JP7380401B2 - 情報処理装置、情報処理システム、情報処理方法、およびプログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP7380401B2
JP7380401B2 JP2020072229A JP2020072229A JP7380401B2 JP 7380401 B2 JP7380401 B2 JP 7380401B2 JP 2020072229 A JP2020072229 A JP 2020072229A JP 2020072229 A JP2020072229 A JP 2020072229A JP 7380401 B2 JP7380401 B2 JP 7380401B2
Authority
JP
Japan
Prior art keywords
user
locking
information processing
unlocking
performance data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020072229A
Other languages
English (en)
Other versions
JP2021170164A (ja
Inventor
宏和 狩野
雅敏 林
玲汰 亀井
菜美香 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2020072229A priority Critical patent/JP7380401B2/ja
Priority to CN202110380212.7A priority patent/CN113554530B/zh
Priority to US17/226,795 priority patent/US11557159B2/en
Publication of JP2021170164A publication Critical patent/JP2021170164A/ja
Application granted granted Critical
Publication of JP7380401B2 publication Critical patent/JP7380401B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00198Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Biomedical Technology (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ユーザにサービスを提供するための技術に関する。
ユーザの移動に連動して様々なサービスを提供する試みがある。例えば、特許文献1には、ユーザが自動運転車両を利用しない期間を判定し、当該期間において、当該自動運転車両によって別のサービスを提供するシステムが開示されている。
国際公開第2019/163194号明細書
特許文献1に記載のシステムによると、車両を有効活用することができる。一方、ユーザの移動に関連して、当該ユーザ自身にサービスを提供する技術は普及していない。
本発明は上記の課題を考慮してなされたものであり、ユーザの移動に連動して、当該ユーザに対して多様なサービスの提案を行うことを目的とする。
本開示の第一の態様に係る情報処理装置は、
ユーザが所持する携帯端末から取得した認証情報に基づいて施解錠を行う施解錠装置が行った施解錠の実績を示す実績データを取得することと、前記実績データに基づいて、前記ユーザに提供するサービスに関する提案を含む提案データを生成することと、を実行する制御部を有することを特徴とする。
また、本開示の第二の態様に係る情報処理システムは、
認証情報に基づいて施解錠を行う施解錠装置と通信を行う携帯端末と、サーバ装置と、からなる情報処理システムであって、前記携帯端末は、前記サーバ装置から取得した前記認証情報によって、前記施解錠装置に対して施解錠の要求を行うことと、前記サーバ装置に対して、前記施解錠の実績を示す実績データを送信することと、を実行する第一の制御部を有し、前記サーバ装置は、前記施解錠装置に対応する前記認証情報を前記携帯端末に送信することと、前記実績データに基づいて、前記携帯端末を所持するユーザに提供するサービスに関する提案を含む提案データを生成することと、を実行する第二の制御部を有することを特徴とする。
また、本開示の第三の態様に係る情報処理方法は、
ユーザが所持する携帯端末から取得した認証情報に基づいて施解錠を行う施解錠装置が行った施解錠の実績を示す実績データを取得するステップと、前記実績データに基づいて、前記ユーザに提供するサービスに関する提案を含む提案データを生成するステップと、を含むことを特徴とする。
また、他の態様として、上記の情報処理方法をコンピュータに実行させるためのプログラム、または、該プログラムを非一時的に記憶したコンピュータ可読記憶媒体が挙げられる。
本発明によれば、ユーザの移動に連動して、当該ユーザに対して多様なサービスの提案を行うことができる。
第一の実施形態に係る情報処理システムの概要図。 システムが有する構成要素の一例を概略的に示したブロック図。 装置データの例を示した図。 実績データの例を示した図。 行動推定データの例を示した図。 システムが有する構成要素が送受信するデータのフロー図。 システムが有する構成要素が送受信するデータのフロー図。 提案生成部が実行する処理のフローチャート。 ユーザが取るパターン化された行動の例を示した図。 第二の実施形態において提案生成部が実行する処理のフローチャート。
本実施形態に係る情報処理装置は、携帯端末によって鍵の施解錠を行うシステムにおいて利用される装置である。
具体的には、ユーザが所持する携帯端末(以下、ユーザ端末)から取得した認証情報に基づいて施解錠を行う施解錠装置が行った施解錠の実績を示す実績データを取得することと、前記実績データに基づいて、前記ユーザに提供するサービスに関する提案を含む提案データを生成することと、を実行する制御部を有することを特徴とする。
本実施形態における施解錠装置は、ユーザ端末から電子的に取得した認証情報に基づいて施解錠を行う装置である。施解錠装置は、例えば、車両に搭載された装置であってもよいし、建物の出入口に備えられた装置であってもよい。また、ロッカー等に備えられた装置であってもよい。ユーザ端末から取得した認証情報に基づいて電子ロックの施解錠を行うことで、例えば、スマートフォンを鍵代わりにすることができる。
実績データとは、施解錠装置が行った施解錠の実績(例えば、解錠を行った旨、または、施錠を行った旨)を示すデータである。実績データは、ユーザ端末から取得してもよいし、施解錠装置から取得してもよい。また、実績データは、日時情報を含んでいてもよい。
制御部は、実績データに基づいて、ユーザに提供するサービスに関する提案を含む提案データを生成する。
実績データに基づいて、ユーザが自宅から外出したこと、車両に乗車したこと、目的地に到着したこと等を判定することができる。さらに、施解錠装置の情報(位置情報など)に基づいて、ユーザの居場所を推定することができる。すなわち、ユーザの状態(例えば、居場所など)に応じて適切なサービスを提案することが可能になる。
また、前記制御部は、複数の箇所に設置された前記施解錠装置のそれぞれについて前記実績データを取得することを特徴としてもよい。
このため、ユーザ端末は、複数の箇所に設置された前記施解錠装置のそれぞれを識別する情報を前記実績データに含ませてもよい。
かかる構成によると、管理下にある複数の施解錠装置のうちのどれに対してユーザがアクションを行ったかを判定することができる。
また、前記制御部は、前記ユーザ端末に対して、前記施解錠装置に対応する認証情報を送信することを特徴としてもよい。
また、前記実績データは、前記認証情報が使用された場合に、前記携帯端末によって生成されることを特徴としてもよい。
認証情報が使用されたことは、ユーザ端末から取得した情報に基づいて判定してもよいし、施解錠装置から取得した情報に基づいて判定してもよい。例えば、ユーザ端末が、前記認証情報が前記施解錠装置によって受理された場合に、前記実績データを送信するようにしてもよい。
また、前記制御部は、前記実績データに基づいて、前記ユーザが在宅しているか否かを判定し、前記判定の結果に基づいて前記提案の内容を決定することを特徴としてもよい。
例えば、ユーザが在宅している場合、宅配便の受け取りが可能であるため、「配送業者に対してその旨を通知する」といったサービスを提案することができる。また、ユーザが在宅していない場合、当該ユーザに対してハウスキーピング等のサービスを提案することができる。
また、複数の前記施解錠装置の地理的位置に関する情報を記憶する記憶部をさらに有し、前記制御部は、前記複数の施解錠装置の地理的位置に基づいて前記ユーザの現在位置を推定し、前記ユーザの現在位置に応じて前記提案の内容を決定することを特徴としてもよい。
かかる構成によると、例えば、ユーザが帰宅するまでに要する時間を推定することができ、より適切なサービスを提案できるようになる。
また、前記制御部は、蓄積した前記実績データに基づいて、前記ユーザの未来の行動を予測することを特徴としてもよい。
例えば、ユーザが日常的に似た行動を取っている場合、ある時点で発生した実績データに基づいて、後続する行動を推定することが可能になる。これにより、先回りする形でのサービス提案が可能になる。
また、前記制御部は、前記予測した前記ユーザの行動に基づいて、前記ユーザが在宅している時間帯を推定し、前記推定した時間帯に基づいて前記提案の内容を決定することを特徴としてもよい。
かかる構成によると、例えば、宅配便の受け取りに適した時間帯などを自動的に推定することができる。
以下、図面に基づいて、本開示の実施の形態を説明する。以下の実施形態の構成は例示であり、本開示は実施形態の構成に限定されない。
(第一の実施形態)
第一の実施形態に係る情報処理システムの概要について、図1を参照しながら説明する。本実施形態に係るシステムは、ユーザが利用する設備(例えば、住宅、施設、建物、または車両等)に設置された一つ以上の施解錠装置300と、ユーザが所持する携帯端末200と、サーバ装置100を含んで構成される。
本実施形態に係るシステムでは、携帯端末200が、サーバ装置100から、認証を行うためのデータ(認証情報)を取得する。また、施解錠装置300が、無線通信によって携帯端末200を認証し、認証が成功した場合に、電子ロックの施解錠を行う。これによりユーザは、物理的な鍵を用いることなく、携帯端末200のみで対象設備等の施解錠を行うことができる。
認証が成功し、施解錠装置300が施解錠を行うと、施解錠の実績を示す実績データが
、携帯端末200からサーバ装置100へ送信される。
サーバ装置100は、携帯端末200から受信した実績データに基づいて、携帯端末200を所持しているユーザの行動を推定し、推定した行動に基づいて、当該ユーザに対してサービスの提案を行う。これにより、例えば、「ユーザが職場を出て自宅へ向かっている」と推定した場合、ユーザが自宅に到着する時刻以降に宅配便が到着するよう、荷物の配達時間帯を指定するサービスを提案することが可能になる。
システムの構成要素について、詳しく説明する。
図2は、図1に示したサーバ装置100、携帯端末200、および施解錠装置300の構成の一例を概略的に示したブロック図である。
施解錠装置300は、所定の設備、施設、または建物の扉を施錠および解錠するための装置であり、スマートキーシステムの一部を構成する装置である。
施解錠装置300は、携帯端末200と近距離無線通信を行って当該携帯端末200を認証する機能と、携帯端末200を認証した結果に基づいて、電子ロックの施解錠を行う機能を有している。施解錠装置300は、近距離通信部301、制御部302、および記憶部303を有して構成される。
近距離通信部301は、携帯端末200との間で近距離無線通信を行うためのインタフェースである。近距離通信部301は、所定の無線通信規格を用いて、近距離(数cm程度)における通信を行う。
本実施形態では、近距離通信部301は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。なお、本実施形態ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、Wi-Fi(登録商標)などを利用することもできる。
制御部302は、近距離通信部301を介して携帯端末200と近距離無線通信を行い、携帯端末200を認証する制御と、認証結果に基づいて電子ロックの施解錠を行う制御を行うモジュールである。制御部302は、例えば、マイクロコンピュータによって構成される。
制御部302は、機能モジュールとして認証部3021および鍵制御部3022を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
認証部3021は、携帯端末200から送信された認証情報に基づいて、携帯端末200の認証を行う。具体的には、記憶部303に記憶された認証情報と、携帯端末200から送信された認証情報とを突き合わせ、これらが整合した場合に、認証成功と判断する。双方の認証情報が整合しない場合、認証失敗と判断する。認証部3021が携帯端末200の認証に成功した場合、施解錠を行うための指令が、後述する鍵制御部3022へ送信される。
なお、認証部3021が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。
以降、説明の必要に応じて、施解錠装置300に記憶される認証情報を装置認証情報、携帯端末200から送信される認証情報を端末認証情報と称する。
鍵制御部3022は、認証部3021から送信された指令に基づいて、電子ロック(かんぬき)を制御する。
記憶部303は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部303には、携帯端末200から送信された端末認証情報と照合するための装置認証情報や、制御部302にて実行される各種プログラム、データ等が記憶される。
次に、携帯端末200について説明する。
携帯端末200は、例えばスマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、通信部201、制御部202、記憶部203、近距離通信部204、および入出力部205を有して構成される。
通信部201は、携帯端末200をネットワークに接続するための通信手段である。本実施形態では、4GやLTE等の移動体通信サービスを利用して、ネットワーク経由で他の装置(例えばサーバ装置100)と通信を行うことができる。
制御部202は、携帯端末200の制御を司る手段である。制御部202は、例えば、マイクロコンピュータによって構成される。制御部202は、後述する記憶部203に記憶されたプログラムをCPUによって実行することでこれらの機能を実現してもよい。
制御部202は、機能モジュールとして認証要求部2021、実績データ生成部2022、および提案受信部2023を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
認証要求部2021は、サーバ装置100から端末認証情報を取得する処理と、施解錠装置300と通信を行い、施解錠を依頼する処理とを実行する。
認証要求部2021は、第一に、端末認証情報を取得する処理を行う。本実施形態では、端末認証情報は、サーバ装置100において生成され、通信部201を介して携帯端末200へ送信される。
認証要求部2021は、第二に、後述する入出力部205を介して操作画面をユーザに提供し、ユーザが行った操作に基づいて、施錠または解錠を行うための要求を生成する。例えば、認証要求部2021は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、ユーザによって行われた操作に基づいて、施錠または解錠を要求するデータ(施解錠要求)を生成する。
なお、ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
なお、携帯端末200が端末認証情報を有していない場合、操作画面からの施錠操作および解錠操作は不可能となる。
携帯端末200が取得する端末認証情報は、不変のキーであってもよいし、ワンタイムキーであってもよい。いずれの場合も、端末認証情報に対応する装置認証情報が、施解錠装置300に事前に記憶される。
実績データ生成部2022は、施解錠装置300によって認証情報が受け入れられ、施解錠が実行された場合に、施解錠を行った実績を示すデータ(実績データ)を生成し、サーバ装置100へ送信する処理を実行する。
提案受信部2023は、サーバ装置100から送信された、サービスに関連する提案を受信してユーザに提供する処理を実行する。
記憶部203は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモ
リなどの記憶媒体により構成される。記憶部203には、サーバ装置100から送信された端末認証情報、実績データ生成部2022が生成した実績データ、および、制御部202にて実行される各種プログラム、データ等が記憶される。
近距離通信部204は、近距離通信部301と同一の通信規格によって、施解錠装置300との間で通信を行う手段である。
入出力部205は、ユーザが行った入力操作を受け付け、ユーザに対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネルおよび液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
次に、サーバ装置100について説明する。
サーバ装置100は、携帯端末200からの求めに応じて、端末認証情報を発行する処理と、施解錠の実績に基づいて、ユーザに対してサービスの提案を行う処理を実行する。サーバ装置100は、通信部101、制御部102、および記憶部103を有して構成される。
通信部101は、通信部201と同様に、ネットワーク経由で携帯端末200と通信を行うための通信インタフェースである。
制御部102は、サーバ装置100の制御を司る手段である。制御部102は、例えば、CPUによって構成される。
制御部102は、機能モジュールとして、認証情報発行部1021、実績データ収集部1022、および提案生成部1023を有している。各機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPUによって実行することで実現してもよい。
認証情報発行部1021は、携帯端末200からの求めに応じて端末認証情報を発行する。端末認証情報は、前述したように、携帯端末200が施解錠装置300から認証を受けるためのデータである。
認証情報発行部1021は、携帯端末200から端末認証情報の発行要求を受信した場合に、当該携帯端末200に対応する端末認証情報を発行する。端末認証情報は、予め記憶されたものを取得してもよいし、動的に生成してもよい。例えば、所定の時間帯においてのみ有効な認証情報や、使用回数が指定された認証情報、所定の携帯端末においてのみ使用できる認証情報などを生成することもできる。なお、端末認証情報は、特定の携帯端末200と施解錠装置300の組み合わせに対してのみ有効なものであってもよい。
実績データ収集部1022は、携帯端末200から実績データを収集する。
提案生成部1023は、収集した実績データに基づいて、ユーザに提案するサービスに関する情報を生成する。
記憶部103は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部103には、端末認証情報を生成するための各種のデータ(認証関連データ)等が保存される。
本実施形態では、記憶部103には、認証関連データ、装置データ、実績データ、および行動推定データが記憶される。
各データについて説明する。
装置データは、サーバ装置100の管理下にある施解錠装置300に関するデータである。図3は、装置データの例である。
本例では、携帯端末200を所持するユーザの識別子、当該ユーザがアクセス可能な施解錠装置300の識別子、当該施解錠装置300が設置されている場所に関する情報(例
えば、緯度・経度や、地理的位置を識別するための情報)が関連付けて記憶される。
実績データは、携帯端末200からサーバ装置100に送信されるデータであって、携帯端末200によって施解錠装置300の施錠または解錠が行われた実績を示すデータである。図4は、実績データの例である。実績データは、日時、ユーザ(携帯端末200)の識別子、施解錠装置の識別子、ユーザがとったアクション(施錠であるか解錠であるか)を互いに関連付けたデータである。実績データを取得する処理については後述する。
行動推定データは、施解錠装置300に対してアクションを行ったユーザがどのような行動を取るかを推定するためのデータである。図5は、行動推定データの例である。
例えば、ユーザの自宅にある玄関扉が施錠された場合、当該ユーザが、自宅からの移動を開始することが推定できる。例えば、平日の朝に、自宅を施錠するアクションがあった場合、以降の数時間においてユーザが在宅していない状態となることが推定できる。
サーバ装置100は、記憶部103に記憶されたこれらのデータに基づいて、ユーザに提供することが好ましいサービスを判定する。各データを利用した処理の詳細については後述する。
次に、前述した各構成要素が行う処理について説明する。処理は、携帯端末200がサーバ装置100に対して認証情報要求を送信し、端末認証情報を取得するフェーズ(第一のフェーズ)と、携帯端末200が、端末認証情報を用いて施解錠装置300にアクセスし、対象の設備等を施解錠するフェーズ(第二のフェーズ)に分けることができる。図6が、第一のフェーズにおけるデータフロー図であり、図7が、第二のフェーズにおけるデータフロー図である。
図6を参照して第一のフェーズについて説明する。
まず、ステップS11で、携帯端末200が、サーバ装置100に対して、端末認証情報の発行を要求するデータ(認証情報要求)を送信する。ここで説明する端末認証情報は、施解錠装置300が携帯端末200を認証するための情報である。当該ステップでは、以下の情報が同時に送信される。
(1)認証情報要求
(2)携帯端末200を識別する情報
(3)携帯端末200の正当性を証明するためのデータ
携帯端末200の正当性を証明するためのデータは、パスワードであってもよいし、生体情報などであってもよい。また、これらの情報をハッシュ化したものであってもよい。
ステップS12では、サーバ装置100(認証情報発行部1021)が、取得したデータに基づいて、携帯端末200に対して端末認証情報を発行してもよいかを判定する。ここで、否定判定となった場合、携帯端末200に対して拒否応答を返す(ステップS15)。
ステップS12にて肯定判定となった場合、ステップS13で、認証情報発行部1021が、携帯端末200に固有な端末認証情報を生成ないし取得し、携帯端末200に送信する(ステップS14)。これにより、携帯端末200上において、施解錠装置300を解錠する操作が可能になる。
なお、ステップS11~S15の処理は、施解錠を行うための準備処理であるため、事前に行っておくことが好ましい。
図7を参照して第二のフェーズについて説明する。ステップS21~S24は、携帯端末200を用いて施解錠装置300を施解錠するための処理である。
携帯端末200のユーザが、入出力部205を介して施解錠装置300にアクセスする
操作を行うと、ステップS21で、携帯端末200(認証要求部2021)が、施解錠装置300に対して、施錠または解錠を要求するデータ(施解錠要求)を送信する。施解錠要求には、端末認証情報が含まれる。
そして、ステップS22で、施解錠装置300(認証部3021)が、携帯端末200から送信された端末認証情報と、事前に記憶された装置認証情報とを照合し、認証処理を行う。
認証に成功した場合、施解錠装置300が有する鍵制御部3022が、電子ロックに対して施錠信号または解錠信号を送信する。
また、施解錠装置300が有する鍵制御部3022は、施錠信号または解錠信号を送信した後で、携帯端末200に対して施解錠が完了した旨の通知(完了通知)を送信する(ステップS23)。これにより、携帯端末200のタッチパネルスクリーン上に、施錠または解錠が完了した旨の通知が出力される。なお、端末認証情報がワンタイムキーである場合、ステップS23のタイミングで当該ワンタイムキーを無効化してもよい。
ステップS24では、携帯端末200が、ユーザの識別子と、施解錠装置300の識別子と、当該施解錠装置300に対して行われたアクション(施錠または解錠)を示すデータ(実績データ)を生成し、サーバ装置100に送信する。サーバ装置(実績データ収集部1022)は、受信した実績データを記憶部103に格納する。
これにより、サーバ装置100は、管理下にある複数の施解錠装置300のうち、対象ユーザによって施解錠が行われた装置を特定することができる。
次に、サーバ装置100(提案生成部1023)が、蓄積された実績データに基づいて、ユーザに対する提案を生成する処理について説明する。
図8は、提案生成部1023が実行する処理のフローチャートである。当該処理は、実績データの収集と並行して周期的に実行される。なお、対象のユーザが複数いる場合、図8に示した処理は、各ユーザのそれぞれについて実行される。
ステップS31では、記憶部103に記憶された実績データを取得する。実績データの取得は、例えば、過去1時間分など、サービスの提案に適した所定の期間について行われることが好ましい。
次に、ステップS32で、取得した実績データと、記憶された行動推定データに基づいて、ユーザの最新の行動を推定する。例えば、時間帯が平日の朝であって、自宅の玄関が施錠された場合、「通勤(往路)」という行動が開始されたと判定することができる。
次に、ステップS33で、推定されたユーザの行動に合致して提供可能なサービスがあるか否かを判定する。
例えば、推定された行動が「通勤(往路)」である場合、所定の勤務時間が過ぎるまでユーザは帰宅しないことが推定される。この場合、ユーザに対し、外出中に行うハウスキーピングのサービスを提案することができる。
また、判定された行動が「通勤(復路)」である場合、所定の時間後にユーザが帰宅することが推定される。この場合、ユーザに対し、到着予定の荷物を自宅で受け取るべく、荷物の配達時間帯指定サービスを案内することができる。
提案生成部1023は、このように、ユーザが在宅している時間帯や、不在となる時間帯を推定し、当該推定の結果に基づいて、サービスを提案してもよい。
なお、ここでは、「ユーザが在宅しているか否か」に基づいてサービスを提案したが、その他の基準によってサービスを提案してもよい。例えば、移動するユーザの位置を推定し、位置に応じたサービスを提案してもよい。これにより、例えば、「通勤経路にある飲
食店が現在空いていることをユーザに通知し、夕食を取ることを提案する」といったことが可能になる。
ステップS33で、提案可能なサービスがあると判定された場合(ステップS34-Yes)、処理はステップS35へ遷移し、提案データが生成される。提案データは、サービスの提供主体にアクセスする方法(例えば、配送サービスを利用する場合、再配達申し込み用のURLなど)を含んでいてもよい。提案データは、携帯端末200に送信されたのち、提案受信部2023を介してユーザに提供される。
なお、ユーザが同意した場合、サービスを申し込むためのデータ(例えば、再配達依頼など)を生成し、サービスの提供主体に送信してもよい。
以上説明したように、第一の実施形態に係るシステムは、施解錠装置300に対して行われたアクションに基づいてユーザの行動を推定し、当該ユーザが受益者となるサービスを提案する。かかる構成によると、ユーザが特段のアクションを起こさずとも、当該ユーザにとって利益となるサービスを提案することが可能になり、ユーザの利便性が向上する。
なお、第一の実施形態では、ユーザに対してサービスを提案したが、事前の承諾がある場合、指定された事業者に提案データを送信するようにしてもよい。例えば、「1時間後にユーザが帰宅する可能性が高いため、それ以降に再配達を行う」旨の提案や、「ユーザが帰宅したため、ただちに再配達を行う」旨の提案を生成し、配送業者が管理する装置へ送信するようにしてもよい。
(第二の実施形態)
第一の実施形態では、収集した実績データに基づいて、ユーザの現在の行動を推定した。すなわち、ユーザのリアルタイムの行動に基づいて提案を生成した。
これに対し、第二の実施形態は、蓄積された実績データに基づいてユーザの未来の行動を予測し、予測した行動に基づいてサービスを提案する実施形態である。
図9は、平日においてユーザが取りうる行動の例である。ユーザが自動車によって自宅と職場を往復している場合、図示したような行動が観測される。このように、ユーザが取る行動がある程度パターン化されている場合、一部の実績データを取得した段階で、後続する行動を予測できる場合がある。例えば、平日の朝の8時前後に自宅が施錠された場合、ユーザが出勤する(すなわち、夜まで帰宅しない)ことが推定される。
図10は、第二の実施形態において提案生成部1023が実行する処理のフローチャートである。
第二の実施形態では、提案生成部1023が、ステップS311で、収集した実績データに基づいて行動パターンを生成する。
例えば、一日ごとの実績データの集合をクラスタリングし、生成されたクラスタに基づいて、複数の典型的な行動パターン(例えば、平日に対応する行動パターン、土曜日に対応する行動パターン等)を生成することができる。
ステップS321では、生成した行動パターンに基づいて、将来において発生するユーザの行動を推定する。
例えば、午前8時に、「自宅を施錠し、続いて自動車を解錠した」という実績データが発生した場合、平日の行動パターンに合致すると判定することができる。
この場合、少なくとも、8時から19時5分までユーザは自宅を空けると判定することができる。また、遅くとも、20時25分にはユーザが帰宅すると判定することができる。
ステップS33以降の処理は、第一の実施形態と同様である。
第二の実施形態では、このように、過去に発生した実績データに基づいてユーザの行動を予測し、予測した行動に基づいてサービスの提案を生成することができる。
第二の実施形態においても、提案は、ユーザが所持する携帯端末200に送信してもよいし、サービスを提供する事業者に送信してもよい。例えば、「4時間後にユーザが外出する可能性が高いため、それまでに荷物を配達する」旨の提案を生成し、配送業者が管理する装置へ提案データを送信するようにしてもよい。
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
なお、実施形態の説明では、実績データを携帯端末200から取得したが、施解錠装置300がネットワークに接続されている場合、施解錠装置300が実績データを生成し、サーバ装置100に送信するようにしてもよい。
また、第一の実施形態では、ユーザが在宅している場合と不在である場合のそれぞれに適したサービスを例示したが、ユーザの位置に基づいたものであれば、例示したサービス以外を提案してもよい。
また、実施形態の説明では、サーバ装置100が認証情報を生成したが、認証情報の一部または全部を他の装置によって生成してもよい。例えば、施解錠装置300の一部が、別の事業体によって運営されている場合が考えられる。例えば、ある施解錠装置300が、運送事業者によって独立して運営されている宅配ロッカーである場合がある。また、施解錠装置300が、無人コンビニ店舗のゲートである場合がある。このような場合、施解錠を行うための認証情報は、事業者(配送業者や店舗運営業者)が管理する装置によって生成されてもよい。
また、実施形態の説明では、施解錠装置300が認証を行うために、携帯端末200との間で認証情報を送受信するとしたが、認証情報は、パスワードなどであってもよい。また、生体情報などであってもよい。
これらの場合であっても、携帯端末200が施解錠装置300に対してアクションを行った結果、施解錠が行われたという事実を示す実績データをサーバ装置100が取得することができれば、前述した効果を得ることができる。なお、対象の施解錠装置300がシステムの管理下に無い場合、施解錠装置300が設置されている場所を表す情報(位置情報)を実績データに含ませるようにしてもよい。
また、第二の実施形態では、発生した実績データが、所定の行動パターンと一致しているか否かを判定したが、ユーザの行動が、所定の行動パターンから逸脱していることを検出する用途に用いることもできる。これにより、例えば、例示したシステムを、高齢者の見守りシステムなどに転用することも可能になる。この場合、一つ以上の施解錠装置300を自宅内(例えば手洗いなど)に設置することで、行動パターンを取得することが可能になる。
また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。あるいは、異なる装置が行うものとして説明した処理が、1つの装置によ
って実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。
本開示は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD-ROM、DVDディスク・ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタイプの媒体を含む。
100・・・サーバ装置
101,201・・・通信部
102,202,302・・・制御部
103,203,303・・・記憶部
200・・・携帯端末
204,301・・・近距離通信部
205・・・入出力部
300・・・施解錠装置

Claims (20)

  1. ユーザが所持する携帯端末から取得した認証情報に基づいて施解錠を行う施解錠装置が行った施解錠の実績を示す実績データを取得することと、
    前記実績データに基づいて、前記ユーザに提供するサービスに関する提案を含む提案データを生成することと、
    を実行する制御部を有し、
    前記制御部は、
    前記実績データに基づいて前記ユーザの行動パターンを生成し、
    前記行動パターンに基づいて将来において前記ユーザが帰宅する時間を推定し、
    推定した前記帰宅する時間以降に荷物を配達することを提案する前記提案データを生成し、
    配送事業者が管理する装置へ前記提案データを送信する、
    情報処理装置。
  2. 前記制御部は、複数の箇所に設置された前記施解錠装置のそれぞれについて前記実績データを取得する、
    請求項1に記載の情報処理装置。
  3. 前記制御部は、前記携帯端末に対して、前記施解錠装置に対応する前記認証情報を送信する、
    請求項1または2に記載の情報処理装置。
  4. 前記実績データは、前記認証情報が使用された場合に、前記携帯端末によって生成される、
    請求項3に記載の情報処理装置。
  5. 前記制御部は、前記実績データに基づいて、前記ユーザが在宅しているか否かを判定し、
    前記判定の結果に基づいて前記提案の内容を決定する、
    請求項1から4のいずれかに記載の情報処理装置。
  6. 複数の前記施解錠装置の地理的位置に関する情報を記憶する記憶部をさらに有し、
    前記制御部は、前記複数の前記施解錠装置の地理的位置に基づいて前記ユーザの現在位置を推定し、前記ユーザの現在位置に応じて前記提案の内容を決定する、
    請求項1から4のいずれかに記載の情報処理装置。
  7. 前記制御部は、蓄積した前記実績データに基づいて、前記ユーザの未来の行動を予測する、
    請求項1から6のいずれかに記載の情報処理装置。
  8. 前記制御部は、前記予測した前記ユーザの行動に基づいて、前記ユーザが在宅している時間帯を推定し、前記推定した時間帯に基づいて前記提案の内容を決定する、
    請求項7に記載の情報処理装置。
  9. 認証情報に基づいて施解錠を行う施解錠装置と通信を行う携帯端末と、サーバ装置と、からなる情報処理システムであって、
    前記携帯端末は、
    前記サーバ装置から取得した前記認証情報によって、前記施解錠装置に対して施解錠の要求を行うことと、
    前記サーバ装置に対して、前記施解錠の実績を示す実績データを送信することと、
    を実行する第一の制御部を有し、
    前記サーバ装置は、
    前記施解錠装置に対応する前記認証情報を前記携帯端末に送信することと、
    前記実績データに基づいて、前記携帯端末を所持するユーザに提供するサービスに関する提案を含む提案データを生成することと、
    を実行する第二の制御部を有し、
    前記第二の制御部は、
    前記実績データに基づいて前記ユーザの行動パターンを生成し、
    前記行動パターンに基づいて将来において前記ユーザが帰宅する時間を推定し、
    推定した前記帰宅する時間以降に荷物を配達することを提案する前記提案データを生成し、
    配送事業者が管理する装置へ前記提案データを送信する、
    情報処理システム。
  10. 前記第一の制御部は、複数の箇所に設置された前記施解錠装置のそれぞれを識別する情報を前記実績データに含ませる、
    請求項9に記載の情報処理システム。
  11. 前記第一の制御部は、前記認証情報が前記施解錠装置によって認証された場合に、前記実績データを送信する、
    請求項9または10に記載の情報処理システム。
  12. 前記第二の制御部は、前記実績データに基づいて、前記ユーザが在宅しているか否かを判定し、
    前記判定の結果に基づいて前記提案の内容を決定する、
    請求項9から11のいずれかに記載の情報処理システム。
  13. 前記サーバ装置は、複数の前記施解錠装置の地理的位置に関する情報を記憶する記憶部をさらに有し、
    前記第二の制御部は、前記複数の前記施解錠装置の地理的位置に基づいて前記ユーザの現在位置を推定し、前記ユーザの現在位置に応じて前記提案の内容を決定する、
    請求項9から11のいずれかに記載の情報処理システム。
  14. 前記第二の制御部は、蓄積した前記実績データに基づいて、前記ユーザの未来の行動を予測する、
    請求項9から13のいずれかに記載の情報処理システム。
  15. 前記第二の制御部は、前記予測した前記ユーザの行動に基づいて、前記ユーザが在宅している時間帯を推定し、前記推定した時間帯に基づいて前記提案の内容を決定する、
    請求項14に記載の情報処理システム。
  16. ユーザが所持する携帯端末から取得した認証情報に基づいて施解錠を行う施解錠装置が行った施解錠の実績を示す実績データを取得するステップと、
    前記実績データに基づいて、前記ユーザに提供するサービスに関する提案を含む提案データを生成するステップと、
    配送事業者が管理する装置へ前記提案データを送信するステップと、
    を含み、
    前記提案データを生成するステップにおいて、
    前記実績データに基づいて前記ユーザの行動パターンを生成し、
    前記行動パターンに基づいて将来において前記ユーザが帰宅する時間を推定し、
    推定した前記帰宅する時間以降に荷物を配達することを提案する前記提案データを生成する、
    情報処理方法。
  17. 複数の箇所に設置された前記施解錠装置のそれぞれについて前記実績データを取得する、
    請求項16に記載の情報処理方法。
  18. 前記携帯端末に対して、前記施解錠装置に対応する前記認証情報を送信するステップをさらに含む、
    請求項16または17に記載の情報処理方法。
  19. 前記携帯端末に送信した前記認証情報が使用された履歴に基づいて、前記実績データを生成する、
    請求項18に記載の情報処理方法。
  20. 請求項16から19のいずれか1項に記載の情報処理方法をコンピュータに実行させるためのプログラム。
JP2020072229A 2020-04-14 2020-04-14 情報処理装置、情報処理システム、情報処理方法、およびプログラム Active JP7380401B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020072229A JP7380401B2 (ja) 2020-04-14 2020-04-14 情報処理装置、情報処理システム、情報処理方法、およびプログラム
CN202110380212.7A CN113554530B (zh) 2020-04-14 2021-04-09 信息处理装置、信息处理系统、信息处理方法及非临时性存储介质
US17/226,795 US11557159B2 (en) 2020-04-14 2021-04-09 Information processing apparatus, information processing system, information processing method, and non-transitory storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020072229A JP7380401B2 (ja) 2020-04-14 2020-04-14 情報処理装置、情報処理システム、情報処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2021170164A JP2021170164A (ja) 2021-10-28
JP7380401B2 true JP7380401B2 (ja) 2023-11-15

Family

ID=78006318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020072229A Active JP7380401B2 (ja) 2020-04-14 2020-04-14 情報処理装置、情報処理システム、情報処理方法、およびプログラム

Country Status (3)

Country Link
US (1) US11557159B2 (ja)
JP (1) JP7380401B2 (ja)
CN (1) CN113554530B (ja)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228766A (ja) 2002-02-04 2003-08-15 Nippon Denki Information Technology Kk ロッカーシステム
JP2003534720A (ja) 2000-05-22 2003-11-18 ノキア コーポレイション 位置従属情報を与える方法及びシステム
JP2004190233A (ja) 2002-12-06 2004-07-08 Mitsui Sumitomo Insurance Co Ltd 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2009176204A (ja) 2008-01-28 2009-08-06 Shimizu Corp 監視システム及び監視方法
JP2009251624A (ja) 2008-04-01 2009-10-29 Nec Corp 行先検知サーバ、行先検知方法、行先検知プログラム及び記録媒体
JP2013044170A (ja) 2011-08-24 2013-03-04 Panasonic Corp 電気錠システム
WO2014203533A1 (ja) 2013-06-21 2014-12-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 携帯端末の制御方法及びプログラム
JP2016071556A (ja) 2014-09-29 2016-05-09 パナソニックIpマネジメント株式会社 防犯管理装置
JP2016122324A (ja) 2014-12-25 2016-07-07 アルパイン株式会社 推薦情報提供システム、サーバ装置、情報処理装置および推薦情報提供方法
JP2016206715A (ja) 2015-04-15 2016-12-08 パーク二四株式会社 レコメンド情報管理サーバおよびコンピュータプログラム
JP2017105593A (ja) 2015-12-10 2017-06-15 日本電気株式会社 宅配ボックス管理システム、宅配ボックス管理方法、及び、プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015138506A (ja) * 2014-01-24 2015-07-30 美和ロック株式会社 退出管理システム及び徘徊者情報の供給方法
JP2017174371A (ja) * 2016-03-24 2017-09-28 株式会社World King ロイヤルライブボックス マイカードキーフォン
US11295563B2 (en) * 2016-04-11 2022-04-05 Carrier Corporation Capturing communication user intent when interacting with multiple access controls
JP6789073B2 (ja) * 2016-11-09 2020-11-25 トヨタホーム株式会社 掃除機制御システム
JP6257823B1 (ja) * 2017-04-28 2018-01-10 株式会社 全日警 情報セキュリティシステム、及び情報セキュリティ方法
KR20190043020A (ko) * 2017-10-17 2019-04-25 (주)티아이스퀘어 IoT 기반 택배 서비스 제공 시스템 및 방법
CN111684502B (zh) 2018-02-22 2022-09-02 本田技研工业株式会社 车辆控制系统、车辆控制装置、及车辆控制方法
JP7056370B2 (ja) * 2018-05-21 2022-04-19 トヨタ自動車株式会社 認証情報発行装置および配送システム
JP2019192256A (ja) * 2019-05-23 2019-10-31 トヨタ自動車株式会社 認証情報発行装置および配送システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003534720A (ja) 2000-05-22 2003-11-18 ノキア コーポレイション 位置従属情報を与える方法及びシステム
JP2003228766A (ja) 2002-02-04 2003-08-15 Nippon Denki Information Technology Kk ロッカーシステム
JP2004190233A (ja) 2002-12-06 2004-07-08 Mitsui Sumitomo Insurance Co Ltd 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2009176204A (ja) 2008-01-28 2009-08-06 Shimizu Corp 監視システム及び監視方法
JP2009251624A (ja) 2008-04-01 2009-10-29 Nec Corp 行先検知サーバ、行先検知方法、行先検知プログラム及び記録媒体
JP2013044170A (ja) 2011-08-24 2013-03-04 Panasonic Corp 電気錠システム
WO2014203533A1 (ja) 2013-06-21 2014-12-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 携帯端末の制御方法及びプログラム
JP2016071556A (ja) 2014-09-29 2016-05-09 パナソニックIpマネジメント株式会社 防犯管理装置
JP2016122324A (ja) 2014-12-25 2016-07-07 アルパイン株式会社 推薦情報提供システム、サーバ装置、情報処理装置および推薦情報提供方法
JP2016206715A (ja) 2015-04-15 2016-12-08 パーク二四株式会社 レコメンド情報管理サーバおよびコンピュータプログラム
JP2017105593A (ja) 2015-12-10 2017-06-15 日本電気株式会社 宅配ボックス管理システム、宅配ボックス管理方法、及び、プログラム

Also Published As

Publication number Publication date
JP2021170164A (ja) 2021-10-28
US11557159B2 (en) 2023-01-17
CN113554530B (zh) 2024-06-21
US20210319638A1 (en) 2021-10-14
CN113554530A (zh) 2021-10-26

Similar Documents

Publication Publication Date Title
US11909765B2 (en) Personal device network for user identification and authentication
KR102018907B1 (ko) 모바일 디바이스의 위치를 모니터링하고 보고하기 위한 시스템 및 방법
US10755507B2 (en) Systems and methods for multifactor physical authentication
EP3350736B1 (en) Device enabled identity authentication
EP2888855B1 (en) Systems and methods for lock access management using wireless signals
KR101278830B1 (ko) 근태 관리 장치 및 방법
US9781696B1 (en) Activity-triggered provisioning of portable wireless networks
KR102085975B1 (ko) 도어락 정보 관리 시스템 및 그 구동방법
US20090260075A1 (en) Subject identification
US20190340852A1 (en) Access control system with secure pass-through
CN110326265A (zh) 客户端的认证
US20170084096A1 (en) System for constructing stopped vehicle-infrastructure communication network
JP2013217086A (ja) 施錠装置、移動体、サーバ、サービスを提供する方法、システムおよびプログラム
JP2013190843A (ja) 車両共同利用システム
EP3550488A1 (en) System and method for credentialing access to restricted rooms
JP2017065547A (ja) 認証装置、認証システム、及び、認証方法
JP7447679B2 (ja) 情報処理装置および車両システム
US20220014388A1 (en) Virtual security guard
JP7380401B2 (ja) 情報処理装置、情報処理システム、情報処理方法、およびプログラム
WO2016087645A1 (en) Resource control apparatus, server apparatus and method for controlling a resource
KR102344137B1 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
CN114140913A (zh) 基于物联网及边缘计算的款箱管控方法和设备
JP2021188401A (ja) 情報処理装置、情報処理方法、プログラム、および携帯端末
US20230080797A1 (en) Information processing apparatus, non-transitory storage medium and method
CN111381534B (zh) 一种发电机组在线管理系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231016

R151 Written notification of patent or utility model registration

Ref document number: 7380401

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151