JP7357583B2 - Mediation server and programs - Google Patents
Mediation server and programs Download PDFInfo
- Publication number
- JP7357583B2 JP7357583B2 JP2020077451A JP2020077451A JP7357583B2 JP 7357583 B2 JP7357583 B2 JP 7357583B2 JP 2020077451 A JP2020077451 A JP 2020077451A JP 2020077451 A JP2020077451 A JP 2020077451A JP 7357583 B2 JP7357583 B2 JP 7357583B2
- Authority
- JP
- Japan
- Prior art keywords
- distribution
- server
- distribution request
- control
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、仲介サーバおよびプログラムに関する。 The present invention relates to a mediation server and a program.
近年、錠装置の解錠や施錠に用いられる鍵情報を、ユーザが所有するポータブル機器などに配信する技術が開発されている。例えば、特許文献1には、利用者からの要求に基づいて、当該利用者が所有する所有者する利用者端末に、自動車が備える錠装置を解錠するための鍵データを配信するシステムが開示されている。
In recent years, technology has been developed to distribute key information used for unlocking and locking a lock device to a portable device owned by a user. For example,
一方、特許文献1に開示されるシステムとは異なり、鍵情報の配信を要求するユーザと、鍵情報が配信される機器を所有するユーザとが異なるサービスも想定される。この場合、サービスの利用者が増加するにつれ、ユーザ間の関係性等のデータ管理が煩雑となる可能性がある。
On the other hand, unlike the system disclosed in
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、鍵情報の配信において、より簡易な構成でデータを効率的に管理することが可能な仕組みを提供することにある。 Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to provide a mechanism that can efficiently manage data with a simpler configuration in the distribution of key information. It is about providing.
上記課題を解決するために、本発明のある観点によれば、無線通信を介してユーザに所有されるポータブル機器の認証を行い、当該認証が成立した場合、規定された錠装置の解錠または施錠を制御する制御装置、が搭載される制御対象物の管理者が発行する第1の配信要求に含まれる前記制御装置の特定に用いられる第1装置識別子、に基づいて取得した前記制御装置に係る第2装置識別子と、前記第1の配信要求に含まれる前記ポータブル機器の特定に用いられる第1機器識別子、に基づいて取得した前記ポータブル機器に係る第2機器識別子と、が含まれる第2の配信要求の送信を制御する制御部、を備え、前記制御部は、配信サーバに対し前記第2の配信要求が送信されるように制御を行うことで、前記配信サーバに、前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定される前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定される前記ポータブル機器に配信させる、仲介サーバが提供される。 In order to solve the above problems, according to one aspect of the present invention, a portable device owned by a user is authenticated via wireless communication, and when the authentication is successful, a specified locking device is unlocked or The control device that controls locking is acquired based on the first device identifier used to identify the control device included in the first distribution request issued by the administrator of the controlled object in which the control device is installed. and a second device identifier related to the portable device obtained based on the second device identifier and a first device identifier used to identify the portable device included in the first distribution request. a control unit configured to control transmission of the second distribution request to the distribution server, the control unit controlling transmission of the second distribution request to the distribution server, and controlling transmission of the second distribution request to the distribution server. Identifying key information used to establish authentication by the control device specified based on the second device identifier included in the distribution request, based on the second device identifier included in the second distribution request. An intermediary server is provided that allows delivery to the portable device.
上記課題を解決するために、本発明の別の観点によれば、コンピュータに、無線通信を介してユーザに所有されるポータブル機器の認証を行い、当該認証が成立した場合、規定された錠装置の解錠または施錠を制御する制御装置、が搭載される制御対象物の管理者が発行する第1の配信要求に含まれる前記制御装置の特定に用いられる第1装置識別子、に基づいて取得した前記制御装置に係る第2装置識別子と、前記第1の配信要求に含まれる前記ポータブル機器の特定に用いられる第1機器識別子、に基づいて取得した前記ポータブル機器に係る第2機器識別子と、が含まれる第2の配信要求の送信を制御する制御機能、を実現させ、前記制御機能に、配信サーバに対し前記第2の配信要求が送信されるように制御を行わせることで、前記配信サーバに、前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定される前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定される前記ポータブル機器に配信させる、プログラムが提供される。 In order to solve the above problems, according to another aspect of the present invention, a computer authenticates a portable device owned by a user via wireless communication, and if the authentication is successful, a specified locking device is activated. acquired based on a first device identifier used to identify the control device included in a first distribution request issued by a manager of a controlled object in which a control device that controls unlocking or locking of the control device is installed. a second device identifier related to the portable device obtained based on a second device identifier related to the control device and a first device identifier used to identify the portable device included in the first distribution request; A control function that controls transmission of the included second distribution request is realized, and the control function controls the distribution server so that the second distribution request is transmitted to the distribution server. The key information used for establishing authentication by the control device specified based on the second device identifier included in the second distribution request is transmitted to the second distribution request included in the second distribution request. A program is provided that is distributed to the portable device identified based on a device identifier.
以上説明したように本発明によれば、より簡易な構成でデータを効率的に管理することが可能となる。 As explained above, according to the present invention, it is possible to efficiently manage data with a simpler configuration.
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the present invention will be described in detail below with reference to the accompanying drawings. Note that, in this specification and the drawings, components having substantially the same functional configurations are designated by the same reference numerals and redundant explanation will be omitted.
<1.実施形態>
<<1.1.システム構成例>>
まず、本発明の一実施形態に係るシステム1の構成例について述べる。図1は、本発明の一実施形態に係るシステム1の構成例を示すブロック図である。図1に示すように、本実施形態に係るシステム1は、制御装置10、錠装置20、ポータブル機器30、予約サーバ40、仲介サーバ50、および配信サーバ60を備える。なお、本実施形態に係る制御装置10および錠装置20とは、制御対象物Oに搭載される。
<1. Embodiment>
<<1.1. System configuration example >>
First, a configuration example of a
また、図2は、図1に示す各装置に共通する構成例を示すブロック図である。図2には、各装置に共通する構成の一例として、情報処理装置80の構成例が示されている。
Further, FIG. 2 is a block diagram showing a configuration example common to each device shown in FIG. 1. FIG. 2 shows a configuration example of the
(情報処理装置80)
図2に示すように、情報処理装置80は、制御部810、記憶部820、および通信部830を備える。
(Information processing device 80)
As shown in FIG. 2, the
制御部810は、情報処理装置80が備える各構成を制御する。制御部110が有する機能は、情報処理装置80の特性に応じて設計される。制御部810が有する機能は、例えば、CPUやIC等のプロセッサにより実現される。
The
記憶部820は、情報処理装置80が実現する機能に用いられる各種の情報を記憶する。記憶部820は、例えば、制御部810が用いる各種のプログラムや、当該プログラムに用いられるデータを記憶する。
The
通信部830は、ネットワーク90を介して他の装置との間における情報通信を行う。当該情報通信の規格は、情報処理装置80の特性や、通信を行う装置の特性に応じて適宜採用される。また、ネットワーク90は、無線通信網、有線通信網、公衆通信網を広く含む。
The
続いて、本実施形態に係るシステム1が備える各装置の構成例について詳細に説明する。
Next, an example of the configuration of each device included in the
(制御装置10)
まず、本実施形態に係る制御装置10について述べる。本実施形態に係る制御装置10は、制御対象物Oに搭載され、当該制御対象物Oが備える錠装置20の解錠や施錠を制御する装置である。
(Control device 10)
First, the
なお、本実施形態に係る制御対象物Oの一例としては、車両などの移動体、屋内または屋外に設置されるドア等が挙げられる。制御対象物Oは、例えば、カーシェアリング等により不特定多数のユーザにより利用され得る車両であってもよい。また、例えば、制御対象物
は、同一の組織に属する複数のユーザの間で共用される社用車などであってもよい。
Note that examples of the controlled object O according to this embodiment include a moving body such as a vehicle, a door installed indoors or outdoors, and the like. The controlled object O may be, for example, a vehicle that can be used by an unspecified number of users through car sharing or the like. Further, for example, the controlled object may be a company car that is shared among a plurality of users belonging to the same organization.
