桁の数字を乗算して得られた値の下4桁を得る」という入力キー生成ルール情報が選択された場合には、サーバ装置200のプロセッサ212又は対象物端末装置100-2のプロセッサ112は8桁の数値である認証キー情報を上記ルールに従って演算し、最終的に4桁の数値を入力キー情報として得る。なお、入力キー情報として4桁の数値としたのは単なる一例であり、当然この例のみには限らない。例えば、任意の文字列に変換してもよいし、4桁以外の桁数に変換してもよい。
このように、本実施形態においては、入力キー情報のみによる認証ではなく、認証キー情報も併せて生成して用いるため、両方のキー情報を入手しなければ認証を行うことができず、よりセキュリティ性を向上させることができる。
(B)認証キー情報及び入力キー情報の生成の具体例
図6Bは、第1の実施形態における認証キー情報の生成及び入力キー情報の生成の具体例を概念的に示す図である。具体的には、図6Bは、サーバ装置200のプロセッサ212が生成する認証キー情報、及びサーバ装置200のプロセッサ212又は対象物端末装置100-2のプロセッサ112が生成する入力キー情報の具体的な処理工程を示す。なお、当該具体例は一例であって、この処理工程のみに限られるわけではない。
図6Bによると、まずサーバ装置200のプロセッサ212は、対象者端末装置100-3又は対象者管理装置300から制限対象者関連情報を、また指示者端末装置100-1又は対象者管理装置300から利用関連情報を、通信インターフェイス214を介して受信する。そして、サーバ装置200のプロセッサ212は、受信した制限対象者関連情報及び利用関連情報に基づいて認証キー情報を生成する。サーバ装置200のプロセッサ212は、生成した認証キー情報をキー情報テーブルに記憶する。ここで、受信した制限対象者関連情報としては、制限対象者の名前、制限対象者の連絡先電話番号、制限対象者のプロフィール情報のアクセス先URL、配達業者識別情報、配達業者連絡先電話番号、配達物識別情報、サービス識別子、制限対象者識別子などが挙げられる。また、利用関連情報としては、パスワード、アドレス情報、SNSアプリケーションの利用者識別情報、配送先情報、指示者識別子、配達時間情報、配達場所情報などが挙げられる。なお、ここに挙げられた制限対象者関連情報及び利用関連情報は一例であって他の情報をさらに組み合わせて利用してもよい。また、これらの情報の全てを認証キー情報の生成に用いる必要はなく、プロセッサ212が選択した一部の情報のみを用いてもよい。また、制限対象者関連情報及び利用関連情報のいずれか一方だけを用いてもよい。
プロセッサ212は、受信した制限対象者関連情報と利用関連情報のそれぞれについて、ハッシュ関数を用いて固定長の数値に変換する。そして、プロセッサ212は、変換後の各数値を合算し、得られた合計値のうちあらかじめ決められた下8桁を認証キー情報として生成する。プロセッサ212は、制施肥した8桁の数値をキー情報テーブルに認証キー情報として記憶する。なお、この認証キー情報の生成方法は、あくまで一例であり、本実施形態において当然この例のみには限らない。
次に、サーバ装置200のプロセッサ212は、あらかじめ設定された複数の入力キー生成ルールの中から、例えばランダムに一つの入力キー生成ルール情報を選択する。そして、選択した入力キー生成ルール情報を生成された認証キー情報に対応付けてキー情報テーブルに記憶する。次に、サーバ装置200のプロセッサ212又は対象物端末装置100-2のプロセッサ112は、生成された認証キー情報に対して選択された入力キー生成ルール情報を適用して、入力キー情報(例えば4桁の数値)を生成する。
7.制限対象物3の利用の制限解除までの通信シーケンス
本実施形態においては、上記のとおり、指示者が配達物の配達を配達業者に依頼すると、その依頼を受けた配達業者の配達員が指示者により指定された制限対象物3である集合住宅を訪問し、その集合住宅の出入り口の扉30の施錠を解錠する場合について説明する。以下、扉30の利用(すなわち通過)が制限された制限対象者である配達員が保持する対象者端末装置100-3に送信される情報及び認証を行う装置の違いによって6つの処理パターンが考えられるため、それぞれについて説明する。なお、当然、これら6つの処理パターンは一例であって、本実施形態の処理パターンがこれら6つのみに限定されるわけではない。
(A)対象者端末装置100-3に入力キー情報のみが送信される場合
(A-1)認証をサーバ装置200で行う場合(生成された入力キー情報はサーバ装置200で記憶)
図7Aは、第1の実施形態に係るシステム1における通信シーケンスを示す図である。具体的には、図7Aは、対象者端末装置100-3に入力キー情報が送信され、かつ認証をサーバ装置200で行う場合の処理シーケンスを示す。図7Aによると指示者端末装置100-1のプロセッサ112は、入力インターフェイス116を介して指示者の操作入力を受け付けて、配達物の配達依頼操作を受け付ける(S100)。
ここで、図7B及び図7Cは、指示者端末装置100-1において出力される画面の例を示す図である。具体的には、図7Bは、指示者端末装置100-1の出力インターフェイス111を介して出力されるサービス選択画面(配達依頼操作を受け付ける画面)の一例を示す図である。また、図7Cは、配達サービスの依頼を行うときの利用関連情報選択画面の一例を示す図である。
図7Bによると、指示者端末装置100-1のプロセッサ112は、出力インターフェイス111を介してディスプレイにサービス選択画面を表示する。ここでは、図7Bの(a)図に示すように、画面内に利用可能な複数のサービスに対応するアイコン(サービスA~サービスF)が複数表示されている。指示者が所望のサービスに対応するアイコン上であらかじめ決められた操作入力(例えば、タップ操作)をすることで、指示者端末装置100-1の入力インターフェイス116が当該操作入力を検出し、プロセッサ112が所望のサービスに対応するアイコンが選択されたと判断する。なお、ここでは、アイコンとして表示されるサービスA~サービスFについては、あらかじめ各サービス提供を行う各事業者からサーバ装置200に対して各指示者識別子等の指示者に関する情報が提供されていることが好ましい。次に、プロセッサ112は、出力インターフェイス111を介して、ディスプレイに選択されたサービスに対応するサービス依頼内容選択画面を表示する。ここでは、図7Bの(b)図に示すように、画面内にサービスの依頼内容を選択するための項目と、それに対応する入力ボックスが表示されている。指示者端末装置100-1の入力インターフェイス116は、各入力ボックスに対する指示者の操作入力(例えば、文字入力操作)を検出し、プロセッサ112が所望のサービスの依頼内容を利用関連情報としてメモリ113に記憶する。次に、プロセッサ112は、各入力ボックスに入力した依頼内容を確定する確定操作に基づいて、出力インターフェイス111を介して、利用関連情報として使用したいアプリケーションの利用者識別情報の選択画面を表示する。ここでは、図7Bの(c)図に示すように、画面内に利用可能なアプリケーションの一覧と、各アプリケーションに対応して設けられた選択ボックスが表示されている。指示者端末装置100-1の入力インターフェイス116は、選択ボックスに対する指示者の操作入力(例えば、タップ操作)を検出し、プロセッサ112が選択ボックスに対して操作入力されたアプリケーションの利用者識別情報を読み出す。そして、読み出した利用者識別情報を利用関連情報としてメモリ113に記憶する。
次に、プロセッサ112は、出力インターフェイス111を介して、ディスプレイに認証キー情報の生成方法の選択画面を表示する。ここでは、図7Bの(d)図に示すように、認証キー情報の生成方法について自動で生成又は手動で生成のいずれかを選択するための選択ボックスが表示されている。指示者端末装置100-1の入力インターフェイス116は、選択ブックスに対する指示者の操作入力(例えば、タップ操作)を検出し、プロセッサ112が選択ボックスに対して操作入力された方法で処理を進める。具体的には、プロセッサ112は、自動で生成が選択された場合には、図7Bの(a)~(c)図で入力された依頼内容及び指示者識別子をサーバ装置200及び対象者管理装置300に送信する。なお、プロセッサ112は、手動で生成が選択された場合には、図7Cに示す利用関連情報として使用したい情報の選択画面の表示を行う。なお、図7Bの(c)図と図7Bの(d)図で行った処理の順番は逆であっても良い。
図7Cによると、図7Bの(d)図において手動で生成が選択されると、プロセッサ112は、出力インターフェイス111を介して、利用関連情報として使用したい情報の選択画面を表示する。ここでは、図7Cに示すように、利用関連情報として、指示者の氏名、よみがな、住所、電話番号、メールアドレス、集合住宅名、住戸番号などの指示者個人に紐づいた情報と各情報を選択するための選択ボックスが表示されている。指示者端末装置100-1の入力インターフェイス116は、選択ボックスに対する指示者の操作入力(例えば、タップ操作)を検出し、プロセッサ112が利用関連情報として使用を所望する情報を選択する。そして、プロセッサ112が選択された情報を利用関連情報としてメモリ113に記憶する。
なお、ここでは、あらかじめ決められた情報の中から選択するだけではなく、新たに任意の桁数の任意の文字列を選択し、指示者に対応付けられた利用関連情報として利用することも可能である。このような文字列としては、文章形式であってもよいし、単語、語句、記号、数字、カタカナ、ひらがな、漢字、アルファベット、その他の文字、又はこれらの組み合わせのいずれであってもよい。また、指示者の選択により、認証キー情報及び入力キー情報の認証に加えて、さらに一時的に利用可能なワンタイムコードの利用や、暗号化の処理が選択できるようにしてよい。このように、認証キー情報の生成に用いられる利用関連情報をワンタイムコードや任意の文字列を利用可能にすることで、セキュリティ性をより高めることが可能である。
図7B及び図7Cで選択されたサービス内容や利用関連情報は、プロセッサ112の制御により、通信インターフェイス114を介して、対象者管理装置300又はサーバ装置200に送信される。
再び図7Aに戻り、図7Bに示したサービス選択画面を通じて配達依頼操作が行われると、指示者端末装置100-1のプロセッサ112は、利用関連情報を含む依頼内容をサーバ装置200に送信するとともに(S102)、依頼内容を対象者管理装置300に送信する(S104)。なお、図7Bの(d)図に示す画面において「自動で生成」が選択された場合には、サーバ装置200は、認証キー情報の生成に必要な利用関連情報は、受信した指示者識別子にあらかじめ関連付けられた指示者の氏名、よみがな、住所、電話番号、メールアドレス、集合住宅名、住戸番号などの指示者個人に紐づいた情報をメモリ213から読み出して、以降で説明するS108の認証キー情報の生成に利用する。この場合、利用者は当該システム1によって提供されるサービスに対して指示者としての利用申請と共に上記情報をサーバ装置200に登録しておくことが可能である。なお、本実施形態においては、指示者端末装置100-1と対象者管理装置300とサーバ装置200との三者の間で互いに処理に必要な情報の送受信が可能な状態で、アプリケーション等を実行することによって互いに連携可能としている。このため、指示者端末装置100-1のプロセッサ112がS102において利用関連情報を含む依頼内容をサーバ装置200に、S104において依頼内容を対象者管理装置300に送信する、とした。しかし、使用するアプリケーション等により、指示者端末装置100-1と対象者管理装置300との間で直接情報の送受信ができない場合、つまり連携できない場合でも、本実施形態は同様に適用することができる。この場合、S104において、対象者管理装置300は、S102において利用関連情報を含む依頼内容を受信したサーバ装置200から、依頼内容を受信する。
対象者管理装置300のプロセッサは、指示者端末装置100-1から依頼内容を受信すると、その依頼内容に応じて制限対象者である配達員を選択し、当該配達員が保持する対象者端末装置100-3に配達通知を送信する(S105)。当該配達通知には、配達先の指示者を特定する指示者識別子や指示者の氏名等の情報のほか、配達時間情報、配達場所情報、配達物識別情報などが含まれる。一方、対象者管理装置300のプロセッサは、受信した依頼内容や選択した制限対象者である配達員を識別する制限対象者識別子などに基づいて、利用関連情報及び制限対象者関連情報を生成し、サービス識別子に対応付けて、通信インターフェイスを介してサーバ装置200に送信する(S106)。
サーバ装置200のプロセッサ212は、受信した利用関連情報、制限対象者関連情報及び依頼内容を、サービス識別子に対応付けて、図5Aに示す制限対象者情報テーブル、図5Bに示す利用関連情報テーブル及び図5Cに示すサービス情報テーブルにそれぞれ記憶する。そして、サーバ装置200のプロセッサ212は、記憶された対象者関連情報及び利用関連情報の少なくともいずれか一方を読み出して、読み出したこれら情報から認証キー情報を生成する(S108)。この具体的な生成処理は、上記6(A)及び(B)の項目で説明したとおりである。サーバ装置200のプロセッサ212は、生成した認証キー情報をサービス識別子に対応付けて図5Dに示すキー情報テーブルに記憶する。また、サーバ装置200のプロセッサ212は、複数の入力キー生成ルール情報から一の入力キー生成ルール情報を選択し、当該入力キー生成ルール情報を認証キー情報に対応付けてキー情報テーブルに記憶する。次にサーバ装置200のプロセッサ212は、選択された入力キー生成ルール情報に生成された認証キー情報を適用して入力キー情報を生成する。この具体的な生成処理は、上記6(A)及び(B)の項目で説明したとおりである。サーバ装置200のプロセッサ212は、生成した入力キー情報を認証キー情報に対応付けてキー情報テーブルに記憶する。これにより、認証キー情報と入力キー情報の組み合わせが完成する。そして、サーバ装置200のプロセッサ212は、生成された認証キー情報及び入力キー情報のうち入力キー情報を、サービス識別子と共に、通信インターフェイス214を介して、制限対象者である配達員が保持する対象者端末装置100-3に送信する(S110)。
