JP7357584B2 - system - Google Patents
system Download PDFInfo
- Publication number
- JP7357584B2 JP7357584B2 JP2020077452A JP2020077452A JP7357584B2 JP 7357584 B2 JP7357584 B2 JP 7357584B2 JP 2020077452 A JP2020077452 A JP 2020077452A JP 2020077452 A JP2020077452 A JP 2020077452A JP 7357584 B2 JP7357584 B2 JP 7357584B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- distribution request
- distribution
- identifier
- controlled object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 60
- 230000008520 organization Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 56
- 238000010586 diagram Methods 0.000 description 24
- 230000010365 information processing Effects 0.000 description 9
- 238000000034 method Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 238000013523 data management Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
Description
本発明は、システムに関する。 The present invention relates to a system.
近年、錠装置の解錠や施錠に用いられる鍵情報を、ユーザが所有するポータブル機器などに配信する技術が開発されている。例えば、特許文献1には、利用者からの要求に基づいて、当該利用者が所有する所有者する利用者端末に、自動車が備える錠装置を解錠するための鍵データを配信するシステムが開示されている。
In recent years, technology has been developed to distribute key information used for unlocking and locking a lock device to a portable device owned by a user. For example,
一方、特許文献1に開示されるシステムとは異なり、鍵情報の配信を要求するユーザと、鍵情報が配信される機器を所有するユーザとが異なるサービスも想定される。この場合、サービスの利用者が増加するにつれ、ユーザ間の関係性等のデータ管理が煩雑となる可能性がある。
On the other hand, unlike the system disclosed in
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、鍵情報の配信において、より簡易な構成でデータを効率的に管理することが可能な仕組みを提供することにある。 Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to provide a mechanism that can efficiently manage data with a simpler configuration in the distribution of key information. It is about providing.
上記課題を解決するために、本発明のある観点によれば、複数のユーザの各々に所有される複数のポータブル機器と、複数の制御対象物の各々に搭載され、無線通信を介して前記ポータブル機器の認証を行い、当該認証が成立した場合、搭載される前記制御対象物が備える錠装置の解錠または施錠を制御する、複数の制御装置と、いずれかの前記制御対象物の管理者が発行する第1の配信要求に含まれる前記制御装置の特定に用いられる第1装置識別子、に基づいて取得した前記制御装置に係る第2装置識別子と、前記第1の配信要求に含まれる前記ポータブル機器の特定に用いられる第1機器識別子、に基づいて取得した前記ポータブル機器に係る第2機器識別子と、が含まれる第2の配信要求を送信する仲介サーバと、受信した前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定した前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定した前記ポータブル機器に配信する配信サーバと、を備える、システムが提供される。 In order to solve the above problems, according to one aspect of the present invention, a plurality of portable devices owned by each of a plurality of users and a plurality of control objects are installed in each of the plurality of control objects, and the portable device is connected to the portable device via wireless communication. The device is authenticated, and if the authentication is successful, a plurality of control devices that control the unlocking or locking of the locking device of the control object mounted thereon, and an administrator of one of the control objects a second device identifier related to the control device acquired based on a first device identifier used to identify the control device included in the first distribution request to be issued; and the portable device included in the first distribution request. a second device identifier related to the portable device acquired based on the first device identifier used to identify the device; and an intermediary server that transmits a second distribution request that includes the received second distribution request. The key information used for establishing authentication by the control device specified based on the second device identifier included in the portable device, which is specified based on the second device identifier included in the second distribution request. A system is provided that includes a distribution server that distributes to devices.
以上説明したように本発明によれば、より簡易な構成でデータを効率的に管理することが可能となる。 As explained above, according to the present invention, it is possible to efficiently manage data with a simpler configuration.
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the present invention will be described in detail below with reference to the accompanying drawings. Note that, in this specification and the drawings, components having substantially the same functional configurations are designated by the same reference numerals and redundant explanation will be omitted.
<1.実施形態>
<<1.1.システム構成例>>
まず、本発明の一実施形態に係るシステム1の構成例について述べる。図1は、本発明の一実施形態に係るシステム1の構成例を示すブロック図である。図1に示すように、本実施形態に係るシステム1は、制御装置10、錠装置20、ポータブル機器30、予約サーバ40、仲介サーバ50、および配信サーバ60を備える。なお、本実施形態に係る制御装置10および錠装置20とは、制御対象物Oに搭載される。
<1. Embodiment>
<<1.1. System configuration example >>
First, a configuration example of a
また、図2は、図1に示す各装置に共通する構成例を示すブロック図である。図2には、各装置に共通する構成の一例として、情報処理装置80の構成例が示されている。
Further, FIG. 2 is a block diagram showing a configuration example common to each device shown in FIG. 1. FIG. 2 shows a configuration example of the
(情報処理装置80)
図2に示すように、情報処理装置80は、制御部810、記憶部820、および通信部830を備える。
(Information processing device 80)
As shown in FIG. 2, the
制御部810は、情報処理装置80が備える各構成を制御する。制御部110が有する機能は、情報処理装置80の特性に応じて設計される。制御部810が有する機能は、例えば、CPUやIC等のプロセッサにより実現される。
The
記憶部820は、情報処理装置80が実現する機能に用いられる各種の情報を記憶する。記憶部820は、例えば、制御部810が用いる各種のプログラムや、当該プログラムに用いられるデータを記憶する。
The
通信部830は、ネットワーク90を介して他の装置との間における情報通信を行う。当該情報通信の規格は、情報処理装置80の特性や、通信を行う装置の特性に応じて適宜採用される。また、ネットワーク90は、無線通信網、有線通信網、公衆通信網を広く含む。
The
続いて、本実施形態に係るシステム1が備える各装置の構成例について詳細に説明する。
Next, an example of the configuration of each device included in the
(制御装置10)
まず、本実施形態に係る制御装置10について述べる。本実施形態に係る制御装置10は、制御対象物Oに搭載され、当該制御対象物Oが備える錠装置20の解錠や施錠を制御する装置である。
(Control device 10)
First, the
なお、本実施形態に係る制御対象物Oの一例としては、車両などの移動体、屋内または屋外に設置されるドア等が挙げられる。制御対象物Oは、例えば、カーシェアリング等により不特定多数のユーザにより利用され得る車両であってもよい。また、例えば、制御対象物
は、同一の組織に属する複数のユーザの間で共用される社用車などであってもよい。
Note that examples of the controlled object O according to this embodiment include a moving body such as a vehicle, a door installed indoors or outdoors, and the like. The controlled object O may be, for example, a vehicle that can be used by an unspecified number of users through car sharing or the like. Further, for example, the controlled object may be a company car that is shared among a plurality of users belonging to the same organization.
本実施形態に係るシステム1は、複数の制御対象物Oと、制御対象物Oに搭載される複数の制御装置10および錠装置20を備える。
The
制御装置10は、図2に示した構成例のように、制御部110、記憶部120、および通信部130を少なくとも備える。
The
制御装置10の制御部110は、同一の制御対象物Oに搭載される錠装置20の解錠や施錠を制御する。この際、本実施形態に係る制御部110は、ポータブル機器30から送信された認証用情報に基づいて当該ポータブル機器30の認証を行い、ポータブル機器30の真正性が認められた場合に、錠装置20の解錠や施錠を許可してもよい。
The control unit 110 of the
上記の認証用情報は、例えば、後述する配信サーバ60によりポータブル機器30に配信された固有の鍵情報や、当該鍵情報を用いた演算結果等であってもよい。
The above-mentioned authentication information may be, for example, unique key information distributed to the
例えば、制御部110は、通信部130がポータブル機器30から受信した鍵情報と、記憶部120に予め記憶された対情報とが合致する場合に、当該鍵情報を送信したポータブル機器30の真正性を認めてもよい。ここで、上記の対情報は、配信サーバ60がポータブル機器30に配信する鍵情報と対になる情報として生成され、当該鍵情報の判定に用いられる各種の情報であってもよい。
For example, if the key information received by the communication unit 130 from the
また、例えば、制御部110は、対情報を用いた演算結果が、通信部130がポータブル機器30から受信した認証用情報(鍵情報を用いた演算結果)と合致する場合に、当該認証用情報を送信したポータブル機器30の真正性を認めてもよい。
For example, if the calculation result using the pair information matches the authentication information (the calculation result using the key information) received by the communication unit 130 from the
このように、本実施形態に係る制御部110は、ポータブル機器30が送信する認証用情報に基づいて当該ポータブル機器30の真正性を判定し、真正性が認められる場合に錠装置20の解錠や施錠を制御する。係る制御によれば、物理的な鍵を用いずに制御対象物Oの利用を制限したり、当該制限を解除したりすることが可能となる。
In this way, the control unit 110 according to the present embodiment determines the authenticity of the
また、本実施形態に係る制御部110は、錠装置20に加え、制御対象物Oが備える他の装置の動作を制御してもよい。例えば、制御対象物Oが車両等の移動体である場合を想定する。この際、制御部110は、認証用情報に基づいてポータブル機器30の真正性が認められる場合には、移動体が備えるエンジンの始動を許可する等の制御を行ってもよい。
Further, the control unit 110 according to the present embodiment may control the operation of other devices included in the controlled object O in addition to the
制御装置10の記憶部120は、制御部110が用いるプログラムや、上述した対情報等を記憶する。
The storage unit 120 of the
制御装置10の通信部130は、ポータブル機器30等との情報通信を行う。例えば、本実施形態に係る通信部130は、ポータブル機器30との間で無線通信を行い、認証用情報を受信してもよい。上記の無線通信には、例えば、LF(Low Frequency)帯の信号、およびUHF(Ultra-High Frequency)帯の信号が使用されてもよい。
The communication unit 130 of the
(錠装置20)
本実施形態に係る錠装置20は、制御装置10と共に制御対象物Oに搭載される。本実施形態に係る錠装置20は、制御装置10による制御に従い、解錠や施錠を行う。
(Lock device 20)
The
錠装置20は、図2に示した構成例のように、制御部210、記憶部220、および通信部230を少なくとも備える。
The
錠装置20の制御部210は、通信部230が制御装置10から受信した制御信号に基づいて、施錠または解錠を実行する。
The control unit 210 of the
錠装置20の記憶部220は、例えば、制御部210が用いるプログラム等を記憶する。
The storage unit 220 of the
錠装置20の通信部230は、制御装置10との間における情報通信を行う。例えば、本実施形態に係る通信部230は、制御装置10との間で有線通信を行い、制御信号を受信してもよい。
The communication unit 230 of the
(ポータブル機器30)
本実施形態に係るポータブル機器30は、システム1を利用するユーザに所有される情報処理装置である。ポータブル機器30は、配信サーバ60から受信した鍵情報に基づく認証用情報を生成し、当該認証用情報を制御対象物Oに搭載される制御装置10に送信する。
(Portable device 30)
The
本実施形態に係るポータブル機器30の一例としては、スマートフォン、タブレット、ウェアラブルデバイス等が挙げられる。
Examples of the
ポータブル機器30は、図2に示した構成例のように、制御部310、記憶部320、および通信部330を少なくとも備える。
The
ポータブル機器30の制御部310は、通信部330が配信サーバから受信した鍵情報に基づいて認証用情報を生成し、当該認証用情報が制御装置10に送信されるよう制御を行う。
The control unit 310 of the
上述したように、本実施形態に係る認証用情報は、鍵情報そのものを含むものであってもよいし、鍵情報を用いた演算結果等であってもよい。 As described above, the authentication information according to the present embodiment may include the key information itself, or may be a calculation result using the key information.
また本実施形態に係る制御部310は、ユーザによる操作に基づいて、制御対象物Oの利用予約を行うための各種の情報を生成し、当該情報が予約サーバ40に送信されるよう通信部330を制御してもよい。
Furthermore, the control unit 310 according to the present embodiment generates various information for making a reservation for use of the controlled object O based on the user's operation, and the communication unit 330 so that the information is transmitted to the
また、システム1が予約サーバ40を備えない場合、制御部310は、後述する第1の配信要求を生成し、当該第1の配信要求が仲介サーバに送信されるよう制御してもよい。本実施形態に係る第1の配信要求については別途詳細に説明する。
Furthermore, when the
ポータブル機器30の記憶部320は、例えば、制御部310が用いるプログラムや、配信サーバ60から受信した鍵情報などを記憶する。
The storage unit 320 of the
ポータブル機器30の通信部330は、制御装置10、予約サーバ40、配信サーバ60等との間における情報通信を行う。例えば、通信部330は、制御装置10との間で無線通信を行い、認証用情報を送信する。また、例えば、通信部330は、インターネットを介して、予約サーバ40との間で制御対象物Oの利用予約に係る情報の送受信を行う。また、例えば、通信部330は、インターネットを介して配信サーバ60から鍵情報を受信する。
The communication unit 330 of the
上記に示した構成に加え、ポータブル機器30は、ユーザによる操作を受け付けるための操作部や、各種の情報を表示するための表示部を備えてもよい。
In addition to the configuration shown above, the
(予約サーバ40)
本実施形態に係る予約サーバ40は、例えば、インターネット上に公開されるWebサイトなどを介して、ポータブル機器30との間における情報の送受信を行い、制御対象物Oの利用予約の締結や管理を行うサーバである。また、本実施形態に係る予約サーバ40は、締結した予約に基づいて、仲介サーバに対し第1の配信要求を送信してもよい。
(Reservation server 40)
The
予約サーバ40は、図2に示した構成例のように、制御部410、記憶部420、および通信部430を少なくとも備える。
The
予約サーバ40の制御部410は、例えば、通信部430がポータブル機器30から受信した情報等に基づいて制御対象物Oの利用予約を設定してもよい。当該利用予約に関する情報としては、例えば、予約者であるユーザ、利用予約の対象となる制御対象物O、利用予定時間等に関する情報が挙げられる。
The control unit 410 of the
また、本実施形態に係る制御部410は、設定した利用予約に基づいて第1の配信要求を生成し、当該第1の配信要求が仲介サーバ50に送信されるように通信部430を制御してもよい。本実施形態に係る第1の配信要求については別途詳細に説明する。
Furthermore, the control unit 410 according to the present embodiment generates a first distribution request based on the set usage reservation, and controls the communication unit 430 so that the first distribution request is transmitted to the
予約サーバ40の記憶部420は、例えば、制御部410が用いるプログラム、上述した利用予約に関する情報や第1の配信要求を記憶する。また、記憶部420は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。
The storage unit 420 of the