本実施形態に係るシステム1は、複数の制御対象物Oと、制御対象物Oに搭載される複数の制御装置10および錠装置20を備える。
The
制御装置10は、図2に示した構成例のように、制御部110、記憶部120、および通信部130を少なくとも備える。
The
制御装置10の制御部110は、同一の制御対象物Oに搭載される錠装置20の解錠や施錠を制御する。この際、本実施形態に係る制御部110は、ポータブル機器30から送信された認証用情報に基づいて当該ポータブル機器30の認証を行い、ポータブル機器30の真正性が認められた場合に、錠装置20の解錠や施錠を許可してもよい。
The control unit 110 of the
上記の認証用情報は、例えば、後述する配信サーバ60によりポータブル機器30に配信された固有の鍵情報や、当該鍵情報を用いた演算結果等であってもよい。
The above-mentioned authentication information may be, for example, unique key information distributed to the
例えば、制御部110は、通信部130がポータブル機器30から受信した鍵情報と、記憶部120に予め記憶された対情報とが合致する場合に、当該鍵情報を送信したポータブル機器30の真正性を認めてもよい。ここで、上記の対情報は、配信サーバ60がポータブル機器30に配信する鍵情報と対になる情報として生成され、当該鍵情報の判定に用いられる各種の情報であってもよい。
For example, if the key information received by the communication unit 130 from the
また、例えば、制御部110は、対情報を用いた演算結果が、通信部130がポータブル機器30から受信した認証用情報(鍵情報を用いた演算結果)と合致する場合に、当該認証用情報を送信したポータブル機器30の真正性を認めてもよい。
For example, if the calculation result using the pair information matches the authentication information (the calculation result using the key information) received by the communication unit 130 from the
このように、本実施形態に係る制御部110は、ポータブル機器30が送信する認証用情報に基づいて当該ポータブル機器30の真正性を判定し、真正性が認められる場合に錠装置20の解錠や施錠を制御する。係る制御によれば、物理的な鍵を用いずに制御対象物Oの利用を制限したり、当該制限を解除したりすることが可能となる。
In this way, the control unit 110 according to the present embodiment determines the authenticity of the
また、本実施形態に係る制御部110は、錠装置20に加え、制御対象物Oが備える他の装置の動作を制御してもよい。例えば、制御対象物Oが車両等の移動体である場合を想定する。この際、制御部110は、認証用情報に基づいてポータブル機器30の真正性が認められる場合には、移動体が備えるエンジンの始動を許可する等の制御を行ってもよい。
Further, the control unit 110 according to the present embodiment may control the operation of other devices included in the controlled object O in addition to the
制御装置10の記憶部120は、制御部110が用いるプログラムや、上述した対情報等を記憶する。
The storage unit 120 of the
制御装置10の通信部130は、ポータブル機器30等との情報通信を行う。例えば、本実施形態に係る通信部130は、ポータブル機器30との間で無線通信を行い、認証用情報を受信してもよい。上記の無線通信には、例えば、LF(Low Frequency)帯の信号、およびUHF(Ultra-High Frequency)帯の信号が使用されてもよい。
The communication unit 130 of the
(錠装置20)
本実施形態に係る錠装置20は、制御装置10と共に制御対象物Oに搭載される。本実施形態に係る錠装置20は、制御装置10による制御に従い、解錠や施錠を行う。
(Lock device 20)
The
錠装置20は、図2に示した構成例のように、制御部210、記憶部220、および通信部230を少なくとも備える。
The
錠装置20の制御部210は、通信部230が制御装置10から受信した制御信号に基づいて、施錠または解錠を実行する。
The control unit 210 of the
錠装置20の記憶部220は、例えば、制御部210が用いるプログラム等を記憶する。
The storage unit 220 of the
錠装置20の通信部230は、制御装置10との間における情報通信を行う。例えば、本実施形態に係る通信部230は、制御装置10との間で有線通信を行い、制御信号を受信してもよい。
The communication unit 230 of the
(ポータブル機器30)
本実施形態に係るポータブル機器30は、システム1を利用するユーザに所有される情報処理装置である。ポータブル機器30は、配信サーバ60から受信した鍵情報に基づく認証用情報を生成し、当該認証用情報を制御対象物Oに搭載される制御装置10に送信する。
(Portable device 30)
The
本実施形態に係るポータブル機器30の一例としては、スマートフォン、タブレット、ウェアラブルデバイス等が挙げられる。
Examples of the
ポータブル機器30は、図2に示した構成例のように、制御部310、記憶部320、および通信部330を少なくとも備える。
The
ポータブル機器30の制御部310は、通信部330が配信サーバから受信した鍵情報に基づいて認証用情報を生成し、当該認証用情報が制御装置10に送信されるよう制御を行う。
The control unit 310 of the
上述したように、本実施形態に係る認証用情報は、鍵情報そのものを含むものであってもよいし、鍵情報を用いた演算結果等であってもよい。 As described above, the authentication information according to the present embodiment may include the key information itself, or may be a calculation result using the key information.
また本実施形態に係る制御部310は、ユーザによる操作に基づいて、制御対象物Oの利用予約を行うための各種の情報を生成し、当該情報が予約サーバ40に送信されるよう通信部330を制御してもよい。
Furthermore, the control unit 310 according to the present embodiment generates various information for making a reservation for use of the controlled object O based on the user's operation, and the communication unit 330 so that the information is transmitted to the
また、システム1が予約サーバ40を備えない場合、制御部310は、後述する第1の配信要求を生成し、当該第1の配信要求が仲介サーバに送信されるよう制御してもよい。本実施形態に係る第1の配信要求については別途詳細に説明する。
Furthermore, when the
ポータブル機器30の記憶部320は、例えば、制御部310が用いるプログラムや、配信サーバ60から受信した鍵情報などを記憶する。
The storage unit 320 of the
ポータブル機器30の通信部330は、制御装置10、予約サーバ40、配信サーバ60等との間における情報通信を行う。例えば、通信部330は、制御装置10との間で無線通信を行い、認証用情報を送信する。また、例えば、通信部330は、インターネットを介して、予約サーバ40との間で制御対象物Oの利用予約に係る情報の送受信を行う。また、例えば、通信部330は、インターネットを介して配信サーバ60から鍵情報を受信する。
The communication unit 330 of the
上記に示した構成に加え、ポータブル機器30は、ユーザによる操作を受け付けるための操作部や、各種の情報を表示するための表示部を備えてもよい。
In addition to the configuration shown above, the
(予約サーバ40)
本実施形態に係る予約サーバ40は、例えば、インターネット上に公開されるWebサイトなどを介して、ポータブル機器30との間における情報の送受信を行い、制御対象物Oの利用予約の締結や管理を行うサーバである。また、本実施形態に係る予約サーバ40は、締結した予約に基づいて、仲介サーバに対し第1の配信要求を送信してもよい。
(Reservation server 40)
The
予約サーバ40は、図2に示した構成例のように、制御部410、記憶部420、および通信部430を少なくとも備える。
The
予約サーバ40の制御部410は、例えば、通信部430がポータブル機器30から受信した情報等に基づいて制御対象物Oの利用予約を設定してもよい。当該利用予約に関する情報としては、例えば、予約者であるユーザ、利用予約の対象となる制御対象物O、利用予定時間等に関する情報が挙げられる。
The control unit 410 of the
また、本実施形態に係る制御部410は、設定した利用予約に基づいて第1の配信要求を生成し、当該第1の配信要求が仲介サーバ50に送信されるように通信部430を制御してもよい。本実施形態に係る第1の配信要求については別途詳細に説明する。
Furthermore, the control unit 410 according to the present embodiment generates a first distribution request based on the set usage reservation, and controls the communication unit 430 so that the first distribution request is transmitted to the
予約サーバ40の記憶部420は、例えば、制御部410が用いるプログラム、上述した利用予約に関する情報や第1の配信要求を記憶する。また、記憶部420は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。
The storage unit 420 of the