なお、入力キー情報は、対象者管理装置300を経由して対象者端末装置100-3に送信されてもよい。また、特に詳しくは説明しないが、例えば、入力キー情報や入力キー生成ルール情報は、各配達員が配達する配達物ごと、又は配達員が提供するサービスごとに紐づけられている必要がある。そのため、これらの情報は、図5Cのサービス情報テーブルに記憶されたサービス識別子又は制限対象物識別子と共に送受信される。
入力キー情報を受信した対象者端末装置100-3のプロセッサ112は、受信した入力キー情報をサービス識別子に対応付けてメモリ113に記憶する。その後、制限対象者である配達員が、当該対象者端末装置100-3を保持して、対象者管理装置300から受信した配達通知で指定された配達時間情報や配達場所情報に基づいて、指定された集合住宅の出入り口の扉30(制限対象物3)に訪問する。当然この時点では、制限対象物3である出入り口の扉30は施錠されたままであり、制限対象者である配達員は通過することができない。そこで、対象者端末装置100-3は、入力インターフェイス116を介して配達員の操作入力を受け付け、あらかじめ受信した入力キー情報を、出力インターフェイス111を介してディスプレイに出力する(S112)。そして、配達員は、出力された入力キー情報を参照して、制限対象物3である対象物端末装置100-2において当該入力キー情報を入力する。
対象物端末装置100-2のプロセッサ112は、入力インターフェイス116を介してテンキーでなされた入力キー情報の操作入力を受け付け、受け付けた入力キー情報をメモリ113に記憶する(S114)。そして、対象物端末装置100-2のプロセッサ112は、入力された入力キー情報を、通信インターフェイス114を介して、サーバ装置200に送信する(S116)。
サーバ装置200のプロセッサ212は、入力キー情報を受信すると、受信した入力キー情報とS108の処理においてキー情報テーブルに記憶された入力キー情報とを比較する。サーバ装置200のプロセッサ212は、キー情報テーブルに記憶されたいずれか入力キー情報と受信した入力キー情報が一致したときには、受信した入力キー情報を認証する(S118)。
入力キー情報が認証されると、サーバ装置200のプロセッサ212は、入力キー情報を送信した対象物端末装置100-2に、認証が成功した旨及び制限対象物3の扉30の解錠指示を、通信インターフェイス114を介して送信する(S120)。なお、入力された入力キー情報がキー情報テーブルに記憶された入力キー情報と一致しない場合には認証に失敗したことなる。そのような場合は、サーバ装置200のプロセッサ212は、対象物端末装置100-2に、認証が失敗した旨の情報を送信して、対象物端末装置100-2を介して配達員にその旨を通知する。
対象物端末装置100-2のプロセッサ112は、解錠指示を受信すると、受信した解錠指示に従って制限対象物3の扉30に対して施錠の解錠を許可する解錠信号を送信する(S122)。解錠信号を受信した扉30は、その開閉を制限していた錠の解錠を行うとともに、モータを駆動して扉30を開く処理を行う(S124)。これにより制限対象物3である扉30の通過が制限されていた制限対象者である配達員は、当該扉30の通過が可能となる。なお、対象物端末装置100-2のプロセッサ112は、S124において扉30が解錠されたことのログをメモリ113に記憶できても良い。さらに、対象物端末装置100-2のプロセッサ112は、当該ログをサーバ装置200に送信し、サーバ装置200は、扉30が解錠されたログをメモリ213に記憶でき、プロセッサ212によって当該ログを管理できても良い。
サーバ装置200のプロセッサ212は、解錠指示の送信に次いで、認証された入力キー情報に対応付けられたサービス識別子に基づいて、配達の依頼を行った指示者端末装置100-1に、扉30の解錠指示がなされた旨の解錠通知を送信する(S126)。これにより、指示者は扉30の制限が解除されたことを知ることが可能となる。なお、S126の解錠通知は、S120において解錠指示がなされることを契機として指示者端末装置100-1に送信されるようにしてもよい。
図7Dは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。具体的には、図7Dは、図7Aに記載された対象者端末装置100-3に入力キー情報が送信され、かつ認証をサーバ装置200で行う場合の処理シーケンスにおいて、サーバ装置200のプロセッサ212がメモリ213に記憶されたプログラムを読み出して実行することによって行われる処理フローを示す図である。
図7Dによると、プロセッサ212は、通信インターフェイス214を介して、指示者端末装置100-1から、利用関連情報を含む依頼内容を受信したか否かを判断する(S400)。プロセッサ212は、依頼内容を受信した場合はS402の処理に進み、受信しなかった場合はS400の処理に留まる。
次に、プロセッサ212は、通信インターフェイス214を介して、対象者管理装置300から、サービス識別子と共に、制限対象者関連情報、利用関連情報及び依頼内容を受信したか否かを判断する(S402)。プロセッサ212は、制限対象者関連情報及び利用関連情報を受信した場合は、サービス識別子に対応付けて、受信した制限対象者関連情報、利用関連情報及び依頼内容を制限対象者情報テーブル、指示者情報テーブル及びサービス情報テーブルにそれぞれ記憶し、S404の処理に進む。一方、受信しなかった場合はS402の処理に留まる。
プロセッサ212は、S402の処理において受信した制限対象者関連情報及び利用関連情報を各テーブルから読み出して、認証キー情報を生成する(S404)。この具体的な生成処理は、上記6(A)及び(B)の項目で説明したとおりである。プロセッサ212は、生成した認証キー情報をサービス識別子に対応付けてキー情報テーブルに記憶する。
プロセッサ212は、複数の入力キー生成ルール情報の中からランダムに位置の入力キー生成ルール情報を選択し、選択した入力キー生成情報をキー情報テーブルに生成された認証キー情報に対応付けて記憶する。そして、プロセッサ212は、生成した認証キー情報から、選択された入力キー生成ルール情報を用いて入力キー情報を生成する(S406)。この具体的な生成処理は、上記6(A)及び(B)の項目で説明したとおりである。プロセッサ212は、生成した入力キー情報を先に生成された認証キー情報に対応付けてキー情報テーブルに記憶する。
プロセッサ212は、生成された入力キー情報を、通信インターフェイス214を介して、サービス識別子により特定される制限対象者である配達員が保持する対象者端末装置100-3に送信する(S408)。
プロセッサ212は、通信インターフェイス214を介して、対象物端末装置100-2から、配達員により対象物端末装置100-2に入力された入力キー情報を受信したか否かを判断する(S410)。プロセッサ212は、入力キー情報を受信した場合は、S414の処理に進み、受信しなかった場合はS410の処理に留まる。
プロセッサ212は、入力キー情報を受信すると受信した当該入力キー情報と、S406の処理において生成された入力キー情報が記憶されたキー情報テーブルの入力キー情報と比較する(S414)。プロセッサ212は、この比較の結果、いずれかの入力キー情報と受信した入力キー情報が一致した場合には認証に成功したと判断し、一致しなかったときには認証に失敗したと判断する(S416)。そして、プロセッサ212は、認証に成功した場合はS418の処理に進み、成功しなかった場合はS422の処理に進む。
プロセッサ212は、通信インターフェイス214を介して、対象物端末装置100-2に、認証が成功した旨及び制限対象物3の扉30の解錠指示を送信する(S418)。また、プロセッサ212は、通信インターフェイス214を介して、入力キー情報に対応付けられたサービス識別子に基づいて、配達の依頼を行った指示者の指示者端末装置100-1に扉30の解錠指示がなされた旨の解錠通知を送信する(S420)。
一方、プロセッサ212は、S414の認証に成功しなかった場合は、対象物端末装置100-2に認証が失敗した旨の情報を送信する(S422)。以上により、当該処理フローを終了する。
このように、図7A及び図7Dに示される処理の例では、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、入力キー情報のみを対象者端末装置100-3に送信するだけで済むため、通信における処理も負荷が軽いものとすることができる。
(A-2)認証を対象物端末装置100-2で行う場合(対象物端末装置100-2に入力キー情報があらかじめ送信)
図8Aは、第1の実施形態に係るシステム1における通信シーケンスを示す図である。具体的には、図8Aは、対象者端末装置100-3に入力キー情報が送信され、かつ認証を対象物端末装置100-2で行う場合の処理シーケンスを示す。図8Aによると、システム1において、図7Aに示したS100~S110の処理と同じであるため、当該処理の説明は省略する。
サーバ装置200のプロセッサ212は、S108の処理において生成された入力キー情報を、サービス識別子と共に、通信インターフェイス214を介して対象物端末装置100-2に送信する(S140)。
次に、対象者端末装置100-3は、入力インターフェイス116を介して配達員の操作入力を受け付け、あらかじめ受信した入力キー情報を、出力インターフェイス111を介してディスプレイに出力する(S112)。そして、配達員は、出力された入力キー情報を参照して、制限対象物3である対象物端末装置100-2において当該入力キー情報を入力する。
対象物端末装置100-2のプロセッサ112は、入力インターフェイス116を介してテンキーでなされた入力キー情報の操作入力を受け付け、受け付けた入力キー情報をメモリ113に記憶する(S114)。そして、対象物端末装置100-2のプロセッサ112は、入力キー情報の入力を受け付けると、入力された入力キー情報とS140において受信した入力キー情報とを比較する。対象物端末装置100-2のプロセッサ112は、両入力キー情報が一致したときには受信した入力キー情報を認証する(S142)。
入力キー情報が認証されると、対象物端末装置100-2のプロセッサ112は、制限対象物3の扉30に対して施錠の解錠を許可する解錠信号を送信する(S122)。解錠信号を受信した扉30は、その開閉を制限していた錠の解錠を行うとともに、モータを駆動して扉30を開く処理を行う(S124)。これにより制限対象物3である扉30の通過が制限されていた制限対象者である配達員は、当該扉30の通過が可能となる。
また、対象物端末装置100-2のプロセッサ112は、通信インターフェイス114を介して、サーバ装置200に制限対象物3の扉30の解錠指示がなされた旨をサービス識別子と共に送信する(S144)。そして、それを受信したサーバ装置200のプロセッサ212は、図7Aで示したS126の処理を行う。
図8Bは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。具体的には、図8Bは、図8Aに記載された対象者端末装置100-3に入力キー情報が送信され、かつ認証を対象物端末装置100-2で行う場合の処理シーケンスにおいて、サーバ装置200のプロセッサ212がメモリ213に記憶されたプログラムを読み出して実行することによって行われる処理フローを示す図である。
図8Bによると、まず、プロセッサ212は、図7Dに示すS400~S408の処理を実行する。次に、プロセッサ212は、S406の処理において生成した入力キー情報を、通信インターフェイス214を介して、対象物端末装置100-2に送信する。
プロセッサ212は、あらかじめ決められた一定の期間内で、通信インターフェイス214を介して、対象物端末装置100-2から解錠指示がされた旨の情報を受信したか否かを判断する(S442)。プロセッサ212は、一定の期間内で解錠通知情報を受信した場合は、図7Dに示すS420と同様に施錠された扉30の解錠がされたことを示す解錠通知を指示者端末装置100-1に送信する(S420)。これによって当該処理フローを終了する。
このように、図8A及び図8Bに示される処理の例では、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、あらかじめ生成された入力キー情報を受信した対象物端末装置100-2で認証を行うため、サーバ装置200は認証に使われる入力キー情報を常に保持する必要はなく、さらに柔軟な管理が可能となる。
(A-3)認証を対象物端末装置100-2で行う場合(対象物端末装置100-2に認証キー情報及び入力キー生成ルール情報があらかじめ送信)
図9Aは、第1の実施形態に係るシステム1における通信シーケンスを示す図である。具体的には、図9Aは、対象者端末装置100-3に入力キー情報が送信され、かつ認証を対象物端末装置100-2で行う場合の処理シーケンスを示す。ただし、図8Aの処理の例と比べると、図8Aの例では対象物端末装置100-2に入力キー情報が送信されたのに対し、図9Aの例では対象物端末装置100-2に認証キー情報及び入力キー生成ルール情報が送信される点が相違する。すなわち、図9Aによると、システム1において、図8AのS100~S110の処理と同じであるため、当該処理の説明は省略する。
