JP7357583B2 - Mediation server and programs - Google Patents

Mediation server and programs Download PDF

Info

Publication number
JP7357583B2
JP7357583B2 JP2020077451A JP2020077451A JP7357583B2 JP 7357583 B2 JP7357583 B2 JP 7357583B2 JP 2020077451 A JP2020077451 A JP 2020077451A JP 2020077451 A JP2020077451 A JP 2020077451A JP 7357583 B2 JP7357583 B2 JP 7357583B2
Authority
JP
Japan
Prior art keywords
distribution
server
distribution request
control
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020077451A
Other languages
Japanese (ja)
Other versions
JP2021173046A (en
Inventor
柚樹 森
和之 福永
佳之 大屋
一樹 清水
賢人 及川
雅彦 大矢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020077451A priority Critical patent/JP7357583B2/en
Publication of JP2021173046A publication Critical patent/JP2021173046A/en
Application granted granted Critical
Publication of JP7357583B2 publication Critical patent/JP7357583B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、仲介サーバおよびプログラムに関する。 The present invention relates to a mediation server and a program.

近年、錠装置の解錠や施錠に用いられる鍵情報を、ユーザが所有するポータブル機器などに配信する技術が開発されている。例えば、特許文献1には、利用者からの要求に基づいて、当該利用者が所有する所有者する利用者端末に、自動車が備える錠装置を解錠するための鍵データを配信するシステムが開示されている。 In recent years, technology has been developed to distribute key information used for unlocking and locking a lock device to a portable device owned by a user. For example, Patent Document 1 discloses a system that distributes key data for unlocking a locking device of a car to a user terminal owned by the user based on a request from the user. has been done.

特開2004-190233号公報Japanese Patent Application Publication No. 2004-190233

一方、特許文献1に開示されるシステムとは異なり、鍵情報の配信を要求するユーザと、鍵情報が配信される機器を所有するユーザとが異なるサービスも想定される。この場合、サービスの利用者が増加するにつれ、ユーザ間の関係性等のデータ管理が煩雑となる可能性がある。 On the other hand, unlike the system disclosed in Patent Document 1, a service in which the user who requests distribution of key information is different from the user who owns the device to which the key information is distributed is also envisioned. In this case, as the number of users of the service increases, data management such as relationships between users may become complicated.

そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、鍵情報の配信において、より簡易な構成でデータを効率的に管理することが可能な仕組みを提供することにある。 Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to provide a mechanism that can efficiently manage data with a simpler configuration in the distribution of key information. It is about providing.

上記課題を解決するために、本発明のある観点によれば、無線通信を介してユーザに所有されるポータブル機器の認証を行い、当該認証が成立した場合、規定された錠装置の解錠または施錠を制御する制御装置、が搭載される制御対象物の管理者が発行する第1の配信要求に含まれる前記制御装置の特定に用いられる第1装置識別子、に基づいて取得した前記制御装置に係る第2装置識別子と、前記第1の配信要求に含まれる前記ポータブル機器の特定に用いられる第1機器識別子、に基づいて取得した前記ポータブル機器に係る第2機器識別子と、が含まれる第2の配信要求の送信を制御する制御部、を備え、前記制御部は、配信サーバに対し前記第2の配信要求が送信されるように制御を行うことで、前記配信サーバに、前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定される前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定される前記ポータブル機器に配信させる、仲介サーバが提供される。 In order to solve the above problems, according to one aspect of the present invention, a portable device owned by a user is authenticated via wireless communication, and when the authentication is successful, a specified locking device is unlocked or The control device that controls locking is acquired based on the first device identifier used to identify the control device included in the first distribution request issued by the administrator of the controlled object in which the control device is installed. and a second device identifier related to the portable device obtained based on the second device identifier and a first device identifier used to identify the portable device included in the first distribution request. a control unit configured to control transmission of the second distribution request to the distribution server, the control unit controlling transmission of the second distribution request to the distribution server, and controlling transmission of the second distribution request to the distribution server. Identifying key information used to establish authentication by the control device specified based on the second device identifier included in the distribution request, based on the second device identifier included in the second distribution request. An intermediary server is provided that allows delivery to the portable device.

上記課題を解決するために、本発明の別の観点によれば、コンピュータに、無線通信を介してユーザに所有されるポータブル機器の認証を行い、当該認証が成立した場合、規定された錠装置の解錠または施錠を制御する制御装置、が搭載される制御対象物の管理者が発行する第1の配信要求に含まれる前記制御装置の特定に用いられる第1装置識別子、に基づいて取得した前記制御装置に係る第2装置識別子と、前記第1の配信要求に含まれる前記ポータブル機器の特定に用いられる第1機器識別子、に基づいて取得した前記ポータブル機器に係る第2機器識別子と、が含まれる第2の配信要求の送信を制御する制御機能、を実現させ、前記制御機能に、配信サーバに対し前記第2の配信要求が送信されるように制御を行わせることで、前記配信サーバに、前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定される前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定される前記ポータブル機器に配信させる、プログラムが提供される。 In order to solve the above problems, according to another aspect of the present invention, a computer authenticates a portable device owned by a user via wireless communication, and if the authentication is successful, a specified locking device is activated. acquired based on a first device identifier used to identify the control device included in a first distribution request issued by a manager of a controlled object in which a control device that controls unlocking or locking of the control device is installed. a second device identifier related to the portable device obtained based on a second device identifier related to the control device and a first device identifier used to identify the portable device included in the first distribution request; A control function that controls transmission of the included second distribution request is realized, and the control function controls the distribution server so that the second distribution request is transmitted to the distribution server. The key information used for establishing authentication by the control device specified based on the second device identifier included in the second distribution request is transmitted to the second distribution request included in the second distribution request. A program is provided that is distributed to the portable device identified based on a device identifier.

以上説明したように本発明によれば、より簡易な構成でデータを効率的に管理することが可能となる。 As explained above, according to the present invention, it is possible to efficiently manage data with a simpler configuration.

本発明の一実施形態に係るシステムの構成例を示すブロック図である。1 is a block diagram showing an example of the configuration of a system according to an embodiment of the present invention. 同実施形態に係るシステムが備える各装置に共通する構成例を示すブロック図である。It is a block diagram showing an example of composition common to each device with which a system concerning the same embodiment is provided. 同実施形態に係る予約サーバの記憶部に記憶される機器管理テーブルのデータ構造例を示す図である。FIG. 3 is a diagram illustrating an example data structure of a device management table stored in the storage unit of the reservation server according to the embodiment. 同実施形態に係る予約サーバの記憶部に記憶される装置管理テーブルのデータ構造例を示す図である。FIG. 3 is a diagram illustrating an example data structure of a device management table stored in the storage unit of the reservation server according to the embodiment. 同実施形態に係る配信サーバの記憶部に記憶される機器管理テーブルのデータ構造例を示す図である。FIG. 7 is a diagram illustrating an example data structure of a device management table stored in the storage unit of the distribution server according to the embodiment. 同実施形態に係る配信サーバの記憶部に記憶される装置管理テーブルのデータ構造例を示す図である。FIG. 3 is a diagram illustrating an example data structure of a device management table stored in a storage unit of a distribution server according to the embodiment. 同実施形態に係る仲介サーバの記憶部に記憶される機器管理テーブルのデータ構造例を示す図である。FIG. 7 is a diagram illustrating an example data structure of a device management table stored in a storage unit of the mediation server according to the embodiment. 同実施形態に係る仲介サーバの記憶部に記憶される装置管理テーブルのデータ構造例を示す図である。FIG. 3 is a diagram illustrating an example data structure of a device management table stored in the storage unit of the mediation server according to the embodiment. 同実施形態に係る仲介サーバの記憶部に記憶される配信先ユーザ管理テーブルのデータ構造例を示す図である。FIG. 7 is a diagram illustrating an example data structure of a distribution destination user management table stored in the storage unit of the mediation server according to the embodiment. 同実施形態に係る仲介サーバの記憶部に記憶される配信先制御対象物管理テーブルのデータ構造例を示す図である。FIG. 7 is a diagram illustrating an example data structure of a distribution destination control object management table stored in the storage unit of the intermediary server according to the embodiment. 同実施形態に係る仲介サーバの記憶部に記憶される利用履歴テーブルのデータ構造例を示す図である。FIG. 6 is a diagram illustrating an example data structure of a usage history table stored in a storage unit of the mediation server according to the embodiment. 同実施形態に係るステムによる処理の流れを示すシーケンス図である。FIG. 3 is a sequence diagram showing the flow of processing by the stem according to the embodiment.

以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the present invention will be described in detail below with reference to the accompanying drawings. Note that, in this specification and the drawings, components having substantially the same functional configurations are designated by the same reference numerals and redundant explanation will be omitted.

<1.実施形態>
<<1.1.システム構成例>>
まず、本発明の一実施形態に係るシステム1の構成例について述べる。図1は、本発明の一実施形態に係るシステム1の構成例を示すブロック図である。図1に示すように、本実施形態に係るシステム1は、制御装置10、錠装置20、ポータブル機器30、予約サーバ40、仲介サーバ50、および配信サーバ60を備える。なお、本実施形態に係る制御装置10および錠装置20とは、制御対象物Oに搭載される。
<1. Embodiment>
<<1.1. System configuration example >>
First, a configuration example of a system 1 according to an embodiment of the present invention will be described. FIG. 1 is a block diagram showing a configuration example of a system 1 according to an embodiment of the present invention. As shown in FIG. 1, the system 1 according to the present embodiment includes a control device 10, a lock device 20, a portable device 30, a reservation server 40, an intermediary server 50, and a distribution server 60. Note that the control device 10 and the lock device 20 according to the present embodiment are mounted on the controlled object O.

また、図2は、図1に示す各装置に共通する構成例を示すブロック図である。図2には、各装置に共通する構成の一例として、情報処理装置80の構成例が示されている。 Further, FIG. 2 is a block diagram showing a configuration example common to each device shown in FIG. 1. FIG. 2 shows a configuration example of the information processing device 80 as an example of a configuration common to each device.

(情報処理装置80)
図2に示すように、情報処理装置80は、制御部810、記憶部820、および通信部830を備える。
(Information processing device 80)
As shown in FIG. 2, the information processing device 80 includes a control section 810, a storage section 820, and a communication section 830.

制御部810は、情報処理装置80が備える各構成を制御する。制御部110が有する機能は、情報処理装置80の特性に応じて設計される。制御部810が有する機能は、例えば、CPUやIC等のプロセッサにより実現される。 The control unit 810 controls each component included in the information processing device 80. The functions of the control unit 110 are designed according to the characteristics of the information processing device 80. The functions of the control unit 810 are realized by, for example, a processor such as a CPU or an IC.

記憶部820は、情報処理装置80が実現する機能に用いられる各種の情報を記憶する。記憶部820は、例えば、制御部810が用いる各種のプログラムや、当該プログラムに用いられるデータを記憶する。 The storage unit 820 stores various types of information used for functions implemented by the information processing device 80. The storage unit 820 stores, for example, various programs used by the control unit 810 and data used in the programs.

通信部830は、ネットワーク90を介して他の装置との間における情報通信を行う。当該情報通信の規格は、情報処理装置80の特性や、通信を行う装置の特性に応じて適宜採用される。また、ネットワーク90は、無線通信網、有線通信網、公衆通信網を広く含む。 The communication unit 830 performs information communication with other devices via the network 90. The information communication standard is appropriately adopted depending on the characteristics of the information processing device 80 and the characteristics of the device that performs communication. Further, the network 90 broadly includes a wireless communication network, a wired communication network, and a public communication network.

続いて、本実施形態に係るシステム1が備える各装置の構成例について詳細に説明する。 Next, an example of the configuration of each device included in the system 1 according to the present embodiment will be described in detail.

(制御装置10)
まず、本実施形態に係る制御装置10について述べる。本実施形態に係る制御装置10は、制御対象物Oに搭載され、当該制御対象物Oが備える錠装置20の解錠や施錠を制御する装置である。
(Control device 10)
First, the control device 10 according to this embodiment will be described. The control device 10 according to the present embodiment is a device that is mounted on a controlled object O and controls unlocking and locking of a locking device 20 that the controlled object O has.

なお、本実施形態に係る制御対象物Oの一例としては、車両などの移動体、屋内または屋外に設置されるドア等が挙げられる。制御対象物Oは、例えば、カーシェアリング等により不特定多数のユーザにより利用され得る車両であってもよい。また、例えば、制御対象物
は、同一の組織に属する複数のユーザの間で共用される社用車などであってもよい。
Note that examples of the controlled object O according to this embodiment include a moving body such as a vehicle, a door installed indoors or outdoors, and the like. The controlled object O may be, for example, a vehicle that can be used by an unspecified number of users through car sharing or the like. Further, for example, the controlled object may be a company car that is shared among a plurality of users belonging to the same organization.

本実施形態に係るシステム1は、複数の制御対象物Oと、制御対象物Oに搭載される複数の制御装置10および錠装置20を備える。 The system 1 according to the present embodiment includes a plurality of control objects O, and a plurality of control devices 10 and lock devices 20 mounted on the control objects O.

制御装置10は、図2に示した構成例のように、制御部110、記憶部120、および通信部130を少なくとも備える。 The control device 10 includes at least a control section 110, a storage section 120, and a communication section 130, as in the configuration example shown in FIG.

制御装置10の制御部110は、同一の制御対象物Oに搭載される錠装置20の解錠や施錠を制御する。この際、本実施形態に係る制御部110は、ポータブル機器30から送信された認証用情報に基づいて当該ポータブル機器30の認証を行い、ポータブル機器30の真正性が認められた場合に、錠装置20の解錠や施錠を許可してもよい。 The control unit 110 of the control device 10 controls unlocking and locking of the lock device 20 mounted on the same controlled object O. At this time, the control unit 110 according to the present embodiment authenticates the portable device 30 based on the authentication information transmitted from the portable device 30, and when the authenticity of the portable device 30 is recognized, the lock device 20 may be permitted to be unlocked or locked.

上記の認証用情報は、例えば、後述する配信サーバ60によりポータブル機器30に配信された固有の鍵情報や、当該鍵情報を用いた演算結果等であってもよい。 The above-mentioned authentication information may be, for example, unique key information distributed to the portable device 30 by the distribution server 60 described later, a calculation result using the key information, or the like.

例えば、制御部110は、通信部130がポータブル機器30から受信した鍵情報と、記憶部120に予め記憶された対情報とが合致する場合に、当該鍵情報を送信したポータブル機器30の真正性を認めてもよい。ここで、上記の対情報は、配信サーバ60がポータブル機器30に配信する鍵情報と対になる情報として生成され、当該鍵情報の判定に用いられる各種の情報であってもよい。 For example, if the key information received by the communication unit 130 from the portable device 30 matches the pair information stored in advance in the storage unit 120, the control unit 110 determines the authenticity of the portable device 30 that transmitted the key information. may be accepted. Here, the pair information described above may be generated as information paired with the key information distributed by the distribution server 60 to the portable device 30, and may be various types of information used to determine the key information.

また、例えば、制御部110は、対情報を用いた演算結果が、通信部130がポータブル機器30から受信した認証用情報(鍵情報を用いた演算結果)と合致する場合に、当該認証用情報を送信したポータブル機器30の真正性を認めてもよい。 For example, if the calculation result using the pair information matches the authentication information (the calculation result using the key information) received by the communication unit 130 from the portable device 30, the control unit 110 controls the authentication information. The authenticity of the portable device 30 that sent the message may be recognized.

このように、本実施形態に係る制御部110は、ポータブル機器30が送信する認証用情報に基づいて当該ポータブル機器30の真正性を判定し、真正性が認められる場合に錠装置20の解錠や施錠を制御する。係る制御によれば、物理的な鍵を用いずに制御対象物Oの利用を制限したり、当該制限を解除したりすることが可能となる。 In this way, the control unit 110 according to the present embodiment determines the authenticity of the portable device 30 based on the authentication information transmitted by the portable device 30, and unlocks the locking device 20 when the authenticity is recognized. and locking. According to such control, it becomes possible to restrict the use of the controlled object O without using a physical key, or to cancel the restriction.

また、本実施形態に係る制御部110は、錠装置20に加え、制御対象物Oが備える他の装置の動作を制御してもよい。例えば、制御対象物Oが車両等の移動体である場合を想定する。この際、制御部110は、認証用情報に基づいてポータブル機器30の真正性が認められる場合には、移動体が備えるエンジンの始動を許可する等の制御を行ってもよい。 Further, the control unit 110 according to the present embodiment may control the operation of other devices included in the controlled object O in addition to the lock device 20. For example, assume that the controlled object O is a moving object such as a vehicle. At this time, if the authenticity of the portable device 30 is recognized based on the authentication information, the control unit 110 may perform control such as permitting starting of the engine provided in the mobile object.

制御装置10の記憶部120は、制御部110が用いるプログラムや、上述した対情報等を記憶する。 The storage unit 120 of the control device 10 stores programs used by the control unit 110, the above-mentioned pair information, and the like.

制御装置10の通信部130は、ポータブル機器30等との情報通信を行う。例えば、本実施形態に係る通信部130は、ポータブル機器30との間で無線通信を行い、認証用情報を受信してもよい。上記の無線通信には、例えば、LF(Low Frequency)帯の信号、およびUHF(Ultra-High Frequency)帯の信号が使用されてもよい。 The communication unit 130 of the control device 10 performs information communication with the portable device 30 and the like. For example, the communication unit 130 according to the present embodiment may perform wireless communication with the portable device 30 and receive authentication information. For example, a signal in the LF (Low Frequency) band and a signal in the UHF (Ultra-High Frequency) band may be used for the above wireless communication.

(錠装置20)
本実施形態に係る錠装置20は、制御装置10と共に制御対象物Oに搭載される。本実施形態に係る錠装置20は、制御装置10による制御に従い、解錠や施錠を行う。
(Lock device 20)
The lock device 20 according to this embodiment is mounted on the controlled object O together with the control device 10. The lock device 20 according to the present embodiment unlocks and locks the lock according to the control by the control device 10.

錠装置20は、図2に示した構成例のように、制御部210、記憶部220、および通信部230を少なくとも備える。 The lock device 20 includes at least a control section 210, a storage section 220, and a communication section 230, as shown in the configuration example shown in FIG.

錠装置20の制御部210は、通信部230が制御装置10から受信した制御信号に基づいて、施錠または解錠を実行する。 The control unit 210 of the lock device 20 executes locking or unlocking based on the control signal that the communication unit 230 receives from the control device 10.

錠装置20の記憶部220は、例えば、制御部210が用いるプログラム等を記憶する。 The storage unit 220 of the lock device 20 stores, for example, programs used by the control unit 210.

錠装置20の通信部230は、制御装置10との間における情報通信を行う。例えば、本実施形態に係る通信部230は、制御装置10との間で有線通信を行い、制御信号を受信してもよい。 The communication unit 230 of the lock device 20 performs information communication with the control device 10. For example, the communication unit 230 according to this embodiment may perform wired communication with the control device 10 and receive control signals.

(ポータブル機器30)
本実施形態に係るポータブル機器30は、システム1を利用するユーザに所有される情報処理装置である。ポータブル機器30は、配信サーバ60から受信した鍵情報に基づく認証用情報を生成し、当該認証用情報を制御対象物Oに搭載される制御装置10に送信する。
(Portable device 30)
The portable device 30 according to this embodiment is an information processing device owned by a user who uses the system 1. The portable device 30 generates authentication information based on the key information received from the distribution server 60, and transmits the authentication information to the control device 10 mounted on the controlled object O.

本実施形態に係るポータブル機器30の一例としては、スマートフォン、タブレット、ウェアラブルデバイス等が挙げられる。 Examples of the portable device 30 according to this embodiment include a smartphone, a tablet, a wearable device, and the like.

ポータブル機器30は、図2に示した構成例のように、制御部310、記憶部320、および通信部330を少なくとも備える。 The portable device 30 includes at least a control section 310, a storage section 320, and a communication section 330, as in the configuration example shown in FIG.

ポータブル機器30の制御部310は、通信部330が配信サーバから受信した鍵情報に基づいて認証用情報を生成し、当該認証用情報が制御装置10に送信されるよう制御を行う。 The control unit 310 of the portable device 30 generates authentication information based on the key information received by the communication unit 330 from the distribution server, and performs control so that the authentication information is transmitted to the control device 10.

上述したように、本実施形態に係る認証用情報は、鍵情報そのものを含むものであってもよいし、鍵情報を用いた演算結果等であってもよい。 As described above, the authentication information according to the present embodiment may include the key information itself, or may be a calculation result using the key information.

また本実施形態に係る制御部310は、ユーザによる操作に基づいて、制御対象物Oの利用予約を行うための各種の情報を生成し、当該情報が予約サーバ40に送信されるよう通信部330を制御してもよい。 Furthermore, the control unit 310 according to the present embodiment generates various information for making a reservation for use of the controlled object O based on the user's operation, and the communication unit 330 so that the information is transmitted to the reservation server 40. may be controlled.

また、システム1が予約サーバ40を備えない場合、制御部310は、後述する第1の配信要求を生成し、当該第1の配信要求が仲介サーバに送信されるよう制御してもよい。本実施形態に係る第1の配信要求については別途詳細に説明する。 Furthermore, when the system 1 does not include the reservation server 40, the control unit 310 may generate a first distribution request, which will be described later, and control the first distribution request to be transmitted to the intermediary server. The first distribution request according to this embodiment will be explained in detail separately.

ポータブル機器30の記憶部320は、例えば、制御部310が用いるプログラムや、配信サーバ60から受信した鍵情報などを記憶する。 The storage unit 320 of the portable device 30 stores, for example, programs used by the control unit 310 and key information received from the distribution server 60.

ポータブル機器30の通信部330は、制御装置10、予約サーバ40、配信サーバ60等との間における情報通信を行う。例えば、通信部330は、制御装置10との間で無線通信を行い、認証用情報を送信する。また、例えば、通信部330は、インターネットを介して、予約サーバ40との間で制御対象物Oの利用予約に係る情報の送受信を行う。また、例えば、通信部330は、インターネットを介して配信サーバ60から鍵情報を受信する。 The communication unit 330 of the portable device 30 performs information communication with the control device 10, the reservation server 40, the distribution server 60, and the like. For example, the communication unit 330 performs wireless communication with the control device 10 and transmits authentication information. Further, for example, the communication unit 330 transmits and receives information regarding a reservation for use of the controlled object O to and from the reservation server 40 via the Internet. Further, for example, the communication unit 330 receives key information from the distribution server 60 via the Internet.

上記に示した構成に加え、ポータブル機器30は、ユーザによる操作を受け付けるための操作部や、各種の情報を表示するための表示部を備えてもよい。 In addition to the configuration shown above, the portable device 30 may include an operation section for accepting user operations and a display section for displaying various information.

(予約サーバ40)
本実施形態に係る予約サーバ40は、例えば、インターネット上に公開されるWebサイトなどを介して、ポータブル機器30との間における情報の送受信を行い、制御対象物Oの利用予約の締結や管理を行うサーバである。また、本実施形態に係る予約サーバ40は、締結した予約に基づいて、仲介サーバに対し第1の配信要求を送信してもよい。
(Reservation server 40)
The reservation server 40 according to the present embodiment sends and receives information to and from the portable device 30 via, for example, a website published on the Internet, and concludes and manages usage reservations for the controlled object O. This is a server that does this. Further, the reservation server 40 according to the present embodiment may transmit the first distribution request to the intermediary server based on the concluded reservation.

予約サーバ40は、図2に示した構成例のように、制御部410、記憶部420、および通信部430を少なくとも備える。 The reservation server 40 includes at least a control section 410, a storage section 420, and a communication section 430, as in the configuration example shown in FIG.

予約サーバ40の制御部410は、例えば、通信部430がポータブル機器30から受信した情報等に基づいて制御対象物Oの利用予約を設定してもよい。当該利用予約に関する情報としては、例えば、予約者であるユーザ、利用予約の対象となる制御対象物O、利用予定時間等に関する情報が挙げられる。 The control unit 410 of the reservation server 40 may set a reservation for use of the controlled object O based on, for example, information received by the communication unit 430 from the portable device 30. The information regarding the usage reservation includes, for example, information regarding the user who made the reservation, the controlled object O that is the target of the usage reservation, the scheduled usage time, and the like.

また、本実施形態に係る制御部410は、設定した利用予約に基づいて第1の配信要求を生成し、当該第1の配信要求が仲介サーバ50に送信されるように通信部430を制御してもよい。本実施形態に係る第1の配信要求については別途詳細に説明する。 Furthermore, the control unit 410 according to the present embodiment generates a first distribution request based on the set usage reservation, and controls the communication unit 430 so that the first distribution request is transmitted to the mediation server 50. It's okay. The first distribution request according to this embodiment will be explained in detail separately.

予約サーバ40の記憶部420は、例えば、制御部410が用いるプログラム、上述した利用予約に関する情報や第1の配信要求を記憶する。また、記憶部420は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。 The storage unit 420 of the reservation server 40 stores, for example, the program used by the control unit 410, the information regarding the above-mentioned usage reservation, and the first distribution request. The storage unit 420 also stores a device management table for managing the portable device 30 to which key information is to be delivered, a device management table for managing the control device 10 that performs authentication based on key information, and the like.

予約サーバ40の通信部430は、ポータブル機器30や仲介サーバ50との間における情報通信を行う。例えば、通信部430は、インターネットを介して、ポータブル機器30との間で制御対象物Oの利用予約に係る情報の送受信を行う。また、例えば、通信部430は、インターネットを介して仲介サーバ50に第1の配信要求を送信する。 The communication unit 430 of the reservation server 40 performs information communication with the portable device 30 and the mediation server 50. For example, the communication unit 430 transmits and receives information regarding a reservation for use of the controlled object O to and from the portable device 30 via the Internet. Further, for example, the communication unit 430 transmits a first distribution request to the mediation server 50 via the Internet.

(仲介サーバ50)
本実施形態に係る仲介サーバ50は、制御対象物Oの利用予約等に伴う暗号鍵の配信要求と、配信サーバ60によるポータブル機器30への暗号鍵の配信と、を仲介する役割を担うサーバである。このために、本実施形態に係る仲介サーバ50は、受信した第1の配信要求に基づいて第2の配信要求を生成し、当該第2の配信要求を配信サーバ60に送信してもよい。
(Mediation server 50)
The intermediary server 50 according to the present embodiment is a server that plays a role of mediating between a request for distribution of an encryption key associated with a reservation for use of the controlled object O, and the distribution of the encryption key to the portable device 30 by the distribution server 60. be. For this purpose, the intermediary server 50 according to the present embodiment may generate a second distribution request based on the received first distribution request, and transmit the second distribution request to the distribution server 60.

仲介サーバ50は、図2に示した構成例のように、制御部510、記憶部520、および通信部530を少なくとも備える。 Mediation server 50 includes at least a control section 510, a storage section 520, and a communication section 530, as in the configuration example shown in FIG.

仲介サーバ50の制御部510は、通信部530が受信した第1の配信要求に基づいて第2の配信要求を生成し、当該第2の配信要求が配信サーバに送信されるよう通信部530を制御する。本実施形態に係る制御部510が有する機能や、第2の配信要求に関する詳細については、別途後述する。 The control unit 510 of the mediation server 50 generates a second distribution request based on the first distribution request received by the communication unit 530, and controls the communication unit 530 so that the second distribution request is transmitted to the distribution server. Control. Details regarding the functions of the control unit 510 according to this embodiment and the second distribution request will be described separately later.

仲介サーバ50の記憶部520は、例えば、制御部510が用いるプログラム、上述した第1の配信要求や第2の配信要求を記憶する。また、記憶部520は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。 The storage unit 520 of the mediation server 50 stores, for example, the program used by the control unit 510 and the above-described first distribution request and second distribution request. The storage unit 520 also stores a device management table for managing the portable device 30 to which key information is to be delivered, a device management table for managing the control device 10 that performs authentication based on key information, and the like.

仲介サーバ50の通信部530は、予約サーバ40や配信サーバ60との間における情報通信を行う。例えば、通信部530は、インターネットを介して予約サーバ40から第1の配信要求を受信する。また、例えば、通信部530は、インターネットを介して配信サーバ60に第2の配信要求を送信する。 The communication unit 530 of the mediation server 50 performs information communication with the reservation server 40 and the distribution server 60. For example, the communication unit 530 receives a first distribution request from the reservation server 40 via the Internet. Further, for example, the communication unit 530 transmits a second distribution request to the distribution server 60 via the Internet.

(配信サーバ60)
本実施形態に係る配信サーバ60は、受信した第2の配信要求に基づいて、鍵情報の配信を行うサーバである。なお、上述の鍵情報については、制御装置10に予め記憶されるものであってもよいし、第2の配信要求に基づいて配信サーバ60が配信するものであってもよい。
(Distribution server 60)
The distribution server 60 according to this embodiment is a server that distributes key information based on the received second distribution request. Note that the above-mentioned key information may be stored in advance in the control device 10, or may be distributed by the distribution server 60 based on the second distribution request.

配信サーバ60は、図2に示した構成例のように、制御部610、記憶部620、および通信部630を少なくとも備える。 The distribution server 60 includes at least a control section 610, a storage section 620, and a communication section 630, as in the configuration example shown in FIG.

配信サーバ60の制御部610は、通信部630が受信した第2の配信要求に基づいて、指定された指定されたポータブル機器30に対し鍵情報が配信されるよう通信部630を制御する。また、対情報の動的な配信を行う場合、本実施形態に係る制御部610は、上記鍵情報と対となる対情報が指定された制御装置10に対して配信されるよう通信部630を制御してもよい。本実施形態に係る制御部610が有する機能については別途詳細に説明する。 The control unit 610 of the distribution server 60 controls the communication unit 630 so that the key information is distributed to the designated portable device 30 based on the second distribution request received by the communication unit 630. Further, when dynamically distributing pair information, the control unit 610 according to the present embodiment controls the communication unit 630 so that the pair information paired with the key information is distributed to the designated control device 10. May be controlled. The functions of the control unit 610 according to this embodiment will be described in detail separately.

配信サーバ60の記憶部620は、例えば、制御部610が用いるプログラム、上述した第2の配信要求を記憶する。また、記憶部620は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。 The storage unit 620 of the distribution server 60 stores, for example, the program used by the control unit 610 and the second distribution request described above. The storage unit 620 also stores a device management table for managing the portable device 30 to which key information is to be delivered, a device management table for managing the control device 10 that performs authentication based on key information, and the like.

配信サーバ60の通信部630は、仲介サーバ50、ポータブル機器30、制御装置10との間における情報通信を行う。例えば、通信部630は、インターネットを介して仲介サーバ50から第2の配信要求を受信する。また、例えば、通信部630は、インターネットを介してポータブル機器30に鍵情報を配信する。また、例えば、通信部630は、インターネットを介して制御装置10に対情報を配信してもよい。 The communication unit 630 of the distribution server 60 performs information communication with the mediation server 50, the portable device 30, and the control device 10. For example, the communication unit 630 receives the second distribution request from the mediation server 50 via the Internet. Further, for example, the communication unit 630 distributes key information to the portable device 30 via the Internet. Furthermore, for example, the communication unit 630 may distribute the corresponding information to the control device 10 via the Internet.

以上、本実施形態に係るシステム1の構成例について述べた。なお、図1および図2を用いて説明した上記の構成はあくまで一例であり、本実施形態に係るシステム1の構成は係る例に限定されない。例えば、本実施形態に係るシステム1は、必ずしも予約サーバ40を備えずともよい。この場合、ユーザは、所有するポータブル機器30を用いて第1の配信要求を生成し、当該第の1配信要求を仲介サーバ50に送信してもよい。本実施形態に係るシステム1の構成は、仕様や運用に応じて柔軟に変形可能である。 The example of the configuration of the system 1 according to the present embodiment has been described above. Note that the above configuration described using FIGS. 1 and 2 is just an example, and the configuration of the system 1 according to the present embodiment is not limited to the example. For example, the system 1 according to this embodiment does not necessarily need to include the reservation server 40. In this case, the user may generate a first distribution request using the portable device 30 that the user owns, and transmit the first distribution request to the mediation server 50. The configuration of the system 1 according to this embodiment can be flexibly modified according to specifications and operation.

<<1.2.機能の詳細>>
次に、本実施形態に係る仲介サーバ50が有する機能について、より詳細に説明する。
<<1.2. Function details >>
Next, the functions of the mediation server 50 according to this embodiment will be described in more detail.

上述したように、近年においては、例えば、特許文献1に開示されるシステムのように、受信した要求に基づいて、錠装置を解錠するための鍵情報を配信するシステムが知られている。 As described above, in recent years, systems have been known that distribute key information for unlocking a lock device based on a received request, such as the system disclosed in Patent Document 1, for example.

しかし、特許文献1に開示されるシステムとは異なり、鍵情報の配信を要求するユーザと、鍵情報が配信される機器を所有するユーザとが異なる状況も想定される。このような状況としては、例えば、制御対象物の管理者が、他のユーザによる制御対象物の利用を許諾した場合が挙げられる。この場合、管理者は、制御対象物の利用を許諾したユーザが所有するポータブル機器に対し、制御対象物が備える錠装置を解錠(または施錠)するための鍵情報を配信するよう、サーバに要求することなども考えられる。 However, unlike the system disclosed in Patent Document 1, a situation is also envisaged in which the user who requests distribution of key information and the user who owns the device to which the key information is distributed are different. An example of such a situation is a case where the administrator of the controlled object allows another user to use the controlled object. In this case, the administrator instructs the server to distribute key information for unlocking (or locking) the locking device of the controlled object to the portable device owned by the user who has given permission to use the controlled object. It is also possible to make a request.

しかし、上記のような場合、ユーザが管理者から制御対象物の利用許諾を予め得ることや、利用許諾を与えた管理者がサーバに対して要求を発行することなどが求められ、手続きが煩雑となる可能性がある。 However, in cases such as the above, the user is required to obtain permission from the administrator to use the controlled object in advance, and the administrator who has given the permission must issue a request to the server, making the procedure complicated. There is a possibility that

また、ここで、制御対象物の利用許諾を与える管理者と利用許諾を与えられるユーザとから成るグループが複数存在する場合を想定する。この場合、鍵情報を配信するサーバは、どの管理者がどのユーザ(が所有するポータブル機器)に対する鍵情報の配信を要求できるのか、を厳密に管理することが求められる。 Further, here, it is assumed that there are multiple groups each consisting of an administrator who gives permission to use the controlled object and a user who is given permission to use the object. In this case, the server that distributes key information is required to strictly manage which administrator can request distribution of key information to which users (portable devices owned by them).

また、複数の管理者が存在し、管理者ごとに利用許諾の権限がある制御対象物が異なる場合も想定される。この場合、鍵情報を配信するサーバは、どの管理者がどの制御対象物(に搭載される錠装置)に関する鍵情報の配信を要求できるのか、を厳密に管理することが求められる。 It is also assumed that there are multiple administrators, and each administrator has different permissions to control objects. In this case, the server that distributes key information is required to strictly manage which administrator can request distribution of key information regarding which controlled object (lock device mounted on).

上記のような管理上の負担は、制御対象物、管理者、ユーザの数が増加するにつれ重くなる。このため、人手による管理の場合には、オペレーションミスを誘発する可能性がある。 The administrative burden as described above becomes heavier as the number of controlled objects, administrators, and users increases. For this reason, in the case of manual management, there is a possibility of inducing operational errors.

また、システムによる管理の場合であっても、データ構造が複雑化してしまう可能性や、既存システムの改修が必要となる場合等が想定される。このことから、ユーザが所有するポータブル機器や、制御対象物に搭載される制御装置などの管理に関し、簡易なデータ構造を維持したまま、データの増加による複雑化を吸収する仕組みが求められている。 Furthermore, even in the case of system-based management, there is a possibility that the data structure will become complicated or that existing systems will need to be modified. For this reason, there is a need for a system that can absorb the complexity caused by an increase in data while maintaining a simple data structure for the management of portable devices owned by users and control devices installed in controlled objects. .

さらには、制御対象物の予約を管理する予約サーバと、当該サーバによる要求に基づいて鍵情報を配信する配信サーバとが、異なる事業者により運用される場合も想定される。この場合、予約サーバを運用する事業者には、配信サーバが管理するデータの構造を改修する権限がないため、配信サーバが上述したような管理者による要求の範囲に関する制限に対応していない場合、予約サーバ側を改修することで当該制限に対応することが求められる。 Furthermore, it is also assumed that a reservation server that manages reservations for controlled objects and a distribution server that distributes key information based on a request from the server are operated by different businesses. In this case, the business operating the reservation server does not have the authority to modify the structure of the data managed by the distribution server, so if the distribution server does not comply with the above-mentioned restrictions on the scope of requests by the administrator. , it is required to comply with this restriction by modifying the reservation server side.

また、配信サーバを運用する事業者にとっても、予約サーバ側の仕様に応じてデータ構造を都度改修することは現実的ではない一方、異なる仕様を有する多様な予約サーバとの連携が可能な状態を保つことは、新規顧客の獲得等の観点からも重要である。 In addition, for businesses operating distribution servers, it is not realistic to modify the data structure every time according to the specifications of the reservation server, but it is not practical to modify the data structure every time according to the specifications of the reservation server. Maintaining customer satisfaction is also important from the perspective of acquiring new customers.

本発明の技術思想は上記の点に着目して発送されたものであり、鍵情報の配信において、より簡易な構成でデータを効率的に管理することを可能とするものである。 The technical concept of the present invention has been developed with the above-mentioned points in mind, and is intended to enable data to be efficiently managed with a simpler configuration in the distribution of key information.

このために、本実施形態に係る仲介サーバ50は、無線通信を介してユーザに所有されるポータブル機器30の認証を行い、当該認証が成立した場合、規定された錠装置20の解錠または施錠を制御する制御装置10、が搭載される制御対象物Oの管理者が発行する第1の配信要求に含まれる制御装置10の特定に用いられる第1装置識別子、に基づいて取得した制御装置10に係る第2装置識別子と、第1の配信要求に含まれるポータブル機器30の特定に用いられる第1機器識別子、に基づいて取得したポータブル機器30に係る第2機器識別子と、が含まれる第2の配信要求の送信を制御する制御部510を備える。 For this purpose, the intermediary server 50 according to the present embodiment authenticates the portable device 30 owned by the user via wireless communication, and if the authentication is successful, the specified locking device 20 is unlocked or locked. The control device 10 acquired based on the first device identifier used to identify the control device 10 included in the first distribution request issued by the administrator of the controlled object O in which the control device 10 that controls the control device 10 is installed. and a second device identifier related to the portable device 30 obtained based on the first device identifier used to identify the portable device 30 included in the first distribution request. includes a control unit 510 that controls transmission of distribution requests.

また、本実施形態に係る制御部510は、配信サーバ60に対し第2の配信要求が送信されるように制御を行うことで、配信サーバ60に、第2の配信要求に含まれる第2装置識別子に基づいて特定される制御装置10による認証を成立させるために用いられる鍵情報を、第2の配信要求に含まれる第2機器識別子に基づいて特定されるポータブル機器30器に配信させる、ことを特徴の一つとする。 Furthermore, the control unit 510 according to the present embodiment controls the distribution server 60 to send the second distribution request to the distribution server 60, so that the second device included in the second distribution request is transmitted to the distribution server 60. distributing key information used for establishing authentication by the control device 10 specified based on the identifier to 30 portable devices specified based on the second device identifier included in the second distribution request; is one of the characteristics.

以下、本実施形態に係る第1の配信要求および第2の配信要求について詳細に説明する。まず、本実施形態に係る予約サーバ40および配信サーバ60による制御装置10およびポータブル機器30の管理手法について説明する。 Hereinafter, the first distribution request and the second distribution request according to this embodiment will be explained in detail. First, a method of managing the control device 10 and the portable device 30 by the reservation server 40 and distribution server 60 according to the present embodiment will be described.

本実施形態に係る予約サーバ40および配信サーバ60は、それぞれ異なる識別子を用いて制御装置10およびポータブル機器30の各々を管理してもよい。例えば、上述したように、予約サーバ40と配信サーバ60とは、それぞれ異なる事業者により運用され得る。 The reservation server 40 and the distribution server 60 according to this embodiment may manage each of the control device 10 and the portable device 30 using different identifiers. For example, as described above, the reservation server 40 and the distribution server 60 may be operated by different businesses.

図3Aは、本実施形態に係る予約サーバ40の記憶部420に記憶される機器管理テーブルT41のデータ構造例を示す図である。なお、機器管理テーブルT41は、鍵情報の配信先となるポータブル機器30の識別子と、ポータブル機器30の所有者であるユーザの識別子を管理するテーブルである。 FIG. 3A is a diagram showing an example data structure of the device management table T41 stored in the storage unit 420 of the reservation server 40 according to the present embodiment. Note that the device management table T41 is a table for managing the identifier of the portable device 30 to which the key information is to be delivered and the identifier of the user who is the owner of the portable device 30.

図3Aに示すように、本実施形態に係る予約サーバ40は、機器管理テーブルT41において、予約サーバ40を運用する事業者独自の識別子である第1機器識別子を用いてポータブル機器30を管理してもよい。 As shown in FIG. 3A, the reservation server 40 according to the present embodiment manages the portable device 30 using the first device identifier, which is an identifier unique to the operator operating the reservation server 40, in the device management table T41. Good too.

例えば、図3Aに示す一例の場合、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU01]が付与される。同様に、ユーザ識別子[user_B]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU02]が、ユーザ識別子[user_C]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU03]が、それぞれ付与される。 For example, in the example shown in FIG. 3A, the first device identifier [AU01] is assigned to the portable device 30 owned by the user identified by the user identifier [user_A]. Similarly, the first device identifier [AU02] is assigned to the portable device 30 owned by the user identified by the user identifier [user_B], and the first device identifier [AU02] is assigned to the portable device 30 owned by the user identified by the user identifier [user_C]. A first device identifier [AU03] is assigned to each.

また、図3Bは、本実施形態に係る予約サーバ40の記憶部420に記憶される装置管理テーブルT42のデータ構造例を示す図である。なお、装置管理テーブルT42は、鍵情報に基づく認証を行う制御装置10の識別子と、制御装置10が搭載される制御対象物Oの識別子を管理するテーブルである。 Further, FIG. 3B is a diagram showing an example data structure of the device management table T42 stored in the storage unit 420 of the reservation server 40 according to the present embodiment. Note that the device management table T42 is a table that manages the identifier of the control device 10 that performs authentication based on key information and the identifier of the controlled object O on which the control device 10 is mounted.

例えば、図3Bに示す一例の場合、制御対象物識別子[vehicle_A]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV01]が付与される。同様に、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV02]が、制御対象物識別子[vehicle_C]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV03]が、それぞれ付与される。 For example, in the case of the example shown in FIG. 3B, the first device identifier [AV01] is assigned to the control device 10 mounted on the controlled object O specified by the controlled object identifier [vehicle_A]. Similarly, in the control device 10 mounted on the controlled object O specified by the controlled object identifier [vehicle_B], the first device identifier [AV02] is the controlled object specified by the controlled object identifier [vehicle_C]. A first device identifier [AV03] is assigned to each control device 10 mounted on the object O.

このように、本実施形態に係る予約サーバ40では、予約サーバ40を運用する事業者独自の第1機器識別子を用いてポータブル機器30が管理され、また当該事業者独自の第1装置識別子を用いて制御装置10が管理されてもよい。 In this way, in the reservation server 40 according to the present embodiment, the portable device 30 is managed using the first device identifier unique to the business operator that operates the reservation server 40, and the portable device 30 is managed using the first device identifier unique to the business operator. The control device 10 may also be managed by the user.

また、本実施形態に係る予約サーバ40は、ポータブル機器30との間において送受信した情報に基づいて、制御対象物Oの利用予約を設定し、当該利用予約に応じた第1の配信要求を生成して仲介サーバ50に送信する。 Furthermore, the reservation server 40 according to the present embodiment sets a usage reservation for the controlled object O based on the information transmitted and received with the portable device 30, and generates a first distribution request according to the usage reservation. and transmits it to the mediation server 50.

この際、予約サーバ40の制御部410は、少なくとも第1機器識別子および第1装置識別子が含まれる第1の配信要求を生成する。 At this time, the control unit 410 of the reservation server 40 generates a first distribution request that includes at least the first device identifier and the first device identifier.

例えば、ユーザ識別子[user_A]で特定されるユーザが、制御対象物識別子[vehicle_B]で特定される制御対象物Oの利用予約を希望した場合を想定する。 For example, assume that a user identified by a user identifier [user_A] desires to reserve the use of a controlled object O identified by a controlled object identifier [vehicle_B].

この際、制御部410は、ポータブル機器30から受信した情報に基づいて、上記の各識別子や利用希望時間に関する情報を含む利用予約を設定する。 At this time, the control unit 410 sets a usage reservation including the above-mentioned identifiers and information regarding the desired usage time based on the information received from the portable device 30.

また、制御部410は、設定した利用予約が含むユーザ識別子および制御対象物識別子に基づいて第1機器識別子および第1装置識別子を抽出する。具体的には、制御部410は、機器管理テーブルT41を参照し、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30の第1機器識別子[AU01]を抽出する。また、制御部410は、装置管理テーブルT42を参照し、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10の第1装置識別子[AV02]を抽出する。 Further, the control unit 410 extracts the first device identifier and the first device identifier based on the user identifier and the controlled object identifier included in the set usage reservation. Specifically, the control unit 410 refers to the device management table T41 and extracts the first device identifier [AU01] of the portable device 30 owned by the user identified by the user identifier [user_A]. Furthermore, the control unit 410 refers to the device management table T42 and extracts the first device identifier [AV02] of the control device 10 mounted on the controlled object O specified by the controlled object identifier [vehicle_B].

次に、制御部410は、上記のように抽出した第1機器識別子[AU01]、第1装置識別子[AV02]、および利用希望時間等の情報を含む第1の配信要求を生成する。 Next, the control unit 410 generates a first distribution request including information such as the first device identifier [AU01], the first device identifier [AV02], and the desired usage time extracted as described above.

一方、本実施形態に係る配信サーバ60は、予約サーバ40を運用する事業者とは異なる、配信サーバ60を運用する事象者独自の識別子を用いて、制御装置10やポータブル機器30の管理を行ってもよい。 On the other hand, the distribution server 60 according to the present embodiment manages the control device 10 and the portable device 30 using an identifier unique to the event operator operating the distribution server 60, which is different from the operator operating the reservation server 40. It's okay.

図4Aは、本実施形態に係る配信サーバ60の記憶部620に記憶される機器管理テーブルT61のデータ構造例を示す図である。 FIG. 4A is a diagram showing an example data structure of the device management table T61 stored in the storage unit 620 of the distribution server 60 according to the present embodiment.

図4Aに示すように、本実施形態に係る配信サーバ60は、機器管理テーブルT61において、予約サーバ40を運用する事業者とは異なる、配信サーバ60を運用する事象者独自の識別子である第2機器識別子を用いてポータブル機器30を管理してもよい。 As shown in FIG. 4A, the distribution server 60 according to the present embodiment has a second identifier in the device management table T61 that is a unique identifier of the event operator that operates the distribution server 60, which is different from the operator that operates the reservation server 40. The portable device 30 may be managed using the device identifier.

例えば、図4Aに示す一例の場合、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU01]が付与される。同様に、ユーザ識別子[user_B]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU02]が、ユーザ識別子[user_C]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU03]が、それぞれ付与される。 For example, in the example shown in FIG. 4A, the second device identifier [XU01] is assigned to the portable device 30 owned by the user identified by the user identifier [user_A]. Similarly, the second device identifier [XU02] is assigned to the portable device 30 owned by the user identified by the user identifier [user_B], and the second device identifier [XU02] is assigned to the portable device 30 owned by the user identified by the user identifier [user_C]. A second device identifier [XU03] is assigned to each.

また、図4Bは、本実施形態に係る配信サーバ60の記憶部620に記憶される装置管理テーブルT62のデータ構造例を示す図である。 Further, FIG. 4B is a diagram showing an example data structure of the device management table T62 stored in the storage unit 620 of the distribution server 60 according to the present embodiment.

図4Bに示すように、本実施形態に係る配信サーバ60は、装置管理テーブルT62において、予約サーバ40を運用する事業者とは異なる、配信サーバ60を運用する事象者独自の識別子である第2装置識別子を用いて制御装置10を管理してもよい。 As shown in FIG. 4B, the distribution server 60 according to the present embodiment has a second identifier, which is a unique identifier of the event operator operating the distribution server 60, which is different from the operator operating the reservation server 40, in the device management table T62. The control device 10 may be managed using the device identifier.

例えば、図4Bに示す一例の場合、制御対象物識別子[vehicle_A]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV01]が付与される。同様に、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV02]が、制御対象物識別子[vehicle_C]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV03]が、それぞれ付与される。 For example, in the case of the example shown in FIG. 4B, the second device identifier [XV01] is assigned to the control device 10 mounted on the controlled object O specified by the controlled object identifier [vehicle_A]. Similarly, the control device 10 mounted on the controlled object O specified by the controlled object identifier [vehicle_B] has a second device identifier [XV02] as the controlled object specified by the controlled object identifier [vehicle_C]. A second device identifier [XV03] is assigned to each control device 10 mounted on object O.

このように、本実施形態に係る配信サーバ60では、予約サーバ40を運用する事業者独自の第1機器識別子とは異なる、配信サーバ60を運用する事業者独自の第2機器識別子を用いてポータブル機器30が管理されてもよい。同様に、配信サーバ60では、予約サーバ40を運用する事業者独自の第1装置識別子とは異なる、配信サーバ60を運用する事業者独自の第2装置識別子を用いてポータブル機器30が管理されてもよい。 In this way, the distribution server 60 according to the present embodiment uses a second device identifier unique to the operator that operates the distribution server 60, which is different from a first device identifier unique to the operator that operates the reservation server 40. The device 30 may be managed. Similarly, in the distribution server 60, the portable device 30 is managed using a second device identifier unique to the business that operates the distribution server 60, which is different from a first device identifier unique to the business that operates the reservation server 40. Good too.

この場合、本実施形態に係る配信サーバ60の制御部610は、まず、通信部630が受信した第2の配信要求に含まれる第2装置識別子に基づいて、利用予約がなされた制御対象物Oに搭載される制御装置10を特定する。 In this case, the control unit 610 of the distribution server 60 according to the present embodiment first controls the controlled object O for which the usage reservation has been made based on the second device identifier included in the second distribution request received by the communication unit 630. Specify the control device 10 installed in the.

次に、制御部610は、特定した制御装置10による認証を成立するための鍵情報を生成する。 Next, the control unit 610 generates key information for establishing authentication by the specified control device 10.

次に、制御部610は、生成した鍵情報が、第2の配信要求に含まれる第2機器識別子に基づいて特定したポータブル機器30に配信されるように通信部630を制御する。 Next, the control unit 610 controls the communication unit 630 so that the generated key information is distributed to the portable device 30 specified based on the second device identifier included in the second distribution request.

以上説明したように、本実施形態に係る予約サーバ40と配信サーバ60とでは、互いに異なる識別子を用いて制御装置10およびポータブル機器30が管理されてもよい。 As explained above, the reservation server 40 and the distribution server 60 according to this embodiment may manage the control device 10 and the portable device 30 using different identifiers.

しかし、上記のような管理では、予約サーバ40が生成する第1の配信要求を受信しても配信サーバ60が配信先となる制御装置10とポータブル機器30を特定することができない。そこで、本実施形態に係る仲介サーバ50は、予約サーバ40が生成した第1の配信要求を、配信サーバ60が利用可能な第2の配信要求に変換するため仲介サーバ50を備えることを特徴の一つとする。 However, with the above-described management, even if the distribution server 60 receives the first distribution request generated by the reservation server 40, it is not possible to specify the control device 10 and the portable device 30 as the distribution destinations. Therefore, the mediation server 50 according to the present embodiment is characterized in that it includes a mediation server 50 for converting the first distribution request generated by the reservation server 40 into a second distribution request that can be used by the distribution server 60. Make it one.

すなわち、本実施形態に係る仲介サーバ50は、異なる事象者により運用される予約サーバ40と配信サーバとの間における識別子の差異を吸収する役割を担う。なお、本実施形態に係る仲介サーバ50は、予約サーバ40や配信サーバ60を運用する事業者とは異なる事業者により運用されてもよい。 That is, the mediation server 50 according to this embodiment plays a role of absorbing the difference in identifiers between the reservation server 40 and the distribution server operated by different event parties. Note that the mediation server 50 according to this embodiment may be operated by a different business entity from the business operator that operates the reservation server 40 and the distribution server 60.

図5Aは、本実施形態に係る仲介サーバ50の記憶部520に記憶される機器管理テーブルT51のデータ構造例を示す図である。 FIG. 5A is a diagram showing an example data structure of the device management table T51 stored in the storage unit 520 of the mediation server 50 according to the present embodiment.

図5Aに示すように、本実施形態に係る仲介サーバ50は、機器管理テーブルT51において、予約サーバ40に用いられる第1機器識別子と配信サーバ60に用いられる第2機器識別子とを対応づけてポータブル機器30を管理する。 As shown in FIG. 5A, the intermediary server 50 according to the present embodiment associates the first device identifier used for the reservation server 40 with the second device identifier used for the distribution server 60 in the device management table T51, and Manage the device 30.

また、図5Bは、本実施形態に係る仲介サーバ50の記憶部520に記憶される装置管理テーブルT52のデータ構造例を示す図である。 Further, FIG. 5B is a diagram showing an example data structure of the device management table T52 stored in the storage unit 520 of the mediation server 50 according to the present embodiment.

図5Bに示すように、本実施形態に係る仲介サーバ50は、装置管理テーブルT52において、予約サーバ40に用いられる第1装置識別子と配信サーバ60に用いられる第2装置識別子とを対応づけて制御装置10を管理する。 As shown in FIG. 5B, the intermediary server 50 according to the present embodiment performs control by associating the first device identifier used for the reservation server 40 with the second device identifier used for the distribution server 60 in the device management table T52. Manages the device 10.

本実施形態に係る仲介サーバ50は、上記のような機器管理テーブルT51および装置管理テーブルT52を用いて、予約サーバ40から受信した第1の配信要求を、配信サーバ60が利用可能な第2の配信要求に変換する。 The intermediary server 50 according to the present embodiment uses the device management table T51 and the device management table T52 as described above to transfer the first distribution request received from the reservation server 40 to the second distribution request available to the distribution server 60. Convert to delivery request.

例えば、第1の配信要求が、第1機器識別子[AU01]、および第1装置識別子[AV02]を含む場合を想定する。 For example, assume that the first distribution request includes a first device identifier [AU01] and a first device identifier [AV02].

この場合、仲介サーバ50の制御部510は、第1機器識別子[AU01]を用いて機器管理テーブルT51を参照し、第2機器識別子[XU01]を取得する。 In this case, the control unit 510 of the mediation server 50 refers to the device management table T51 using the first device identifier [AU01] and obtains the second device identifier [XU01].

また、制御部510は、第1装置識別子[AV02]を用いて装置管理テーブルT52を参照し、第2装置識別子[AV02]を取得する。 Furthermore, the control unit 510 refers to the device management table T52 using the first device identifier [AV02] and obtains the second device identifier [AV02].

このように、本実施形態に係る制御部510は、第1の配信要求に基づいて、第2機器識別子および第2装置識別子を含む第2の配信要求を生成することが可能である。 In this way, the control unit 510 according to the present embodiment can generate the second distribution request including the second device identifier and the second device identifier based on the first distribution request.

このように、本実施形態に係る仲介サーバ50によれば、予約サーバ40と配信サーバ60とで異なる独自の識別子により制御装置10およびポータブル機器30が管理される場合であっても、両者の差異を吸収することにより、予約から鍵情報の配信までの一連の処理を一貫して実現することができる。 In this way, according to the intermediary server 50 according to the present embodiment, even if the control device 10 and the portable device 30 are managed by different unique identifiers between the reservation server 40 and the distribution server 60, the difference between the two can be managed. By absorbing this, it is possible to consistently implement a series of processes from reservation to distribution of key information.

また、本実施形態に係る仲介サーバ50によれば、予約サーバ40を運用する事業者は、配信サーバ60側のデータ構造を気にすることなく、自社サービスの仕様に応じた自由度の高いサーバ設置やコストを抑えたサーバ設置が実現可能である。 Further, according to the intermediary server 50 according to the present embodiment, a business operator who operates the reservation server 40 can use a server with a high degree of freedom according to the specifications of its own service without worrying about the data structure of the distribution server 60 side. It is possible to install a server with reduced installation and cost.

また、本実施形態に係る仲介サーバ50によれば、配信サーバ60を運用する事業者は、当初のデータ構造を維持したまま、多様な仕様を有する複数の予約サーバ40と連携することができ、コストの増加なく事業拡大の機会を得ることが可能である。 Furthermore, according to the intermediary server 50 according to the present embodiment, a business operator operating the distribution server 60 can cooperate with a plurality of reservation servers 40 having various specifications while maintaining the original data structure. Opportunities for business expansion can be obtained without increasing costs.

なお、図4Aに例示した配信サーバ60の機器管理テーブルT61では、ユーザ識別子が第2機器識別子と対応づけられて管理される場合を例示した。しかし、機器管理テーブルT61には、必ずしもユーザ識別子が含まれる必要はなく、第2機器識別子で特定されるポータブル機器30に鍵情報を配信するためのアドレス情報が含まれていればよい。装置管理テーブルT62における制御対象物識別子についても同様である。 Note that in the device management table T61 of the distribution server 60 illustrated in FIG. 4A, a case is illustrated in which the user identifier is managed in association with the second device identifier. However, the device management table T61 does not necessarily need to include the user identifier, and only needs to include address information for distributing key information to the portable device 30 specified by the second device identifier. The same applies to the control object identifier in the device management table T62.

この場合、配信サーバ60には、ユーザや制御対象物Oに関する情報が記憶されないため、予約サーバ40を運用する事業者としては、配信サーバ60を運用する事業者に引き渡す自社顧客に関する情報を最小限に抑えることができる、という利点を享受することができる。 In this case, since the distribution server 60 does not store information regarding the user or the controlled object O, the business that operates the reservation server 40 must minimize the information regarding its own customers to be handed over to the business that operates the distribution server 60. It is possible to enjoy the advantage of being able to suppress the

また、本実施形態に係る仲介サーバ50によれば、制御対象物Oの利用許諾を与える管理者と利用許諾を与えられるユーザとから成るグループが複数存在する場合や、複数の管理者が存在し、管理者ごとに利用許諾の権限がある制御対象物が異なる場合であっても、予約サーバ40や配信サーバ60のデータ構造に影響を与えることなく、上記の関係性を考慮した鍵情報等の配信が可能である。 Furthermore, according to the intermediary server 50 according to the present embodiment, there may be cases where there are multiple groups consisting of an administrator who grants permission to use the controlled object O and a user who is granted permission to use the controlled object O, or where there are multiple administrators. Even if the controlled objects that each administrator has permission to use are different, the key information etc. can be stored in consideration of the above relationships without affecting the data structure of the reservation server 40 or the distribution server 60. Distribution is possible.

図6Aは、本実施形態に係る仲介サーバ50の記憶部520に記憶される配信先ユーザ管理テーブルT53のデータ構造例を示す図である。なお、配信先ユーザ管理テーブルT53は、制御対象物Oの管理者と、当該管理者が制御対象物Oの利用許諾を与えることができる少なくとも一人のユーザとを対応づけて管理するテーブルである。 FIG. 6A is a diagram showing an example data structure of the distribution destination user management table T53 stored in the storage unit 520 of the mediation server 50 according to the present embodiment. Note that the distribution destination user management table T53 is a table in which the administrator of the controlled object O and at least one user to whom the administrator can give permission to use the controlled object O are associated and managed.

図6Aに示す一例の場合、管理者識別子[server_A]には、ユーザ識別子[user_A]、ユーザ識別子[user_B]、およびユーザ識別子[user_C]が対応づけられている。本例は、管理者識別子[server_A]で特定される管理者(例えば、予約サーバ40)は、ユーザ識別子[user_A]、ユーザ識別子[user_B]、およびユーザ識別子[user_C]でそれぞれ特定されるユーザが所有するポータブル機器30に対する鍵情報の配信を要求することが可能なことを示している。 In the example shown in FIG. 6A, the administrator identifier [server_A] is associated with a user identifier [user_A], a user identifier [user_B], and a user identifier [user_C]. In this example, the administrator (for example, the reservation server 40) identified by the administrator identifier [server_A], the user identified by the user identifier [user_A], the user identifier [user_B], and the user identifier [user_C], respectively This indicates that it is possible to request delivery of key information to the portable device 30 that the user owns.

また、図6Aに示す一例の場合、管理者識別子[user_D]には、ユーザ識別子[user_E]が対応づけられている。本例は、管理者識別子[user_D]で特定されるユーザは、ユーザ識別子[user_E]で特定されるユーザが所有するポータブル機器30に対する鍵情報の配信を要求することが可能なことを示している。この場合、管理者識別子[user_D]で特定されるユーザは、所有するポータブル機器30等を用いて、予約サーバ40を介さずに、第1の配信要求を仲介サーバ50に送信してもよい。 Further, in the example shown in FIG. 6A, the administrator identifier [user_D] is associated with the user identifier [user_E]. This example shows that the user identified by the administrator identifier [user_D] can request delivery of key information to the portable device 30 owned by the user identified by the user identifier [user_E]. . In this case, the user identified by the administrator identifier [user_D] may transmit the first distribution request to the mediation server 50 without going through the reservation server 40 using the portable device 30 or the like that he/she owns.

この際、本実施形態に係る仲介サーバ50の制御部510は、機器管理テーブルT51や配信先ユーザ管理テーブルT53を参照し、第1の配信要求に含まれる第1機器識別子に基づいて特定したポータブル機器30を所有するユーザが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が配信サーバ60に対して送信されるよう制御を行ってもよい。 At this time, the control unit 510 of the mediation server 50 according to the present embodiment refers to the device management table T51 and the distribution destination user management table T53, and the portable device identified based on the first device identifier included in the first distribution request. Even if the user who owns the device 30 is associated with the administrator who issued the first distribution request, the second distribution request is controlled to be sent to the distribution server 60. good.

例えば、管理者識別子[server_A]で特定される管理者が発行した第1の配信要求に、第1機器識別子[AU01]が含まれる場合を想定する。この場合、第1機器識別子[AU01]で特定されるポータブル機器30を所有するユーザのユーザ識別子[user_A]が、配信先ユーザ管理テーブルT53において管理者識別子[server_A]と対応づけられていることから、制御部510は、第2の配信要求を生成し、当該第2の配信要求が配信サーバ60に送信されるよう制御を行う。 For example, assume that the first distribution request issued by the administrator identified by the administrator identifier [server_A] includes the first device identifier [AU01]. In this case, since the user identifier [user_A] of the user who owns the portable device 30 specified by the first device identifier [AU01] is associated with the administrator identifier [server_A] in the distribution destination user management table T53. , the control unit 510 generates a second distribution request and performs control so that the second distribution request is transmitted to the distribution server 60.

一方、管理者識別子[user_D]で特定される管理者が発行した第1の配信要求に、第1機器識別子[AU01]が含まれる場合を想定する。この場合、第1機器識別子[AU01]で特定されるポータブル機器30を所有するユーザのユーザ識別子[user_A]が、配信先ユーザ管理テーブルT53において管理者識別子[user_D]と対応づけられていないことから、制御部510は、第2の配信要求を生成せずに、エラー等を返してもよい。 On the other hand, assume that the first distribution request issued by the administrator identified by the administrator identifier [user_D] includes the first device identifier [AU01]. In this case, the user identifier [user_A] of the user who owns the portable device 30 specified by the first device identifier [AU01] is not associated with the administrator identifier [user_D] in the distribution destination user management table T53. , the control unit 510 may return an error or the like without generating the second distribution request.

上記のような制御によれば、管理者が本来利用許諾を与えることができないユーザが所有するポータブル機器30に対し鍵情報が配信されることを防止することができる。 According to the above-described control, it is possible to prevent key information from being distributed to a portable device 30 owned by a user to whom the administrator cannot originally give usage permission.

なお、仲介サーバ50は、ユーザ識別子を介さずに、管理者識別子と第1機器識別子とを直接対応づけることで、管理者が鍵情報の配信先として指定可能なポータブル機器30の情報を管理してもよい。 Note that the mediation server 50 manages information on the portable devices 30 that the administrator can specify as key information distribution destinations by directly associating the administrator identifier and the first device identifier without using the user identifier. It's okay.

次に、利用許諾の対象となる制御対象物Oの管理について述べる。 Next, the management of the controlled object O, which is the subject of usage permission, will be described.

図6Bは、本実施形態に係る仲介サーバ50の記憶部520に記憶される配信先制御対象物管理テーブルT54のデータ構造例を示す図である。なお、配信先制御対象物管理テーブルT54は、管理者と、当該管理者が管理する少なくとも一つの制御対象物Oとを対応づけて管理するテーブルである。 FIG. 6B is a diagram showing an example data structure of the distribution destination control target object management table T54 stored in the storage unit 520 of the mediation server 50 according to the present embodiment. Note that the distribution destination controlled object management table T54 is a table that manages an administrator and at least one controlled object O managed by the administrator in association with each other.

図6Bに示す一例の場合、管理者識別子[server_A]には、制御対象物識別子[vehicle_A]、制御対象物識別子[vehicle_B]、および制御対象物識別子[vehicle_C]が対応づけられている。本例は、管理者識別子[server_A]で特定される管理者(例えば、予約サーバ40)は、制御対象物識別子[vehicle_A]、制御対象物識別子[vehicle_B]、および制御対象物識別子[vehicle_C]でそれぞれ特定される制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報の配信を要求することが可能なことを示している。 In the example shown in FIG. 6B, the administrator identifier [server_A] is associated with a controlled object identifier [vehicle_A], a controlled object identifier [vehicle_B], and a controlled object identifier [vehicle_C]. In this example, the administrator (for example, the reservation server 40) identified by the administrator identifier [server_A] is identified by the controlled object identifier [vehicle_A], the controlled object identifier [vehicle_B], and the controlled object identifier [vehicle_C]. This indicates that it is possible to request distribution of key information used for authentication by the control device 10 mounted on each specified controlled object O.

また、図6Bに示す一例の場合、管理者識別子[user_D]には、制御対象物識別子[vehicle_D]が対応づけられている。本例は、管理者識別子[user_D]で特定されるユーザは、制御対象物識別子[vehicle_D]で特定される制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報の配信を要求することが可能なことを示している。 Furthermore, in the case of the example shown in FIG. 6B, the administrator identifier [user_D] is associated with the controlled object identifier [vehicle_D]. In this example, the user identified by the administrator identifier [user_D] requests delivery of key information used for authentication by the control device 10 installed in the controlled object O identified by the controlled object identifier [vehicle_D]. It shows that it is possible.

この際、本実施形態に係る仲介サーバ50の制御部510は、装置管理テーブルT52や配信先制御対象物管理テーブルT54を参照し、第1の配信要求に含まれる第1装置識別子に基づいて特定した制御装置10が搭載される制御対象物Oが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が配信サーバ60に対して送信されるよう制御を行ってもよい。 At this time, the control unit 510 of the mediation server 50 according to the present embodiment refers to the device management table T52 and the distribution destination control object management table T54, and specifies the device based on the first device identifier included in the first distribution request. The second distribution request is transmitted to the distribution server 60 when the controlled object O on which the control device 10 is installed is associated with the administrator who issued the first distribution request. It is also possible to perform such control.

例えば、管理者識別子[server_A]で特定される管理者が発行した第1の配信要求に、第1装置識別子[AV01]が含まれる場合を想定する。この場合、第1装置識別子[AV01]で特定される制御装置10が搭載される制御対象物Oの制御対象物識別子[vehicle_A]が、配信先制御対象物管理テーブルT54において管理者識別子[server_A]と対応づけられていることから、制御部510は、第2の配信要求を生成し、当該第2の配信要求が配信サーバ60に送信されるよう制御を行う。 For example, assume that the first distribution request issued by the administrator identified by the administrator identifier [server_A] includes the first device identifier [AV01]. In this case, the controlled object identifier [vehicle_A] of the controlled object O on which the control device 10 specified by the first device identifier [AV01] is installed is the administrator identifier [server_A] in the distribution destination controlled object management table T54. , the control unit 510 generates a second distribution request and performs control so that the second distribution request is transmitted to the distribution server 60.

一方、管理者識別子[user_D]で特定される管理者が発行した第1の配信要求に、第1装置識別子[AV01]が含まれる場合を想定する。この場合、第1装置識別子[AV01]で特定される制御装置10が搭載される制御対象物Oの制御対象物識別子[vehicle_A]が、配信先ユーザ管理テーブルT53において管理者識別子[user_D]と対応づけられていないことから、制御部510は、第2の配信要求を生成せずに、エラー等を返してもよい。 On the other hand, assume that the first distribution request issued by the administrator identified by the administrator identifier [user_D] includes the first device identifier [AV01]. In this case, the controlled object identifier [vehicle_A] of the controlled object O in which the control device 10 specified by the first device identifier [AV01] is mounted corresponds to the administrator identifier [user_D] in the distribution destination user management table T53. Since the second distribution request is not attached, the control unit 510 may return an error or the like without generating the second distribution request.

上記のような制御によれば、管理者が本来利用許諾を与えることができない制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報が配信されることを防止することができる。 According to the above-described control, it is possible to prevent the key information used for authentication by the control device 10 mounted on the controlled object O to which the administrator cannot originally give usage permission from being distributed.

なお、仲介サーバ50は、制御対象物識別子を介さずに、管理者識別子と第1装置識別子とを直接対応づけることで、管理者が指定可能な制御装置10の情報を管理してもよい。 Note that the intermediary server 50 may manage information on the control device 10 that can be specified by the administrator by directly associating the administrator identifier and the first device identifier without using the control object identifier.

以上、本実施形態に係る仲介サーバ50による第1の配信要求に基づく第2の配信要求の生成について詳細に説明した。なお、上記では、第1の配信要求および第2の配信要求において単一のポータブル機器30が鍵情報の配信先として指定される場合を例示した。 The generation of the second distribution request based on the first distribution request by the mediation server 50 according to the present embodiment has been described above in detail. Note that in the above example, a single portable device 30 is designated as the key information distribution destination in the first distribution request and the second distribution request.

一方、本実施形態に係る第1の配信要求および第2の配信要求では、複数のポータブル機器30が配信先として指定されてもよい。この場合、第1の配信要求および第2の配信要求は、複数の機器識別子を含んでもよいし、第1の配信要求を発行した管理者に対応づけられている全ユーザが所持するすべてのポータブル機器30を指定する特別な機器識別子を含んでもよい。 On the other hand, in the first distribution request and the second distribution request according to the present embodiment, a plurality of portable devices 30 may be specified as distribution destinations. In this case, the first distribution request and the second distribution request may include multiple device identifiers, and may include all portable devices owned by all users associated with the administrator who issued the first distribution request. It may also include a special device identifier that specifies the device 30.

上記のような制御によれば、例えば、同一の組織に属する複数のユーザがそれぞれ所持するポータブル機器30に、一斉に鍵情報を配信することなども可能となる。 According to the above control, for example, it is also possible to simultaneously distribute key information to the portable devices 30 owned by a plurality of users belonging to the same organization.

次に、本実施形態に係る仲介サーバ50による鍵情報の利用履歴の蓄積と、当該利用履歴の開示について述べる。上述したように、本実施形態に係る仲介サーバ50によれば、異なる事業者により運用される予約サーバ40や配信サーバ60が有する機能を一貫してユーザに提供することが可能となる。これに加え、本実施形態に係る仲介サーバ50は、配信された鍵情報に係る利用履歴を蓄積し、制御対象物Oの管理者(例えば、予約サーバを運用する事業者等)に対して開示しもよい。 Next, the accumulation of the usage history of key information by the mediation server 50 according to the present embodiment and the disclosure of the usage history will be described. As described above, according to the mediation server 50 according to the present embodiment, it is possible to consistently provide the functions of the reservation server 40 and distribution server 60 operated by different businesses to the user. In addition, the intermediary server 50 according to the present embodiment accumulates a usage history related to the distributed key information, and discloses it to the administrator of the controlled object O (for example, a business operator that operates a reservation server, etc.). It's okay.

図7は、本実施形態に係る仲介サーバ50の記憶部520に記憶される利用履歴テーブルT55のデータ構造例を示す図である。図7に示すように、本実施形態に係る利用履歴テーブルT55には、例えば、配信された鍵情報が利用された(鍵情報に基づく認証が実行された)時刻、当該認証を実行した制御装置10が搭載される制御対象物Oの制御対象識別子、鍵情報を送信したポータブル機器30を所有するユーザのユーザ識別子、鍵情報が利用された用途(例えば、解錠または施錠など)、および鍵情報が利用された場所を示す位置の情報が含まれてもよい。 FIG. 7 is a diagram showing an example data structure of the usage history table T55 stored in the storage unit 520 of the mediation server 50 according to the present embodiment. As shown in FIG. 7, the usage history table T55 according to the present embodiment includes, for example, the time when the distributed key information was used (authentication based on the key information was executed), the control device that executed the authentication, etc. 10 is installed, the user identifier of the user who owns the portable device 30 that transmitted the key information, the purpose for which the key information was used (for example, unlocking or locking, etc.), and the key information. It may also include location information indicating the location where it was used.

本実施形態に係る仲介サーバ50は、上記のような情報を含む利用履歴を制御装置10またはポータブル機器30から収集し、利用履歴テーブルT55に蓄積してもよい。 The intermediary server 50 according to the present embodiment may collect usage history including the above information from the control device 10 or the portable device 30 and accumulate it in the usage history table T55.

また、仲介サーバ50の制御部510は、上記のような利用履歴が当該管理者に対して開示されるよう制御を行ってもよい。この際、制御部510は、管理者からの開示要求に応じて利用履歴を当該管理者に対して開示してもよいし、週次や月次などの期間ごとに集計したレポートを管理者に提供してもよい。 Further, the control unit 510 of the mediation server 50 may perform control so that the usage history as described above is disclosed to the administrator. At this time, the control unit 510 may disclose the usage history to the administrator in response to a disclosure request from the administrator, or may provide the administrator with a report compiled for each period such as weekly or monthly. May be provided.

なお、図7に示す利用履歴テーブルT55が含む情報はあくまで一例であり、管理者に対して開示される利用履歴は係る例に限定されない。制御部510は、例えば、鍵情報が利用された位置の情報を地図上にマッピングして開示してもよいし、鍵情報が解錠に用いられてから施錠に用いられるまでの時間を集計することで推測した制御対象物Oの利用時間を管理者に開示してもよい。 Note that the information included in the usage history table T55 shown in FIG. 7 is just an example, and the usage history disclosed to the administrator is not limited to this example. For example, the control unit 510 may map and disclose information on the location where the key information is used on a map, or tally the time from when the key information is used for unlocking to when it is used for locking. The usage time of the controlled object O estimated by this method may be disclosed to the administrator.

上記のように鍵情報の利用履歴を開示することで、制御対象物Oの管理者に対し、鍵情報の配信管理に加え、さらなる付加価値を提供することが可能となる。 By disclosing the usage history of the key information as described above, it becomes possible to provide the administrator of the controlled object O with further added value in addition to key information distribution management.

<<1.3.処理の流れ>>
次に、本実施形態に係るシステム1による処理の流れについて詳細に説明する。図8は、本実施形態に係るシステム1による処理の流れを示すシーケンス図である。なお、図8では、ポータブル機器30に配信された鍵情報を用いて錠装置20の解錠が行われる場合の流れが例示されている。
<<1.3. Process flow >>
Next, the flow of processing by the system 1 according to this embodiment will be described in detail. FIG. 8 is a sequence diagram showing the flow of processing by the system 1 according to this embodiment. Note that FIG. 8 exemplifies the flow when the lock device 20 is unlocked using the key information distributed to the portable device 30.

本実施形態に係るシステム1では、例えば、図1に示すように、ポータブル機器30等を用いた予約の実行が行われる(S102)。 In the system 1 according to the present embodiment, for example, as shown in FIG. 1, a reservation is made using a portable device 30 or the like (S102).

ユーザは、例えば、ポータブル機器30等を介して予約サーバ40がインターネット上に公開するWebサイトにアクセスし、必要な情報を入力することで、利用を希望する制御対象物Oの利用予約を行うことができる。また、この際、予約サーバ40は、ポータブル機器30から入力された情報等に基づいて制御対象物Oの利用予約を設定する。 The user, for example, accesses the website published by the reservation server 40 on the Internet via the portable device 30, etc., and enters necessary information to make a reservation for the use of the controlled object O that the user wishes to use. Can be done. Also, at this time, the reservation server 40 sets a reservation for use of the controlled object O based on information inputted from the portable device 30 and the like.

次に、予約サーバ40は、設定した利用予約に基づいて第1の配信要求を生成し、当該第1の配信要求を仲介サーバ50に送信する(S104)。上述したように、本実施形態に係る第1の配信要求には、少なくとも第1機器識別子と第1装置識別子とが含まれる。 Next, the reservation server 40 generates a first distribution request based on the set usage reservation, and transmits the first distribution request to the intermediary server 50 (S104). As described above, the first distribution request according to the present embodiment includes at least the first device identifier and the first device identifier.

なお、第1の配信要求は必ずしも予約サーバ40から送信されずともよい。第1の配信要求は、ポータブル機器30等から仲介サーバ50に直接送信されてもよい。 Note that the first distribution request does not necessarily have to be transmitted from the reservation server 40. The first distribution request may be directly transmitted from the portable device 30 or the like to the mediation server 50.

次に、第1の配信要求を受信した仲介サーバ50が、配信先ユーザ管理テーブルT53や配信先制御対象物管理テーブルT54などを参照し、第1の配信要求により指定された配信先が当該第1の配信要求を発行した管理者と対応づけられているかを確認する(S106)。 Next, the intermediary server 50 that has received the first distribution request refers to the distribution destination user management table T53, the distribution destination controlled object management table T54, etc., and determines whether the distribution destination specified by the first distribution request is the corresponding one. It is confirmed whether the request is associated with the administrator who issued the distribution request No. 1 (S106).

ここで、第1の配信要求により指定された配信先が当該第1の配信要求を発行した管理者と対応づけられている場合、仲介サーバ50は、第1の配信要求に含まれる第1機器識別子と第1装置識別子とを、それぞれ第2機器識別子と第2装置識別子とに変換し、第2機器識別子と第2装置識別子とを含む第2の配信要求を配信サーバ60に送信する(S108)。 Here, if the distribution destination specified by the first distribution request is associated with the administrator who issued the first distribution request, the mediation server 50 The identifier and the first device identifier are converted into a second device identifier and a second device identifier, respectively, and a second distribution request including the second device identifier and the second device identifier is transmitted to the distribution server 60 (S108 ).

次に、第2の配信要求を受信した配信サーバ60は、第2の配信要求に含まれる第2機器識別子に基づいて特定したポータブル機器30に対し鍵情報を配信する(S110)。 Next, the distribution server 60 that received the second distribution request distributes the key information to the portable device 30 specified based on the second device identifier included in the second distribution request (S110).

次に、鍵情報を受信したポータブル機器30が、受信した鍵情報に基づく認証用情報を制御装置10に送信する(S112)。 Next, the portable device 30 that has received the key information transmits authentication information based on the received key information to the control device 10 (S112).

次に、認証用情報を受信した制御装置10が、認証用情報に基づいてポータブル機器30の認証を実行する(S114)。 Next, the control device 10 that has received the authentication information authenticates the portable device 30 based on the authentication information (S114).

ここで、ポータブル機器30の真正性が認められた場合、制御装置10は、錠装置20に対し、解錠指示を送信する(S116)。 Here, if the authenticity of the portable device 30 is recognized, the control device 10 transmits an unlocking instruction to the lock device 20 (S116).

次に、解錠指示を受信した錠装置20が、解錠を実行する(S118)。 Next, the locking device 20 that received the unlocking instruction executes unlocking (S118).

<2.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
<2. Supplement>
Although preferred embodiments of the present invention have been described above in detail with reference to the accompanying drawings, the present invention is not limited to such examples. It is clear that a person with ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea stated in the claims. It is understood that these also naturally fall within the technical scope of the present invention.

また、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。 Further, the series of processes performed by each device described in this specification may be realized using software, hardware, or a combination of software and hardware. The programs constituting the software are stored in advance in, for example, a recording medium (non-transitory media) provided inside or outside each device. For example, each program is read into a RAM when executed by a computer, and executed by a processor such as a CPU. The recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like. Furthermore, the above computer program may be distributed, for example, via a network, without using a recording medium.

1:システム、10:制御装置、20:錠装置、30:ポータブル機器、40:予約サーバ、50:仲介サーバ、60:配信サーバ、80:情報処理装置、810:制御部、820:記憶部、830:通信部、90:ネットワーク、510:制御部、520:記憶部、530:通信部 1: System, 10: Control device, 20: Lock device, 30: Portable device, 40: Reservation server, 50: Mediation server, 60: Distribution server, 80: Information processing device, 810: Control unit, 820: Storage unit, 830: Communication unit, 90: Network, 510: Control unit, 520: Storage unit, 530: Communication unit

Claims (9)

無線通信を介してユーザに所有されるポータブル機器の認証を行い、当該認証が成立した場合、規定された錠装置の解錠または施錠を制御する制御装置、が搭載される制御対象物の管理者が発行する第1の配信要求に含まれる前記制御装置の特定に用いられる第1装置識別子、に基づいて取得した前記制御装置に係る第2装置識別子と、前記第1の配信要求に含まれる前記ポータブル機器の特定に用いられる第1機器識別子、に基づいて取得した前記ポータブル機器に係る第2機器識別子と、が含まれる第2の配信要求の送信を制御する制御部、
を備え、
前記制御部は、配信サーバに対し前記第2の配信要求が送信されるように制御を行うことで、前記配信サーバに、前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定される前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定される前記ポータブル機器に配信させる、
仲介サーバ。
A manager of a controlled object equipped with a control device that authenticates a portable device owned by a user via wireless communication and, if the authentication is successful, controls unlocking or locking of a specified locking device. a second device identifier related to the control device acquired based on the first device identifier used to identify the control device included in the first distribution request issued by the a second device identifier related to the portable device acquired based on a first device identifier used to identify the portable device;
Equipped with
The control unit controls the second distribution request to be sent to the distribution server, thereby causing the distribution server to specify information based on the second device identifier included in the second distribution request. distributing key information used for establishing authentication by the control device to the portable device specified based on the second device identifier included in the second distribution request;
Mediation server.
前記制御対象物の管理者と、少なくとも一人のユーザと、を関連付けて記憶する記憶部、
をさらに備え、
前記制御部は、受信した前記第1の配信要求に含まれる前記第1機器識別子に基づいて特定した前記ポータブル機器を所有するユーザが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が前記配信サーバに対して送信されるよう制御を行う、
請求項1に記載の仲介サーバ。
a storage unit that stores the administrator of the controlled object and at least one user in association with each other;
Furthermore,
The control unit associates a user who owns the portable device identified based on the first device identifier included in the received first distribution request with an administrator who issued the first distribution request. control so that the second distribution request is transmitted to the distribution server if
The mediation server according to claim 1.
前記記憶部は、前記制御対象物の管理者と、少なくとも一つの前記制御対象物と、を関連付けて記憶し、
前記制御部は、受信した前記第1の配信要求に含まれる前記第1装置識別子に基づいて特定した前記制御装置が搭載される前記制御対象物が、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が前記配信サーバに対して送信されるよう制御を行う、
請求項2に記載の仲介サーバ。
The storage unit stores an administrator of the controlled object and at least one controlled object in association with each other,
The control unit may be configured such that the control target object in which the control device, which is identified based on the first device identifier included in the received first distribution request, is mounted, is an administrator who issued the first distribution request. controlling the second distribution request to be transmitted to the distribution server if the second distribution request is associated with the distribution server;
The mediation server according to claim 2.
前記記憶部は、前記制御装置または前記ポータブル機器から収集された前記鍵情報の利用履歴を記憶し、
前記制御部は、前記制御装置の管理者に対する前記利用履歴の開示を制御する、
請求項2または請求項3のうちいずれか一項に記載の仲介サーバ。
The storage unit stores a usage history of the key information collected from the control device or the portable device,
the control unit controls disclosure of the usage history to an administrator of the control device;
The mediation server according to claim 2 or 3.
前記利用履歴は、前記鍵情報が用いられた位置の情報を含む、
請求項4に記載の仲介サーバ。
The usage history includes information on the location where the key information was used.
The mediation server according to claim 4.
前記制御対象物は、同一の組織に属する複数のユーザの間で共用される、
請求項1から請求項5までのうちいずれか一項に記載の仲介サーバ。
The controlled object is shared among multiple users belonging to the same organization.
The mediation server according to any one of claims 1 to 5.
前記制御対象物は、移動体を含む、
請求項1から請求項6までのうちいずれか一項に記載の仲介サーバ。
The controlled object includes a moving body,
The mediation server according to any one of claims 1 to 6.
前記配信サーバを運用する事業者とは異なる事業者により運用される、
請求項1から請求項7までのうちいずれか一項に記載の仲介サーバ。
Operated by a business operator different from the business operator that operates the distribution server,
The mediation server according to any one of claims 1 to 7.
コンピュータに、
無線通信を介してユーザに所有されるポータブル機器の認証を行い、当該認証が成立した場合、規定された錠装置の解錠または施錠を制御する制御装置、が搭載される制御対象物の管理者が発行する第1の配信要求に含まれる前記制御装置の特定に用いられる第1装置識別子、に基づいて取得した前記制御装置に係る第2装置識別子と、前記第1の配信要求に含まれる前記ポータブル機器の特定に用いられる第1機器識別子、に基づいて取得した前記ポータブル機器に係る第2機器識別子と、が含まれる第2の配信要求の送信を制御する制御機能、
を実現させ、
前記制御機能に、配信サーバに対し前記第2の配信要求が送信されるように制御を行わせることで、前記配信サーバに、前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定される前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定される前記ポータブル機器に配信させる、
プログラム。
to the computer,
A manager of a controlled object equipped with a control device that authenticates a portable device owned by a user via wireless communication and, if the authentication is successful, controls unlocking or locking of a specified locking device. a second device identifier related to the control device acquired based on the first device identifier used to identify the control device included in the first distribution request issued by the a second device identifier related to the portable device acquired based on a first device identifier used to identify the portable device;
Realize,
By causing the control function to perform control so that the second distribution request is transmitted to the distribution server, the distribution server is configured to perform control based on the second device identifier included in the second distribution request. distributing key information used for establishing authentication by the specified control device to the portable device specified based on the second device identifier included in the second distribution request;
program.
JP2020077451A 2020-04-24 2020-04-24 Mediation server and programs Active JP7357583B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020077451A JP7357583B2 (en) 2020-04-24 2020-04-24 Mediation server and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020077451A JP7357583B2 (en) 2020-04-24 2020-04-24 Mediation server and programs

Publications (2)

Publication Number Publication Date
JP2021173046A JP2021173046A (en) 2021-11-01
JP7357583B2 true JP7357583B2 (en) 2023-10-06

Family

ID=78279347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020077451A Active JP7357583B2 (en) 2020-04-24 2020-04-24 Mediation server and programs

Country Status (1)

Country Link
JP (1) JP7357583B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019104603A (en) 2017-12-13 2019-06-27 トヨタ自動車株式会社 Server device, trunk share system, information processing method, and information processing program
JP2019138006A (en) 2018-02-07 2019-08-22 株式会社メルカリ Unlocking management system, unlocking management program, unlocking management method, unlocking authorization terminal, control program for unlocking authorization terminal, and control method for unlocking authorization terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019104603A (en) 2017-12-13 2019-06-27 トヨタ自動車株式会社 Server device, trunk share system, information processing method, and information processing program
JP2019138006A (en) 2018-02-07 2019-08-22 株式会社メルカリ Unlocking management system, unlocking management program, unlocking management method, unlocking authorization terminal, control program for unlocking authorization terminal, and control method for unlocking authorization terminal

Also Published As

Publication number Publication date
JP2021173046A (en) 2021-11-01

Similar Documents

Publication Publication Date Title
US7073195B2 (en) Controlled access to credential information of delegators in delegation relationships
CN110598394B (en) Authority verification method and device and storage medium
CN111767527B (en) Block chain-based data authority control method and device and computer equipment
CN102947797B (en) The online service using directory feature extending transversely accesses and controls
JP4283536B2 (en) Method and apparatus for delegating a digital signature to a signature server
EP1514173B1 (en) Managing secure resources in web resources that are accessed by multiple portals
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
CN110109930A (en) Government data storage, querying method and system based on block chain duplex structure
US11847249B2 (en) Privacy-preserving mobility as a service supported by blockchain
CN106302334B (en) Access role obtaining method, device and system
EP1244263A2 (en) Access control method
CN108629160B (en) Document management system and processing apparatus
KR20040015714A (en) Content usage device and network system, and license information acquisition method
AU2004254771A1 (en) User authentication system
JPH10269184A (en) Security management method for network system
JP2003296281A (en) Method and system for access control
JP4280036B2 (en) Access right control system
CN101321064A (en) Information system access control method and apparatus based on digital certificate technique
CN110535880A (en) The access control method and system of Internet of Things
JP2000010930A (en) Access control method for network system
JPH05333775A (en) User authentication system
KR20210064675A (en) Security system for data trading and data storage based on block chain and method therefor
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
MXPA04007410A (en) Moving principals across security boundaries without service interruption.
US20100162414A1 (en) Digital Rights Management for Differing Domain-Size Restrictions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230926

R150 Certificate of patent or registration of utility model

Ref document number: 7357583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150