予約サーバ40の通信部430は、ポータブル機器30や仲介サーバ50との間における情報通信を行う。例えば、通信部430は、インターネットを介して、ポータブル機器30との間で制御対象物Oの利用予約に係る情報の送受信を行う。また、例えば、通信部430は、インターネットを介して仲介サーバ50に第1の配信要求を送信する。
The communication unit 430 of the
(仲介サーバ50)
本実施形態に係る仲介サーバ50は、制御対象物Oの利用予約等に伴う暗号鍵の配信要求と、配信サーバ60によるポータブル機器30への暗号鍵の配信と、を仲介する役割を担うサーバである。このために、本実施形態に係る仲介サーバ50は、受信した第1の配信要求に基づいて第2の配信要求を生成し、当該第2の配信要求を配信サーバ60に送信してもよい。
(Mediation server 50)
The
仲介サーバ50は、図2に示した構成例のように、制御部510、記憶部520、および通信部530を少なくとも備える。
仲介サーバ50の制御部510は、通信部530が受信した第1の配信要求に基づいて第2の配信要求を生成し、当該第2の配信要求が配信サーバに送信されるよう通信部530を制御する。本実施形態に係る制御部510が有する機能や、第2の配信要求に関する詳細については、別途後述する。
The control unit 510 of the
仲介サーバ50の記憶部520は、例えば、制御部510が用いるプログラム、上述した第1の配信要求や第2の配信要求を記憶する。また、記憶部520は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。
The storage unit 520 of the
仲介サーバ50の通信部530は、予約サーバ40や配信サーバ60との間における情報通信を行う。例えば、通信部530は、インターネットを介して予約サーバ40から第1の配信要求を受信する。また、例えば、通信部530は、インターネットを介して配信サーバ60に第2の配信要求を送信する。
The communication unit 530 of the
(配信サーバ60)
本実施形態に係る配信サーバ60は、受信した第2の配信要求に基づいて、鍵情報の配信を行うサーバである。なお、上述の鍵情報については、制御装置10に予め記憶されるものであってもよいし、第2の配信要求に基づいて配信サーバ60が配信するものであってもよい。
(Distribution server 60)
The
配信サーバ60は、図2に示した構成例のように、制御部610、記憶部620、および通信部630を少なくとも備える。
The
配信サーバ60の制御部610は、通信部630が受信した第2の配信要求に基づいて、指定された指定されたポータブル機器30に対し鍵情報が配信されるよう通信部630を制御する。また、対情報の動的な配信を行う場合、本実施形態に係る制御部610は、上記鍵情報と対となる対情報が指定された制御装置10に対して配信されるよう通信部630を制御してもよい。本実施形態に係る制御部610が有する機能については別途詳細に説明する。
The control unit 610 of the
配信サーバ60の記憶部620は、例えば、制御部610が用いるプログラム、上述した第2の配信要求を記憶する。また、記憶部620は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。
The storage unit 620 of the
配信サーバ60の通信部630は、仲介サーバ50、ポータブル機器30、制御装置10との間における情報通信を行う。例えば、通信部630は、インターネットを介して仲介サーバ50から第2の配信要求を受信する。また、例えば、通信部630は、インターネットを介してポータブル機器30に鍵情報を配信する。また、例えば、通信部630は、インターネットを介して制御装置10に対情報を配信してもよい。
The communication unit 630 of the
以上、本実施形態に係るシステム1の構成例について述べた。なお、図1および図2を用いて説明した上記の構成はあくまで一例であり、本実施形態に係るシステム1の構成は係る例に限定されない。例えば、本実施形態に係るシステム1は、必ずしも予約サーバ40を備えずともよい。この場合、ユーザは、所有するポータブル機器30を用いて第1の配信要求を生成し、当該第の1配信要求を仲介サーバ50に送信してもよい。本実施形態に係るシステム1の構成は、仕様や運用に応じて柔軟に変形可能である。
The example of the configuration of the
<<1.2.機能の詳細>>
次に、本実施形態に係る仲介サーバ50が有する機能について、より詳細に説明する。
<<1.2. Function details >>
Next, the functions of the
上述したように、近年においては、例えば、特許文献1に開示されるシステムのように、受信した要求に基づいて、錠装置を解錠するための鍵情報を配信するシステムが知られている。
As described above, in recent years, systems have been known that distribute key information for unlocking a lock device based on a received request, such as the system disclosed in
しかし、特許文献1に開示されるシステムとは異なり、鍵情報の配信を要求するユーザと、鍵情報が配信される機器を所有するユーザとが異なる状況も想定される。このような状況としては、例えば、制御対象物の管理者が、他のユーザによる制御対象物の利用を許諾した場合が挙げられる。この場合、管理者は、制御対象物の利用を許諾したユーザが所有するポータブル機器に対し、制御対象物が備える錠装置を解錠(または施錠)するための鍵情報を配信するよう、サーバに要求することなども考えられる。
However, unlike the system disclosed in
しかし、上記のような場合、ユーザが管理者から制御対象物の利用許諾を予め得ることや、利用許諾を与えた管理者がサーバに対して要求を発行することなどが求められ、手続きが煩雑となる可能性がある。 However, in cases such as the above, the user is required to obtain permission from the administrator to use the controlled object in advance, and the administrator who has given the permission must issue a request to the server, making the procedure complicated. There is a possibility that
また、ここで、制御対象物の利用許諾を与える管理者と利用許諾を与えられるユーザとから成るグループが複数存在する場合を想定する。この場合、鍵情報を配信するサーバは、どの管理者がどのユーザ(が所有するポータブル機器)に対する鍵情報の配信を要求できるのか、を厳密に管理することが求められる。 Further, here, it is assumed that there are multiple groups each consisting of an administrator who gives permission to use the controlled object and a user who is given permission to use the object. In this case, the server that distributes key information is required to strictly manage which administrator can request distribution of key information to which users (portable devices owned by them).
また、複数の管理者が存在し、管理者ごとに利用許諾の権限がある制御対象物が異なる場合も想定される。この場合、鍵情報を配信するサーバは、どの管理者がどの制御対象物(に搭載される錠装置)に関する鍵情報の配信を要求できるのか、を厳密に管理することが求められる。 It is also assumed that there are multiple administrators, and each administrator has different permissions to control objects. In this case, the server that distributes key information is required to strictly manage which administrator can request distribution of key information regarding which controlled object (lock device mounted on).
上記のような管理上の負担は、制御対象物、管理者、ユーザの数が増加するにつれ重くなる。このため、人手による管理の場合には、オペレーションミスを誘発する可能性がある。 The administrative burden as described above becomes heavier as the number of controlled objects, administrators, and users increases. For this reason, in the case of manual management, there is a possibility of inducing operational errors.
また、システムによる管理の場合であっても、データ構造が複雑化してしまう可能性や、既存システムの改修が必要となる場合等が想定される。このことから、ユーザが所有するポータブル機器や、制御対象物に搭載される制御装置などの管理に関し、簡易なデータ構造を維持したまま、データの増加による複雑化を吸収する仕組みが求められている。 Furthermore, even in the case of system-based management, there is a possibility that the data structure will become complicated or that existing systems will need to be modified. For this reason, there is a need for a system that can absorb the complexity caused by an increase in data while maintaining a simple data structure for the management of portable devices owned by users and control devices installed in controlled objects. .
さらには、制御対象物の予約を管理する予約サーバと、当該サーバによる要求に基づいて鍵情報を配信する配信サーバとが、異なる事業者により運用される場合も想定される。この場合、予約サーバを運用する事業者には、配信サーバが管理するデータの構造を改修する権限がないため、配信サーバが上述したような管理者による要求の範囲に関する制限に対応していない場合、予約サーバ側を改修することで当該制限に対応することが求められる。 Furthermore, it is also assumed that a reservation server that manages reservations for controlled objects and a distribution server that distributes key information based on a request from the server are operated by different businesses. In this case, the business operating the reservation server does not have the authority to modify the structure of the data managed by the distribution server, so if the distribution server does not comply with the above-mentioned restrictions on the scope of requests by the administrator. , it is required to comply with this restriction by modifying the reservation server side.
また、配信サーバを運用する事業者にとっても、予約サーバ側の仕様に応じてデータ構造を都度改修することは現実的ではない一方、異なる仕様を有する多様な予約サーバとの連携が可能な状態を保つことは、新規顧客の獲得等の観点からも重要である。 In addition, for businesses operating distribution servers, it is not realistic to modify the data structure every time according to the specifications of the reservation server, but it is not practical to modify the data structure every time according to the specifications of the reservation server. Maintaining customer satisfaction is also important from the perspective of acquiring new customers.
本発明の技術思想は上記の点に着目して発送されたものであり、鍵情報の配信において、より簡易な構成でデータを効率的に管理することを可能とするものである。 The technical concept of the present invention has been developed with the above-mentioned points in mind, and is intended to enable data to be efficiently managed with a simpler configuration in the distribution of key information.
このために、本実施形態に係る仲介サーバ50は、無線通信を介してユーザに所有されるポータブル機器30の認証を行い、当該認証が成立した場合、規定された錠装置20の解錠または施錠を制御する制御装置10、が搭載される制御対象物Oの管理者が発行する第1の配信要求に含まれる制御装置10の特定に用いられる第1装置識別子、に基づいて取得した制御装置10に係る第2装置識別子と、第1の配信要求に含まれるポータブル機器30の特定に用いられる第1機器識別子、に基づいて取得したポータブル機器30に係る第2機器識別子と、が含まれる第2の配信要求の送信を制御する制御部510を備える。
For this purpose, the
また、本実施形態に係る制御部510は、配信サーバ60に対し第2の配信要求が送信されるように制御を行うことで、配信サーバ60に、第2の配信要求に含まれる第2装置識別子に基づいて特定される制御装置10による認証を成立させるために用いられる鍵情報を、第2の配信要求に含まれる第2機器識別子に基づいて特定されるポータブル機器30器に配信させる、ことを特徴の一つとする。
Furthermore, the control unit 510 according to the present embodiment controls the
以下、本実施形態に係る第1の配信要求および第2の配信要求について詳細に説明する。まず、本実施形態に係る予約サーバ40および配信サーバ60による制御装置10およびポータブル機器30の管理手法について説明する。
Hereinafter, the first distribution request and the second distribution request according to this embodiment will be explained in detail. First, a method of managing the
本実施形態に係る予約サーバ40および配信サーバ60は、それぞれ異なる識別子を用いて制御装置10およびポータブル機器30の各々を管理してもよい。例えば、上述したように、予約サーバ40と配信サーバ60とは、それぞれ異なる事業者により運用され得る。
The
図3Aは、本実施形態に係る予約サーバ40の記憶部420に記憶される機器管理テーブルT41のデータ構造例を示す図である。なお、機器管理テーブルT41は、鍵情報の配信先となるポータブル機器30の識別子と、ポータブル機器30の所有者であるユーザの識別子を管理するテーブルである。
FIG. 3A is a diagram showing an example data structure of the device management table T41 stored in the storage unit 420 of the
図3Aに示すように、本実施形態に係る予約サーバ40は、機器管理テーブルT41において、予約サーバ40を運用する事業者独自の識別子である第1機器識別子を用いてポータブル機器30を管理してもよい。
As shown in FIG. 3A, the
例えば、図3Aに示す一例の場合、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU01]が付与される。同様に、ユーザ識別子[user_B]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU02]が、ユーザ識別子[user_C]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU03]が、それぞれ付与される。
For example, in the example shown in FIG. 3A, the first device identifier [AU01] is assigned to the
また、図3Bは、本実施形態に係る予約サーバ40の記憶部420に記憶される装置管理テーブルT42のデータ構造例を示す図である。なお、装置管理テーブルT42は、鍵情報に基づく認証を行う制御装置10の識別子と、制御装置10が搭載される制御対象物Oの識別子を管理するテーブルである。
Further, FIG. 3B is a diagram showing an example data structure of the device management table T42 stored in the storage unit 420 of the
例えば、図3Bに示す一例の場合、制御対象物識別子[vehicle_A]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV01]が付与される。同様に、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV02]が、制御対象物識別子[vehicle_C]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV03]が、それぞれ付与される。
For example, in the case of the example shown in FIG. 3B, the first device identifier [AV01] is assigned to the
このように、本実施形態に係る予約サーバ40では、予約サーバ40を運用する事業者独自の第1機器識別子を用いてポータブル機器30が管理され、また当該事業者独自の第1装置識別子を用いて制御装置10が管理されてもよい。
In this way, in the
また、本実施形態に係る予約サーバ40は、ポータブル機器30との間において送受信した情報に基づいて、制御対象物Oの利用予約を設定し、当該利用予約に応じた第1の配信要求を生成して仲介サーバ50に送信する。
Furthermore, the
この際、予約サーバ40の制御部410は、少なくとも第1機器識別子および第1装置識別子が含まれる第1の配信要求を生成する。
At this time, the control unit 410 of the
例えば、ユーザ識別子[user_A]で特定されるユーザが、制御対象物識別子[vehicle_B]で特定される制御対象物Oの利用予約を希望した場合を想定する。 For example, assume that a user identified by a user identifier [user_A] desires to reserve the use of a controlled object O identified by a controlled object identifier [vehicle_B].
この際、制御部410は、ポータブル機器30から受信した情報に基づいて、上記の各識別子や利用希望時間に関する情報を含む利用予約を設定する。
At this time, the control unit 410 sets a usage reservation including the above-mentioned identifiers and information regarding the desired usage time based on the information received from the
また、制御部410は、設定した利用予約が含むユーザ識別子および制御対象物識別子に基づいて第1機器識別子および第1装置識別子を抽出する。具体的には、制御部410は、機器管理テーブルT41を参照し、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30の第1機器識別子[AU01]を抽出する。また、制御部410は、装置管理テーブルT42を参照し、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10の第1装置識別子[AV02]を抽出する。
Further, the control unit 410 extracts the first device identifier and the first device identifier based on the user identifier and the controlled object identifier included in the set usage reservation. Specifically, the control unit 410 refers to the device management table T41 and extracts the first device identifier [AU01] of the
次に、制御部410は、上記のように抽出した第1機器識別子[AU01]、第1装置識別子[AV02]、および利用希望時間等の情報を含む第1の配信要求を生成する。 Next, the control unit 410 generates a first distribution request including information such as the first device identifier [AU01], the first device identifier [AV02], and the desired usage time extracted as described above.