サーバ装置200のプロセッサ212は、S108の処理において生成された認証キー情報及び入力キー生成ルール情報を、サービス識別子に対応付けて、通信インターフェイス214を介して対象物端末装置100-2に送信する(S160)。
次に、対象者端末装置100-3は、入力インターフェイス116を介して配達員の操作入力を受け付け、あらかじめ受信した入力キー情報を、出力インターフェイス111を介してディスプレイに出力する(S112)。そして、配達員は、出力された入力キー情報を参照して、制限対象物3である対象物端末装置100-2において当該入力キー情報を入力する。
対象物端末装置100-2のプロセッサ112は、サーバ装置200から認証キー情報及び入力キー生成ルール情報を受信すると、受信した認証キー情報に同じく受信した入力キー生成ルール情報を適用して、入力キー情報を生成する(S162)。次に、対象物端末装置100-2のプロセッサ112は、入力インターフェイス116を介してテンキーでなされた入力キー情報の操作入力を受け付け、受け付けた入力キー情報をメモリ113に記憶する(S114)。そして、対象物端末装置100-2のプロセッサ112は、入力キー情報の入力を受け付けると、入力された入力キー情報とS162において生成された入力キー情報とを比較する。対象物端末装置100-2のプロセッサ112は、両入力キー情報が一致したときには受信した入力キー情報を認証する(S164)。なお、S162の入力キー情報の生成は、S114において入力キー情報が解錠指示がなされることを契機として、受信した認証キー情報と入力キー生成ルール情報に基づいて実行されるようにしてもよい。
以降の処理は、図8AのS144及びS126の処理と同じであるため、当該処理の説明は省略する。
図9Bは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。具体的には、図9Bは、図9Aに記載された対象者端末装置100-3に認証キー情報及び入力キー生成ルール情報が送信され、かつ認証を対象物端末装置100-2で行う場合の処理シーケンスにおいて、サーバ装置200のプロセッサ212がメモリ213に記憶されたプログラムを読み出して実行することによって行われる処理フローを示す図である。
図9Bによると、まず、プロセッサ212は、図8Bに示すS400~S408の処理を実行する。次に、プロセッサ212は、S404の処理において生成した認証キー情報とS406の処理において選択した入力キー生成ルール情報を、通信インターフェイス214を介して、対象物端末装置100-2に送信する。
以降の処理は、図8BのS442及びS420の処理と同じであるため、当該処理の説明は省略する。これによって当該処理フローを終了する。
このように、図9A及び図9Bに示される処理の例では、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、あらかじめ生成された認証キー情報と入力キー生成ルール情報を受信した対象物端末装置100-2で入力キー情報を生成したのち認証を行うため、サーバ装置200は認証に使われる認証キー情報、入力キー生成ルール情報及び入力キー情報を常に保持する必要はなく、さらに柔軟な管理が可能となる。
(A-4)認証をサーバ装置200で行う場合(生成された入力キー情報をサーバ装置200で常に記憶する必要がない場合)
図10Aは、第1の実施形態に係るシステム1における通信シーケンスを示す図である。具体的には、図10Aは、対象者端末装置100-3に入力キー情報が送信され、かつ認証をサーバ装置200で行う場合の処理シーケンスを示す。ただし、図7Aの処理の例と比べると、図7Aの例ではサーバ装置200で入力キー情報が一度生成されるとそれを記憶し続けそのまま認証に用いられたのに対し、図10Aの例ではサーバ装置200で入力キー情報が一度生成された後一旦消去され、認証の前に再度生成されて認証に用いられる点が相違する。すなわち、図10Aによると、システム1において、図7AのS100~S116の処理と同じであるため、当該処理の説明は省略する。
サーバ装置200のプロセッサ212は、S116の処理において対象物端末装置100-2から対象物端末装置100-2で入力された入力キー情報を受信すると、キー情報テーブルに記憶された認証キー情報及び入力キー生成ルール情報を読み出して、入力キー情報を再度生成する。そして、サーバ装置200のプロセッサ212は、入力キー情報が再度生成されると、受信した入力キー情報と再度生成された入力キー情報とを比較する。サーバ装置200のプロセッサ212は、両入力キー情報が一致したときには受信した入力キー情報を認証する(S180)。なお、入力キー情報を受信して認証キー情報等を読み出すにはサービス識別子が必要である。そのため、対象物端末装置100-2において同時にサービス識別子の入力を受け付けて入力キー情報と共に送信するか、あらかじめ対象者端末装置100-3からサービス識別子を送信するようにしてもよい。
以降の処理は、図7AのS120~S126の処理と同じであるため、当該処理の説明は省略する。
図10Bは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。具体的には、図10Bは、図10Aに記載された対象者端末装置100-3に入力キー情報が送信され、かつ認証をサーバ装置200で行う場合の処理シーケンスにおいて、サーバ装置200のプロセッサ212がメモリ213に記憶されたプログラムを読み出して実行することによって行われる処理フローを示す図である。
図10Bによると、まず、プロセッサ212は、図7Dに示すS400~S410の処理を実行する。次に、プロセッサ212は、入力キー情報を受信すると、キー情報テーブルを参照して認証キー情報と入力キー生成ルール情報を読み出して、これら組み合わせに基づいて再度入力キー情報を生成する。そして、プロセッサ212は、再度生成された入力キー情報とS410で受信した入力キー情報とを比較する(S460)。プロセッサ212は、この比較の結果、両入力キー情報が一致した場合には認証に成功したと判断し、一致しなかったときには認証に失敗したと判断する(S416)。そして、プロセッサ212は、認証に成功した場合はS418の処理に進み、成功しなかった場合はS422の処理に進む。
以降の処理は、図7DのS418及びS420の処理と同じであるため、当該処理の説明は省略する。これによって当該処理フローを終了する。なお、図10Bにおいて特に図示はしていないものの、S460において再度入力キー情報を生成するため、S406において生成された入力キー情報は、S408で対象者端末装置100-3に送信された後消去してもよい。
このように、図10A及び図10Bに示される処理の例では、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、あらかじめ生成された認証キー情報と入力キー生成ルール情報に基づいて再度入力キー情報を生成して認証を行うため、サーバ装置200は認証に使われる入力キー情報を常に保持する必要はなく、さらに柔軟な管理が可能となる。
(B)対象者端末装置100-3に入力キー情報及び入力キー生成ルール情報が送信される場合
(B-1)認証をサーバ装置200で行う場合
図11Aは、第1の実施形態に係るシステム1における通信シーケンスを示す図である。具体的には、図11Aは、対象者端末装置100-3に入力キー情報及び入力キー生成ルール情報が送信され、かつ認証をサーバ装置200で行う場合の処理シーケンスを示す。ただし、図7Aの処理の例と比べると、図7Aの例では対象者端末装置100-3に入力キー情報のみが送信されていたのに対し、図11Aの例では対象者端末装置100-3に入力キー情報及び入力キー生成ルール情報が送信される点が相違する。すなわち、図11Aによると、システム1において、図7AのS100~S108の処理と同じであるため、当該処理の説明は省略する。
サーバ装置200のプロセッサ212は、S108において入力キー生成ルール情報が選択され、入力キー情報が生成されると、これらの情報をサービス識別子に対応付けて、通信インターフェイス214を介して対象者端末装置100-3に送信する(S200)。
入力キー情報及び入力キー生成ルール情報を受信した対象者端末装置100-3のプロセッサ112は、受信した入力キー情報をメモリ113に記憶する。その後、制限対象者である配達員が、当該対象者端末装置100-3を保持して、対象者管理装置300から受信した配達通知で指定された配達時間情報や配達場所情報に基づいて、指定された集合住宅の出入り口の扉30(制限対象物3)に訪問する。そして、対象者端末装置100-3のプロセッサ112は、入力インターフェイス116を介して配達員の操作入力を受け付け、且つ対象者端末装置100-3の位置情報が対象物端末装置100-2の所在地の情報と一致するか当該所在地から所定の範囲内に位置した場合、あらかじめ受信した入力キー生成ルール情報を、サービス識別子と共に、通信インターフェイス114を介してサーバ装置200に送信する(S202)。また、対象者端末装置100-3のプロセッサ112は、入力インターフェイス116を介して配達員の操作入力を受け付けると、あらかじめ受信した入力キー情報を、出力インターフェイス111を介してディスプレイに出力する(S204)。配達員は、出力された入力キー情報を参照して、制限対象物3である対象物端末装置100-2において当該入力キー情報を入力する(S114)。なお、S202における入力キー生成ルール情報の送信は、「入力インターフェイス116を介して配達員の操作入力を受け付ける」ことにより行われるとしたが、当該操作入力はS204における操作入力と同じでも良い。すなわち、同じにした場合は、配達員の操作入力の手間を省略することが可能である。また、両操作入力は異なっていてもよい。この場合は、よりセキュリティ性を高めることが可能である。また、S202における入力キー生成ルール情報の送信は、操作入力に代えて、自動で送信されるようにしてもよい。例えば、対象物端末装置100-2から送信される近距離無線通信又は非接触無線通信を介した信号を受信すると、対象者端末装置100-3の通信インターフェイス114を介して当該情報の送信するようにしてもよい。この場合は、配達員である制限対象者自身が入力キー生成ルール情報を認識する必要はなく、対象物端末装置100-2に送信されるため、当該配達員から入力キー生成ルール情報が漏えいするリスクを回避できる。さらに、配達員である制限対象者自身が入力キー情報のみを認識していても、入力キー生成ルール情報をサーバ装置200へ送信できなければ認証できない。このため、当該配達員から入力キー情報が漏えいした場合のリスクも回避でき、よりセキュリティ性を高めることが可能となる。なお、S202において対象者端末装置100-3のプロセッサ112は、あらかじめ受信した入力キー生成ルール情報を、サービス識別子と共に、通信インターフェイス114を介してサーバ装置200に送信する際の条件として、入力インターフェイス116を介して配達員の操作入力を受け付けることと、対象者端末装置100-3の位置情報が対象物端末装置100-2の所在地の情報と一致するか当該所在地から所定の範囲内に位置することとした。ここでは、配送員が実際に対象物端末装置100-2の前にいることを担保するための方法の一例として対象者端末装置100-3の位置情報を用いたが、この方法に限らない。このような方法を取ることにより、例えば配送員が対象物端末装置100-2から離れた場所に居たとしても、対象者端末装置100-3の入力インターフェイス116を介して操作入力をすることを契機に、対象者端末装置100-3から入力キー生成ルール情報がサーバ装置200へ送信されてしまうことを防止することができる。
対象物端末装置100-2のプロセッサ112は、入力インターフェイス116を介してテンキーでなされた入力キー情報の操作入力を受け付け、受け付けた入力キー情報をメモリ113に記憶する(S114)。そして、対象物端末装置100-2のプロセッサ112は、入力された入力キー情報を、通信インターフェイス114を介して、サーバ装置200に送信する(S116)。
サーバ装置200のプロセッサ212は、S116の処理において対象物端末装置100-2から対象物端末装置100-2で入力された入力キー情報を受信すると、サービス識別子に基づいてキー情報テーブルに記憶された認証キー情報を特定し、当該認証キー情報とS202で受信した入力キー生成ルール情報とに基づいて入力キー情報を再度生成する。そして、サーバ装置200のプロセッサ212は、入力キー情報が再度生成されると、受信した入力キー情報と再度生成された入力キー情報とを比較する。サーバ装置200のプロセッサ212は、両入力キー情報が一致したときには受信した入力キー情報を認証する(S206)。
以降の処理は、図7AのS120~S126の処理と同じであるため、当該処理の説明は省略する。
図11Bは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。具体的には、図11Bは、図11Aに記載された対象者端末装置100-3に入力キー情報及び入力キー生成ルール情報が送信され、かつ認証をサーバ装置200で行う場合の処理シーケンスにおいて、サーバ装置200のプロセッサ212がメモリ213に記憶されたプログラムを読み出して実行することによって行われる処理フローを示す図である。
図11Bによると、まず、プロセッサ212は、図7Dに示すS400~S406の処理を実行する。次に、プロセッサ212は、生成された入力キー情報と選択された入力キー生成ルール情報を、通信インターフェイス214を介して対象者端末装置100-3に送信する(S480)。
次に、プロセッサ212は、通信インターフェイス214を介して、対象者端末装置100-3から、入力キー生成ルール情報を受信したか否かを判断する(S482)。入力キー生成ルール情報を受信したと判断した場合は、S410の処理に進み、プロセッサ212は、通信インターフェイス214を介して、対象物端末装置100-2から、配達員により対象物端末装置100-2に入力された入力キー情報を受信したか否かを判断する(S410)。プロセッサ212は、入力キー情報を受信した場合は、S484の処理に進み、受信しなかった場合はS410の処理に留まる。
プロセッサ212は、S482において受信した入力キー生成ルール情報と、S404において生成された認証キー情報とに基づいて、再度入力キー情報を生成する。そして、プロセッサ212は、対象物端末装置100-2で入力された入力キー情報と上記において再度生成された入力キー情報とを比較する。対象物端末装置100-2のプロセッサ112は、両入力キー情報が一致したときには受信した入力キー情報を認証する(S484)。プロセッサ212は、この比較の結果、両入力キー情報が一致した場合には認証に成功したと判断し、一致しなかったときには認証に失敗したと判断する(S416)。そして、プロセッサ212は、認証に成功した場合はS418の処理に進み、成功しなかった場合はS422の処理に進む。
以降の処理は、図7DのS418~S422の処理と同じであるため、当該処理の説明は省略する。これによって当該処理フローを終了する。なお、図11Bにおいて特に図示はしていないものの、S482において再度入力キー生成ルール情報を受信し、S484において再度入力キー情報を生成するため、S406において選択された入力キー生成ルール情報及び生成された入力キー情報は、S480で対象者端末装置100-3に送信された後消去してもよい。
このように、図11A及び図11Bに示される処理の例では、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、あらかじめ選択された入力キー生成ルール情報、及びあらかじめ生成された入力キー情報は、再度各端末装置から受信又は生成して認証を行うため、サーバ装置200はこれら入力キー生成ルール情報及び入力キー情報を常に保持する必要はなく、さらに柔軟な管理が可能となる。
(B-2)認証を対象物端末装置100-2で行う場合
図12Aは、第1の実施形態に係るシステム1における通信シーケンスを示す図である。具体的には、図12Aは、対象者端末装置100-3に入力キー情報及び入力キー生成ルール情報が送信され、かつ認証を対象物端末装置100-2で行う場合の処理シーケンスを示す。ただし、図11Aの処理の例と比べると、図11Aの例ではサーバ装置200で認証が行われていたのに対し、図12Aの例では対象物端末装置100-2で認証が行われる点が相違する。すなわち、図12Aによると、システム1において、図11AのS100~S220の処理と同じであるため、当該処理の説明は省略する。
サーバ装置200のプロセッサ212は、通信インターフェイス114を介してS220において入力キー情報等が対象者端末装置100-3に送信されると、通信インターフェイス114を介してS108で生成された認証キー情報をサービス識別子と共に対象物端末装置100-2に送信する(S222)。なお、S220の入力キー情報等の送信と、S222の認証キー情報の送信は、同じタイミングで送信してもよいし、いずれかを先に送信してもよい。
入力キー情報及び入力キー生成ルール情報を受信した対象者端末装置100-3のプロセッサ112は、受信した入力キー情報をメモリ113に記憶する。その後、制限対象者である配達員が、当該対象者端末装置100-3を保持して、対象者管理装置300から受信した配達通知で指定された配達時間情報や配達場所情報に基づいて、指定された集合住宅の出入り口の扉30(制限対象物3)に訪問する。対象者端末装置100-3のプロセッサ112は、入力インターフェイス116を介して配達員の操作入力を受け付け、且つ対象者端末装置100-3の位置情報が対象物端末装置100-2の所在地の情報と一致するか当該所在地から所定の範囲内に位置した場合、あらかじめ受信した入力キー生成ルール情報を、サービス識別子と共に、通信インターフェイス114を介して対象物端末装置100-2に送信する(S223)。この場合は、配達員である制限対象者自身が入力キー生成ルール情報を認識することなく対象物端末装置100-2に送信されるため、当該配達員から入力キー生成ルール情報が漏えいするリスクを回避でき、よりセキュリティ性を高めることが可能となる。さらに、配達員である制限対象者自身が入力キー情報のみを認識していても、入力キー生成ルール情報を対象物端末装置100-2へ送信できなければ認証できない。このため、当該配達員から入力キー情報が漏えいした場合のリスクも回避でき、よりセキュリティ性を高めることが可能となる。対象物端末装置100-2のプロセッサ112は、サーバ装置200から認証キー情報及び入力キー生成ルール情報を受信すると、受信した認証キー情報に同じく受信した入力キー生成ルール情報を適用して、入力キー情報を生成する(S224)。
また、対象者端末装置100-3のプロセッサ112は、入力インターフェイス116を介して配達員の操作入力を受け付けると、あらかじめ受信した入力キー情報を、出力インターフェイス111を介してディスプレイに出力する(S112)。対象物端末装置100-2のプロセッサ112は、入力インターフェイス116を介してテンキーでなされた入力キー情報の操作入力を受け付け、受け付けた入力キー情報をメモリ113に記憶する(S114)。なお、S223における入力キー生成ルール情報の送信は、「入力インターフェイス116を介して配達員の操作入力を受け付ける」ことにより行われるとしたが、当該操作入力はS112における操作入力と同じでも良い。すなわち、同じにした場合は、配達員の操作入力の手間を省略することが可能である。また、両操作入力は異なっていてもよい。この場合は、よりセキュリティ性を高めることが可能である。また、S223における入力キー生成ルール情報の送信は、操作入力に代えて、自動で送信されるようにしてもよい。例えば、対象物端末装置100-2から送信される近距離無線通信又は非接触無線通信を介した信号を受信すると、対象者端末装置100-3の通信インターフェイス114を介して当該情報の送信するようにしてもよい。なお、S223において入力キー生成ルール情報を、対象物端末装置100-2に送信する条件の一つとして、位置情報が対象物端末装置100-2の所在地の情報と一致するか当該所在地から所定の範囲内に位置した場合を記載したが、これに限らない。例えば、配達員の操作入力に加えて対象者端末装置100-3が通信インターフェイス114を介して対象物端末装置100-2と通信可能になったことを契機として、入力キー生成ルール情報が、対象者端末装置100-3から対象物端末装置100-2に送信されてもいい。ここでは、配送員が実際に対象物端末装置100-2の前にいることを担保するための方法の一例として対象者端末装置100-3の位置情報を用いたが、この方法に限らない。このような方法を取ることにより、例えば配送員が対象物端末装置100-2から離れた場所に居たとしても、対象者端末装置100-3の入力インターフェイス116を介して操作入力をすることを契機に、対象者端末装置100-3から入力キー生成ルール情報が対象物端末装置100-2へ送信されてしまうことを防止することができる。
次に、対象物端末装置100-2のプロセッサ112は、入力キー情報の入力を受け付けると、S114で入力された入力キー情報とS224で生成された入力キー情報とを比較する。対象物端末装置100-2のプロセッサ112は、両入力キー情報が一致したときには受信した入力キー情報を認証する(S226)。
入力キー情報が認証されると、対象物端末装置100-2のプロセッサ112は、制限対象物3の扉30に対して施錠の解錠を許可する解錠信号を送信する(S122)。解錠信号を受信した扉30は、その開閉を制限していた錠の解錠を行うとともに、モータを駆動して扉30を開く処理を行う(S124)。これにより制限対象物3である扉30の通過が制限されていた制限対象者である配達員は、当該扉30の通過が可能となる。
また、対象物端末装置100-2のプロセッサ112は、通信インターフェイス114を介して、サーバ装置200に制限対象物3の扉30の解錠指示がなされた旨をサービス識別子と共に送信する(S144)。そして、それを受信したサーバ装置200のプロセッサ212は、図11Aで示したS126の処理を行う。
図12Bは、第1の実施形態に係るサーバ装置200のプロセッサ212において実行される処理を示すフローチャートである。具体的には、図12Bは、図12Aに記載された対象者端末装置100-3に入力キー情報及び入力キー生成ルール情報が送信され、かつ認証を対象物端末装置100-2で行う場合の処理シーケンスにおいて、サーバ装置200のプロセッサ212がメモリ213に記憶されたプログラムを読み出して実行することによって行われる処理フローを示す図である。
図12Bによると、まず、プロセッサ212は、図11Bに示すS400~S480の処理を実行する。次に、プロセッサ212は、S406で生成された認証キー情報を、通信インターフェイス214を介して対象物端末装置100-2に送信する(S482)。
プロセッサ212は、あらかじめ決められた一定の期間内で、通信インターフェイス214を介して、対象物端末装置100-2から解錠指示がされた旨の情報を受信したか否かを判断する(S442)。プロセッサ212は、一定の期間内で解錠通知情報を受信した場合は、図7Dに示すS420と同様に施錠された扉30の解錠がされたことを示す解錠通知を指示者端末装置100-1に送信する(S420)。これによって当該処理フローを終了する。
このように、図12A及び図12Bに示される処理の例では、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、あらかじめ選択された入力キー生成ルール情報、並びにあらかじめ生成された認証キー情報及び入力キー情報は、再度各端末装置に送信されて対象物端末装置100-2で認証を行うため、サーバ装置200はこれら入力キー生成ルール情報、認証キー情報及び入力キー情報を常に保持する必要はなく、さらに柔軟な管理が可能となる。
以上、本実施形態においては、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。
[第2の実施形態]
第1の実施形態では、システム1が指示者端末装置100-1、対象者端末装置100-3、サーバ装置200及び対象者管理装置300を含み、サーバ装置200又は対象物端末装置100-2において認証が行われる場合について説明した。第2の実施形態では、システム1が、上記に加えて対象物端末装置100-2等と通信ネットワーク14を介して通信可能に遠隔に設置された対象物管理装置400を含み、サーバ装置200又は対象物管理装置400において認証が行われる場合について説明する。なお、本実施形態は、以下で具体的に説明する点を除いて、第1の実施形態における構成、処理、手順と同様である。したがって、それらの事項の詳細な説明は省略する。
図13は、第2の実施形態に係るシステム1の構成を示す図である。図13によれば、システム1は、通信ネットワーク14を介して制限対象物3の対象物端末装置100-2等と通信可能に接続された対象物管理装置400を含む。なお、図13の例では、制限対象物3及び対象物端末装置100-2がそれぞれ一体ずつのみ記載されているが、以下の例に限られるわけではないものの、例えば集合住宅内に複数の制限対象物3の扉30及び対象物端末装置100-2が設置され、それらを一括して管理する場合や、複数の集合住宅の制限対象物3を一括して管理する場合に、好適に対象物管理装置400が用いられる。
対象物管理装置400の構成は、以下の例に限られるわけではないものの、例えば図4に示すサーバ装置200と同様の構成をとることが可能である。すなわち、対象物管理装置400は、プロセッサ、メモリ及び通信IFを含み、メモリに記憶されたプログラムをプロセッサが読み出して処理し、通信IFを介して他の装置と通信するように構成されている。なお、図13の例では対象物管理装置400と対象物端末装置100-2とがそれぞれ別体として構成される場合について説明しているが、当然これらは一体として構成されてもよい。
以下、扉30の利用(すなわち通過)が制限された制限対象者である配達員の認証を行う装置の違いによって異なる処理パターンついて説明する。なお、当然、これら6つの処理パターンは一例であって、本実施形態の処理パターンがこれら6つのみに限定されるわけではない。
(A)対象者端末装置100-3に入力キー情報のみが送信される場合
(A-1)認証をサーバ装置200で行う場合(生成された入力キー情報はサーバ装置200で記憶)
図14は、第2の実施形態に係るシステム1における通信シーケンスを示す図である。具体的には、図14は、対象者端末装置100-3に入力キー情報が送信され、かつ認証をサーバ装置200で行う場合の処理シーケンスを示す。なお、図14において、認証キー情報等の生成に係る処理(S108)よりも前の処理を省略しているが、S108を含め図7AのS100~S108と同じ処理が行われる。
図14によると、サーバ装置200のプロセッサ212は、生成された認証キー情報及び入力キー情報のうち入力キー情報を、通信インターフェイス214を介して、制限対象者である配達員が保持する対象者端末装置100-3に送信する(S110)。
入力キー情報を受信した対象者端末装置100-3のプロセッサ112は、受信した入力キー情報をメモリ113に記憶する。その後、制限対象者である配達員が、当該対象者端末装置100-3を保持して、対象者管理装置300から受信した配達通知で指定された配達時間情報や配達場所情報に基づいて、指定された集合住宅の出入り口の扉30(制限対象物3)に訪問する。そして、対象者端末装置100-3は、入力インターフェイス116を介して配達員の操作入力を受け付け、あらかじめ受信した入力キー情報を、出力インターフェイス111を介してディスプレイに出力する(S112)。配達員は、出力された入力キー情報を参照して、制限対象物3である対象物端末装置100-2において当該入力キー情報を入力する。
対象物端末装置100-2のプロセッサ112は、入力インターフェイス116を介してテンキーでなされた入力キー情報の操作入力を受け付け、受け付けた入力キー情報をメモリ113に記憶する(S114)。そして、対象物端末装置100-2のプロセッサ112は、入力された入力キー情報を、通信インターフェイス114を介して、対象物管理装置400に送信する(S224)。対象物管理装置400のプロセッサは、通信インターフェイスを介して、対象物端末装置100-2から入力キー情報を受信すると、受信した入力キー情報をサーバ装置200に送信する(S264)。
サーバ装置200のプロセッサ212は、入力キー情報を受信すると、受信した入力キー情報とS108の処理においてキー情報テーブルに記憶された入力キー情報とを比較する。サーバ装置200のプロセッサ212は、キー情報テーブルに記憶されたいずれかの入力キー情報と受信した入力キー情報が一致したときには受信した入力キー情報を認証する(S266)。
入力キー情報が認証されると、サーバ装置200のプロセッサ212は、入力キー情報を送信した対象物管理装置400に、認証が成功した旨及び制限対象物3の扉30の解錠指示を、通信インターフェイス114を介して送信する(S120)。なお、入力された入力キー情報がキー情報テーブルに記憶された入力キー情報と一致しない場合には認証に失敗したことなる。そのような場合は、サーバ装置200のプロセッサ212は、対象物管理装置400に、認証が失敗した旨の情報を送信して、対象物端末装置100-2を介して配達員にその旨を通知する。
対象物管理装置400のプロセッサは、解錠指示を受信すると、受信した解錠指示を対象物端末装置100-2に送信する。対象物端末装置100-2のプロセッサ112は、解錠指示を受信すると、受信した解錠指示に従って制限対象物3の扉30に対して施錠の解錠を許可する解錠信号を送信する(S122)。解錠信号を受信した扉30は、その開閉を制限していた錠の解錠を行うとともに、モータを駆動して扉30を開く処理を行う(S124)。これにより制限対象物3である扉30の通過が制限されていた制限対象者である配達員は、当該扉30の通過が可能となる。以降の処理は、図7AのS126と同様に行われる。
このように、図14の処理の例では、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、対象物管理装置400を介することにより、対象物端末装置100-2の処理負担を軽減するとともに、機能のアップデート等もより柔軟に対応することが可能となる。
(A-2)認証を対象物管理装置400で行う場合(対象物管理装置400に入力キー情報があらかじめ送信)
図15は、第2の実施形態に係るシステム1における通信シーケンスを示す図である。具体的には、図15は、対象者端末装置100-3に入力キー情報が送信され、かつ認証を対象物管理装置400で行う場合の処理シーケンスを示す。なお、図15において、S110以前の処理は図14のS110の処理と同じであるため、当該処理の説明は省略する。
サーバ装置200のプロセッサ212は、S108の処理において生成された入力キー情報を、サービス識別子と共に、通信インターフェイス214を介して対象物管理装置400に送信する(S242)。
次に、対象者端末装置100-3は、入力インターフェイス116を介して配達員の操作入力を受け付け、あらかじめ受信した入力キー情報を、出力インターフェイス111を介してディスプレイに出力する(S112)。そして、配達員は、出力された入力キー情報を参照して、制限対象物3である対象物端末装置100-2において当該入力キー情報を入力する。
対象物端末装置100-2のプロセッサ112は、入力インターフェイス116を介してテンキーでなされた入力キー情報の操作入力を受け付け、受け付けた入力キー情報をメモリ113に記憶する(S114)。そして、対象物端末装置100-2のプロセッサ112は、入力された入力キー情報を、通信インターフェイス114を介して、対象物管理装置400に送信する(S224)。対象物管理装置400のプロセッサは、入力された入力キー情報を受信すると、入力された入力キー情報とS242において受信した入力キー情報とを比較する。対象物管理装置400のプロセッサは、両入力キー情報が一致したときには受信した入力キー情報を認証する(S246)。
入力キー情報が認証されると、対象物管理装置400のプロセッサは、通信インターフェイスを介して、制限対象物3の扉30の解錠指示を対象物端末装置100-2に送信するとともに(S270)、サーバ装置200に制限対象物3の扉30の解錠指示がなされた旨を送信する(S272)。以降の処理は、図14のS122~S126と同じであるため、その処理の説明は省略する。
このように、図15の処理の例では、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、あらかじめ生成された入力キー情報を受信した対象物管理装置400で認証を行うため、サーバ装置200は認証に使われる入力キー情報を常に保持する必要はなく、さらに柔軟な管理が可能となる。また、対象物管理装置400を介することにより、対象物端末装置100-2の処理負担を軽減するとともに、機能のアップデート等もより柔軟に対応することが可能となる。
なお、上記のとおり、第1の実施形態において図7A(第1の実施形態のA-1)に対応して図14の処理のパターンを、図8A(第1の実施形態のA-2)に対応して図15の処理のパターンを記載したが、図9A(第1の実施形態のA-3)、図10A(第1の実施形態のA-4)、図11A(第1の実施形態のB-1)及び図12A(第1の実施形態のB-2)においても、同様に対象物管理装置400を利用することが可能である。
以上、本実施形態においては、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。
[第3の実施形態]
第1の実施形態では、指示者によって配達物の配達の依頼操作がなされ、当該指示者に配達物が配達される場合について説明した。第3の実施形態では、指示者である一の利用者によって、他の利用者に対する配達物の配達の依頼操作を場合について説明する。このような例の典型としては、指示者である一の利用者が、他の利用者に対してEコマースサービス等を通じてギフトを送る場合が挙げられる。なお、本実施形態は、以下で具体的に説明する点を除いて、第1の実施形態における構成、処理、手順と同様である。したがって、それらの事項の詳細な説明は省略する。
図16は、第3の実施形態におけるシステム1の通信シーケンスを示す図である。具体的には、図16には、指示者である一の利用者が指示者端末装置100-4を保持し、当該指示者端末装置100-4から依頼された配達物を、利用者端末装置100-5を保持する他の利用者に配達する場合が示されている。なお、各端末装置は一例としては図3に示す構成要素と同様の構成を有するため、各構成要素の説明は省略する。
図16によれば、指示者である一の利用者が保持する指示者端末装置100-4のプロセッサは、入力インターフェイス116を介して指示者の操作入力を受け付けて、配達物の配達依頼操作を受け付ける(S300)。なお、当該配達操作においては、指示者である一の利用者によって指定された配達先を示す配達場所情報として、他の利用者の住所等が入力される。指示者端末装置100-1のプロセッサ112は、依頼内容を対象者管理装置300に送信する(S304)。
対象者管理装置300のプロセッサは、指示者端末装置100-4から依頼内容を受信すると、その依頼内容に応じて制限対象者である配達員を選択し、当該配達員が保持する対象者端末装置100-3に配達通知を送信する(S305)。当該配達通知には、配達先の一の利用者を特定する指示者識別子や指示者の氏名等の情報のほか、配達時間情報、配達場所情報、配達物識別情報などが含まれる。一方、対象者管理装置300のプロセッサは、受信した依頼内容や選択した制限対象者である配達員を識別する制限対象者識別子などに基づいて、利用関連情報及び制限対象者関連情報を生成し、通信インターフェイスを介してサーバ装置200に送信する(S306)。
ここで、指示者である一の利用者があらかじめサーバ装置200によって提供されるサービス等に加入していない場合、S306において受信する利用関連情報に、利用関連情報である他の利用者の個人情報やアドレス情報等が十分に含まれていない場合がある。そのような場合は、サーバ装置200のプロセッサ212は、S306で受信した配達場所等の利用関連情報に基づいて利用関連情報テーブルを参照し、他の利用者の個人情報やアドレス情報等、認証キー情報の生成に必要な利用関連情報を特定する(307)。そして、サーバ装置200のプロセッサ212は、記憶された対象者関連情報及び利用関連情報の少なくともいずれか一方を読み出して、読み出したこれら情報から認証キー情報を生成する(S108)。以降の処理は、第1の実施形態の図7AのS110~S124と同じであるため、当該処理の説明は省略する。
サーバ装置200のプロセッサ212は、対象物端末装置100-2に対する解錠指示の送信に次いで、他の利用者である利用者端末装置100-5に、扉30の解錠指示がなされた旨の解錠通知を送信する(S126)。これにより、他の利用者は扉30の制限が解除されたことを知ることが可能となる。これによって、当該処理シーケンスは終了する。なお、S126において、他の利用者である利用者端末装置100-5に、扉30の解錠指示がなされた旨の解錠通知を送信するのみならず、指示者端末装置100-4にも解錠指示がなされた旨の解錠通知を送信しても良い。これにより、指示者は、扉30の制限が解除され、他の利用者に荷物が届いたことを知ることが可能となる。
なお、上記のとおり、第1の実施形態において図7A(第1の実施形態のA-1)に対応して図16の処理のパターンを記載したが、図8A(第1の実施形態のA-2)、図9A(第1の実施形態のA-3)、図10A(第1の実施形態のA-4)及び図11A(第1の実施形態のB-1)、並びに第2の実施形態においても、同様に指示者端末装置100-4及び利用者端末装置100-5を用いた処理を実施することが可能である。
このように、図16の処理の例では、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。
[第4の実施形態]
第1の実施形態では、制限対象者の認証に認証キー情報及び入力キー情報を用いる場合について説明した。第4の実施形態では、認証キー情報に基づいて生成された入力キー情報及び配達時間情報に基づくワンタイムコード情報を利用して認証する場合について説明する。なお、以下で具体的に説明する点を除いて、第1の実施形態における構成、処理、手順と同様である。したがって、それらの事項の詳細な説明は省略する。
図17は、第4の実施形態におけるシステム1の通信シーケンスを示す図である。図17によれば、S100~S106までは、第1の実施形態の図7Aと同じ処理が行われるため、詳細な説明は省略する。なお、特に図示はしないものの、例えば図7Cに示された利用関連情報選択画面のセキュリティ情報において、「ワンタイムコード」情報にチェックするためのチェックボックスが出力されている。指示者端末装置100-1において、当該チェックボックスに対する操作入力が検出された場合、本実施形態に係るワンタイムコード情報の利用を有効化することが可能である。
サーバ装置200のプロセッサ212は、ワンタイムコード情報の生成にかかる処理を実行する。当該ワンタイムコード情報は、あらかじめ決められた所定の時間において有効化されるコード情報であって、当該コード情報にはその有効化される時間の情報が含まれる。例えば、サーバ装置200のプロセッサ212は、対象者管理装置300から受信した依頼内容に基づいて依頼を受けた配達の配達時間情報及び制限対象者である配達員が属する配達業者を特定する配達業者識別情報を参照する。そして、サーバ装置200のプロセッサ212は、当該配達時間情報があらかじめ決められた時間区分(例えば、9:00~12:00の場合は区分1、12:00~16:00の場合は区分2:16:00~18:00の場合は区分3、18:00~20:00の場合は区分4)のうちのいずれに該当するか判断する。そして、その特定された時間区分に応じた係数を、配達業者識別情報を数値化した値に乗算して、ワンタイムコード情報を取得する。なお、当該区分は、4区分のみには限られず、例えば秒単位、分単位、時間単位、日にち単位、週単位、月単位などでさらに細かな区分に分けたり、少ない区分に分けてもよい。また、このように区分に分けることなく、実際に指定した特定の時間の情報を用いてもよい。
すなわち、サーバ装置200は、少なくとも一つのプロセッサ212を具備するサーバ装置200であって、当該少なくとも一つのプロセッサ212は、制限対象物3に対して利用が制限された制限対象者に関連する制限対象者関連情報であって、当該制限対象者がサービスを提供する時間に関連する利用時間情報を含む制限対象者関連情報を受信し、受信した当該制限対象者関連情報に基づいて生成され当該利用時間情報によって特定される所定の時間において有効化されるワンタイムコード情報を生成し、生成された当該ワンタイムコード情報を通信インターフェイス214を介して制限対象者が保持する対象者端末装置100-3に出力する、ための処理を実行するように構成される。
また、当該ワンタイムコード情報は、当該利用時間情報に加えて、当該サービスを提供する当該制限対象者が属する事業者を特定するための事業者識別情報に基づいて生成される。すなわち、本実施形態におけるワンタイムコード情報の生成において事業者識別情報は必ずしも必要ではなく、制限対象者又は事業者が提供するサービスを識別可能な情報、他の固有の識別情報、任意の文字列又はそれらの組み合わせを用いてもよい。
次に、サーバ装置200のプロセッサ212は、あらかじめS106で受信して記憶された対象者関連情報及び利用関連情報の少なくともいずれか一方を読み出して、読み出したこれら情報とS407で生成されたワンタイムコード情報から認証キー情報を生成する(S408)。その後、サーバ装置200のプロセッサ212は、生成された認証キー情報と、選択された入力キー生成ルール情報とに基づいて入力キーを生成する。当該処理及びS110~S126の処理は第1の実施形態の図7AのS110~S126と同じであるため、詳細な説明は省略する。
なお、上記のとおり、第1の実施形態において図7A(第1の実施形態のA-1)に対応して図17の処理のパターンを記載したが、図8A(第1の実施形態のA-2)、図9A(第1の実施形態のA-3)、図10A(第1の実施形態のA-4)及び図11A(第1の実施形態のB-1)、並びに第2の実施形態及び第3の実施形態においても、同様にワンタイムコード情報を用いた処理を実施することが可能である。また、図17の処理の例では、図7Cに示された利用関連情報選択画面のセキュリティ情報において、「ワンタイムコード」情報にチェックするためのチェックボックスに対する操作入力が検出された場合にワンタイムコード情報の利用を有効化するとしたが、当然にあらかじめサーバ装置200等によって有効化が設定されており指示者による操作入力なしにワンタイムコード情報を利用するようにしてもよい。さらに、本実施形態においては、ワンタイムコード情報のみならず、ワンタイムコード情報以外の複数の情報と合わせた認証キー情報から入力キー生成ルール情報に基づいて入力キー情報を生成しても良い。例えば、ワンタイムコードの仕様として、配達がキャンセルになった場合でも一度発行したワンタイムコードを無効にできない、という仕様であったとしても、ワンタイムコード情報自体が漏洩するリスクを抑制することができる。
このように、図17の処理の例では、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、認証においてワンタイムコード情報を用いて認証キー情報及び生成キー情報を生成するため、よりセキュリティ性を高めることが可能である。
[第5の実施形態]
第4の実施形態では、あらかじめ生成したワンタイムコード情報を認証キー情報及び入力キー情報の生成のために用いる場合について説明した。第5の実施形態では、認証キー情報及び入力キー情報の認証に加えて、制限対象者が実際に制限対象物3の前に来たタイミングで発行するワンタイムコード情報を利用する。つまり、制限対象者が制限対象物3である対象物端末装置100-2の前に居ることを担保し、さらに入力キー情報を用いた認証すなわち二段階認証をする場合について説明する。以下で具体的に説明する点を除いて、第4の実施形態における構成、処理、手順と同様である。したがって、それらの事項の詳細な説明は省略する。
図18は、第5の実施形態におけるシステム1の通信シーケンスを示す図である。図18によれば、システム1において、図7AのS100~S110と同じ処理が行われるため、詳細な説明は省略する。なお、特に図示はしないものの、例えば図7Cに示された利用関連情報選択画面のセキュリティ情報において、「現地でワンタイムコードを発行する」にチェックするためのチェックボックスが出力されている。指示者端末装置100-1において、当該チェックボックスに対する操作入力が検出された場合、本実施形態に係る現地で発行するワンタイムコードの利用を有効化することが可能である。
サーバ装置200のプロセッサ212は、S108の処理において生成された入力キー情報を、通信インターフェイス214を介して対象者端末装置100-3に送信する(S410)。
入力キー情報を受信した対象者端末装置100-3のプロセッサ112は、受信したこれら情報をメモリ113に記憶する。その後、制限対象者である配達員が、当該対象者端末装置100-3を保持して、対象者管理装置300から受信した配達通知で指定された配達時間情報や配達場所情報に基づいて、指定された集合住宅の出入り口の扉30(制限対象物3)に訪問する。そして、対象者端末装置100-3は、入力インターフェイス116を介して配達員の操作入力を受け付け、受信した入力キー情報を、出力インターフェイス111を介してディスプレイに出力する。そして、配達員は、出力された入力キー情報を参照して、対象者端末装置100-3の入力インターフェイス116を介して当該入力キー情報を入力する(S414)。対象者端末装置100-3のプロセッサ112は、入力インターフェイス116を介して入力キー情報の入力を受け付けると、受け付けた入力キー情報を、ワンタイムコード発行要求と共に通信インターフェイス114を介してサーバ装置200に送信する(S416)。サーバ装置200のプロセッサ212は、S118において受信した入力キー情報とS108において生成された入力キー情報とに基づいて認証する(S118)。そして、認証できた場合、サーバ装置200のプロセッサ212は、S416において受信したワンタイムコード発行要求に応じてワンタイムコード情報を生成し、メモリ213に記憶する(S419)。サーバ装置200のプロセッサ212は、生成したワンタイムコード情報を、対象者端末装置100-3に、通信インターフェイス114を介して送信する(S420)。対象者端末装置100-3は、受信したワンタイムコード情報を、出力インターフェイス111を介してディスプレイに出力する。配達員は、出力されたワンタイムコード情報を参照して、制限対象物3である対象物端末装置100-2において入力インターフェイス116を介して当該入力キー情報を入力する(S421)。
対象物端末装置100-2のプロセッサ112は、入力インターフェイス116を介してテンキーでなされたワンタイムコード情報の入力を受け付け、受け付けたワンタイムコード情報を、通信インターフェイス114を介してサーバ装置200に送信する(S422)。
サーバ装置200のプロセッサ212は、メモリ213に記憶されたワンタイムコード情報とS421で受信したワンタイムコード情報を比較して、一致する場合は、当該入力を行った配達員が制限対象物3である対象物端末装置100-2の前に実際に居ることを認証する(S423)。
その後の処理は、第4の実施形態の図17のS120~S126と同じであるため、詳細な説明は省略する。なお、S423において認証に失敗した場合には当然解錠指示は送信されない。
また、上記のとおり、第4の実施形態の図17に対応して図18の処理のパターンを記載したが、第1の実施形態~第3の実施形態のいずれの処理のパターンにおいても、同様にワンタイムコード情報を用いた処理を実施することが可能である。また、図18の処理の例では、入力キー情報を利用した認証(S108)の後にワンタイムコードを利用した認証(S423)を行うようにしたが、これらの認証に係る処理は当然に逆の順番で行ってもよい。また、図18の処理の例では、図7Cに示された利用関連情報選択画面のセキュリティ情報において、「ワンタイムコード」情報にチェックするためのチェックボックスに対する操作入力が検出された場合にワンタイムコード情報の利用を有効化するとしたが、当然にあらかじめサーバ装置200等によって有効化が設定されており指示者による操作入力なしにワンタイムコード情報を利用するようにしてもよい。
なお、本実施形態においては、配送員が実際に対象物端末装置100-2の前にいることを担保するための方法の一例としてワンタイムコード情報を用いたが、この方法に限らない。
配送員が実際に対象物端末装置100-2の前にいることを担保するための別の方法として、図18のワンタイムコード情報を利用した認証(S423)と入力キー情報を利用した認証(S108)とを同時に行うことも可能である。この方法において、ワンタイムコード情報としては、例えば、配送員の操作入力を受け付けることによりサーバ装置200から配信され、制限対象物3である対象物端末装置100-2の付近に設置されたディスプレイ端末に表示される記録媒体情報(例えば、二次元コードやバーコード等)を用いることが可能である。このような場合、より好ましくは、記録媒体情報は数秒おきに更新して配信され表示されるようにしてもよい。このような場合、配送員は、対象者端末装置100-3の入力インターフェイス116を介して、当該記録媒体情報を読み込み、かつ対象者端末装置100-3において出力された入力キー情報を参照して制限対象物3である対象物端末装置100-2において当該入力キー情報を入力する。対象者端末装置100-3は、当該記録媒体情報を読み込んだことを通信インターフェイス114を介してサーバ装置200に送信し、対象物端末装置100-2は、受け付けた入力キー情報を、通信インターフェイス114を介してサーバ装置200に送信する。そして、サーバ装置200において、当該記録媒体情報と入力キー情報の両方で認証を行う。
さらに、配送員が実際に対象物端末装置100-2の前にいることを担保するための別の方法として、図18に示した認証に係る処理を逆の順番で行う方法、すなわち、ワンタイムコード情報を利用した認証(S423)の後に入力キー情報を利用した認証(S108)を行う方法であっても良い。この方法において、対象者端末装置100-3のプロセッサ112は、記録媒体情報を読み込んだ後に当該記録媒体情報と共に入力キー情報送信要求をサーバ装置200へ送信する。配送員は、対象者端末装置100-3がサーバ装置200から受信し出力インターフェイス111を介してディスプレイに出力された入力キー情報を参照して、制限対象物3である対象物端末装置100-2において当該入力キー情報を入力する。対象物端末装置100-2は、受け付けた入力キー情報を、通信インターフェイス114を介してサーバ装置200に送信し、サーバ装置200が入力キー情報の認証を行う。
なお、追加で記録媒体情報を用いた方法においては、認証をサーバ装置200で行う方法を記載したが、前述の実施形態のように、認証を対象物端末装置100-2あるいは対象物管理装置400で行っても良い。
このように、図18の処理の例では、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、認証においてワンタイムコード情報を用いて認証をさらに行うため、よりセキュリティ性を高めることが可能である。
[第6の実施形態]
第1の実施形態では、図7AにおいてS106の制限対象者関連情報及び利用関連情報が対象者管理装置300からサーバ装置200に自動的に送信される場合について説明した。第6の実施形態では、サーバ装置200からこれら情報の送信要求を送信することによって、これら情報が対象者管理装置300からサーバ装置200に送信される場合について説明する。なお、本実施形態は、以下で具体的に説明する点を除いて、第1の実施形態における構成、処理、手順と同様である。したがって、それらの事項の詳細な説明は省略する。
図19は、第6の実施形態におけるシステム1の通信シーケンスを示す図である。図19によれば、S100~S105までは、第1の実施形態の図7Aと同じ処理が行われるため、詳細な説明は省略する。次に、サーバ装置200のプロセッサ212は、S102において依頼内容を受信したことを契機として、制限対象者関連情報及び利用関連情報の送信要求を、通信インターフェイス214を介して対象者管理装置300に送信する(S190)。このとき、当該送信要求には、指示者識別子や依頼内容を特定可能ないずれかの情報を含む。
対象者管理装置300のプロセッサは、送信要求を受信すると、指示者識別子や依頼内容を特定可能ないずれかの情報に基づいて制限対象者関連情報テーブル及び利用関連情報テーブルを参照し、サーバ装置200に送信する制限対象者関連情報及び利用関連情報を抽出する。その後、対象者管理装置300のプロセッサは、通信インターフェイスを介してサーバ装置200に制限対象者関連情報及び利用関連情報を送信する(S106)。
その後の処理は、第1の実施形態の図7AのS108~S126と同じであるため、詳細な説明は省略する。なお、S190の送信要求の送信は依頼内容を受信することを契機としたが、当然にサーバ装置200に対して入力されたヒトによる指示入力に基づいて行うようにしてもよい。
なお、上記のとおり、第1の実施形態において図7A(第1の実施形態のA-1)に対応して図19の処理のパターンを記載したが、図8A(第1の実施形態のA-2)、図9A(第1の実施形態のA-3)、図10A(第1の実施形態のA-4)、図11A(第1の実施形態のB-1)、図12A(第1の実施形態のB-2)及び他の実施形態においても、同様に当該実施形態に係る処理を適用することが可能である。
以上、本実施形態においては、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、本実施形態においては、サーバ装置200から情報送信の契機となる送信要求を送信するため、あらかじめ対象者管理装置300とサーバ装置200との間でこれら情報の送信に係るプロセスを設定しておく必要がない。より端的には、サーバ装置200の運営者は、例えば配達事業者とあらかじめサービス連携しておく必要がなく、より柔軟なシステム設計が可能となる。
[第7の実施形態]
第1の実施形態では、図7AにおいてS106の制限対象者関連情報及び利用関連情報が対象者管理装置300からサーバ装置200に送信される場合について説明した。第7の実施形態では、これら情報が対象者管理装置300からではなく指示者端末装置100-1からサーバ装置200に送信される場合について説明する。なお、本実施形態は、以下で具体的に説明する点を除いて、第1の実施形態における構成、処理、手順と同様である。したがって、それらの事項の詳細な説明は省略する。
図20は、第7の実施形態におけるシステム1の通信シーケンスを示す図である。図20によれば、S100~S105までは、第1の実施形態の図7Aと同じ処理が行われるため、詳細な説明は省略する。次に、対象者管理装置300のプロセッサは、依頼内容に基づいて生成され制限対象者関連情報テーブル及び利用者関連情報テーブルに記憶された制限対象者関連情報及び利用者関連情報を抽出する。そして、対象者管理装置300のプロセッサは、抽出された制限対象者関連情報及び利用者関連情報を、通信インターフェイスを介して指示者端末装置100-1に送信する(S192)。
指示者端末装置100-1のプロセッサ112は、制限対象者関連情報及び利用者関連情報を受信するとメモリ113に記憶するとともに、自動的にサーバ装置200に対して受信した制限対象者関連情報及び利用者関連情報を、通信インターフェイス114を介して送信する(S196)。
その後の処理は、第1の実施形態の図7AのS108~S126と同じであるため、詳細な説明は省略する。なお、図20の例においては、サーバ装置200に対して制限対象者関連情報及び利用者関連情報が自動的に送信される場合について説明したが、例えば図19の例と同様に、サーバ装置200からこれら情報の送信要求を指示者端末装置100-1が受信することを契機として送信されるようにしてもよい。また、この場合において、送信要求の送信は依頼内容を受信することを契機としたが、当然にサーバ装置200に対して入力されたヒトによる指示入力に基づいて行うようにしてもよい。
なお、上記のとおり、第1の実施形態において図7A(第1の実施形態のA-1)に対応して図20の処理のパターンを記載したが、図8A(第1の実施形態のA-2)、図9A(第1の実施形態のA-3)、図10A(第1の実施形態のA-4)、図11A(第1の実施形態のB-1)、図12A(第1の実施形態のB-2)及び他の実施形態においても、同様に当該実施形態に係る処理を適用することが可能である。
以上、本実施形態においては、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、本実施形態においては、認証キー情報の生成に必要な各種情報が指示者端末装置100-1を介して送信されるため、あらかじめ対象者管理装置300とサーバ装置200との間でこれら情報の送信に係るプロセスを設定しておく必要がない。より端的には、サーバ装置200の運営者は、例えば配達事業者とあらかじめサービス連携しておく必要がなく、より柔軟なシステム設計が可能となる。
[第8の実施形態]
第1の実施形態では、制限対象者の認証に認証キー情報及び入力キー情報を用いる場合について説明した。第8の実施形態では、認証キー情報及び入力キー情報に加えて、署名暗号化された利用許可証情報を利用することにより、制限対象者が正当な利用の対象者であるか否かを識別する場合、すなわち二段階認証をする場合について説明する。なお、この例では、署名暗号化された利用許可証情報を用いた処理を「識別」とし、認証キー情報及び入力キー情報を用いた処理を「認証」としているが、特にその用語の意味に区別はない。なお、以下で具体的に説明する点を除いて、第1の実施形態における構成、処理、手順と同様である。したがって、それらの事項の詳細な説明は省略する。
図21は、第8の実施形態におけるシステム1の通信シーケンスを示す図である。図21によれば、S100~S105までは、第1の実施形態の図8Aと同じ処理が行われるため、詳細な説明は省略する。なお、特に図示はしないものの、例えば図7Cに示された利用関連情報選択画面のセキュリティ情報において、「利用許可証」情報にチェックするためのチェックボックスが出力され、指示者端末装置100-1において、当該チェックボックスに対する操作入力が検出された場合、本実施形態に係る「利用許可証」情報の利用を有効化することが可能である。また、あらかじめサーバ装置200において設定されることによって当該利用許可証の利用を有効化することが可能である。
対象者管理装置300のプロセッサは、S104において依頼内容を受信すると、受信した依頼内容に基づいて、利用関連情報及び制限対象者関連情報を生成し、サービス識別子に対応付けて、通信インターフェイスを介してサーバ装置200に送信する(S172)。このとき、当該情報と一緒に又は当該情報とは別に、対象者管理装置300のプロセッサは、サーバ装置200に対して利用許可証情報の発行要求を行う。サーバ装置200のプロセッサ212は、利用許可証の発行に必要な、制限対象者である配達員を識別する識別情報(顔情報などの本人を特定できる情報)の登録に必要な情報を、識別情報登録要求として対象者管理装置300に送信する(S173)。対象者管理装置300のプロセッサは制限対象者である配達員を識別する識別情報を取得し、サーバ装置200に対して識別情報を送信する(S174)。なお、制限対象者である配達員を識別する識別情報の登録を要求するステップと識別情報を受け付けるステップとを別々に設けたが、これは、S100においてどの配達員が配達を担当するかが未定であることを想定している。対象者管理装置300であらかじめ担当となりうる配達者の識別情報を登録されている場合、S172において、S104で受信した依頼内容と共に、担当となりうる配達者を識別する制限対象者識別子などに基づいて、利用関連情報及び制限対象者関連情報を生成し、サービス識別子に対応づけて、通信インターフェイスを介してサーバ装置200に送信しても良い。
サーバ装置200のプロセッサ212は、利用許可証情報の発行要求を受信すると、同じく受信した利用関連情報及び制限対象者関連情報に基づいて利用許可証情報を生成する。当該利用許可証情報は、一例としては、制限対象者関連情報に含まれる制限対象者識別子、配達業者識別情報、荷物識別情報又はそれらの組み合わせに対応付けて、配達時間情報により特定される制限対象物3の利用許可時間(例えば利用許可開始時間と利用許可終了時間)を示す情報を含む。ここで、対象物端末装置100-2には、あらかじめ利用許可証情報の署名検証に必要な公開鍵と利用許可証情報の復号に必要な共通鍵が設定され記憶されている。したがって、サーバ装置200のプロセッサ212は、あらかじめ対象物端末装置100-2に設定された共通鍵を使って利用許可証情報を暗号化する。そして、サーバ装置200のプロセッサ212は、あらかじめ対象物端末装置100-2に設定された公開鍵と対になる秘密鍵を使って暗号化された利用許可証情報に対する署名を生成する(S175)。そして、サーバ装置200のプロセッサ212は、制限対象者識別子、配達業者識別情報、荷物識別情報又はそれらの組み合わせに対応付けて、暗号化された利用許可証情報及び署名を対象物端末装置100-2に送信する(S176)。
さらに、サーバ装置200のプロセッサ212は、S172で受信した利用関連情報、制限対象者関連情報及び依頼内容を、サービス識別子に対応付けて、図5Aに示す制限対象者情報テーブル、図5Bに示す利用関連情報テーブル及び図5Cに示すサービス情報テーブルにそれぞれ記憶する。そして、サーバ装置200のプロセッサ212は、記憶された対象者関連情報及び利用関連情報の少なくともいずれか一方を読み出して、読み出したこれら情報から認証キー情報及び入力キー情報を生成する(S108)。この具体的な生成処理は、上記6(A)及び(B)の項目で説明したとおりである。
次に、サーバ装置200のプロセッサ212は、S108の処理において生成された入力キー情報を、通信インターフェイス214を介して、対象者端末装置100-3に送信するとともに(S110)、対象物端末装置100-2に送信する(S140)。
そして、制限対象者である配達員が指定された集合住宅の出入り口の扉30(制限対象物3)に訪問する。そして、配達員が利用許可証情報に対応付けられた制限対象者識別子、配達業者識別情報、荷物識別情報又はそれらの組み合わせがあらかじめ記憶されたIDカードを、対象物端末装置100-2に入力インターフェイス216を介して接続されたリーダ装置で読み込むことによって、制限対象者識別子、配達業者識別情報、荷物識別情報又はそれらの組み合わせのいずれかの情報の入力を行う。つまり、対象物端末装置100-2は、これらの情報の入力を受け付ける(S177)。なお、これら情報の入力は、例えばあらかじめ決められたルールに従って、配達員が対象物端末装置100-2のテンキーを利用して入力してもよい。
制限対象者識別子、配達業者識別情報、荷物識別情報又はそれらの組み合わせのいずれかの情報が入力されると、対象物端末装置100-2のプロセッサ112は、あらかじめ受信した暗号化された利用許可証情報の中から、受信した配達業者識別情報、荷物識別情報又はそれらの組み合わせのいずれかの情報に対応付けられた利用許可証情報を検索する。そして、対象物端末装置100-2のプロセッサ112は、検索された利用許可証情報に対する署名を、あらかじめ対象物端末装置100-2に対して設定された公開鍵を用いて検証する。署名検証が成立すると、対象物端末装置100-2のプロセッサ112は、あらかじめ対象物端末装置100-2に対して設定された共通鍵を用いて、暗号化された利用許可証情報を復号する。利用許可証情報が復号されると、対象物端末装置100-2のプロセッサ112は、利用許可証情報に含まれる利用許可時間(利用条件)と現在の時間とを比較し、現在の時間が利用許可時間で設定された時間内であれば、当該配達員の制限対象物3の利用を許諾し、入力キー情報の入力を可能にする(S178)。
その後の処理は、第1の実施形態の図8のS112~S126と同じであるため、詳細な説明は省略する。
なお、上記のとおり、第1の実施形態において図8A(第1の実施形態のA-2)に対応して図21の処理のパターンを記載したが、図7A(第1の実施形態のA-1)、図9A(第1の実施形態のA-3)、図10A(第1の実施形態のA-4)、図11A(第1の実施形態のB-1)、図12A(第1の実施形態のB-2)及び他の実施形態においても、同様に当該実施形態に係る処理を適用することが可能である。また、図21において、S178の利用条件の確認に係る処理を行ったのちにS142の入力キー情報を用いた認証に係る処理を実行したが、これら処理の順番は当然に逆であってもよいし、同時に処理を行っても良い。
なお、図21では、認証に用いる情報として、S173、S174において制限対象者である配達員の識別情報を用いる方法を記載したが、識別に用いる情報としてはこれに限らない。例えば、サーバ装置200において入力キー情報とは別に、識別情報として用いる情報の発行を行っても良い。この場合、S172において、対象者管理装置300のプロセッサがサーバ装置200に対して利用許可証情報の発行要求を行う際に、識別情報として用いる情報の発行要求も行う。サーバ装置200は、識別情報の発行要求に応じて例えば記録媒体情報(例えば、二次元コードやバーコード等)を発行し、S110及びS140において入力キー情報と共に記録媒体情報も送信する。これにより、配送員は、S177において対象物端末装置100-2に識別情報を入力する際、あらかじめ受信していた記録媒体情報を対象物端末装置100-2の読み取り部に読み取らせる。そして、S114において入力キー情報を対象物端末装置100-2に入力することで2段階認証を行う。
以上、本実施形態においては、認証に用いられる入力キー情報の生成において、多様な情報を用いることが可能となり、制限対象物の柔軟な管理が可能となる。また、本実施形態においては、署名暗号化された利用許可証情報を用いた利用許可を行うため、さらにセキュリティ性を高めることが可能となる。
[変形例]
各実施形態において、制限対象者関連情報及び利用関連情報は対象者管理装置300からサーバ装置200に自動的に受信されるか、サーバ装置200からの送信要求を契機として、メモリから読み出されて送信される場合について説明した。しかし、これに限らず、例えばあらかじめサーバ装置200から提供された所定の入力フォームに対象者管理装置300を運用する管理者がアクセスし、当該管理者による入力フォームに対する指示入力を受け付けて、管理者による手動で制限対象者情報及び利用関連情報が入力されるようにしてもよい。例えば、図7Aを例に具体的に説明すると、S106において制限対象者関連情報及び利用関連情報が送信されることに変えて、サーバ装置200から提供された入力フォームにおいてこれら情報の入力をするための管理者による指示入力を受け付けて、その入力された情報をサーバ装置200に記憶する。このように、対象者管理装置300の管理者による手動の情報入力を可能にすることで、あらかじめ対象者管理装置300とサーバ装置200との間でこれら情報の送信に係るプロセスを設定しておく必要がない。より端的には、サーバ装置200の運営者は、例えば配達事業者とあらかじめサービス連携しておく必要がなく、より柔軟なシステム設計が可能となる。
各実施形態において、制限対象者関連情報及び利用関連情報は対象者管理装置300からサーバ装置200に自動的に受信されるか、サーバ装置200からの送信要求を契機として、メモリから読み出されて送信される場合について説明した。しかし、これに限らず、例えばあらかじめサーバ装置200から提供された所定の入力フォームに指示者端末装置100-1を保持する指示者がアクセスし、当該指示者による入力フォームに対する指示入力を受け付けて、指示者による手動で制限対象者情報及び利用関連情報が入力されるようにしてもよい。例えば、図20を例に具体的に説明すると、S192において制限対象者関連情報及び利用関連情報を指示者端末装置100-1が受信すると、受信した当該情報を参照しながら指示者が手動で当該入力フォームにこれらの情報を入力し、入力された情報を指示者端末装置100-1からサーバ装置200に送信するようにしてもよい。このように、指示者による手動の情報入力を可能にすることで、あらかじめ対象者管理装置300とサーバ装置200との間でこれら情報の送信に係るプロセスを設定しておく必要がない。より端的には、サーバ装置200の運営者は、例えば配達事業者とあらかじめサービス連携しておく必要がなく、より柔軟なシステム設計が可能となる。
なお、実施形態において明示的に説明された装置によってだけでなく、ソフトウェア、ハードウェア又はこれらの組み合わせにより実現されうる。具体的には、本明細書で説明された処理及び手順は、集積回路、揮発性メモリ、不揮発性メモリ、磁気ディスク、光ストレージ等の媒体に、当該処理に相当するロジックを実装することにより実現されうる。また、本明細書で説明される処理及び手順は、それらの処理及び手順をコンピュータプログラムとして実装されえ、端末装置及びサーバ装置を含む各種のコンピュータにより実行されうる。
本明細書中において、単一の装置、ソフトウェア、コンポーネント、及び/又は、モジュールによって実行されると説明された処理及び手順は、複数の装置、複数のソフトウェア、複数のコンポーネント、及び/又は、複数のモジュールによって実行されうる。また、本明細書において、単一のメモリ及び記憶装置に格納される旨が説明された各種情報は、単一の装置に含まれる複数のメモリ又は複数の装置に分散して配置された複数のメモリに分散して格納されうる。さらに、本明細書において説明された複数のソフトウェア及びハードウェアは、それらをより少ない構成要素に統合することにより、又は、より多い構成要素に分解することにより実現されうる。
本発明の実施形態が説明されたが、この実施形態は、例として提示されたものであり、発明の範囲を限定することを意図されていない。これら新規な実施形態は、その他の様々な形態で実施されることができ、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更され得る。これら実施形態やその変形は、本発明の範囲及び要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 システム
14 通信ネットワーク
100 端末装置
100-1 指示者端末装置
100-2 対象物端末装置
100-3 対象者端末装置
100-4 指示者端末装置
100-5 利用者端末装置
200 サーバ装置
300 対象者管理装置
400 対象物管理装置

Claims (17)

  1. 少なくとも一つのプロセッサを具備するサーバ装置であって、
    前記少なくとも一つのプロセッサは、
    制限対象物に対して利用が制限された制限対象者に関連する制限対象者関連情報及び指示者によって指示された前記制限対象者による前記制限対象物の利用に関連する利用関連情報のうちの少なくともいずれか一方を受信し、
    受信した前記制限対象者関連情報及び前記利用関連情報のうちの少なくともいずれか一方に基づいて生成される認証キー情報であって、あらかじめ決められた入力キー生成ルール情報と前記認証キー情報に基づいて生成され前記制限対象者によって前記制限対象物で入力された入力キー情報を認証し、前記制限対象物の制限を解除するために用いられる前記認証キー情報を生成する、
    ための処理を実行するように構成された、
    サーバ装置。
  2. 前記制限対象者と前記指示者は互いに異なる者である、請求項1に記載のサーバ装置。
  3. 前記制限対象者関連情報は前記制限対象者に固有の情報を含む、請求項1又は2に記載のサーバ装置。
  4. 前記制限対象者は前記指示者に対して所定のサービスを提供する者であり、
    前記制限対象者関連情報は前記制限対象者又は前記制限対象者が属する事業者を特定するための識別情報を含む、請求項1~3のいずれか一項に記載のサーバ装置。
  5. 前記利用関連情報は、前記指示者によって選択され、前記制限対象者が提供する前記所定のサービスの内容を示す内容情報を含む、請求項4に記載のサーバ装置。
  6. 前記内容情報は、前記所定のサービスの提供をする時間に関連する提供時間情報及び前記所定のサービスの提供をする場所に関連する場所情報の少なくともいずれか一方を含む、請求項5に記載のサーバ装置。
  7. 前記利用関連情報は、前記指示者に対して付与された固有の情報を含む、請求項1~6のいずれか一項に記載のサーバ装置。
  8. 前記利用関連情報は、前記指示者が選択した任意の文字列の情報を含む、請求項1~7のいずれか一項に記載のサーバ装置。
  9. 前記認証キー情報は、前記制限対象者関連情報及び前記利用関連情報のうちの少なくともいずれか一方に加えて、所定の時間において有効化されるワンタイムコード情報に基づいて生成される、請求項1~8のいずれか一項に記載のサーバ装置。
  10. 前記ワンタイムコード情報は、前記制限対象者が前記制限対象物の利用する時間を示す利用時間情報に基づいて生成される、請求項9に記載のサーバ装置。
  11. 前記認証は、前記制限対象物で入力された前記入力キー情報を通信ネットワークを介して受信した前記サーバ装置によって行われる、請求項1~10のいずれか一項に記載のサーバ装置。
  12. 前記入力キー情報は前記少なくとも一つのプロセッサによって生成されたのち通信ネットワークを介して前記制限対象物に送信され、
    前記認証は、前記少なくとも一つのプロセッサによって生成された入力キー情報を受信した前記制限対象物によって行われる、
    請求項1~10のいずれか一項に記載のサーバ装置。
  13. 前記入力キー生成ルール情報と前記認証キー情報は通信ネットワークを介して前記制限対象物に送信され、
    前記認証は、前記入力キー生成ルール情報と前記認証キー情報を受信した前記制限対象物によって行われる、請求項1~10のいずれか一項に記載のサーバ装置。
  14. 前記入力キー情報及び前記入力キー生成ルール情報は通信ネットワークを介して前記制限対象者が所持する対象者端末装置に送信され、
    前記認証は、前記制限対象物で入力された前記入力キー情報を前記通信ネットワークを介して受信するとともに、前記対象者端末装置から前記入力キー生成ルール情報を前記通信ネットワークを介して受信した前記サーバ装置によって行われる、請求項1~10のいずれか一項に記載のサーバ装置。
  15. 前記入力キー情報及び前記入力キー生成ルール情報は通信ネットワークを介して前記制限対象者が所持する対象者端末装置に送信され、
    前記認証は、前記対象者端末装置から前記入力キー生成ルール情報を受信するとともに、前記サーバ装置から前記認証キー情報を受信した前記制限対象物によって行われる、請求項1~10のいずれか一項に記載のサーバ装置。
  16. 少なくとも一つのプロセッサを含むコンピュータにおいて、前記少なくとも一つのプロセッサが所定の指示命令を実行することによりなされる方法であって、
    制限対象物に対して利用が制限された制限対象者に関連する制限対象者関連情報及び指示者によって指示された前記制限対象者による前記制限対象物の利用に関連する利用関連情報のうちの少なくともいずれか一方を受信する段階と、
    受信した前記制限対象者関連情報及び前記利用関連情報のうちの少なくともいずれか一方に基づいて生成される認証キー情報であって、あらかじめ決められた入力キー生成ルール情報と前記認証キー情報に基づいて生成され前記制限対象者によって前記制限対象物で入力された入力キー情報を認証し、前記制限対象物の制限を解除するために用いられる前記認証キー情報を生成する段階と、
    を含む方法。
  17. 少なくとも一つのプロセッサを含むコンピュータを、
    制限対象物に対して利用が制限された制限対象者に関連する制限対象者関連情報及び指示者によって指示された前記制限対象者による前記制限対象物の利用に関連する利用関連情報のうちの少なくともいずれか一方を受信し、
    受信した前記制限対象者関連情報及び前記利用関連情報のうちの少なくともいずれか一方に基づいて生成される認証キー情報であって、あらかじめ決められた入力キー生成ルール情報と前記認証キー情報に基づいて生成され前記制限対象者によって前記制限対象物で入力された入力キー情報を認証し、前記制限対象物の制限を解除するために用いられる前記認証キー情報を生成する、
    処理を行うように構成されたプロセッサとして機能させる、
    プログラム。

JP2022026159A 2022-02-22 2022-02-22 サーバ装置、方法及びプログラム Pending JP2023122442A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022026159A JP2023122442A (ja) 2022-02-22 2022-02-22 サーバ装置、方法及びプログラム
PCT/JP2023/006278 WO2023162990A1 (ja) 2022-02-22 2023-02-21 サーバ装置、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022026159A JP2023122442A (ja) 2022-02-22 2022-02-22 サーバ装置、方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2023122442A true JP2023122442A (ja) 2023-09-01

Family

ID=87765941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022026159A Pending JP2023122442A (ja) 2022-02-22 2022-02-22 サーバ装置、方法及びプログラム

Country Status (2)

Country Link
JP (1) JP2023122442A (ja)
WO (1) WO2023162990A1 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7357484B2 (ja) * 2019-08-09 2023-10-06 アイホン株式会社 インターホンシステム
JP6966120B2 (ja) * 2019-12-02 2021-11-10 株式会社PacPort サーバ装置及び扉解錠システム
JP7382284B2 (ja) * 2020-06-05 2023-11-16 株式会社東海理化電機製作所 認証システム、モバイル装置、サーバ装置、および制御装置
JP2022003559A (ja) * 2020-09-09 2022-01-11 株式会社PacPort サーバ装置及び扉制御装置

Also Published As

Publication number Publication date
WO2023162990A1 (ja) 2023-08-31

Similar Documents

Publication Publication Date Title
CN107690788B (zh) 识别和/或认证系统和方法
US20200234287A1 (en) Method and system for utilizing authorization factor pools
US8275995B2 (en) Identity authentication and secured access systems, components, and methods
JP5592742B2 (ja) 入退場管理システムおよび方法
US9818111B2 (en) Merchant-based token sharing
CN108684041A (zh) 登录认证的系统和方法
CA2832754A1 (en) Method and system for enabling merchants to share tokens
JP2004304751A (ja) 電子バリューの認証方式と認証システムと装置
CN101103358A (zh) 安全代码生成方法和使用方法及用于其的可编程设备
KR102124838B1 (ko) 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
KR20160115927A (ko) 크리덴셜들의 통신을 위한 방법 및 시스템
CN106416336A (zh) 识别和/或认证系统和方法
KR102112975B1 (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
EP4046093B1 (en) A digital, personal and secure electronic access permission
WO2023162990A1 (ja) サーバ装置、方法及びプログラム
CN1997954A (zh) 保护电子交易
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
KR20140043990A (ko) 전자위임장 시스템 및 그 방법
US11538098B2 (en) System and method for randomly generating and associating unlock codes and lock identifiers
JP7028947B2 (ja) 決済システム、決済方法および利用システム
JP6343789B2 (ja) ロッカー装置及び解錠コードの登録方法
JP6827842B2 (ja) 配送支援システム、配送支援装置及び配送支援方法
KR20190059812A (ko) 마스터패스워드 이용하는 간편한 비대면실명확인 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20240319