予約サーバ40の通信部430は、ポータブル機器30や仲介サーバ50との間における情報通信を行う。例えば、通信部430は、インターネットを介して、ポータブル機器30との間で制御対象物Oの利用予約に係る情報の送受信を行う。また、例えば、通信部430は、インターネットを介して仲介サーバ50に第1の配信要求を送信する。
The communication unit 430 of the
(仲介サーバ50)
本実施形態に係る仲介サーバ50は、制御対象物Oの利用予約等に伴う暗号鍵の配信要求と、配信サーバ60によるポータブル機器30への暗号鍵の配信と、を仲介する役割を担うサーバである。このために、本実施形態に係る仲介サーバ50は、受信した第1の配信要求に基づいて第2の配信要求を生成し、当該第2の配信要求を配信サーバ60に送信してもよい。
(Mediation server 50)
The
仲介サーバ50は、図2に示した構成例のように、制御部510、記憶部520、および通信部530を少なくとも備える。
仲介サーバ50の制御部510は、通信部530が受信した第1の配信要求に基づいて第2の配信要求を生成し、当該第2の配信要求が配信サーバに送信されるよう通信部530を制御する。本実施形態に係る制御部510が有する機能や、第2の配信要求に関する詳細については、別途後述する。
The control unit 510 of the
仲介サーバ50の記憶部520は、例えば、制御部510が用いるプログラム、上述した第1の配信要求や第2の配信要求を記憶する。また、記憶部520は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。
The storage unit 520 of the
仲介サーバ50の通信部530は、予約サーバ40や配信サーバ60との間における情報通信を行う。例えば、通信部530は、インターネットを介して予約サーバ40から第1の配信要求を受信する。また、例えば、通信部530は、インターネットを介して配信サーバ60に第2の配信要求を送信する。
The communication unit 530 of the
(配信サーバ60)
本実施形態に係る配信サーバ60は、受信した第2の配信要求に基づいて、鍵情報の配信を行うサーバである。なお、上述の鍵情報については、制御装置10に予め記憶されるものであってもよいし、第2の配信要求に基づいて配信サーバ60が配信するものであってもよい。
(Distribution server 60)
The
配信サーバ60は、図2に示した構成例のように、制御部610、記憶部620、および通信部630を少なくとも備える。
The
配信サーバ60の制御部610は、通信部630が受信した第2の配信要求に基づいて、指定された指定されたポータブル機器30に対し鍵情報が配信されるよう通信部630を制御する。また、対情報の動的な配信を行う場合、本実施形態に係る制御部610は、上記鍵情報と対となる対情報が指定された制御装置10に対して配信されるよう通信部630を制御してもよい。本実施形態に係る制御部610が有する機能については別途詳細に説明する。
The control unit 610 of the
配信サーバ60の記憶部620は、例えば、制御部610が用いるプログラム、上述した第2の配信要求を記憶する。また、記憶部620は、鍵情報の配信先となるポータブル機器30を管理する機器管理テーブルや、鍵情報に基づく認証を行う制御装置10を管理する装置管理テーブルなどを記憶する。
The storage unit 620 of the
配信サーバ60の通信部630は、仲介サーバ50、ポータブル機器30、制御装置10との間における情報通信を行う。例えば、通信部630は、インターネットを介して仲介サーバ50から第2の配信要求を受信する。また、例えば、通信部630は、インターネットを介してポータブル機器30に鍵情報を配信する。また、例えば、通信部630は、インターネットを介して制御装置10に対情報を配信してもよい。
The communication unit 630 of the
以上、本実施形態に係るシステム1の構成例について述べた。なお、図1および図2を用いて説明した上記の構成はあくまで一例であり、本実施形態に係るシステム1の構成は係る例に限定されない。例えば、本実施形態に係るシステム1は、必ずしも予約サーバ40を備えずともよい。この場合、ユーザは、所有するポータブル機器30を用いて第1の配信要求を生成し、当該第の1配信要求を仲介サーバ50に送信してもよい。本実施形態に係るシステム1の構成は、仕様や運用に応じて柔軟に変形可能である。
The example of the configuration of the
<<1.2.機能の詳細>>
次に、本実施形態に係るシステム1が有する機能について、より詳細に説明する。
<<1.2. Function details >>
Next, the functions of the
上述したように、近年においては、例えば、特許文献1に開示されるシステムのように、受信した要求に基づいて、錠装置を解錠するための鍵情報を配信するシステムが知られている。
As described above, in recent years, systems have been known that distribute key information for unlocking a lock device based on a received request, such as the system disclosed in
しかし、特許文献1に開示されるシステムとは異なり、鍵情報の配信を要求するユーザと、鍵情報が配信される機器を所有するユーザとが異なる状況も想定される。このような状況としては、例えば、制御対象物の管理者が、他のユーザによる制御対象物の利用を許諾した場合が挙げられる。この場合、管理者は、制御対象物の利用を許諾したユーザが所有するポータブル機器に対し、制御対象物が備える錠装置を解錠(または施錠)するための鍵情報を配信するよう、サーバに要求することなども考えられる。
However, unlike the system disclosed in
しかし、上記のような場合、ユーザが管理者から制御対象物の利用許諾を予め得ることや、利用許諾を与えた管理者がサーバに対して要求を発行することなどが求められ、手続きが煩雑となる可能性がある。 However, in cases such as the above, the user is required to obtain permission from the administrator to use the controlled object in advance, and the administrator who has given the permission must issue a request to the server, making the procedure complicated. There is a possibility that
また、ここで、制御対象物の利用許諾を与える管理者と利用許諾を与えられるユーザとから成るグループが複数存在する場合を想定する。この場合、鍵情報を配信するサーバは、どの管理者がどのユーザ(が所有するポータブル機器)に対して鍵情報の配信を要求できるのか、を厳密に管理することが求められる。 Further, here, it is assumed that there are multiple groups each consisting of an administrator who gives permission to use the controlled object and a user who is given permission to use the object. In this case, the server that distributes key information is required to strictly manage which administrator can request which users (portable devices owned by) to distribute key information.
また、複数の管理者が存在し、管理者ごとに利用許諾の権限がある制御対象物が異なる場合も想定される。この場合、鍵情報を配信するサーバは、どの管理者がどの制御対象物(に搭載される錠装置)に関する鍵情報の配信を要求できるのか、を厳密に管理することが求められる。 It is also assumed that there are multiple administrators, and each administrator has different permissions to control objects. In this case, the server that distributes key information is required to strictly manage which administrator can request distribution of key information regarding which controlled object (lock device mounted on).
上記のような管理上の負担は、制御対象物、管理者、ユーザの数が増加するにつれ重くなる。このため、人手による管理の場合には、オペレーションミスを誘発する可能性がある。 The administrative burden as described above becomes heavier as the number of controlled objects, administrators, and users increases. For this reason, in the case of manual management, there is a possibility of inducing operational errors.
また、システムによる管理の場合であっても、データ構造が複雑化してしまう可能性や、既存システムの改修が必要となる場合等が想定される。このことから、ユーザが所有するポータブル機器や、制御対象物に搭載される制御装置などの管理に関し、簡易なデータ構造を維持したまま、データの増加による複雑化を吸収する仕組みが求められている。 Furthermore, even in the case of system-based management, there is a possibility that the data structure will become complicated or that existing systems will need to be modified. For this reason, there is a need for a system that can absorb the complexity caused by an increase in data while maintaining a simple data structure for the management of portable devices owned by users and control devices installed in controlled objects. .
本発明の技術思想は上記の点に着目して発送されたものであり、鍵情報の配信において、より簡易な構成でデータを効率的に管理することを可能とするものである。 The technical concept of the present invention has been developed with the above-mentioned points in mind, and is intended to enable data to be efficiently managed with a simpler configuration in the distribution of key information.
このために、本実施形態に係るシステム1は、複数のユーザの各々に所有される複数のポータブル機器30を備える。
For this purpose, the
また、本実施形態に係るシステム1は、複数の制御対象物Oの各々に搭載され、無線通信を介してポータブル機器30の認証を行い、当該認証が成立した場合、搭載される制御対象物Oが備える錠装置20の解錠または施錠を制御する、複数の制御装置10を備える。
Furthermore, the
また、本実施形態に係るシステム1は、いずれかの制御対象物Oの管理者が発行する第1の配信要求に基づいて第2の配信要求を生成し、当該第2の配信要求を配信サーバ60に送信する仲介サーバ50を備える。
Furthermore, the
また、本実施形態に係るシステム1は、受信した第2の配信要求に基づいて特定した制御装置10による認証を成立させるために用いられる鍵情報を、第2の配信要求に基づいて特定したポータブル機器30に配信する配信サーバ60を備える。
Furthermore, the
以下、本実施形態に係る第1の配信要求および第2の配信要求について詳細に説明する。まず、本実施形態に係る予約サーバ40および配信サーバ60による制御装置10およびポータブル機器30の管理手法について説明する。
Hereinafter, the first distribution request and the second distribution request according to this embodiment will be explained in detail. First, a method of managing the
本実施形態に係る予約サーバ40および配信サーバ60は、それぞれ異なる識別子を用いて制御装置10およびポータブル機器30の各々を管理してもよい。
The
図3Aは、本実施形態に係る予約サーバ40の記憶部420に記憶される機器管理テーブルT41のデータ構造例を示す図である。なお、機器管理テーブルT41は、鍵情報の配信先となるポータブル機器30の識別子と、ポータブル機器30の所有者であるユーザの識別子を管理するテーブルである。
FIG. 3A is a diagram showing an example data structure of the device management table T41 stored in the storage unit 420 of the
図3Aに示すように、本実施形態に係る予約サーバ40は、機器管理テーブルT41において、独自の識別子である第1機器識別子を用いてポータブル機器30を管理してもよい。
As shown in FIG. 3A, the
例えば、図3Aに示す一例の場合、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU01]が付与される。同様に、ユーザ識別子[user_B]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU02]が、ユーザ識別子[user_C]で特定されるユーザが所有するポータブル機器30には、第1機器識別子[AU03]が、それぞれ付与される。
For example, in the example shown in FIG. 3A, the first device identifier [AU01] is assigned to the
また、図3Bは、本実施形態に係る予約サーバ40の記憶部420に記憶される装置管理テーブルT42のデータ構造例を示す図である。なお、装置管理テーブルT42は、鍵情報に基づく認証を行う制御装置10の識別子と、制御装置10が搭載される制御対象物Oの識別子を管理するテーブルである。
Further, FIG. 3B is a diagram showing an example data structure of the device management table T42 stored in the storage unit 420 of the
例えば、図3Bに示す一例の場合、制御対象物識別子[vehicle_A]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV01]が付与される。同様に、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV02]が、制御対象物識別子[vehicle_C]で特定される制御対象物Oに搭載される制御装置10には、第1装置識別子[AV03]が、それぞれ付与される。
For example, in the case of the example shown in FIG. 3B, the first device identifier [AV01] is assigned to the
このように、本実施形態に係る予約サーバ40では、独自の第1機器識別子を用いてポータブル機器30が管理され、また独自の第1装置識別子を用いて制御装置10が管理される。
In this way, in the
また、本実施形態に係る予約サーバ40は、ポータブル機器30との間において送受信した情報に基づいて、制御対象物Oの利用予約を設定し、当該利用予約に応じた第1の配信要求を生成して仲介サーバ50に送信する。
Furthermore, the
この際、予約サーバ40の制御部410は、少なくとも第1機器識別子および第1装置識別子が含まれる第1の配信要求を生成する。
At this time, the control unit 410 of the
例えば、ユーザ識別子[user_A]で特定されるユーザが、制御対象物識別子[vehicle_B]で特定される制御対象物Oの利用予約を希望した場合を想定する。 For example, assume that a user identified by a user identifier [user_A] desires to reserve the use of a controlled object O identified by a controlled object identifier [vehicle_B].
この際、制御部410は、ポータブル機器30から受信した情報に基づいて、上記の各識別子や利用希望時間に関する情報を含む利用予約を設定する。
At this time, the control unit 410 sets a usage reservation including the above-mentioned identifiers and information regarding the desired usage time based on the information received from the
また、制御部410は、設定した利用予約が含むユーザ識別子および制御対象物識別子に基づいて第1機器識別子および第1装置識別子を抽出する。具体的には、制御部410は、機器管理テーブルT41を参照し、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30の第1機器識別子[AU01]を抽出する。また、制御部410は、装置管理テーブルT42を参照し、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10の第1装置識別子[AV02]を抽出する。
Further, the control unit 410 extracts the first device identifier and the first device identifier based on the user identifier and the controlled object identifier included in the set usage reservation. Specifically, the control unit 410 refers to the device management table T41 and extracts the first device identifier [AU01] of the
次に、制御部410は、上記のように抽出した第1機器識別子[AU01]、第1装置識別子[AV02]、および利用希望時間等の情報を含む第1の配信要求を生成する。 Next, the control unit 410 generates a first distribution request including information such as the first device identifier [AU01], the first device identifier [AV02], and the desired usage time extracted as described above.
一方、本実施形態に係る配信サーバ60は、予約サーバ40とは異なる独自の識別子を用いて、制御装置10やポータブル機器30の管理を行ってもよい。
On the other hand, the
図4Aは、本実施形態に係る配信サーバ60の記憶部620に記憶される機器管理テーブルT61のデータ構造例を示す図である。
FIG. 4A is a diagram showing an example data structure of the device management table T61 stored in the storage unit 620 of the
図4Aに示すように、本実施形態に係る配信サーバ60は、機器管理テーブルT61において、予約サーバ40とは異なる独自の識別子である第2機器識別子を用いてポータブル機器30を管理してもよい。
As shown in FIG. 4A, the
例えば、図4Aに示す一例の場合、ユーザ識別子[user_A]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU01]が付与される。同様に、ユーザ識別子[user_B]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU02]が、ユーザ識別子[user_C]で特定されるユーザが所有するポータブル機器30には、第2機器識別子[XU03]が、それぞれ付与される。
For example, in the example shown in FIG. 4A, the second device identifier [XU01] is assigned to the
また、図4Bは、本実施形態に係る配信サーバ60の記憶部620に記憶される装置管理テーブルT62のデータ構造例を示す図である。
Further, FIG. 4B is a diagram showing an example data structure of the device management table T62 stored in the storage unit 620 of the
図4Bに示すように、本実施形態に係る配信サーバ60は、装置管理テーブルT62において、予約サーバ40とは異なる独自の識別子である第2装置識別子を用いて制御装置10を管理してもよい。
As shown in FIG. 4B, the
例えば、図4Bに示す一例の場合、制御対象物識別子[vehicle_A]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV01]が付与される。同様に、制御対象物識別子[vehicle_B]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV02]が、制御対象物識別子[vehicle_C]で特定される制御対象物Oに搭載される制御装置10には、第2装置識別子[XV03]が、それぞれ付与される。
For example, in the case of the example shown in FIG. 4B, the second device identifier [XV01] is assigned to the
このように、本実施形態に係る配信サーバ60では、予約サーバ40が用いる第1機器識別子とは異なる独自の第2機器識別子を用いてポータブル機器30が管理され、また第1装置識別子とは異なる独自の第2装置識別子を用いて制御装置10が管理される。
In this way, in the
この場合、本実施形態に係る配信サーバ60の制御部610は、まず、通信部630が受信した第2の配信要求に含まれる第2装置識別子に基づいて、利用予約がなされた制御対象物Oに搭載される制御装置10を特定する。
In this case, the control unit 610 of the
次に、制御部610は、特定した制御装置10による認証を成立するための鍵情報を生成する。
Next, the control unit 610 generates key information for establishing authentication by the specified
次に、制御部610は、生成した鍵情報が、第2の配信要求に含まれる第2機器識別子に基づいて特定したポータブル機器30に配信されるように通信部630を制御する。
Next, the control unit 610 controls the communication unit 630 so that the generated key information is distributed to the
以上説明したように、本実施形態に係る予約サーバ40と配信サーバ60とでは、互いに異なる識別子を用いて制御装置10およびポータブル機器30が管理されてもよい。
As explained above, the
しかし、上記のような管理では、予約サーバ40が生成する第1の配信要求を受信しても配信サーバ60が配信先となる制御装置10とポータブル機器30を特定することができない。そこで、本実施形態に係るシステム1は、予約サーバ40が生成した第1の配信要求を、配信サーバ60が利用可能な第2の配信要求に変換するため仲介サーバ50を備えることを特徴の一つとする。
However, with the above management, even if the
図5Aは、本実施形態に係る仲介サーバ50の記憶部520に記憶される機器管理テーブルT51のデータ構造例を示す図である。
FIG. 5A is a diagram showing an example data structure of the device management table T51 stored in the storage unit 520 of the
図5Aに示すように、本実施形態に係る仲介サーバ50は、機器管理テーブルT51において、予約サーバ40に用いられる第1機器識別子と配信サーバ60に用いられる第2機器識別子とを対応づけてポータブル機器30を管理する。
As shown in FIG. 5A, the
また、図5Bは、本実施形態に係る仲介サーバ50の記憶部520に記憶される装置管理テーブルT52のデータ構造例を示す図である。
Further, FIG. 5B is a diagram showing an example data structure of the device management table T52 stored in the storage unit 520 of the
図5Bに示すように、本実施形態に係る仲介サーバ50は、装置管理テーブルT52において、予約サーバ40に用いられる第1装置識別子と配信サーバ60に用いられる第2装置識別子とを対応づけて制御装置10を管理する。
As shown in FIG. 5B, the
本実施形態に係る仲介サーバ50は、上記のような機器管理テーブルT51および装置管理テーブルT52を用いて、予約サーバ40から受信した第1の配信要求を、配信サーバ60が利用可能な第2の配信要求に変換する。
The
例えば、第1の配信要求が、第1機器識別子[AU01]、および第1装置識別子[AV02]を含む場合を想定する。 For example, assume that the first distribution request includes a first device identifier [AU01] and a first device identifier [AV02].
この場合、仲介サーバ50の制御部510は、第1機器識別子[AU01]を用いて機器管理テーブルT51を参照し、第2機器識別子[XU01]を取得する。
In this case, the control unit 510 of the
また、制御部510は、第1装置識別子[AV02]を用いて装置管理テーブルT52を参照し、第2装置識別子[AV02]を取得する。 Furthermore, the control unit 510 refers to the device management table T52 using the first device identifier [AV02] and obtains the second device identifier [AV02].
このように、本実施形態に係る制御部510は、第1の配信要求に基づいて、第2機器識別子および第2装置識別子を含む第2の配信要求を生成することが可能である。 In this way, the control unit 510 according to the present embodiment can generate the second distribution request including the second device identifier and the second device identifier based on the first distribution request.
係る制御によれば、予約サーバ40と配信サーバ60とで異なる独自の識別子により制御装置10およびポータブル機器30が管理される場合であっても、両者の差異を吸収することにより、予約から鍵情報の配信までの一連の処理を一貫して実現することができる。
According to such control, even if the
また、係る制御によれば、例えば、配信サーバ60の設置に遅れて予約サーバ40が設定される場合や、予約サーバ40が増設される場合等であっても、それぞれのサーバにおいて、識別子を統一することなく制御装置10およびポータブル機器30の管理を行うことができるため、自由度の高いサーバ設置やコストを抑えたサーバ設置が実現可能である。
Furthermore, according to such control, even if, for example, the
なお、図4Aに例示した配信サーバ60の機器管理テーブルT61では、ユーザ識別子が第2機器識別子と対応づけられて管理される場合を例示した。しかし、機器管理テーブルT61には、必ずしもユーザ識別子が含まれる必要はなく、第2機器識別子で特定されるポータブル機器30に鍵情報を配信するためのアドレス情報が含まれていればよい。装置管理テーブルT62における制御対象物識別子についても同様である。
Note that in the device management table T61 of the
この場合、配信サーバ60には、ユーザや制御対象物Oに関する情報が記憶されないため、例え第三者が不正に配信サーバ60にアクセスした場合であっても、ユーザや制御対象物Oに関する情報を取得することができない。このように、本実施形態に係るデータ管理手法によれば、セキュリティ性の向上効果も期待される。
In this case, the
また、本実施形態に係る仲介サーバ50によれば、制御対象物Oの利用許諾を与える管理者と利用許諾を与えられるユーザとから成るグループが複数存在する場合や、複数の管理者が存在し、管理者ごとに利用許諾の権限がある制御対象物が異なる場合であっても、予約サーバ40や配信サーバ60のデータ構造に影響を与えることなく、上記の関係性を考慮した鍵情報等の配信が可能である。
Furthermore, according to the
図6Aは、本実施形態に係る仲介サーバ50の記憶部520に記憶される配信先ユーザ管理テーブルT53のデータ構造例を示す図である。なお、配信先ユーザ管理テーブルT53は、制御対象物Oの管理者と、当該管理者が制御対象物Oの利用許諾を与えることができる少なくとも一人のユーザとを対応づけて管理するテーブルである。
FIG. 6A is a diagram showing an example data structure of the distribution destination user management table T53 stored in the storage unit 520 of the
図6Aに示す一例の場合、管理者識別子[server_A]には、ユーザ識別子[user_A]、ユーザ識別子[user_B]、およびユーザ識別子[user_C]が対応づけられている。本例は、管理者識別子[server_A]で特定される管理者(例えば、予約サーバ40)は、ユーザ識別子[user_A]、ユーザ識別子[user_B]、およびユーザ識別子[user_C]でそれぞれ特定されるユーザが所有するポータブル機器30に対する鍵情報の配信を要求することが可能なことを示している。
In the example shown in FIG. 6A, the administrator identifier [server_A] is associated with a user identifier [user_A], a user identifier [user_B], and a user identifier [user_C]. In this example, the administrator (for example, the reservation server 40) identified by the administrator identifier [server_A], the user identified by the user identifier [user_A], the user identifier [user_B], and the user identifier [user_C], respectively This indicates that it is possible to request distribution of key information to the
また、図6Aに示す一例の場合、管理者識別子[user_D]には、ユーザ識別子[user_E]が対応づけられている。本例は、管理者識別子[user_D]で特定されるユーザは、ユーザ識別子[user_E]で特定されるユーザが所有するポータブル機器30に対する鍵情報の配信を要求することが可能なことを示している。この場合、管理者識別子[user_D]で特定されるユーザは、所有するポータブル機器30等を用いて、予約サーバ40を介さずに、第1の配信要求を仲介サーバ50に送信してもよい。
Further, in the example shown in FIG. 6A, the administrator identifier [user_D] is associated with the user identifier [user_E]. This example shows that the user identified by the administrator identifier [user_D] can request delivery of key information to the
この際、本実施形態に係る仲介サーバ50の制御部510は、機器管理テーブルT51や配信先ユーザ管理テーブルT53を参照し、第1の配信要求に含まれる第1機器識別子に基づいて特定したポータブル機器30を所有するユーザが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が配信サーバ60に対して送信されるよう制御を行ってもよい。
At this time, the control unit 510 of the
例えば、管理者識別子[server_A]で特定される管理者が発行した第1の配信要求に、第1機器識別子[AU01]が含まれる場合を想定する。この場合、第1機器識別子[AU01]で特定されるポータブル機器30を所有するユーザのユーザ識別子[user_A]が、配信先ユーザ管理テーブルT53において管理者識別子[server_A]と対応づけられていることから、制御部510は、第2の配信要求を生成し、当該第2の配信要求が配信サーバ60に送信されるよう制御を行う。
For example, assume that the first distribution request issued by the administrator identified by the administrator identifier [server_A] includes the first device identifier [AU01]. In this case, since the user identifier [user_A] of the user who owns the
一方、管理者識別子[user_D]で特定される管理者が発行した第1の配信要求に、第1機器識別子[AU01]が含まれる場合を想定する。この場合、第1機器識別子[AU01]で特定されるポータブル機器30を所有するユーザのユーザ識別子[user_A]が、配信先ユーザ管理テーブルT53において管理者識別子[user_D]と対応づけられていないことから、制御部510は、第2の配信要求を生成せずに、エラー等を返してもよい。
On the other hand, assume that the first distribution request issued by the administrator identified by the administrator identifier [user_D] includes the first device identifier [AU01]. In this case, the user identifier [user_A] of the user who owns the
上記のような制御によれば、管理者が本来利用許諾を与えることができないユーザが所有するポータブル機器30に対し鍵情報が配信されることを防止することができる。
According to the above-described control, it is possible to prevent key information from being distributed to a
なお、仲介サーバ50は、ユーザ識別子を介さずに、管理者識別子と第1機器識別子とを直接対応づけることで、管理者が鍵情報の配信先として指定可能なポータブル機器30の情報を管理してもよい。
Note that the
次に、利用許諾の対象となる制御対象物Oの管理について述べる。 Next, the management of the controlled object O, which is the subject of usage permission, will be described.
図6Bは、本実施形態に係る仲介サーバ50の記憶部520に記憶される配信先制御対象物管理テーブルT54のデータ構造例を示す図である。なお、配信先制御対象物管理テーブルT54は、管理者と、当該管理者が管理する少なくとも一つの制御対象物Oとを対応づけて管理するテーブルである。
FIG. 6B is a diagram showing an example data structure of the distribution destination control target object management table T54 stored in the storage unit 520 of the
図6Bに示す一例の場合、管理者識別子[server_A]には、制御対象物識別子[vehicle_A]、制御対象物識別子[vehicle_B]、および制御対象物識別子[vehicle_C]が対応づけられている。本例は、管理者識別子[server_A]で特定される管理者(例えば、予約サーバ40)は、制御対象物識別子[vehicle_A]、制御対象物識別子[vehicle_B]、および制御対象物識別子[vehicle_C]でそれぞれ特定される制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報の配信を要求することが可能なことを示している。
In the example shown in FIG. 6B, the administrator identifier [server_A] is associated with a controlled object identifier [vehicle_A], a controlled object identifier [vehicle_B], and a controlled object identifier [vehicle_C]. In this example, the administrator (for example, the reservation server 40) identified by the administrator identifier [server_A] is identified by the controlled object identifier [vehicle_A], the controlled object identifier [vehicle_B], and the controlled object identifier [vehicle_C]. This indicates that it is possible to request distribution of key information used for authentication by the
また、図6Bに示す一例の場合、管理者識別子[user_D]には、制御対象物識別子[vehicle_D]が対応づけられている。本例は、管理者識別子[user_D]で特定されるユーザは、制御対象物識別子[vehicle_D]で特定される制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報の配信を要求することが可能なことを示している。
Furthermore, in the case of the example shown in FIG. 6B, the administrator identifier [user_D] is associated with the controlled object identifier [vehicle_D]. In this example, the user identified by the administrator identifier [user_D] requests delivery of key information used for authentication by the
この際、本実施形態に係る仲介サーバ50の制御部510は、装置管理テーブルT52や配信先制御対象物管理テーブルT54を参照し、第1の配信要求に含まれる第1装置識別子に基づいて特定した制御装置10が搭載される制御対象物Oが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求が配信サーバ60に対して送信されるよう制御を行ってもよい。
At this time, the control unit 510 of the
例えば、管理者識別子[server_A]で特定される管理者が発行した第1の配信要求に、第1装置識別子[AV01]が含まれる場合を想定する。この場合、第1装置識別子[AV01]で特定される制御装置10が搭載される制御対象物Oの制御対象物識別子[vehicle_A]が、配信先制御対象物管理テーブルT54において管理者識別子[server_A]と対応づけられていることから、制御部510は、第2の配信要求を生成し、当該第2の配信要求が配信サーバ60に送信されるよう制御を行う。
For example, assume that the first distribution request issued by the administrator identified by the administrator identifier [server_A] includes the first device identifier [AV01]. In this case, the controlled object identifier [vehicle_A] of the controlled object O on which the
一方、管理者識別子[user_D]で特定される管理者が発行した第1の配信要求に、第1装置識別子[AV01]が含まれる場合を想定する。この場合、第1装置識別子[AV01]で特定される制御装置10が搭載される制御対象物Oの制御対象物識別子[vehicle_A]が、配信先ユーザ管理テーブルT53において管理者識別子[user_D]と対応づけられていないことから、制御部510は、第2の配信要求を生成せずに、エラー等を返してもよい。
On the other hand, assume that the first distribution request issued by the administrator identified by the administrator identifier [user_D] includes the first device identifier [AV01]. In this case, the controlled object identifier [vehicle_A] of the controlled object O in which the
上記のような制御によれば、管理者が本来利用許諾を与えることができない制御対象物Oに搭載される制御装置10による認証に用いられる鍵情報が配信されることを防止することができる。
According to the above-described control, it is possible to prevent the key information used for authentication by the
なお、仲介サーバ50は、制御対象物識別子を介さずに、管理者識別子と第1装置識別子とを直接対応づけることで、管理者が指定可能な制御装置10の情報を管理してもよい。
Note that the
以上、本実施形態に係るシステム1による鍵情報の配信について詳細に説明した。なお、上記では、第1の配信要求および第2の配信要求において単一のポータブル機器30が鍵情報の配信先として指定される場合を例示した。
The distribution of key information by the
一方、本実施形態に係る第1の配信要求および第2の配信要求では、複数のポータブル機器30が配信先として指定されてもよい。この場合、第1の配信要求および第2の配信要求は、複数の機器識別子を含んでもよいし、第1の配信要求を発行した管理者に対応づけられている全ユーザが所持するすべてのポータブル機器30を指定する特別な機器識別子を含んでもよい。
On the other hand, in the first distribution request and the second distribution request according to the present embodiment, a plurality of
上記のような制御によれば、例えば、同一の組織に属する複数のユーザがそれぞれ所持するポータブル機器30に、一斉に鍵情報を配信することなども可能となる。
According to the above control, for example, it is also possible to simultaneously distribute key information to the
次に、本実施形態に係る鍵情報の利用履歴の蓄積と、当該利用履歴の開示について述べる。上述したように、本実施形態に係るシステム1によれば、制御対象物Oの利用予約から鍵情報の配信までを一貫して実現することができる。これに加え、本実施形態に係るシステム1では、配信された鍵情報に係る利用履歴を、制御対象物Oの管理者に対して開示されてもよい。
Next, the accumulation of the usage history of key information and the disclosure of the usage history according to this embodiment will be described. As described above, according to the
図7は、本実施形態に係る仲介サーバ50の記憶部520に記憶される利用履歴テーブルT55のデータ構造例を示す図である。図7に示すように、本実施形態に係る利用履歴テーブルT55には、例えば、配信された鍵情報が利用された(鍵情報に基づく認証が実行された)時刻、当該認証を実行した制御装置10が搭載される制御対象物Oの制御対象識別子、鍵情報を送信したポータブル機器30を所有するユーザのユーザ識別子、鍵情報が利用された用途(例えば、解錠または施錠など)、および鍵情報が利用された場所を示す位置の情報が含まれてもよい。
FIG. 7 is a diagram showing an example data structure of the usage history table T55 stored in the storage unit 520 of the
本実施形態に係る仲介サーバ50は、上記のような情報を含む利用履歴を制御装置10またはポータブル機器30から収集し、利用履歴テーブルT55に蓄積してもよい。
The
また、仲介サーバ50の制御部510は、上記のような利用履歴が当該管理者に対して開示されるよう制御を行ってもよい。この際、制御部510は、管理者からの開示要求に応じて利用履歴を当該管理者に対して開示してもよいし、週次や月次などの期間ごとに集計したレポートを管理者に提供してもよい。
Further, the control unit 510 of the
なお、図7に示す利用履歴テーブルT55が含む情報はあくまで一例であり、管理者に対して開示される利用履歴は係る例に限定されない。制御部510は、例えば、鍵情報が利用された位置の情報を地図上にマッピングして開示してもよいし、鍵情報が解錠に用いられてから施錠に用いられるまでの時間を集計することで推測した制御対象物Oの利用時間を管理者に開示してもよい。 Note that the information included in the usage history table T55 shown in FIG. 7 is just an example, and the usage history disclosed to the administrator is not limited to this example. For example, the control unit 510 may map and disclose information on the location where the key information is used on a map, or tally the time from when the key information is used for unlocking to when it is used for locking. The usage time of the controlled object O estimated by this method may be disclosed to the administrator.
上記のように鍵情報の利用履歴を開示することで、制御対象物Oの管理者に対し、鍵情報の配信管理に加え、さらなる付加価値を提供することが可能となる。 By disclosing the usage history of the key information as described above, it becomes possible to provide the administrator of the controlled object O with further added value in addition to key information distribution management.
<<1.3.処理の流れ>>
次に、本実施形態に係るシステム1による処理の流れについて詳細に説明する。図8は、本実施形態に係るシステム1による処理の流れを示すシーケンス図である。なお、図8では、ポータブル機器30に配信された鍵情報を用いて錠装置20の解錠が行われる場合の流れが例示されている。
<<1.3. Process flow >>
Next, the flow of processing by the
本実施形態に係るシステム1では、例えば、図1に示すように、ポータブル機器30等を用いた予約の実行が行われる(S102)。
In the
ユーザは、例えば、ポータブル機器30等を介して予約サーバ40がインターネット上に公開するWebサイトにアクセスし、必要な情報を入力することで、利用を希望する制御対象物Oの利用予約を行うことができる。また、この際、予約サーバ40は、ポータブル機器30から入力された情報等に基づいて制御対象物Oの利用予約を設定する。
The user, for example, accesses the website published by the
次に、予約サーバ40は、設定した利用予約に基づいて第1の配信要求を生成し、当該第1の配信要求を仲介サーバ50に送信する(S104)。上述したように、本実施形態に係る第1の配信要求には、少なくとも第1機器識別子と第1装置識別子とが含まれる。
Next, the
なお、第1の配信要求は必ずしも予約サーバ40から送信されずともよい。第1の配信要求は、ポータブル機器30等から仲介サーバ50に直接送信されてもよい。
Note that the first distribution request does not necessarily have to be transmitted from the
次に、第1の配信要求を受信した仲介サーバ50が、配信先ユーザ管理テーブルT53や配信先制御対象物管理テーブルT54などを参照し、第1の配信要求により指定された配信先が当該第1の配信要求を発行した管理者と対応づけられているかを確認する(S106)。
Next, the
ここで、第1の配信要求により指定された配信先が当該第1の配信要求を発行した管理者と対応づけられている場合、仲介サーバ50は、第1の配信要求に含まれる第1機器識別子と第1装置識別子とを、それぞれ第2機器識別子と第2装置識別子とに変換し、第2機器識別子と第2装置識別子とを含む第2の配信要求を配信サーバ60に送信する(S108)。
Here, if the distribution destination specified by the first distribution request is associated with the administrator who issued the first distribution request, the
次に、第2の配信要求を受信した配信サーバ60は、第2の配信要求に含まれる第2機器識別子に基づいて特定したポータブル機器30に対し鍵情報を配信する(S110)。
Next, the
次に、鍵情報を受信したポータブル機器30が、受信した鍵情報に基づく認証用情報を制御装置10に送信する(S112)。
Next, the
次に、認証用情報を受信した制御装置10が、認証用情報に基づいてポータブル機器30の認証を実行する(S114)。
Next, the
ここで、ポータブル機器30の真正性が認められた場合、制御装置10は、錠装置20に対し、解錠指示を送信する(S116)。
Here, if the authenticity of the
次に、解錠指示を受信した錠装置20が、解錠を実行する(S118)。
Next, the locking
<2.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
<2. Supplement>
Although preferred embodiments of the present invention have been described above in detail with reference to the accompanying drawings, the present invention is not limited to such examples. It is clear that a person with ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea stated in the claims. It is understood that these also naturally fall within the technical scope of the present invention.
また、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。 Further, the series of processes performed by each device described in this specification may be realized using software, hardware, or a combination of software and hardware. The programs constituting the software are stored in advance in, for example, a recording medium (non-transitory media) provided inside or outside each device. For example, each program is read into a RAM when executed by a computer, and executed by a processor such as a CPU. The recording medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, a flash memory, or the like. Furthermore, the above computer program may be distributed, for example, via a network, without using a recording medium.
1:システム、10:制御装置、20:錠装置、30:ポータブル機器、40:予約サーバ、50:仲介サーバ、60:配信サーバ、80:情報処理装置、810:制御部、820:記憶部、830:通信部、90:ネットワーク 1: System, 10: Control device, 20: Lock device, 30: Portable device, 40: Reservation server, 50: Mediation server, 60: Distribution server, 80: Information processing device, 810: Control unit, 820: Storage unit, 830: Communication Department, 90: Network
Claims (8)
複数の制御対象物の各々に搭載され、無線通信を介して前記ポータブル機器の認証を行い、当該認証が成立した場合、搭載される前記制御対象物が備える錠装置の解錠または施錠を制御する、複数の制御装置と、
いずれかの前記制御対象物の管理者が発行する第1の配信要求に含まれる前記制御装置の特定に用いられる第1装置識別子、に基づいて取得した前記制御装置に係る第2装置識別子と、前記第1の配信要求に含まれる前記ポータブル機器の特定に用いられる第1機器識別子、に基づいて取得した前記ポータブル機器に係る第2機器識別子と、が含まれる第2の配信要求を送信する仲介サーバと、
受信した前記第2の配信要求に含まれる前記第2装置識別子に基づいて特定した前記制御装置による認証を成立させるために用いられる鍵情報を、前記第2の配信要求に含まれる前記第2機器識別子に基づいて特定した前記ポータブル機器に配信する配信サーバと、
を備える、
システム。 a plurality of portable devices owned by each of a plurality of users;
It is mounted on each of a plurality of controlled objects, authenticates the portable device via wireless communication, and if the authentication is successful, controls unlocking or locking of a locking device provided in the mounted controlled object. , a plurality of control devices, and
a second device identifier related to the control device acquired based on a first device identifier used to identify the control device included in a first distribution request issued by an administrator of any of the control target objects; an intermediary that transmits a second distribution request that includes a second device identifier related to the portable device acquired based on a first device identifier used to identify the portable device included in the first distribution request; server and
The key information used for establishing authentication by the control device identified based on the second device identifier included in the received second distribution request is transmitted to the second device included in the second distribution request. a distribution server that distributes to the portable device identified based on the identifier;
Equipped with
system.
受信した前記第1の配信要求に含まれる前記第1機器識別子に基づいて特定した前記ポータブル機器を所有するユーザが、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求を前記配信サーバに対して送信する、
請求項1に記載のシステム。 The mediation server manages the administrator of the controlled object and at least one user in association with each other,
If the user who owns the portable device identified based on the first device identifier included in the received first distribution request is associated with the administrator who issued the first distribution request, transmitting the second distribution request to the distribution server;
The system of claim 1.
受信した前記第1の配信要求に含まれる前記第1装置識別子に基づいて特定した前記制御装置が搭載される前記制御対象物が、当該第1の配信要求を発行した管理者と対応づけられている場合に、前記第2の配信要求を前記配信サーバに対して送信する、
請求項1または請求項2のうちいずれか一項に記載のシステム。 The mediation server manages the administrator of the controlled object and at least one controlled object in association with each other,
The controlled object in which the control device specified based on the first device identifier included in the received first distribution request is installed is associated with the administrator who issued the first distribution request. transmitting the second distribution request to the distribution server if
A system according to any one of claims 1 or 2.
請求項1から請求項3までのうちいずれか一項に記載のシステム。 The mediation server collects the usage history of the key information distributed by the distribution server from the control device or the portable device, and discloses the usage history to an administrator of the control device.
A system according to any one of claims 1 to 3.
請求項4に記載のシステム。 The usage history includes information on a location where the key information is used.
The system according to claim 4.
請求項1から請求項5までのうちいずれか一項に記載のシステム。 The controlled object is shared among multiple users belonging to the same organization.
A system according to any one of claims 1 to 5.
請求項1から請求項6までのうちいずれか一項に記載のシステム。 The controlled object includes a moving body,
A system according to any one of claims 1 to 6.
をさらに備える、
請求項1から請求項7までのうちいずれか一項に記載のシステム。 a reservation server that sets a usage reservation for the controlled object, generates the first distribution request according to the usage reservation, and sends it to the intermediary server;
further comprising,
A system according to any one of claims 1 to 7.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020077452A JP7357584B2 (en) | 2020-04-24 | 2020-04-24 | system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020077452A JP7357584B2 (en) | 2020-04-24 | 2020-04-24 | system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021173047A JP2021173047A (en) | 2021-11-01 |
JP7357584B2 true JP7357584B2 (en) | 2023-10-06 |
Family
ID=78279353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020077452A Active JP7357584B2 (en) | 2020-04-24 | 2020-04-24 | system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7357584B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019101994A (en) | 2017-12-07 | 2019-06-24 | トヨタ自動車株式会社 | Collection/delivery control system and collection/delivery control method |
JP2019104603A (en) | 2017-12-13 | 2019-06-27 | トヨタ自動車株式会社 | Server device, trunk share system, information processing method, and information processing program |
JP2019138006A (en) | 2018-02-07 | 2019-08-22 | 株式会社メルカリ | Unlocking management system, unlocking management program, unlocking management method, unlocking authorization terminal, control program for unlocking authorization terminal, and control method for unlocking authorization terminal |
-
2020
- 2020-04-24 JP JP2020077452A patent/JP7357584B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019101994A (en) | 2017-12-07 | 2019-06-24 | トヨタ自動車株式会社 | Collection/delivery control system and collection/delivery control method |
JP2019104603A (en) | 2017-12-13 | 2019-06-27 | トヨタ自動車株式会社 | Server device, trunk share system, information processing method, and information processing program |
JP2019138006A (en) | 2018-02-07 | 2019-08-22 | 株式会社メルカリ | Unlocking management system, unlocking management program, unlocking management method, unlocking authorization terminal, control program for unlocking authorization terminal, and control method for unlocking authorization terminal |
Also Published As
Publication number | Publication date |
---|---|
JP2021173047A (en) | 2021-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111767527B (en) | Block chain-based data authority control method and device and computer equipment | |
US11093643B2 (en) | Method and system for accessing anonymized data | |
US20190305949A1 (en) | System for credential storage and verification | |
US7073195B2 (en) | Controlled access to credential information of delegators in delegation relationships | |
US20190305964A1 (en) | Digital credentials for user device authentication | |
US20190303587A1 (en) | Digital credentials for access to sensitive data | |
EP1514173B1 (en) | Managing secure resources in web resources that are accessed by multiple portals | |
US8443206B2 (en) | Method and apparatus for managing digital rights using portable storage device | |
US11847249B2 (en) | Privacy-preserving mobility as a service supported by blockchain | |
US20020049912A1 (en) | Access control method | |
CN110535880B (en) | Access control method and system of Internet of things | |
US20190306151A1 (en) | Digital credentials for visitor network access | |
WO2019191213A1 (en) | Digital credential authentication | |
JP2003296281A (en) | Method and system for access control | |
US20190305954A1 (en) | Digital credentials for location aware check in | |
KR100561629B1 (en) | Integrated Security Information Management System and Its Method | |
US11122434B2 (en) | Method for delegating access rights | |
US20100005312A1 (en) | Mutually Excluded Security Managers | |
EP1526432A2 (en) | Method and apparatus for managing digital rights using portable storage device | |
JPWO2020213516A1 (en) | Entry / exit management system, entry / exit management system authentication device, entry / exit management system management device, entry / exit management system mobile terminal or mobile device, entry / exit management data data structure, entry / exit management program, and entry / exit management system How to build | |
JP2000010930A (en) | Access control method for network system | |
JPH05333775A (en) | User authentication system | |
JP2020135651A (en) | Approval system, management server, and approval method | |
RU2348075C2 (en) | Transition of entities with accounts over security boundaries without service interruption | |
JP2005149341A (en) | Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7357584 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |