JP2023159065A - 制御方法、情報処理装置、管理システム、及び、プログラム - Google Patents

制御方法、情報処理装置、管理システム、及び、プログラム Download PDF

Info

Publication number
JP2023159065A
JP2023159065A JP2023117565A JP2023117565A JP2023159065A JP 2023159065 A JP2023159065 A JP 2023159065A JP 2023117565 A JP2023117565 A JP 2023117565A JP 2023117565 A JP2023117565 A JP 2023117565A JP 2023159065 A JP2023159065 A JP 2023159065A
Authority
JP
Japan
Prior art keywords
unlocking
blockchain
request
control method
executed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023117565A
Other languages
English (en)
Inventor
章 田中
Akira Tanaka
文明 加賀谷
Fumiaki Kagaya
英宗 阿部
hidemune Abe
純一郎 添田
Junichiro Soeda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2018209389A external-priority patent/JP7317488B2/ja
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of JP2023159065A publication Critical patent/JP2023159065A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
    • G07F17/12Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • G06F12/1475Key-lock mechanism in a virtual system, e.g. with translation means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Human Computer Interaction (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】格納器の解施錠に要する時間を削減する。【解決手段】格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法は、ブロックチェーンには、格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されており、端末から解施錠の要求を示す第一要求情報を受けた場合に、ブロックチェーンに格納された鍵保有者情報を読み出すことで得られる鍵保有者と、第一要求情報の送信元である端末の所有者とが一致するか否かを判定し(ステップS501)、鍵保有者と所有者とが一致すると判定した場合に、第一要求情報に係る解施錠を格納器に実行させるための解施錠処理を実行し(ステップS502)、解施錠処理の実行後に、解施錠処理を実行したことを示すトランザクションデータをブロックチェーンに格納する第一格納処理を実行する(ステップS503)。【選択図】図12

Description

本発明は、制御方法、情報処理装置、管理システム、及び、プログラムに関する。
宅配ボックスのような、物品が格納される格納器の解錠又は施錠である解施錠をブロックチェーンを用いて管理する技術が開示されている(非特許文献1参照)。
GMOインターネット株式会社、"GMOインターネットグループ、セゾン情報システムズ、パルコが共同でブロックチェーンとIoTを活用した実証実験の第二弾を実施"、[online]、平成29年6月21日、[平成30年10月25日検索]、インターネット〈URL:https://cloud.z.com/jp/news-ep/iot2/〉
しかしながら、格納器の解施錠の際に比較的長い時間を要するという問題がある。
そこで、本発明は、格納器の解施錠に要する時間を削減し得る情報処理方法などを提供する。
本発明の一態様に係る制御方法は、解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法であって、前記ブロックチェーンには、解施錠をする権限を有する者を示す鍵保有者情報が格納されており、第1端末から鍵保有者情報の変更の要求を示す第二要求情報を取得し、第2端末から解施錠の要求を示す第一要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理が実行されている最中であるか否かを判定し、前記判定の結果に応じて、前記解施錠処理の実行を制御する、制御方法である。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本発明の制御方法によれば、格納器の解施錠に要する時間を削減することができる。
図1は、実施の形態1における管理システムの構成を模式的に示すブロック図である。 図2は、実施の形態1におけるサーバの機能の構成を示すブロック図である。 図3は、ブロックチェーンのデータ構造を示す説明図である。 図4は、トランザクションデータのデータ構造を示すの説明図である。 図5は、実施の形態1における格納器の構成を模式的に示すブロック図である。 図6は、実施の形態1における管理システムの解施錠の処理を示すフロー図である。 図7は、実施の形態1における格納器の解施錠の処理を示すフロー図である。 図8は、比較例における管理システムの解施錠の処理を示すフロー図である。 図9は、実施の形態2におけるサーバの機能の構成を示すブロック図である。 図10は、実施の形態2における管理システムの鍵の保有者変更の処理を示すフロー図である。 図11は、実施の形態2における管理システムの解施錠の処理を示すフロー図である。 図12は、各実施の形態の変形例における制御方法を示すフロー図である。 図13は、各実施の形態の変形例における情報処理装置の構成を示すブロック図である。
(本発明の基礎となった知見)
本発明の一態様に係る制御方法は、解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法であって、前記ブロックチェーンには、解施錠をする権限を有する者を示す鍵保有者情報が格納されており、第1端末から鍵保有者情報の変更の要求を示す第二要求情報を取得し、第2端末から解施錠の要求を示す第一要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理が実行されている最中であるか否かを判定し、前記判定の結果に応じて、前記解施錠処理の実行を制御する、制御方法である。
また、本発明の一態様に係る情報処理装置は、解錠又は施錠である解施錠をブロックチェーンを用いて制御する、複数の情報処理装置のうちの一の情報処理装置であって、プロセッサと、メモリと、前記ブロックチェーンによる分散台帳が記憶されている記憶装置とを備え、前記ブロックチェーンには、解施錠をする権限を有する者を示す鍵保有者情報が格納されており、前記プロセッサは、前記メモリを用いて、第1端末から鍵保有者情報の変更の要求を示す第二要求情報を取得し、第2端末から解施錠の要求を示す第一要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理が実行されている最中であるか否かを判定し、前記判定の結果に応じて、前記解施錠処理の実行を制御する、情報処理装置である。
また、本発明の一態様に係るプログラムは、上記の制御方法をコンピュータに実行させるためのプログラムである。
本発明の一態様に係る制御方法は、格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法であって、前記ブロックチェーンには、前記格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されており、端末から解施錠の要求を示す第一要求情報を受けた場合に、前記ブロックチェーンに格納された前記鍵保有者情報を読み出すことで得られる鍵保有者と、前記第一要求情報の送信元である端末の所有者とが一致するか否かを判定し、前記鍵保有者と前記所有者とが一致すると判定した場合に、前記第一要求情報に係る解施錠を前記格納器に実行させるための解施錠処理を実行し、前記解施錠処理の実行後に、前記解施錠処理を実行したことを示すトランザクションデータを前記ブロックチェーンに格納する第一格納処理を実行する。
上記態様によれば、格納器の解施錠の要求を受けてから解施錠の実行までの間にトランザクションデータをブロックチェーンに格納する処理が含まれない。よって、本発明の一態様に係る制御方法によれば、格納器の解施錠に要する時間を削減し得る。
例えば、前記制御方法は、さらに、端末から鍵保有者情報の変更の要求を示す第二要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理を実行し、前記第一要求情報を受けた場合には、前記第二格納処理が実行されている最中であるか否かを判定し、前記判定の結果に応じて、前記解施錠処理の実行を制御してもよい。
上記態様によれば、鍵保有者の変更に係る処理が実行されている最中であることによる、鍵保有者変更の未反映状態において、格納器の解施錠の実行を制御することができる。よって、未反映状態において不適切な格納器の解施錠が行われことを回避しながら、格納器の解施錠に要する時間を削減し得る。
例えば、前記解施錠処理の実行を制御する際には、前記第一要求情報に係る前記解施錠処理を前記格納器に実行させることを禁止してもよい。
上記態様によれば、未反映状態における解施錠の実行の制御として、その解施錠処理を禁止する。これにより、より容易に、未反映状態において不適切な格納器の解施錠が行われことを回避し得る。
例えば、前記解施錠処理の実行を制御する際には、前記第二格納処理が終了するまで待機し、前記第二格納処理が終了した後で前記解施錠処理を実行してもよい。
上記態様によれば、未反映状態における解施錠の実行の制御として、未反映状態が終了するまでその解施錠処理を待機し、鍵保有者変更が反映された後に解施錠の実行を行う。これにより、より容易に、未反映状態において不適切な格納器の解施錠が行われことを回避し得る。
例えば、前記解施錠処理の実行を制御する際には、前記第二格納処理が終了するまで待機することを示す画像を表示してもよい。
上記態様によれば、未反映状態における解施錠の実行の制御として未反映状態が終了するまで解錠処理を待機する場合に、表示画像によってそのことをユーザに伝えることができる。これにより、未反映状態の終了まで待機していることをユーザに認識させることができる。また、この表示がない場合にユーザが誤認識をして行い得る不適切な操作などを未然に回避できる。
例えば、前記解施錠を前記格納器に実行させた場合には、前記解施錠が実際に実行されたか否かを示す結果情報を取得し、前記解施錠が実際に実行されたことを、取得した前記結果情報が示す場合に限り、前記トランザクションデータを前記ブロックチェーンに格納してもよい。
上記態様によれば、格納器の解施錠が実際に実行された場合に限り解施錠履歴が更新される。よって、何らかの事情によって解施錠が実際には実行されたかった場合に解施錠履歴が更新されることを回避しながら、格納器の解施錠に要する時間を削減し得る。
例えば、前記トランザクションデータを前記ブロックチェーンに格納する際には、前記トランザクションデータを含むブロックを生成し、生成したブロックについて合意形成がなされた場合に、前記トランザクションデータを前記ブロックチェーンに格納してもよい。
上記態様によれば、管理システムは、複数のサーバによって合意形成がなされたブロックをブロックチェーンに格納することができる。
また、本発明の一態様に係る情報処理装置は、格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する、複数の情報処理装置のうちの一の情報処理装置であって、プロセッサと、メモリと、前記ブロックチェーンによる分散台帳が記憶されている記憶装置とを備え、前記ブロックチェーンには、前記格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されており、前記プロセッサは、前記メモリを用いて、端末から解施錠の要求を示す第一要求情報を受けた場合に、前記ブロックチェーンに格納された前記鍵保有者情報を読み出すことで得られる鍵保有者と、前記第一要求情報の送信元である端末の所有者とが一致するか否かを判定し、前記鍵保有者と前記所有者とが一致すると判定した場合に、前記第一要求情報に係る解施錠を前記格納器に実行させるための解施錠処理を実行し、前記解施錠処理の実行後に、前記解施錠処理を実行したことを示すトランザクションデータを前記ブロックチェーンに格納する第一格納処理を実行する。
また、本発明の一態様に係る管理システムは、上記の情報処理装置を含む前記複数の情報処理装置と、前記複数の情報処理装置によって前記ブロックチェーンを用いて解錠又は施錠が制御される前記格納器とを備える。
上記態様によれば、上記の制御方法と同様の効果を奏する。
また、本発明の一態様に係るプログラムは、上記の制御方法をコンピュータに実行させるためのプログラムである。
上記態様によれば、上記の制御方法と同様の効果を奏する。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。
以下、実施の形態について、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態)
本実施の形態において、格納器の解施錠に要する時間を削減し得る制御方法などについて説明する。本実施の形態に係る制御方法は、物品が格納され得る1以上の格納器の解錠又は施錠を分散台帳を用いて制御する制御方法である。なお、格納器は、例えば、宅配ボックス又はコインロッカーなどである。また、本実施の形態に係る制御方法は、解施錠がなされるもの、例えば、ホテルの客室、オフィス、住宅、又は、乗用車などの車両などにも適用され得る。
図1は、本実施の形態における管理システム1の構成を示すブロック図である。
図1に示されるように、管理システム1は、サーバ10A、10B、・・・、10Eと、端末21及び22と、格納器30とを備える。なお、サーバ10A、10B、・・・、10Eを「サーバ10A等」ともいい、サーバ10A等のそれぞれを「サーバ10」ともいう。
管理システム1は、格納器30を利用してユーザU1からユーザU2に物品5を渡す場合に、格納器30の解施錠を管理するシステムである。例えば、格納器30が宅配ボックスであり、管理システム1が宅配ボックスの解施錠を管理する場合を想定して説明する。例えば、宅配業者を経由して受取人が物品5を受け取る場合、ユーザU1が宅配業者に相当し、ユーザU2が受取人に相当する。
サーバ10A等それぞれは、格納器30の解錠又は施錠をコンピュータ上で分散台帳によって管理する情報処理装置であるサーバ装置である。サーバ10A等それぞれは、解錠又は施錠の管理のための台帳を保有しており、自装置が保有している台帳と、他のサーバ10A等が保有している台帳との同期をとりながら台帳を更新している。分散台帳は、記録されている情報の改ざんが困難である利点があるブロックチェーン技術により実現され得る。
サーバ10A等が保有している台帳には、格納器30が解錠状態であるか、または、施錠状態であるかを示す情報と、格納器30の解施錠をする権限を有する者である鍵保有者が誰であるかを示す鍵保有者情報とが格納されている。サーバ10A等は、ネットワークNを介して端末21及び22、並びに格納器30と通信可能に接続されている。サーバ10A等は互いに通信できるようにネットワークMで接続されている。なお、ネットワークMは、ネットワークNと接続されていてもよいし、ネットワークNであってもよい。
なお、格納器30の解施錠を管理する機能、及び、鍵保有者を管理する機能は、通常のコンピュータプログラムコードの実行によって実現されてもよいし、台帳に記録されたプログラムコードであるコントラクトコードの実行、言い換えればスマートコントラクトによって実現されてもよい。
端末21及び22は、格納器30の解錠又は施錠のための操作をユーザから受け、サーバ10Aなどに情報を送信する情報処理端末である。ここでは、端末21は、物品5を渡すユーザU1が保有する端末であるとし、端末22は、物品5を受け取るユーザU2が保有する端末であるとする。端末21及び22は、スマートフォン、パーソナルコンピュータなどである。
格納器30は、ユーザU1からユーザU2に物品5が渡されるときに用いられる、物品5の一時的な格納場所である。格納器30の解施錠をすることができる権限を有する者は所定の人数に限定されることが想定される。所定の人数は、例えば1人であり、この場合を例として説明するが、所定の人数は1人に限られない。
格納器30は、物品5を収容する収容室を少なくとも有する。格納器30は、ユーザU1による操作に基づいて解錠され、ユーザU1により物品5が格納された後に施錠される。その後、ユーザU2による操作に基づいて解錠され、ユーザU2により物品5が搬出される。
以降の説明では、ユーザU1が物品5を格納器30に収容するときの管理システム1の処理を例として説明するが、物品5を格納器30から搬出するときにも同様の説明が成立する。
図2は、本実施の形態におけるサーバ10の機能の構成を示すブロック図である。
図2に示されるように、サーバ10は、受付部11と、解施錠管理部12と、台帳記憶部14と、同期部15とを備える。
受付部11は、格納器30の解錠又は施錠である解施錠の要求を受け付ける処理部である。受付部11は、プロセッサが所定のプログラムを実行することで実現され得る。
受付部11は、通信インタフェースを介してユーザU1の端末21から、解施錠の要求を示す要求情報(第一要求情報ともいう)を受け付ける。受付部11は、要求情報を受け付けると、要求情報の送信者であるユーザU1を認証するための認証処理を行う。認証処理には、端末21の識別情報などが用いられ、PKI(Public-Key Infrastructure)技術などの公知の技術が適用され得る。ユーザU1の認証が成功したら、受付部11は、要求情報を解施錠管理部12に提供する。
解施錠管理部12は、格納器30の解施錠を管理する処理部である。解施錠管理部12は、プロセッサが所定のプログラムを実行することで実現され得る。解施錠管理部12は、鍵保有者と、要求情報の送信元である端末の所有者とが一致するか否かを判定する判定部13を有する。具体的には、判定部13は、端末21から開施錠の要求を示す要求情報を受けた場合に、台帳記憶部14に格納された鍵保有者情報を読み出すことで得られる鍵保有者と、要求情報の送信元である端末の所有者とが一致するか否かを判定する。
また、解施錠管理部12は、鍵保有者と所有者とが一致すると判定部13が判定した場合に、要求情報に係る開施錠を格納器30に実行させるための解施錠処理を実行する。解施錠処理では、解施錠管理部12は、解錠命令又は施錠命令である解施錠命令を格納器30に送信する。
台帳記憶部14は、分散台帳を記憶している記憶部である。台帳記憶部14は、HDD(Hard Disk Drive)又はSSD(Solid State Drive)などの記憶装置、及び、プロセッサが所定のプログラムを実行することで実現する機能により実現される。分散台帳は、トランザクションデータをブロックに含めて格納するブロックチェーンにより実現される。台帳記憶部14には、解施錠履歴17と、鍵保有者履歴18とが格納されている。台帳記憶部14に格納された解施錠履歴17のうちの最新のデータが、現時点の格納器30の解施錠状態を表している。また、台帳記憶部14に格納された鍵保有者履歴18のうちの最新のデータが、現時点の格納器30の鍵保有者を表している。
同期部15は、複数のサーバ10間で台帳記憶部14の同期をとりながら、台帳記憶部14にトランザクションデータを格納する処理部である。同期部15は、プロセッサが、所定のプログラムを実行することで実現され得る。
同期部15は、解施錠管理部12による解施錠処理の実行後に、解施錠処理を実行したことを示すトランザクションデータを解施錠履歴17に格納する。ここで、格納に係る処理を第一格納処理ともいう。第一格納処理を行う際には、所定時間間隔でコンセンサスアルゴリズムに基づいて他のサーバ10との間で合意形成を試みる。そして、同期部15は、合意形成に成功した場合に、記録単位であるブロックに新たな情報を含めて台帳記憶部14に格納する。同期部15が他のサーバ10と合意形成をするには、数分~数10分程度の時間を要する。コンセンサスアルゴリズムには、PBFT(Practical Byzantine Fault Tolerance)など、従来提案されているものが適用され得る。
図3は、ブロックチェーンのデータ構造を示す説明図である。図3には、ブロックチェーンに含まれるブロックのうちの3つのブロックB1、B2及びB3が示されている。
ブロックチェーンは、その記録単位であるブロックがチェーン(鎖)上に接続されたものである。それぞれのブロックは、複数のトランザクションデータと、直前のブロックのハッシュ値とを有している。具体的には、ブロックB2には、その前のブロックB1のハッシュ値が含まれている。そして、ブロックB2に含まれる複数のトランザクションデータと、ブロックB1のハッシュ値とから演算されたハッシュ値が、ブロックB2のハッシュ値としてブロックB3に含められる。このように、前のブロックの内容をハッシュ値として含めながら、ブロックをチェーン状に接続することで、記憶されているトランザクションデータの改ざんを有効に防止する。
仮に、ブロックチェーンに格納されている過去のトランザクションデータが変更されると、ブロックのハッシュ値が変更前と異なる値になり、改ざんしたブロックを正しいものとみせかけるには、それ以降のブロックすべてを作り直さなければならず、この作業は現実的には非常に困難である。
図4は、トランザクションデータD1のデータ構造を示す説明図である。
図4に示されるトランザクションデータD1は、トランザクションの内容を示すデータフィールドD2と、署名フィールドD3とを含んでいる。
データフィールドD2には、解施錠の実行の履歴を示すデータ、又は、鍵保有者の変更の履歴を示すデータが含まれる。
署名フィールドD3には、データフィールドD2に含まれるデータのハッシュ値を、データフィールドD2を生成した者の署名鍵で暗号化することで生成される電子署名が含まれる。
解施錠の実行を示すデータを含むトランザクションデータD1が解施錠履歴17に相当し、鍵保有者の変更を示すデータを含むトランザクションデータD1が鍵保有者履歴18に相当する。
図5は、本実施の形態における格納器30の構成を模式的に示すブロック図である。
図5に示されるように格納器30は、通信部31と、解施錠制御部32とを備える。
通信部31は、他の装置と通信可能に接続される通信インタフェース装置である。通信部31は、ネットワークNに接続され、ネットワークNを介してサーバ10と通信可能である。
解施錠制御部32は、格納器30を解錠するか、又は、施錠するかを制御する。解施錠制御部32は、通信部31を介してサーバ10の解施錠管理部12から解錠命令を受信すると、受信した解錠命令に従って格納器30を解錠する。また、サーバ10の解施錠管理部12から施錠命令を受信すると、受信した施錠命令に従って格納器30を施錠する。
以上のように構成された管理システム1の処理について、比較例と対比して説明する。
図6は、本実施の形態における管理システム1の解施錠の処理を示すフロー図である。図6に示される一連の処理は、格納器30が施錠されている状態において、ユーザU1が格納器30を解錠するときの処理を示している。
図6に示されるように、ステップS101において、受付部11は、端末21から解錠又は施錠の要求である解施錠要求を受信したか否かを判定する。解施錠要求を受信したと判定した場合(ステップS101でYes)には、ステップS102に進み、そうでない場合(ステップS101でNo)には、ステップS101を再び実行する。つまり、受付部11は、端末21から解施錠要求を受信するまでステップS101で待機する。ここでは、解錠要求を受信したとして以降の説明を進める。
ステップS102において、受付部11は、ステップS101で受信した解錠要求の送信者であるユーザU1の認証処理を行い、認証処理が成功するか否かを判定する。認証処理が成功したと判定した場合(ステップS102でYes)には、ステップS103に進み、そうでない場合(ステップS102でNo)には、図6に示される一連の処理を終了する。
ステップS103において、判定部13は、ステップS101で受信した解錠要求の送信元である端末21のユーザU1と、現時点の鍵保有者とが一致するか否かを判定する。現時点の鍵保有者は、台帳記憶部14の鍵保有者履歴18を読み出すことで得られる。
ステップS104において、判定部13は、ステップS103で解錠要求の送信者と現時点の鍵保有者とが一致すると判定した場合(ステップS104でYes)には、ステップS105に進み、そうでない場合(ステップS104でNo)には、ステップS106に進む。
ステップS105において、解施錠管理部12は、ステップS101で受信した解錠要求に基づいて、格納器30に解錠命令を送信する。
ステップS106において、解施錠管理部12は、格納器30を解錠したことを示す履歴情報を台帳記憶部14の解施錠履歴17に格納する。解施錠履歴17の格納は、解施錠履歴17の更新情報を他のサーバ10などに送信し、コンセンサスアルゴリズムによって合意形成をしたうえでなされる。なお、ステップS106で履歴情報を解施錠履歴17に格納することは、ステップS105で送信された解錠命令に対して、格納器30が実際に解錠を実行したことを示す結果情報を受信した場合に限り、なされてもよい。
なお、上記では、施錠されている格納器30を解錠する際の処理を説明したが、解錠されている格納器30を施錠する際の処理も同様になされる。その場合、上記説明における解錠要求及び解錠命令をそれぞれ、施錠要求及び施錠命令に適宜読み替える。
なお、図6ではステップS101からステップS106までの一連の処理を実行すると説明しているが、ステップS101からS105までの解錠処理を一連の処理として実行し、その処理とは独立のタイミングでステップS106の格納及び合意形成処理を実行してもよい。
図7は、本実施の形態における格納器30の解施錠の処理を示すフロー図である。
図7に示されるように、ステップS201において、解施錠制御部32は、サーバ10から解施錠命令を受信したか否かを判定する。解施錠命令を受信した場合にはステップS202に進み、そうでない場合には、ステップS201を再び実行する。つまり、解施錠制御部32は、サーバ10から解施錠命令を受信するまでステップS201で待機する。
ステップS202において、解施錠制御部32は、ステップS201で受信した解施錠命令に基づいて格納器30の解錠又は施錠を実行する。ステップS202の処理を終えたら、ステップS201を再び実行する。
次に比較例における管理システムの解施錠の処理を説明する。比較例における管理システムは、従来の管理システムに相当するシステムの一例であり、本実施の形態の管理システム1と解施錠履歴を格納するタイミングが異なる。以降の説明において、比較例における管理システムの構成要素は、本実施の形態の管理システム1と同じ名称とし符号を付さずに説明する。
図8は、比較例における管理システムの解施錠の処理を示すフロー図である。
ステップS301及びS302は、管理システム1のステップS101及びS102の処理と同じである。ここでは、ステップS301で解錠要求を受信したとして以降の説明を進める。
ステップS303において、解施錠管理部は、ステップS301で受信した解施錠の要求情報を台帳管理部の解施錠履歴に格納する。解施錠履歴の格納は、解施錠履歴の更新情報を他のサーバに送信し、コンセンサスアルゴリズムによって合意形成をしたうえでなされる。
ステップS304において、判定部は、ステップS301で受信した解錠要求の送信者と、現時点の鍵保有者とが一致するか否かを判定する。現時点の鍵保有者は、台帳記憶部の鍵保有者情報を読み出すことで得られる。
ステップS305において、判定部は、ステップS304で解錠要求の送信者と現時点の鍵保有者とが一致すると判定した場合(ステップS305でYes)には、ステップS306に進み、そうでない場合(ステップS305でNo)には、図8に示されている一連の処理を終了する。
ステップS306において、解施錠管理部は、ステップS301で受信した解錠要求に基づいて、格納器30に解錠命令を送信する。
このように、比較例における管理システムでは、ステップS303における合意形成に係る処理に数分~数10分程度の時間を要する。つまり、解施錠要求を受信してから、格納器30の解施錠が実際になされるまで、数分~数10分程度を超える時間を要する。
一方、本実施の形態の管理システム1では、解施錠要求を受信してから格納器30の解施錠が実際になされるまでに合意形成に係る処理が含まれていない。そのため、解施錠要求を受信してから、格納器30の解施錠が実際になされるまでの時間が比較的短い時間、例えば1秒程度以下に短縮し得る。
なお、上記では、ユーザU1が物品5を格納器30に収容するときの管理システム1の処理に着目して説明したが、ユーザU2が物品5を格納器30から搬出するときにも同様の説明が成立する。
以上のように、本実施の形態に係る制御方法によれば、格納器の解施錠の要求を受けてから解施錠の実行までの間にトランザクションデータをブロックチェーンに格納する処理が含まれない。よって、本発明の一態様に係る制御方法によれば、格納器の解施錠に要する時間を削減し得る。
また、格納器の解施錠が実際に実行された場合に限り解施錠履歴が更新される。よって、何らかの事情によって解施錠が実際には実行されたかった場合に解施錠履歴が更新されることを回避しながら、格納器の解施錠に要する時間を削減し得る。
また、管理システムは、複数のサーバによって合意形成がなされたブロックをブロックチェーンに格納することができる。
(実施の形態2)
本実施の形態では、格納器の解施錠に要する時間を削減し得る制御方法などについて、鍵保有者の変更後に適切に格納器を解施錠し得る技術を説明する。
本実施の形態におけるサーバ10Fは、実施の形態1におけるサーバ10と一部が異なる。以降では、サーバ10Fなどについて、サーバ10と異なる部分を主に説明する。
図9は、本実施の形態におけるサーバ10Fの機能の構成を示すブロック図である。
図9に示されるように、サーバ10Fは、受付部11と、解施錠管理部12と、台帳記憶部14と、同期部15Aとを備える。サーバ10Fの機能の構成のうち、同期部15Aが、サーバ10の同期部15と異なる。
同期部15Aは、実施の形態1の同期部15と同様の機能を備え、さらに、検出部15Bを備える。
同期部15Aは、同期部15と同様に、台帳記憶部14に記憶すべき情報を、他のサーバ10F等との合意形成を経て、台帳記憶部14に記憶する。同期部15Aが台帳記憶部14に記憶すべき情報として有する情報は、解施錠の要求を示す要求情報と、鍵保有者の変更の要求を示す要求情報(第二要求情報ともいう)である。ここで、鍵保有者の変更の要求を示すトランザクションデータについて他のサーバ10Fと合意形成を経て台帳記憶部14に記憶する処理を第二格納処理ともいう。
検出部15Bは、同期部15Aが一時的に保有している、台帳記憶部14に記憶すべき情報のうちから、鍵保有者の変更の要求を示すトランザクションデータを検出する処理部である。
同期部15Aは、格納器30の解施錠の要求情報を受けた場合には、台帳記憶部14に記憶すべき情報のうちから、鍵保有者の変更の要求を示すトランザクションデータを格納する第二格納処理が実行されている最中であるか否かを検出部15Bにより判定する。そして、検出部15Bによる判定の結果に応じて、格納器30の解施錠処理の実行を制御する。
解施錠処理の実行の制御は、例えば、第一要求情報に係る解施錠処理を格納器30に実行させることを禁止することを含んでもよい。
また、解施錠処理の実行の制御は、例えば、第二格納処理が終了するまで待機し、第二格納処理が終了した後で解施錠処理を実行することを含んでもよい。
また、解施錠処理の実行の制御は、例えば、第二格納処理が終了するまで待機することを示す画像を表示することを含んでもよい。画像の表示は、例えば、ユーザU1の端末21によりなされる。その場合、同期部15Aは、通信インタフェース(不図示)を介して上記画像を表示するための信号を端末21に送信する。
図10は、本実施の形態における管理システム2の鍵の保有者変更の処理を示すフロー図である。
図10に示されるように、ステップS401において、受付部11は、端末21から鍵保有者の変更要求(単に、変更要求ともいう)を受信したか否かを判定する。変更要求を受信したと判定した場合(ステップS401でYes)には、ステップS402に進み、そうでない場合(ステップS401でNo)には、ステップS401を再び実行する。つまり、受付部11は、端末21から変更要求を受信するまでステップS401で待機する。
ステップS402において、受付部11は、ステップS401で受信した変更要求の送信者であるユーザU1の認証処理を行い、認証処理が成功するか否かを判定する。認証処理が成功したと判定した場合(ステップS402でYes)には、ステップS403に進み、そうでない場合(ステップS402でNo)には、図10に示される一連の処理を終了する。
ステップS403において、解施錠管理部12は、ステップS401で受信した変更要求に基づいて鍵保有者を変更する処理を行う。具体的には、解施錠管理部12は、鍵保有者の変更の要求を示すトランザクションデータを鍵保有者履歴18に格納する格納処理を行う。格納処理では、上記トランザクションデータを生成し、同期部15Aにより他のサーバ10Fとコンセンサスアルゴリズムにより合意形成をしたうえで、上記トランザクションデータを鍵保有者履歴18に格納する。合意形成に必要な時間は、ブロックチェーンソフトウェアの種別によって異なるが、例えば数分~数10分程度である。
そのため、ステップS401で変更要求を受信してからステップS403で鍵保有者の履歴情報を台帳記憶部14に格納するまでの間、ユーザからの変更要求が鍵保有者履歴18に反映されない状態になる。この状態を未反映状態ともいう。
仮に、ユーザU1からユーザU2への鍵保有者の変更が未反映である未反映状態においてユーザU2から格納器30の解施錠の要求を受けると、その要求に係る解施錠を実行することができない。
図11は、本実施の形態における管理システム2の解施錠の処理を示すフロー図である。図11に示される一連の処理は、実施の形態1の管理システム1の解施錠の処理(図6参照)と一部が異なる。
図11に示されるステップS101~S104、及び、S105~S106は、図6に示される同名のステップと同じである。
ステップS104Aにおいて、検出部15Bは、同期部15Aが保有している、台帳記憶部14に記憶すべき情報のうちから、鍵保有者の変更の要求を示すトランザクションデータを検出することを試みる。同期部15Aは、上記トランザクションデータを検出部15Bが検出したか否かを判定する。上記トランザクションデータを検出したと判定した場合(ステップS104AでYes)には、ステップS104Bに進み、そうでない場合(ステップS104AでNo)には、ステップS105に進む。
ステップS105Bにおいて、管理システム2は、所定の処理を行う。例えば、所定の処理は、この時点で図11に示される一連の処理を終了することである。この処理を実行することは、ステップS101で受信した、格納器30の解施錠処理の実行が禁止されるように制御することに相当する。
また、所定の処理は、所定時間待機することであってもよい。所定時間待機するようにすれば、所定時間経過後に再び検出部15BがステップS104Aを実行することになる。その結果、解施錠管理部12は、変更要求が反映されるまで格納器30の解施錠処理を待機し、待機した後で解施錠命令の送信処理を実行するように制御することになる。
図11に示される処理によれば、上記の未反映状態における解施錠処理を禁止又は待機させることができる。これにより、未反映状態において解施錠に係る処理を実行することが回避される利点がある。
以上のように、本実施の形態に係る制御方法によれば、鍵保有者の変更に係る処理が実行されている最中であることによる、鍵保有者変更の未反映状態において、格納器の解施錠の実行を制御することができる。よって、未反映状態において不適切な格納器の解施錠が行われことを回避しながら、格納器の解施錠に要する時間を削減し得る。
また、未反映状態における解施錠の実行の制御として、その解施錠処理を禁止する。これにより、より容易に、未反映状態において不適切な格納器の解施錠が行われことを回避し得る。
また、未反映状態における解施錠の実行の制御として、未反映状態が終了するまでその解施錠処理を待機し、鍵保有者変更が反映された後に解施錠の実行を行う。これにより、より容易に、未反映状態において不適切な格納器の解施錠が行われことを回避し得る。
また、未反映状態における解施錠の実行の制御として未反映状態が終了するまで解錠処理を待機する場合に、表示画像によってそのことをユーザに伝えることができる。これにより、未反映状態の終了まで待機していることをユーザに認識させることができる。また、この表示がない場合にユーザが誤認識をして行い得る不適切な操作などを未然に回避できる。
(各実施の形態の変形例)
本変形例では、上記各実施の形態の変形例に係る制御方法及び情報処理装置を説明する。
図12は、本変形例における制御方法を示すフロー図である。
図12に示されるように、本変形例における制御方法は、格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法である。ここで、ブロックチェーンには、格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されている。
ステップS501において、端末から解施錠の要求を示す第一要求情報を受けた場合に、ブロックチェーンに格納された鍵保有者情報を読み出すことで得られる鍵保有者と、第一要求情報の送信元である端末の所有者とが一致するか否かを判定する。鍵保有者と前記所有者とが一致すると判定した場合にステップS502に進む。
ステップS502において、第一要求情報に係る解施錠を格納器に実行させるための解施錠処理を実行する。
ステップS503において、解施錠処理の実行後に、解施錠処理を実行したことを示すトランザクションデータをブロックチェーンに格納する第一格納処理を実行する。
これにより、格納器の解施錠に要する時間を削減することができる。
図13は、本変形例における情報処理装置10Gの構成を示すブロック図である。
図13に示されるように、本変形例に係る情報処理装置10Gは、格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する、複数の情報処理装置のうちの一の情報処理装置10Gである。
情報処理装置10Gは、プロセッサ41と、メモリ42と、ブロックチェーンによる分散台帳が記憶されている記憶装置43とを備える。ブロックチェーンには、格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されている。
プロセッサ41は、メモリ42を用いて、端末から解施錠の要求を示す第一要求情報を受けた場合に、ブロックチェーンに格納された鍵保有者情報を読み出すことで得られる鍵保有者と、第一要求情報の送信元である端末の所有者とが一致するか否かを判定する。
また、プロセッサ41は、メモリ42を用いて、鍵保有者と所有者とが一致すると判定した場合に、第一要求情報に係る解施錠を格納器に実行させるための解施錠処理を実行する。
また、プロセッサ41は、メモリ42を用いて、解施錠処理の実行後に、解施錠処理を実行したことを示すトランザクションデータをブロックチェーンに格納する第一格納処理を実行する。
これにより、格納器の解施錠に要する時間を削減することができる。
なお、上記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記実施の形態の情報処理装置などを実現するソフトウェアは、次のようなプログラムである。
すなわち、このプログラムは、コンピュータに、格納器の解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法であって、前記ブロックチェーンには、前記格納器の解施錠をする権限を有する者を示す鍵保有者情報が格納されており、端末から解施錠の要求を示す第一要求情報を受けた場合に、前記ブロックチェーンに格納された前記鍵保有者情報を読み出すことで得られる鍵保有者と、前記第一要求情報の送信元である端末の所有者とが一致するか否かを判定し、前記鍵保有者と前記所有者とが一致すると判定した場合に、前記第一要求情報に係る解施錠を前記格納器に実行させるための解施錠処理を実行し、前記解施錠処理の実行後に、前記解施錠処理を実行したことを示すトランザクションデータを前記ブロックチェーンに格納する第一格納処理を実行する制御方法を実行させる。
以上、一つまたは複数の態様に係る制御方法などについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。
本発明は、格納器の解施錠に要する時間を削減し得る制御方法などに利用可能である。具体的には、公衆の利用に供するロッカーなどに利用可能である。
1、2 管理システム
5 物品
10、10A、10B、10C、10D、10E、10F サーバ
10G 情報処理装置
11 受付部
12 解施錠管理部
13 判定部
14 台帳記憶部
15、15A 同期部
15B 検出部
17 解施錠履歴
18 鍵保有者履歴
21、22 端末
30 格納器
31 通信部
32 解施錠制御部
41 プロセッサ
42 メモリ
43 記憶装置
B1、B2、B3 ブロック
D1 トランザクションデータ
D2 データフィールド
D3 署名フィールド
N、M ネットワーク
U1、U2 ユーザ

Claims (12)

  1. 解錠又は施錠である解施錠をブロックチェーンを用いて制御する制御方法であって、
    前記ブロックチェーンには、解施錠をする権限を有する者を示す鍵保有者情報が格納されており、
    第1端末から鍵保有者情報の変更の要求を示す第二要求情報を取得し、
    第2端末から解施錠の要求を示す第一要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理が実行されている最中であるか否かを判定し、
    前記判定の結果に応じて、前記解施錠処理の実行を制御する、
    制御方法。
  2. 前記第二格納処理は、前記第二要求情報に係る前記鍵保有者情報の変更を示す第二トランザクションデータをコンセンサスアルゴリズムによる合意形成に係る処理を経て前記ブロックチェーンに格納する処理である、
    請求項1に記載の制御方法。
  3. 前記解施錠処理の実行を制御する際には、
    前記第二格納処理が実行されている最中である場合、前記第一要求情報に係る前記解施錠処理を実行させることを禁止する
    請求項1または2に記載の制御方法。
  4. 前記解施錠処理の実行を制御する際には、
    前記第二格納処理が実行されている最中である場合、前記第二格納処理が終了するまで待機し、前記第二格納処理が終了した後で前記解施錠処理を実行する
    請求項1~3のいずれか1項に記載の制御方法。
  5. 前記解施錠処理の実行を制御する際には、
    前記第二格納処理が実行されている最中である場合、前記第二格納処理が終了するまで待機することを示す画像を表示する
    請求項1~4のいずれか1項に記載の制御方法。
  6. 前記制御方法は、さらに、
    前記ブロックチェーンに格納された前記鍵保有者情報を読み出すことで得られる鍵保有者と、前記第一要求情報の送信元である前記第2端末の所有者とが一致するか否かを判定し、
    前記鍵保有者と前記所有者とが一致すると判定した場合に、前記第一要求情報に係る解施錠を実行させるための解施錠処理を実行し、
    前記解施錠処理の実行後に、前記解施錠処理を実行したことを示すトランザクションデータを前記ブロックチェーンに格納する第一格納処理を実行する、
    請求項1~5のいずれか1項に記載の制御方法。
  7. 前記解施錠を実行させた場合には、
    前記解施錠が実際に実行されたか否かを示す結果情報を取得し、
    前記解施錠が実際に実行されたことを、取得した前記結果情報が示す場合に限り、前記トランザクションデータを前記ブロックチェーンに格納する
    請求項6に記載の制御方法。
  8. 前記第一格納処理は、コンセンサスアルゴリズムによる合意形成に係る処理を経て実行され、
    前記第一要求情報を受けてから前記解施錠処理が実行されるまで、前記コンセンサスアルゴリズムによる合意形成に係る処理がなされない、
    請求項6に記載の制御方法。
  9. 前記解施錠または前記鍵保有者情報の変更を実行する対象は、宅配ボックス、コインロッカー、ホテルの客室、オフィス、住宅、移動体の少なくともいずれか1つである、
    請求項1~8のいずれか1項に記載の制御方法。
  10. 解錠又は施錠である解施錠をブロックチェーンを用いて制御する、複数の情報処理装置のうちの一の情報処理装置であって、
    プロセッサと、
    メモリと、
    前記ブロックチェーンによる分散台帳が記憶されている記憶装置とを備え、
    前記ブロックチェーンには、解施錠をする権限を有する者を示す鍵保有者情報が格納されており、
    前記プロセッサは、前記メモリを用いて、
    第1端末から鍵保有者情報の変更の要求を示す第二要求情報を取得し、
    第2端末から解施錠の要求を示す第一要求情報を受けた場合に、前記第二要求情報を前記ブロックチェーンに格納する第二格納処理が実行されている最中であるか否かを判定し、
    前記判定の結果に応じて、前記解施錠処理の実行を制御する、
    情報処理装置。
  11. 請求項10に記載の情報処理装置を含む前記複数の情報処理装置と、
    前記複数の情報処理装置によって前記ブロックチェーンを用いて解錠又は施錠が制御される装置とを備える
    管理システム。
  12. 請求項1~9のいずれか1項に記載の制御方法をコンピュータに実行させるためのプログラム。
JP2023117565A 2018-04-17 2023-07-19 制御方法、情報処理装置、管理システム、及び、プログラム Pending JP2023159065A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862658862P 2018-04-17 2018-04-17
US62/658,862 2018-04-17
JP2018209389A JP7317488B2 (ja) 2018-04-17 2018-11-07 制御方法、情報処理装置、管理システム、及び、プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018209389A Division JP7317488B2 (ja) 2018-04-17 2018-11-07 制御方法、情報処理装置、管理システム、及び、プログラム

Publications (1)

Publication Number Publication Date
JP2023159065A true JP2023159065A (ja) 2023-10-31

Family

ID=65763245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023117565A Pending JP2023159065A (ja) 2018-04-17 2023-07-19 制御方法、情報処理装置、管理システム、及び、プログラム

Country Status (4)

Country Link
US (2) US10684783B2 (ja)
EP (1) EP3557459B1 (ja)
JP (1) JP2023159065A (ja)
CN (1) CN110390743A (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3550534A1 (en) 2018-03-23 2019-10-09 Panasonic Intellectual Property Corporation of America Control method, information processing device, management system, and program
US10825275B2 (en) * 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
CN113661504A (zh) * 2019-03-29 2021-11-16 松下电器(美国)知识产权公司 故障监视方法、监视装置及程序
US10988112B2 (en) * 2019-09-17 2021-04-27 Ford Global Technologies, Llc Distributed vehicle authorized operations
CN111079155A (zh) * 2019-11-13 2020-04-28 北京海益同展信息科技有限公司 数据处理方法、装置、电子设备和计算机存储介质
CN112184960B (zh) * 2020-09-28 2022-08-02 杭州安恒信息技术股份有限公司 一种智能锁控制方法、装置、智能锁、系统和存储介质
CN113704255A (zh) * 2021-08-04 2021-11-26 深圳市蜜蜂互联网络科技有限公司 数据插入方法及装置、数据验证方法及装置
JP7157490B1 (ja) 2021-12-27 2022-10-20 株式会社Plusidea プログラム、情報処理装置、方法、および情報処理システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1124571C (zh) * 1996-04-29 2003-10-15 株式会社日立制作所 电子贮存系统
JP3527499B2 (ja) * 2002-03-27 2004-05-17 コナミスポーツライフ株式会社 電子施錠システム、施錠管理装置、施錠装置管理方法、及びプログラム
CN101576830B (zh) * 2009-06-04 2011-11-30 中兴通讯股份有限公司 数据库事务锁机制的死锁检测方法及装置
US9824095B1 (en) * 2010-05-03 2017-11-21 Panzura, Inc. Using overlay metadata in a cloud controller to generate incremental snapshots for a distributed filesystem
US9342380B2 (en) * 2013-03-05 2016-05-17 Oracle International Corporation System and method for implementing reader-writer locks using hardware transactional memory
WO2016036347A1 (en) * 2014-09-02 2016-03-10 Hewlett Packard Enterprise Development Lp Serializing access to fault tolerant memory
JP6467552B2 (ja) * 2016-02-19 2019-02-13 株式会社tsumug 鍵ユニット、鍵管理システム、鍵管理方法
CN205582056U (zh) * 2016-04-05 2016-09-14 深圳市汇海威视科技有限公司 门锁系统
EP3453005A1 (en) * 2016-05-06 2019-03-13 Innogy Innovation GmbH Traffic system
CN106875518B (zh) * 2016-06-21 2020-01-21 创新先进技术有限公司 智能锁的控制方法、装置及智能锁
US9875592B1 (en) * 2016-08-30 2018-01-23 International Business Machines Corporation Drone used for authentication and authorization for restricted access via an electronic lock
CN106548091A (zh) * 2016-10-14 2017-03-29 北京爱接力科技发展有限公司 一种数据存证、验证的方法及装置
CN107424339A (zh) * 2017-04-19 2017-12-01 宁波瑞奥物联技术股份有限公司 一种智能钥匙管理系统及方法
CN107331012A (zh) * 2017-07-04 2017-11-07 济南浪潮高新科技投资发展有限公司 一种基于区块链的指静脉门禁系统

Also Published As

Publication number Publication date
US11500551B2 (en) 2022-11-15
US20200272342A1 (en) 2020-08-27
US20190317677A1 (en) 2019-10-17
EP3557459A1 (en) 2019-10-23
CN110390743A (zh) 2019-10-29
US10684783B2 (en) 2020-06-16
EP3557459B1 (en) 2022-05-25

Similar Documents

Publication Publication Date Title
JP2023159065A (ja) 制御方法、情報処理装置、管理システム、及び、プログラム
JP6199518B1 (ja) プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム
WO2017170679A1 (ja) プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム
JP6376869B2 (ja) データ同期システム、その制御方法、認可サーバー、およびそのプログラム
CN108055131A (zh) 用于密钥链同步的系统和方法
JP2017200196A (ja) プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム
KR20190046843A (ko) 서로 다른 파티들 사이에서 객체들을 추적하는 기법
CN101677352A (zh) 文档管理系统、文档制作设备、文档使用管理设备、以及文档管理方法
CN110298938B (zh) 控制方法、信息处理装置、管理系统以及存储介质
US20160232178A1 (en) Transaction log for audit purposes
EP4032070A1 (en) Method, locking system for controlling access to a resource and a locking device
JP7317488B2 (ja) 制御方法、情報処理装置、管理システム、及び、プログラム
CN108369614A (zh) 用户认证方法及用于实现该方法的系统
CN110753023A (zh) 一种设备认证方法、设备访问方法和装置
CN108121904B (zh) 解锁方法、装置、电子设备及服务器
US11395145B2 (en) Systems and methods of electronic lock control and audit
JP4527491B2 (ja) コンテンツ提供システム
CN114205367B (zh) 一种上级和下级平台数据同步方法、装置及介质
JP2007304785A (ja) ビルセキュリティシステム、利用者情報生成装置および入退室管理方法
JP7178235B2 (ja) 制御方法、情報処理装置、管理システム、及び、プログラム
JP2013223171A (ja) 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
CN112818408A (zh) 数据管理系统、数据管理装置、存储介质及数据管理方法
JP2013250661A (ja) 情報処理装置、情報処理方法、およびプログラム
US20230116684A1 (en) Information processing system, installation device, and computer program product
JP3568832B2 (ja) 遠隔操作認証方法及び遠隔操作認証プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230719