一方、本実施形態に係る配信サーバ60は、予約サーバ40を運用する事業者とは異なる、配信サーバ60を運用する事象者独自の識別子を用いて、制御装置10やポータブル機器30の管理を行ってもよい。
On the other hand, the
図4Aは、本実施形態に係る配信サーバ60の記憶部620に記憶される機器管理テーブルT61のデータ構造例を示す図である。
FIG. 4A is a diagram showing an example data structure of the device management table T61 stored in the storage unit 620 of the
図4Aに示すように、本実施形態に係る配信サーバ60は、機器管理テーブルT61において、予約サーバ40を運用する事業者とは異なる、配信サーバ60を運用する事象者独自の識別子である第2機器識別子を用いてポータブル機器30を管理してもよい。
As shown in FIG. 4A, the
例えば、図4Aに示す一例の場合、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU01]が付与される。同様に、ユーザ識別子[user_B]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU02]が、ユーザ識別子[user_C]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU03]が、それぞれ付与される。
For example, in the example shown in FIG. 4A, the second device identifier [XU01] is assigned to the
また、図4Bは、本実施形態に係る配信サーバ60の記憶部620に記憶される装置管理テーブルT62のデータ構造例を示す図である。
Further, FIG. 4B is a diagram showing an example data structure of the device management table T62 stored in the storage unit 620 of the
図4Bに示すように、本実施形態に係る配信サーバ60は、装置管理テーブルT62において、予約サーバ40を運用する事業者とは異なる、配信サーバ60を運用する事象者独自の識別子である第2装置識別子を用いて制御装置10を管理してもよい。
As shown in FIG. 4B, the
例えば、図4Bに示す一例の場合、制御対象物識別子[vehicle_A]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV01]が付与される。同様に、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV02]が、制御対象物識別子[vehicle_C]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV03]が、それぞれ付与される。
For example, in the case of the example shown in FIG. 4B, the second device identifier [XV01] is assigned to the
このように、本実施形態に係る配信サーバ60では、予約サーバ40を運用する事業者独自の第1機器識別子とは異なる、配信サーバ60を運用する事業者独自の第2機器識別子を用いてポータブル機器30が管理されてもよい。同様に、配信サーバ60では、予約サーバ40を運用する事業者独自の第1装置識別子とは異なる、配信サーバ60を運用する事業者独自の第2装置識別子を用いてポータブル機器30が管理されてもよい。
In this way, the
この場合、本実施形態に係る配信サーバ60の制御部610は、まず、通信部630が受信した第2の配信要求に含まれる第2装置識別子に基づいて、利用予約がなされた制御対象物Oに搭載される制御装置10を特定する。
In this case, the control unit 610 of the
次に、制御部610は、特定した制御装置10による認証を成立するための鍵情報を生成する。
Next, the control unit 610 generates key information for establishing authentication by the specified
次に、制御部610は、生成した鍵情報が、第2の配信要求に含まれる第2機器識別子に基づいて特定したポータブル機器30に配信されるように通信部630を制御する。
Next, the control unit 610 controls the communication unit 630 so that the generated key information is distributed to the
以上説明したように、本実施形態に係る予約サーバ40と配信サーバ60とでは、互いに異なる識別子を用いて制御装置10およびポータブル機器30が管理されてもよい。
As explained above, the
しかし、上記のような管理では、予約サーバ40が生成する第1の配信要求を受信しても配信サーバ60が配信先となる制御装置10とポータブル機器30を特定することができない。そこで、本実施形態に係る仲介サーバ50は、予約サーバ40が生成した第1の配信要求を、配信サーバ60が利用可能な第2の配信要求に変換するため仲介サーバ50を備えることを特徴の一つとする。
However, with the above-described management, even if the
すなわち、本実施形態に係る仲介サーバ50は、異なる事象者により運用される予約サーバ40と配信サーバとの間における識別子の差異を吸収する役割を担う。なお、本実施形態に係る仲介サーバ50は、予約サーバ40や配信サーバ60を運用する事業者とは異なる事業者により運用されてもよい。
That is, the
図5Aは、本実施形態に係る仲介サーバ50の記憶部520に記憶される機器管理テーブルT51のデータ構造例を示す図である。
FIG. 5A is a diagram showing an example data structure of the device management table T51 stored in the storage unit 520 of the
図5Aに示すように、本実施形態に係る仲介サーバ50は、機器管理テーブルT51において、予約サーバ40に用いられる第1機器識別子と配信サーバ60に用いられる第2機器識別子とを対応づけてポータブル機器30を管理する。
As shown in FIG. 5A, the
また、図5Bは、本実施形態に係る仲介サーバ50の記憶部520に記憶される装置管理テーブルT52のデータ構造例を示す図である。
Further, FIG. 5B is a diagram showing an example data structure of the device management table T52 stored in the storage unit 520 of the
図5Bに示すように、本実施形態に係る仲介サーバ50は、装置管理テーブルT52において、予約サーバ40に用いられる第1装置識別子と配信サーバ60に用いられる第2装置識別子とを対応づけて制御装置10を管理する。
As shown in FIG. 5B, the
本実施形態に係る仲介サーバ50は、上記のような機器管理テーブルT51および装置管理テーブルT52を用いて、予約サーバ40から受信した第1の配信要求を、配信サーバ60が利用可能な第2の配信要求に変換する。
The
例えば、第1の配信要求が、第1機器識別子[AU01]、および第1装置識別子[AV02]を含む場合を想定する。 For example, assume that the first distribution request includes a first device identifier [AU01] and a first device identifier [AV02].
この場合、仲介サーバ50の制御部510は、第1機器識別子[AU01]を用いて機器管理テーブルT51を参照し、第2機器識別子[XU01]を取得する。
In this case, the control unit 510 of the
また、制御部510は、第1装置識別子[AV02]を用いて装置管理テーブルT52を参照し、第2装置識別子[AV02]を取得する。 Furthermore, the control unit 510 refers to the device management table T52 using the first device identifier [AV02] and obtains the second device identifier [AV02].
このように、本実施形態に係る制御部510は、第1の配信要求に基づいて、第2機器識別子および第2装置識別子を含む第2の配信要求を生成することが可能である。 In this way, the control unit 510 according to the present embodiment can generate the second distribution request including the second device identifier and the second device identifier based on the first distribution request.
このように、本実施形態に係る仲介サーバ50によれば、予約サーバ40と配信サーバ60とで異なる独自の識別子により制御装置10およびポータブル機器30が管理される場合であっても、両者の差異を吸収することにより、予約から鍵情報の配信までの一連の処理を一貫して実現することができる。
In this way, according to the
また、本実施形態に係る仲介サーバ50によれば、予約サーバ40を運用する事業者は、配信サーバ60側のデータ構造を気にすることなく、自社サービスの仕様に応じた自由度の高いサーバ設置やコストを抑えたサーバ設置が実現可能である。
Further, according to the
また、本実施形態に係る仲介サーバ50によれば、配信サーバ60を運用する事業者は、当初のデータ構造を維持したまま、多様な仕様を有する複数の予約サーバ40と連携することができ、コストの増加なく事業拡大の機会を得ることが可能である。
Furthermore, according to the
なお、図4Aに例示した配信サーバ60の機器管理テーブルT61では、ユーザ識別子が第2機器識別子と対応づけられて管理される場合を例示した。しかし、機器管理テーブルT61には、必ずしもユーザ識別子が含まれる必要はなく、第2機器識別子で特定されるポータブル機器30に鍵情報を配信するためのアドレス情報が含まれていればよい。装置管理テーブルT62における制御対象物識別子についても同様である。
Note that in the device management table T61 of the
この場合、配信サーバ60には、ユーザや制御対象物Oに関する情報が記憶されないため、予約サーバ40を運用する事業者としては、配信サーバ60を運用する事業者に引き渡す自社顧客に関する情報を最小限に抑えることができる、という利点を享受することができる。
In this case, since the
また、本実施形態に係る仲介サーバ50によれば、制御対象物Oの利用許諾を与える管理者と利用許諾を与えられるユーザとから成るグループが複数存在する場合や、複数の管理者が存在し、管理者ごとに利用許諾の権限がある制御対象物が異なる場合であっても、予約サーバ40や配信サーバ60のデータ構造に影響を与えることなく、上記の関係性を考慮した鍵情報等の配信が可能である。
Furthermore, according to the
図6Aは、本実施形態に係る仲介サーバ50の記憶部520に記憶される配信先ユーザ管理テーブルT53のデータ構造例を示す図である。なお、配信先ユーザ管理テーブルT53は、制御対象物Oの管理者と、当該管理者が制御対象物Oの利用許諾を与えることができる少なくとも一人のユーザとを対応づけて管理するテーブルである。
FIG. 6A is a diagram showing an example data structure of the distribution destination user management table T53 stored in the storage unit 520 of the
図6Aに示す一例の場合、管理者識別子[server_A]には、ユーザ識別子[user_A]、ユーザ識別子[user_B]、およびユーザ識別子[user_C]が対応づけられている。本例は、管理者識別子[server_A]で特定される管理者(例えば、予約サーバ40)は、ユーザ識別子[user_A]、ユーザ識別子[user_B]、およびユーザ識別子[user_C]でそれぞれ特定されるユーザが所有するポータブル機器30に対する鍵情報の配信を要求することが可能なことを示している。
In the example shown in FIG. 6A, the administrator identifier [server_A] is associated with a user identifier [user_A], a user identifier [user_B], and a user identifier [user_C]. In this example, the administrator (for example, the reservation server 40) identified by the administrator identifier [server_A], the user identified by the user identifier [user_A], the user identifier [user_B], and the user identifier [user_C], respectively This indicates that it is possible to request delivery of key information to the
また、図6Aに示す一例の場合、管理者識別子[user_D]には、ユーザ識別子[user_E]が対応づけられている。本例は、管理者識別子[user_D]で特定されるユーザは、ユーザ識別子[user_E]で特定されるユーザが所有するポータブル機器30に対する鍵情報の配信を要求することが可能なことを示している。この場合、管理者識別子[user_D]で特定されるユーザは、所有するポータブル機器30等を用いて、予約サーバ40を介さずに、第1の配信要求を仲介サーバ50に送信してもよい。
Further, in the example shown in FIG. 6A, the administrator identifier [user_D] is associated with the user identifier [user_E]. This example shows that the user identified by the administrator identifier [user_D] can request delivery of key information to the
この際、本実施形態に係る仲介サーバ50の制御部510は、機器管理テーブルT51や配信先ユーザ管理テーブルT53を参照し、第1の配信要求に含まれる第1機器識別子に基づいて特定したポータブル機器30を所有するユーザが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が配信サーバ60に対して送信されるよう制御を行ってもよい。
At this time, the control unit 510 of the
例えば、管理者識別子[server_A]で特定される管理者が発行した第1の配信要求に、第1機器識別子[AU01]が含まれる場合を想定する。この場合、第1機器識別子[AU01]で特定されるポータブル機器30を所有するユーザのユーザ識別子[user_A]が、配信先ユーザ管理テーブルT53において管理者識別子[server_A]と対応づけられていることから、制御部510は、第2の配信要求を生成し、当該第2の配信要求が配信サーバ60に送信されるよう制御を行う。
For example, assume that the first distribution request issued by the administrator identified by the administrator identifier [server_A] includes the first device identifier [AU01]. In this case, since the user identifier [user_A] of the user who owns the
一方、管理者識別子[user_D]で特定される管理者が発行した第1の配信要求に、第1機器識別子[AU01]が含まれる場合を想定する。この場合、第1機器識別子[AU01]で特定されるポータブル機器30を所有するユーザのユーザ識別子[user_A]が、配信先ユーザ管理テーブルT53において管理者識別子[user_D]と対応づけられていないことから、制御部510は、第2の配信要求を生成せずに、エラー等を返してもよい。
On the other hand, assume that the first distribution request issued by the administrator identified by the administrator identifier [user_D] includes the first device identifier [AU01]. In this case, the user identifier [user_A] of the user who owns the
上記のような制御によれば、管理者が本来利用許諾を与えることができないユーザが所有するポータブル機器30に対し鍵情報が配信されることを防止することができる。
According to the above-described control, it is possible to prevent key information from being distributed to a
なお、仲介サーバ50は、ユーザ識別子を介さずに、管理者識別子と第1機器識別子とを直接対応づけることで、管理者が鍵情報の配信先として指定可能なポータブル機器30の情報を管理してもよい。
Note that the
次に、利用許諾の対象となる制御対象物Oの管理について述べる。 Next, the management of the controlled object O, which is the subject of usage permission, will be described.
図6Bは、本実施形態に係る仲介サーバ50の記憶部520に記憶される配信先制御対象物管理テーブルT54のデータ構造例を示す図である。なお、配信先制御対象物管理テーブルT54は、管理者と、当該管理者が管理する少なくとも一つの制御対象物Oとを対応づけて管理するテーブルである。
FIG. 6B is a diagram showing an example data structure of the distribution destination control target object management table T54 stored in the storage unit 520 of the
図6Bに示す一例の場合、管理者識別子[server_A]には、制御対象物識別子[vehicle_A]、制御対象物識別子[vehicle_B]、および制御対象物識別子[vehicle_C]が対応づけられている。本例は、管理者識別子[server_A]で特定される管理者(例えば、予約サーバ40)は、制御対象物識別子[vehicle_A]、制御対象物識別子[vehicle_B]、および制御対象物識別子[vehicle_C]でそれぞれ特定される制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報の配信を要求することが可能なことを示している。
In the example shown in FIG. 6B, the administrator identifier [server_A] is associated with a controlled object identifier [vehicle_A], a controlled object identifier [vehicle_B], and a controlled object identifier [vehicle_C]. In this example, the administrator (for example, the reservation server 40) identified by the administrator identifier [server_A] is identified by the controlled object identifier [vehicle_A], the controlled object identifier [vehicle_B], and the controlled object identifier [vehicle_C]. This indicates that it is possible to request distribution of key information used for authentication by the
また、図6Bに示す一例の場合、管理者識別子[user_D]には、制御対象物識別子[vehicle_D]が対応づけられている。本例は、管理者識別子[user_D]で特定されるユーザは、制御対象物識別子[vehicle_D]で特定される制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報の配信を要求することが可能なことを示している。
Furthermore, in the case of the example shown in FIG. 6B, the administrator identifier [user_D] is associated with the controlled object identifier [vehicle_D]. In this example, the user identified by the administrator identifier [user_D] requests delivery of key information used for authentication by the
この際、本実施形態に係る仲介サーバ50の制御部510は、装置管理テーブルT52や配信先制御対象物管理テーブルT54を参照し、第1の配信要求に含まれる第1装置識別子に基づいて特定した制御装置10が搭載される制御対象物Oが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が配信サーバ60に対して送信されるよう制御を行ってもよい。
At this time, the control unit 510 of the
例えば、管理者識別子[server_A]で特定される管理者が発行した第1の配信要求に、第1装置識別子[AV01]が含まれる場合を想定する。この場合、第1装置識別子[AV01]で特定される制御装置10が搭載される制御対象物Oの制御対象物識別子[vehicle_A]が、配信先制御対象物管理テーブルT54において管理者識別子[server_A]と対応づけられていることから、制御部510は、第2の配信要求を生成し、当該第2の配信要求が配信サーバ60に送信されるよう制御を行う。
For example, assume that the first distribution request issued by the administrator identified by the administrator identifier [server_A] includes the first device identifier [AV01]. In this case, the controlled object identifier [vehicle_A] of the controlled object O on which the
一方、管理者識別子[user_D]で特定される管理者が発行した第1の配信要求に、第1装置識別子[AV01]が含まれる場合を想定する。この場合、第1装置識別子[AV01]で特定される制御装置10が搭載される制御対象物Oの制御対象物識別子[vehicle_A]が、配信先ユーザ管理テーブルT53において管理者識別子[user_D]と対応づけられていないことから、制御部510は、第2の配信要求を生成せずに、エラー等を返してもよい。
On the other hand, assume that the first distribution request issued by the administrator identified by the administrator identifier [user_D] includes the first device identifier [AV01]. In this case, the controlled object identifier [vehicle_A] of the controlled object O in which the
上記のような制御によれば、管理者が本来利用許諾を与えることができない制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報が配信されることを防止することができる。
According to the above-described control, it is possible to prevent the key information used for authentication by the
なお、仲介サーバ50は、制御対象物識別子を介さずに、管理者識別子と第1装置識別子とを直接対応づけることで、管理者が指定可能な制御装置10の情報を管理してもよい。
Note that the
以上、本実施形態に係る仲介サーバ50による第1の配信要求に基づく第2の配信要求の生成について詳細に説明した。なお、上記では、第1の配信要求および第2の配信要求において単一のポータブル機器30が鍵情報の配信先として指定される場合を例示した。
The generation of the second distribution request based on the first distribution request by the
一方、本実施形態に係る第1の配信要求および第2の配信要求では、複数のポータブル機器30が配信先として指定されてもよい。この場合、第1の配信要求および第2の配信要求は、複数の機器識別子を含んでもよいし、第1の配信要求を発行した管理者に対応づけられている全ユーザが所持するすべてのポータブル機器30を指定する特別な機器識別子を含んでもよい。
On the other hand, in the first distribution request and the second distribution request according to the present embodiment, a plurality of
上記のような制御によれば、例えば、同一の組織に属する複数のユーザがそれぞれ所持するポータブル機器30に、一斉に鍵情報を配信することなども可能となる。
According to the above control, for example, it is also possible to simultaneously distribute key information to the
次に、本実施形態に係る仲介サーバ50による鍵情報の利用履歴の蓄積と、当該利用履歴の開示について述べる。上述したように、本実施形態に係る仲介サーバ50によれば、異なる事業者により運用される予約サーバ40や配信サーバ60が有する機能を一貫してユーザに提供することが可能となる。これに加え、本実施形態に係る仲介サーバ50は、配信された鍵情報に係る利用履歴を蓄積し、制御対象物Oの管理者(例えば、予約サーバを運用する事業者等)に対して開示しもよい。
Next, the accumulation of the usage history of key information by the
図7は、本実施形態に係る仲介サーバ50の記憶部520に記憶される利用履歴テーブルT55のデータ構造例を示す図である。図7に示すように、本実施形態に係る利用履歴テーブルT55には、例えば、配信された鍵情報が利用された(鍵情報に基づく認証が実行された)時刻、当該認証を実行した制御装置10が搭載される制御対象物Oの制御対象識別子、鍵情報を送信したポータブル機器30を所有するユーザのユーザ識別子、鍵情報が利用された用途(例えば、解錠または施錠など)、および鍵情報が利用された場所を示す位置の情報が含まれてもよい。
FIG. 7 is a diagram showing an example data structure of the usage history table T55 stored in the storage unit 520 of the
本実施形態に係る仲介サーバ50は、上記のような情報を含む利用履歴を制御装置10またはポータブル機器30から収集し、利用履歴テーブルT55に蓄積してもよい。
The
また、仲介サーバ50の制御部510は、上記のような利用履歴が当該管理者に対して開示されるよう制御を行ってもよい。この際、制御部510は、管理者からの開示要求に応じて利用履歴を当該管理者に対して開示してもよいし、週次や月次などの期間ごとに集計したレポートを管理者に提供してもよい。
Further, the control unit 510 of the
なお、図7に示す利用履歴テーブルT55が含む情報はあくまで一例であり、管理者に対して開示される利用履歴は係る例に限定されない。制御部510は、例えば、鍵情報が利用された位置の情報を地図上にマッピングして開示してもよいし、鍵情報が解錠に用いられてから施錠に用いられるまでの時間を集計することで推測した制御対象物Oの利用時間を管理者に開示してもよい。 Note that the information included in the usage history table T55 shown in FIG. 7 is just an example, and the usage history disclosed to the administrator is not limited to this example. For example, the control unit 510 may map and disclose information on the location where the key information is used on a map, or tally the time from when the key information is used for unlocking to when it is used for locking. The usage time of the controlled object O estimated by this method may be disclosed to the administrator.
上記のように鍵情報の利用履歴を開示することで、制御対象物Oの管理者に対し、鍵情報の配信管理に加え、さらなる付加価値を提供することが可能となる。 By disclosing the usage history of the key information as described above, it becomes possible to provide the administrator of the controlled object O with further added value in addition to key information distribution management.
<<1.3.処理の流れ>>
次に、本実施形態に係るシステム1による処理の流れについて詳細に説明する。図8は、本実施形態に係るシステム1による処理の流れを示すシーケンス図である。なお、図8では、ポータブル機器30に配信された鍵情報を用いて錠装置20の解錠が行われる場合の流れが例示されている。
<<1.3. Process flow >>
Next, the flow of processing by the
本実施形態に係るシステム1では、例えば、図1に示すように、ポータブル機器30等を用いた予約の実行が行われる(S102)。
In the
ユーザは、例えば、ポータブル機器30等を介して予約サーバ40がインターネット上に公開するWebサイトにアクセスし、必要な情報を入力することで、利用を希望する制御対象物Oの利用予約を行うことができる。また、この際、予約サーバ40は、ポータブル機器30から入力された情報等に基づいて制御対象物Oの利用予約を設定する。
The user, for example, accesses the website published by the
次に、予約サーバ40は、設定した利用予約に基づいて第1の配信要求を生成し、当該第1の配信要求を仲介サーバ50に送信する(S104)。上述したように、本実施形態に係る第1の配信要求には、少なくとも第1機器識別子と第1装置識別子とが含まれる。
Next, the
なお、第1の配信要求は必ずしも予約サーバ40から送信されずともよい。第1の配信要求は、ポータブル機器30等から仲介サーバ50に直接送信されてもよい。
Note that the first distribution request does not necessarily have to be transmitted from the
次に、第1の配信要求を受信した仲介サーバ50が、配信先ユーザ管理テーブルT53や配信先制御対象物管理テーブルT54などを参照し、第1の配信要求により指定された配信先が当該第1の配信要求を発行した管理者と対応づけられているかを確認する(S106)。
Next, the
ここで、第1の配信要求により指定された配信先が当該第1の配信要求を発行した管理者と対応づけられている場合、仲介サーバ50は、第1の配信要求に含まれる第1機器識別子と第1装置識別子とを、それぞれ第2機器識別子と第2装置識別子とに変換し、第2機器識別子と第2装置識別子とを含む第2の配信要求を配信サーバ60に送信する(S108)。
Here, if the distribution destination specified by the first distribution request is associated with the administrator who issued the first distribution request, the
次に、第2の配信要求を受信した配信サーバ60は、第2の配信要求に含まれる第2機器識別子に基づいて特定したポータブル機器30に対し鍵情報を配信する(S110)。
Next, the
次に、鍵情報を受信したポータブル機器30が、受信した鍵情報に基づく認証用情報を制御装置10に送信する(S112)。
Next, the
次に、認証用情報を受信した制御装置10が、認証用情報に基づいてポータブル機器30の認証を実行する(S114)。
Next, the
ここで、ポータブル機器30の真正性が認められた場合、制御装置10は、錠装置20に対し、解錠指示を送信する(S116)。
Here, if the authenticity of the
次に、解錠指示を受信した錠装置20が、解錠を実行する(S118)。
Next, the locking
<2.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
<2. Supplement>
Although preferred embodiments of the present invention have been described above in detail with reference to the accompanying drawings, the present invention is not limited to such examples. It is clear that a person with ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea stated in the claims. It is understood that these also naturally fall within the technical scope of the present invention.
また、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。 Further, the series of processes performed by each device described in this specification may be realized using software, hardware, or a combination of software and hardware. The programs constituting the software are stored in advance in, for example, a recording medium (non-transitory media) provided inside or outside each device. For example, each program is read into a RAM when executed by a computer, and executed by a processor such as a CPU. The recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like. Furthermore, the above computer program may be distributed, for example, via a network, without using a recording medium.
1:システム、10:制御装置、20:錠装置、30:ポータブル機器、40:予約サーバ、50:仲介サーバ、60:配信サーバ、80:情報処理装置、810:制御部、820:記憶部、830:通信部、90:ネットワーク、510:制御部、520:記憶部、530:通信部 1: System, 10: Control device, 20: Lock device, 30: Portable device, 40: Reservation server, 50: Mediation server, 60: Distribution server, 80: Information processing device, 810: Control unit, 820: Storage unit, 830: Communication unit, 90: Network, 510: Control unit, 520: Storage unit, 530: Communication unit
Claims (9)
を備え、
前記制御部は、配信サーバに対し前記第2の配信要求が送信されるように制御を行うことで、前記配信サーバに、前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定される前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定される前記ポータブル機器に配信させる、
仲介サーバ。 A manager of a controlled object equipped with a control device that authenticates a portable device owned by a user via wireless communication and, if the authentication is successful, controls unlocking or locking of a specified locking device. a second device identifier related to the control device acquired based on the first device identifier used to identify the control device included in the first distribution request issued by the a second device identifier related to the portable device acquired based on a first device identifier used to identify the portable device;
Equipped with
The control unit controls the second distribution request to be sent to the distribution server, thereby causing the distribution server to specify information based on the second device identifier included in the second distribution request. distributing key information used for establishing authentication by the control device to the portable device specified based on the second device identifier included in the second distribution request;
Mediation server.
をさらに備え、
前記制御部は、受信した前記第1の配信要求に含まれる前記第1機器識別子に基づいて特定した前記ポータブル機器を所有するユーザが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が前記配信サーバに対して送信されるよう制御を行う、
請求項1に記載の仲介サーバ。 a storage unit that stores the administrator of the controlled object and at least one user in association with each other;
Furthermore,
The control unit associates a user who owns the portable device identified based on the first device identifier included in the received first distribution request with an administrator who issued the first distribution request. control so that the second distribution request is transmitted to the distribution server if
The mediation server according to claim 1.
前記制御部は、受信した前記第1の配信要求に含まれる前記第1装置識別子に基づいて特定した前記制御装置が搭載される前記制御対象物が、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が前記配信サーバに対して送信されるよう制御を行う、
請求項2に記載の仲介サーバ。 The storage unit stores an administrator of the controlled object and at least one controlled object in association with each other,
The control unit may be configured such that the control target object in which the control device, which is identified based on the first device identifier included in the received first distribution request, is mounted, is an administrator who issued the first distribution request. controlling the second distribution request to be transmitted to the distribution server if the second distribution request is associated with the distribution server;
The mediation server according to claim 2.
前記制御部は、前記制御装置の管理者に対する前記利用履歴の開示を制御する、
請求項2または請求項3のうちいずれか一項に記載の仲介サーバ。 The storage unit stores a usage history of the key information collected from the control device or the portable device,
the control unit controls disclosure of the usage history to an administrator of the control device;
The mediation server according to claim 2 or 3.
請求項4に記載の仲介サーバ。 The usage history includes information on the location where the key information was used.
The mediation server according to claim 4.
請求項1から請求項5までのうちいずれか一項に記載の仲介サーバ。 The controlled object is shared among multiple users belonging to the same organization.
The mediation server according to any one of claims 1 to 5.
請求項1から請求項6までのうちいずれか一項に記載の仲介サーバ。 The controlled object includes a moving body,
The mediation server according to any one of claims 1 to 6.
請求項1から請求項7までのうちいずれか一項に記載の仲介サーバ。 Operated by a business operator different from the business operator that operates the distribution server,
The mediation server according to any one of claims 1 to 7.
無線通信を介してユーザに所有されるポータブル機器の認証を行い、当該認証が成立した場合、規定された錠装置の解錠または施錠を制御する制御装置、が搭載される制御対象物の管理者が発行する第1の配信要求に含まれる前記制御装置の特定に用いられる第1装置識別子、に基づいて取得した前記制御装置に係る第2装置識別子と、前記第1の配信要求に含まれる前記ポータブル機器の特定に用いられる第1機器識別子、に基づいて取得した前記ポータブル機器に係る第2機器識別子と、が含まれる第2の配信要求の送信を制御する制御機能、
を実現させ、
前記制御機能に、配信サーバに対し前記第2の配信要求が送信されるように制御を行わせることで、前記配信サーバに、前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定される前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定される前記ポータブル機器に配信させる、
プログラム。 to the computer,
A manager of a controlled object equipped with a control device that authenticates a portable device owned by a user via wireless communication and, if the authentication is successful, controls unlocking or locking of a specified locking device. a second device identifier related to the control device acquired based on the first device identifier used to identify the control device included in the first distribution request issued by the a second device identifier related to the portable device acquired based on a first device identifier used to identify the portable device;
Realize,
By causing the control function to perform control so that the second distribution request is transmitted to the distribution server, the distribution server is configured to perform control based on the second device identifier included in the second distribution request. distributing key information used for establishing authentication by the specified control device to the portable device specified based on the second device identifier included in the second distribution request;
program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020077451A JP7357583B2 (en) | 2020-04-24 | 2020-04-24 | Mediation server and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020077451A JP7357583B2 (en) | 2020-04-24 | 2020-04-24 | Mediation server and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021173046A JP2021173046A (en) | 2021-11-01 |
JP7357583B2 true JP7357583B2 (en) | 2023-10-06 |
Family
ID=78279347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020077451A Active JP7357583B2 (en) | 2020-04-24 | 2020-04-24 | Mediation server and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7357583B2 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019104603A (en) | 2017-12-13 | 2019-06-27 | トヨタ自動車株式会社 | Server device, trunk share system, information processing method, and information processing program |
JP2019138006A (en) | 2018-02-07 | 2019-08-22 | 株式会社メルカリ | Unlocking management system, unlocking management program, unlocking management method, unlocking authorization terminal, control program for unlocking authorization terminal, and control method for unlocking authorization terminal |
-
2020
- 2020-04-24 JP JP2020077451A patent/JP7357583B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019104603A (en) | 2017-12-13 | 2019-06-27 | トヨタ自動車株式会社 | Server device, trunk share system, information processing method, and information processing program |
JP2019138006A (en) | 2018-02-07 | 2019-08-22 | 株式会社メルカリ | Unlocking management system, unlocking management program, unlocking management method, unlocking authorization terminal, control program for unlocking authorization terminal, and control method for unlocking authorization terminal |
Also Published As
Publication number | Publication date |
---|---|
JP2021173046A (en) | 2021-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7073195B2 (en) | Controlled access to credential information of delegators in delegation relationships | |
CN110598394B (en) | Authority verification method and device and storage medium | |
CN111767527B (en) | Block chain-based data authority control method and device and computer equipment | |
CN102947797B (en) | The online service using directory feature extending transversely accesses and controls | |
JP4283536B2 (en) | Method and apparatus for delegating a digital signature to a signature server | |
EP1514173B1 (en) | Managing secure resources in web resources that are accessed by multiple portals | |
US8856530B2 (en) | Data storage incorporating cryptographically enhanced data protection | |
CN110109930A (en) | Government data storage, querying method and system based on block chain duplex structure | |
US11847249B2 (en) | Privacy-preserving mobility as a service supported by blockchain | |
CN106302334B (en) | Access role obtaining method, device and system | |
EP1244263A2 (en) | Access control method | |
CN108629160B (en) | Document management system and processing apparatus | |
KR20040015714A (en) | Content usage device and network system, and license information acquisition method | |
AU2004254771A1 (en) | User authentication system | |
JPH10269184A (en) | Security management method for network system | |
JP2003296281A (en) | Method and system for access control | |
JP4280036B2 (en) | Access right control system | |
CN101321064A (en) | Information system access control method and apparatus based on digital certificate technique | |
CN110535880A (en) | The access control method and system of Internet of Things | |
JP2000010930A (en) | Access control method for network system | |
JPH05333775A (en) | User authentication system | |
KR20210064675A (en) | Security system for data trading and data storage based on block chain and method therefor | |
JP2005149341A (en) | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program | |
MXPA04007410A (en) | Moving principals across security boundaries without service interruption. | |
US20100162414A1 (en) | Digital Rights Management for Differing Domain-Size Restrictions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7357583 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |