WO2020085343A1 - 鍵開閉制御システムおよび鍵開閉制御方法 - Google Patents

鍵開閉制御システムおよび鍵開閉制御方法 Download PDF

Info

Publication number
WO2020085343A1
WO2020085343A1 PCT/JP2019/041416 JP2019041416W WO2020085343A1 WO 2020085343 A1 WO2020085343 A1 WO 2020085343A1 JP 2019041416 W JP2019041416 W JP 2019041416W WO 2020085343 A1 WO2020085343 A1 WO 2020085343A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
code
opening
user
owner
Prior art date
Application number
PCT/JP2019/041416
Other languages
English (en)
French (fr)
Inventor
力 松永
Original Assignee
力 松永
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 力 松永 filed Critical 力 松永
Priority to JP2020500747A priority Critical patent/JP6712365B1/ja
Publication of WO2020085343A1 publication Critical patent/WO2020085343A1/ja

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Definitions

  • the owner terminal or The present invention relates to a key opening / closing control system and a key opening / closing control method for performing control of passing an opening / closing key code from a property management system to the user terminal.
  • the user and the object that the user requests to open and close the key are the home delivery service provided by the courier and the home delivery recipient housing unit, the home delivery carrier and the home delivery recipient installed outside the home unit, factory, warehouse or business establishment.
  • Box, visitor and owner's unit, employee and place of business or place of business such as factory or warehouse, office or store owner or manager and office or store, place of business visitor and place of business, visit type Nursing care service providers and care service providers, visiting medical service workers and medical service providers, visiting private service workers and service providers, visiting masseuse and treatment sites, hotel owners and rented hotel rooms, private nights Private house rented with the owner, commercial facility owner and commercial facility, amusement facility owner and amusement facility, rental space owner and rental space, warehouse People and warehouses, safe owners and safes, vehicle owners and vehicles, container owners and containers, locker owners and lockers, and parking spaces with parking locks for people with parking spaces. Can be a target.
  • a delivery locker needs a space for loading a large baggage, and in order to install a shared delivery locker corresponding to the total number of units, it is necessary to secure an installation place with a huge capacity in the shared space.
  • the occupancy rate of the delivery box is not so high and the play period is long when viewed from the individual units, so it is practically difficult to place delivery lockers equivalent to the total number of units in the common space.
  • this problem can be understood by real estate developers and condominium management associations, with the idea of installing a delivery locker for each door in a space in front of each door that was originally not available as a shared area. For example, it may be possible to secure a delivery locker for each house. Therefore, it is conceivable to install a delivery locker in front of the entrance of each door and use the delivery locker for each door.
  • Delivered is a service that the delivery service person treats as a completed delivery service by placing delivery parcels at a designated location such as the entrance of the recipient's dwelling unit or a door knob.
  • the door knob will be fastened with a binding band, etc., or the key will be put through a wire like a padlock and attached to a pillar near the entrance.
  • a cylinder lock structure when a cylinder lock structure is provided so that the cylinder lock can be unlocked with a security code of about 4 digits, it is necessary to notify the delivery service delivery person of the security code of about 4 digits.
  • an electronic lock that can be opened and closed by remote operation requires that the electronic lock itself be connected to a network communication environment (Japanese Patent Laid-Open No. 2004-194111, Japanese Patent Laid-Open No. 2011-052390, etc.). It is difficult to connect the door key to the network by wire, and even if it is wireless, a communication device such as WiFi must be provided in the electronic lock. Such an environment is limited to a special environment such as an intelligent house, and is not widely used at present.
  • the present invention eliminates the need for a costly structure such as a network communication function for an object required to open and close a key, receives a notification of a key opening and closing request from a user who requests opening and closing of a key, and Providing a management system and management method that allows the owner who is requested to open and close remotely to securely deliver the opening and closing key code to perform necessary actions such as delivery only to users whose identities can be confirmed remotely The purpose is to do.
  • a key opening / closing control system of the present invention includes a user terminal used by a user who requests opening and closing of a key, and an owner terminal or property used by an owner who is requested to open and close the key.
  • a key opening / closing control system for performing a control of passing an opening / closing key code from the owner terminal or the property management system to the user terminal with a management system, wherein the user terminal is provided to the user.
  • the owner terminal or the property management system includes a key opening / closing request information generation unit that generates key opening / closing request information for opening / closing the key including a related user encryption key code, and is received from the user terminal.
  • An encryption processing unit that encrypts the open / close key code by using the user encryption key code extracted from the key open / close request information to generate an encrypted open / close key code
  • a decryption processing unit in which the user terminal decrypts the encrypted open / close key code returned from the owner terminal using the user encryption key code or a corresponding decryption key code to obtain the open / close key code. It is characterized in that the user unlocks the key using the open / close key code obtained by the decryption.
  • the user terminal stores the action content data recording unit that records the action content data that records the content of the action performed by the user unlocking the key, and the action content data or a part thereof.
  • An action content report section for transmitting to the owner terminal the owner terminal includes a key opening / closing control application, and the key opening / closing control application has an open secret code for opening the key opening / closing control application, and the opened key.
  • a close code for closing the opening / closing control application normally is set, and the code input from the owner terminal after receiving the key opening / closing request information from the user terminal is the open code.
  • a key opening / closing control application unlocking function for opening the key opening / closing control application The key opening / closing control application is closed when the act content data or a part thereof is received from the user terminal and the code input from the owner terminal to approve the act content matches the close secret code.
  • the key opening / closing control application is to have a structure with a lock function.
  • the owner himself / herself passes the key opening / closing code to the user, and further, the owner himself / herself can confirm and approve the actions taken by the user after the key opening / closing, and no unexpected situation occurs. Can be secured. Furthermore, if the open PIN code and the closed PIN code are owner biometric information codes that are based on the biometric information of the owner, only the owner can operate them, and based on the owner's intention, the key opening / closing control when not present It becomes clear that the system is running. In addition, unauthorized persons such as spoofing will not execute it without permission.
  • the user biometric information code that is a visitor based on the biometric information of the user is used.
  • the owner's biometric information and the user's biometric information may include any one of a face image pattern, a fingerprint pattern, a vein pattern, an iris pattern, a voice print pattern, or a combination thereof.
  • the common key cryptosystem using the user biometric information code as the common key can be applied. That is, in the owner terminal of the owner, the encryption processing unit performs the encryption process using the user biometric information code as the common key.
  • the decryption processing unit performs the decryption process using the user biometric information code as the common key. If the user terminal is provided with the biometric information input means, the user biometric information code based on the biometric information input by the user via the biometric information input means during the decoding process by the decoding processing unit. Can be generated to perform the decoding process.
  • the encryption processing unit performs the encryption process using the user encryption key code as the public key. If the user terminal is equipped with the biometric information input means, the decryption process can be performed by using the biometric information code of the user as the secret key for the public key when performing the decryption process by the decryption processing unit.
  • the key opening / closing control system configuration it is also possible to adopt a configuration in which a key opening / closing control server is interposed between the user terminal and the owner's owner terminal.
  • the key opening / closing control server sends the owner address data for managing the address information of the owner and the key opening / closing request information transmitted from the user terminal to the address of the owner registered in the owner address data.
  • the configuration of the user terminal can be divided into a mobile terminal held by the user and a management server used by an administrator who manages the user.
  • the management server is configured to include a key opening / closing request information generation unit and user encryption key code data for managing the user encryption key code, and receives the key opening / closing request information received from the user terminal. It is also possible to adopt a configuration in which the key opening / closing request information generating unit generates the key opening / closing request information including the user key code and transmits it to the owner terminal of the owner.
  • the owner who is requested to open / close the key encrypts the open / close key code using the user encryption key code related to the user through the encryption processing unit, and generates the encrypted open / close key code. Therefore, only the user who can decrypt the encrypted open / close key code via the decryption processing unit with his / her own biometric information can decrypt the encrypted encrypted open / close key code, and Since the owner can specify the user, it is safe to open and close the key for temporary and fixed work.
  • the open / close key code Since the open / close key code is provided to the user, once the open / close key code is used by the users, it may remain on the user terminal or the like. In particular, if it is the door of the owner's dwelling unit that requires opening and closing of the key, it must be handled carefully. Therefore, two types of open / close key codes are provided: a main open / close key code used by the owner and used by the owner, and a one-time disposable open / close key code held by the owner.
  • Both the main open / close key code and the one-time disposable open / close key code are set to match, and the encrypted open / close key code generated by the owner's owner terminal is the one-time disposable open / close key code that is the user encryption key code. Is generated by performing encryption processing.
  • the one-time password is a one-time password, but the one-time one-time opening / closing key code held on the owner's owner's terminal and the one-time one-time opening / closing key code set on the door opening / closing device side are always the same.
  • the open / close key code used by the user at the time of one visit can be thrown away as a one-time open / close key code if the update process is performed periodically or for each specific event while maintaining the property.
  • it may be performed every predetermined day, every predetermined time, every predetermined period, every use, or every instruction from the owner terminal of the owner.
  • the biometric information may include any one of a user's face image pattern, fingerprint pattern, vein pattern, iris pattern, voiceprint pattern, or a combination thereof.
  • the key opening / closing control system of the present invention can be applied to various things.
  • Targets for opening and closing of the key with the user include, for example, a courier and a delivery recipient housing unit, a courier and a delivery recipient housing unit, a delivery box installed outside the factory, warehouse, or business establishment.
  • Unit of residence of visitor and owner Employee and place of business or place of business or factory or warehouse, Owner or manager of office or store and office or store, Place of business visitor and place of business, Home-based care Service workers and nursing care service providers, visiting medical service workers and medical service providers, visiting private service workers and service providers, visiting masseurs and practitioners, hotel owners and rented hotel rooms, private lodging House rented with people, commercial facility owners and commercial facilities, amusement facility owners and amusement facilities, rental space owners and rental spaces, warehouses Owners and warehouses, safes owners and safes, vehicle owners and vehicles, container owners and containers, locker owners and lockers, parking spaces with lockers for parking lots, etc. Can be the target.
  • the key opening / closing control method is provided between the user terminal used by the user who requests opening and closing of the key and the owner terminal used by the owner who is requested to open and close the key, from the owner terminal.
  • a key opening / closing control method for performing a control of passing an opening / closing key code to the user terminal, comprising a user encryption key code related to the user by the user terminal, and a key opening / closing request for opening / closing the key.
  • a key opening / closing request information generation process for generating information is performed, and the owner terminal encrypts the opening / closing key code using the user encryption key code extracted from the received key opening / closing request information.
  • An encryption process for generating an open / close key code is performed, and the user terminal decrypts the encrypted open / close key code returned from the owner terminal using the user encryption key code to open the open / close key code.
  • Performs decoding processing to obtain the key code is the key-off control method which is characterized in that the unlocking of the key using the on-off key code the user acquired by the decoding.
  • the action content data recording unit that records the action content data that records the action content performed by the user unlocking the key and the action content data or a part thereof
  • the key opening / closing control application of the owner terminal has an open code for opening the key opening / closing control application and the opened key opening / closing control application normally ends. It is assumed that a close PIN code for closing the key is set, and when the key open / close request information is received from the user terminal, the open PIN code is input to open the key open / close control application. And receive the act content data or part of it from the user terminal and accept the act content.
  • the closing method password by entering the code performs the key-off control applications Close key switching control application ⁇ process when being preferred.
  • a common key cryptosystem or a public key cryptosystem can be applied.
  • the user encryption key code is the related user biometric information code based on the biometric information of the user, and the encryption processing is performed using the user biometric information code as the common key. Then, in the decryption process, the decryption process is performed using the biometric information of the user as the common key.
  • the user cryptographic key code is a public key cryptographic code whose private key is the user biometric information code related to the biometric information of the user, and the user cryptographic key code is published in the cryptographic process.
  • the encryption process can be performed as a key, and the decryption process can be performed by using the user biometric information code as a secret key for the public key in the decryption process.
  • FIG. 1 is a first bird's eye view of a processing flow (example of home delivery service, secret key cryptosystem) of the key opening / closing control system according to the first embodiment.
  • FIG. 3 is a view (No. 2) in which a processing flow of the key opening / closing control system according to the first embodiment (an example of a home delivery service and a secret key cryptosystem) is briefly bird's-eye view.
  • FIG. 3 is a diagram (No. 3) in which a processing flow of the key opening / closing control system according to the first embodiment (an example of a home delivery service and a secret key cryptosystem) is briefly viewed.
  • 1 is a diagram simply showing a configuration of a key opening / closing control system 100 according to a first embodiment.
  • FIG. 1 is a diagram (part 1) briefly showing a flow of processing in the configuration of the key opening / closing control system 100 according to the first embodiment.
  • FIG. 3 is a diagram (No. 2) briefly showing a processing flow in the configuration of the key opening / closing control system 100 according to the first embodiment.
  • FIG. 3 is a diagram (No. 3) briefly showing a processing flow in the configuration of the key opening / closing control system 100 according to the first embodiment.
  • FIG. 4 is a diagram (part 4) briefly showing a processing flow in the configuration of the key opening / closing control system 100 according to the first embodiment.
  • FIG. 5 is a diagram (No. 5) briefly showing a processing flow in the configuration of the key opening / closing control system 100 according to the first embodiment.
  • FIG. 6 is a diagram (No.
  • FIG. 1 is a diagram (part 1) briefly showing a flow of an operation screen of an owner terminal 500 of an owner of the key opening / closing control system 100 according to the first embodiment.
  • FIG. 3 is a diagram (No. 2) briefly showing the flow of the operation screen of the owner terminal 500 of the owner of the key opening / closing control system 100 according to the first embodiment.
  • FIG. 6 is a first bird's eye view of a processing flow of the key opening / closing control system according to the second embodiment (example of home delivery service, public key cryptosystem).
  • FIG. 1 is a diagram (part 1) briefly showing a flow of an operation screen of an owner terminal 500 of an owner of the key opening / closing control system 100 according to the first embodiment.
  • FIG. 3 is a diagram (No. 2) briefly showing the flow of the operation screen of the owner terminal 500 of the owner of the key opening / closing control system 100 according to the first embodiment.
  • FIG. 6 is a first bird's eye view of a processing flow of the key opening / closing control system according
  • FIG. 10 is a second bird's-eye view of a flow of processing of the key opening / closing control system according to the second embodiment (example of home delivery service, public key cryptosystem).
  • FIG. 10 is a diagram (No. 3) in which a processing flow of the key opening / closing control system according to the second embodiment (an example of a home delivery service and a public key cryptosystem) is briefly bird's-eye view.
  • FIG. 3 is a diagram simply showing a configuration of a key opening / closing control system 100 according to a second embodiment.
  • FIG. 9 is a diagram (part 1) briefly showing a processing flow in the configuration of the key opening / closing control system 100 according to the second embodiment.
  • FIG. 9 is a diagram (part 2) briefly showing a processing flow in the configuration of the key opening / closing control system 100 according to the second embodiment.
  • FIG. 9 is a diagram (part 3) briefly showing a processing flow in the configuration of the key opening / closing control system 100 according to the second embodiment.
  • FIG. 11 is a diagram (part 4) briefly showing a processing flow in the configuration of the key opening / closing control system 100 according to the second embodiment.
  • FIG. 10 is a diagram (No. 5) briefly showing a processing flow in the configuration of the key opening / closing control system 100 according to the second embodiment.
  • FIG. 13 is a diagram (part 1) briefly showing an example of application of the key opening / closing control system 100 according to the third embodiment to various fields.
  • FIG. 13 is a diagram (part 1) briefly showing an example of application of the key opening / closing control system 100 according to the third embodiment to various fields.
  • FIG. 13 is a diagram (part 2) briefly showing an example of application of the key opening / closing control system 100 according to the third embodiment to various fields.
  • FIG. 9 is a diagram (part 3) briefly showing an example of application of the key opening / closing control system 100 according to the third embodiment to various fields. It is a figure which shows the example of application to an intelligent home in the structural example provided with the information hub part. It is a figure which shows the example of application to an intelligent car in the structural example provided with the information hub part. It is a figure which shows prior art (patent document 1). It is a figure which shows prior art (patent document 2). It is a figure which shows prior art (patent document 3). It is a figure which shows prior art (patent document 4).
  • a system configuration example of the key opening / closing control system 100 according to the first embodiment will be briefly described.
  • the courier delivery person who delivers the parcel delivered from the courier company is the user, and the owner is the recipient of the parcel delivered.
  • the user biometric information code generated based on the biometric information of the user is used as a common key to perform encryption processing and decryption processing.
  • the system configuration includes a key opening / closing control system 100, a user terminal 200 held by a courier, a home delivery management server 300 serving as a user management server operated by a courier, a key opening / closing control server 400, and a home delivery recipient who is the owner.
  • An owner terminal 500 for holding, a door opening / closing device 600 which is a so-called electronic key attached to the door of the owner's house, and a house management server 700 operated by the owner's house are provided. It is assumed that the owner terminal 500 has a key opening / closing control application 501 installed. Although not shown, it is assumed that the home delivery application is installed so that the owner terminal 500, the user terminal 200, the home delivery management server 300, and the key opening / closing control server 400 can work together.
  • FIGS. 1 to 3 are diagrams in which control flows and data flows are intuitively and easily understood.
  • FIG. 4 is a diagram illustrating a system configuration example of the key opening / closing control system 100 according to the first embodiment.
  • FIGS. 5 to 10 briefly show the control flow and the data flow in the system configuration example of FIG. The data flow is an example.
  • FIGS. 11 and 12 simply show an example of transition of the operation screen on the owner terminal 500 used by the home delivery recipient.
  • the key opening / closing control system 100 includes a home delivery delivery user terminal 200, a home delivery management server 300, a key opening / closing control server 400, an owner delivery recipient owner terminal 500, and a door opening / closing device. It has a configuration including 600. Furthermore, in the configuration of FIG. 4, there is a house management server 700, and each component is connected by a network 800. As a system configuration in another embodiment, a system configuration in which the home delivery management server 300 and the key opening / closing control server 400 are integrated is possible. Also, a system configuration in which the user terminal 200 and the home delivery management server 300 are integrated is possible.
  • the user terminal 200 includes a data transmitting / receiving unit 210, a biometric information input unit 220, a key opening / closing request information requesting unit 230, an opening / closing key code acquiring unit 240, a decryption processing unit 241, and a delivery act content data generating unit 250.
  • the data transmitting / receiving unit 210 is a unit having a communication function for transmitting / receiving data.
  • the biometric information input means 220 is means for inputting biometric information of the user, and is equipped with a corresponding biometric information device. For example, there are a face image pattern obtained by a camera, a fingerprint pattern obtained by a fingerprint reader, a vein pattern obtained by a vein camera, an iris pattern obtained by an iris reader, and a voiceprint pattern obtained by a microphone. There may be combinations thereof.
  • the key opening / closing request information request unit 230 is a part that requests the home delivery management server 300 to generate key opening / closing request information for opening / closing the key.
  • the delivery agent requests the owner to open and close the key via the delivery management server 300.
  • the open / close key code acquisition unit 240 includes a decryption processing unit 241, and decrypts the encrypted open / close key code returned from the owner terminal 500 using the user encryption key code or the corresponding decryption key code to open / close the open / close key code. Is the part to get.
  • the user encryption key code used in the encryption process in the owner terminal 500 is the common key, the user encryption key code is used in the decryption process.
  • the processing algorithm of the decryption processing unit 241 is determined by the encryption method, but if the processing algorithm is replaced, it can support various encryption methods. In this example, it is assumed that the common key algorithm is installed.
  • the delivery action content data generation unit 250 is a part that generates action content data that records the action content performed by the user after opening and closing the key.
  • the actions performed by the courier who is the user, are to unlock the key using the open / close key code by the courier, place the courier by the courier on the front door, and It is an act such as locking the key, and those acts are recorded as the action content data by using the video shooting function and the photo shooting function installed in the smartphone.
  • the action content data is generated and transmitted as delivery completion report data.
  • the delivery management server 300 is a user management server, and is a server operated by a delivery company here.
  • the home delivery management server 300 includes a data transmitting / receiving unit 310, a key opening / closing request information generating unit 320, delivery person information data 321, an encrypted opening / closing key code transfer unit 330, and a delivery completion processing unit 340 in the configuration example shown in FIG. It is composed.
  • the data transmitting / receiving unit 310 is a unit having a communication function for transmitting / receiving data.
  • the key opening / closing request information generation unit 320 receives the request to generate the key opening / closing request information from the user terminal 200, generates the key opening / closing request information including the user encryption key code, and the owner terminal 500 of the owner. Is the part to send to.
  • the key opening / closing request information generated by the key opening / closing request information generation unit 320 includes information about the fact that the owner has delivered the product, an inquiry about the desired redelivery date and time, and a “use” related to the delivery carrier who is the user. Person encryption key code ”.
  • the courier information data 321 is a database that stores various information related to the courier of the courier company.
  • the user encryption key code stored in the courier information data is managed and held by the courier company.
  • It is a user biometric information code based on the biometric information of the home delivery person who is doing the delivery.
  • the biometric information of the courier includes any one of a face image pattern, a fingerprint pattern, a vein pattern, an iris pattern, a voice print pattern, or a combination thereof, but as will be described later, the biometric information installed in the user terminal. It is based on biometric information that can be input from the input device. For example, when a fingerprint reader is installed, the biometric information is a user biometric information code generated based on a fingerprint pattern.
  • the encrypted open / close key code transfer unit 330 requests the open / close key code “encrypted one-time disposable open / close key code”, which is the encrypted open / close key code transmitted from the owner terminal 500 of the owner, by home delivery. It has a function of transferring to the user terminal 200 of the user.
  • the delivery completion processing unit 340 is a unit that receives approval information from the owner terminal 500 for the delivery action content data report transmitted to the owner when the delivery is completed, and executes the delivery completion process defined by the delivery company. .
  • the key opening / closing control server 400 is a server interposed between the home delivery management server 300, which is a user management server, and the owner terminal 500 of the owner.
  • the key opening / closing control server 400 is configured to include a data transmission / reception unit 410, a data transfer unit 420, and recipient address data 430.
  • the data transmitting / receiving unit 410 is a unit having a communication function of transmitting / receiving data.
  • the data transfer unit 420 receives the key opening / closing request information transmitted from the home delivery management server 300 and transfers it to the address of the owner terminal 500 of the home delivery recipient who is the owner registered in the recipient address data 430. And a data transfer function of transferring the encrypted open / close key code returned from the owner terminal 500 to the home delivery management server 300.
  • the recipient address data 430 is owner address data, and stores the address information of the owner terminal 500 of the home delivery recipient who is the owner. As described above, the key opening / closing control server 400 transfers the information without the address information of the owner terminal 500 of the delivery recipient being stored in the delivery delivery user terminal 200 or the delivery management server 300. It is possible to protect privacy and improve security.
  • the owner terminal 500 of the owner has the key opening / closing control application 501, the data transmitting / receiving unit 510, the biometric information input unit 520, the key opening / closing request information processing unit 530, the opening / closing key code management unit 540, and the encryption.
  • the open / close key code generation unit 550 and the delivery completion approval unit 560 are provided.
  • the key opening / closing control application 501 is an application for performing key opening / closing control.
  • the owner serving as the home delivery recipient may download the key opening / closing control application 501 to the owner terminal 500 such as a smartphone in advance.
  • the key opening / closing control application 501 may be incorporated as a part of a home delivery management application that is available for various services related to home delivery.
  • the key opening / closing control application 501 is prevented from being operated by spoofing, and further, the key opening / closing control application 501 is used as the person's approval of the contents of the home delivery service with the home delivery company.
  • an open secret code for opening the key opening / closing control application 501 and a close secret code for closing the opened key opening / closing control application 501 normally.
  • both the open personal identification code and the closed personal identification code can be the owner biometric information code based on the biometric information of the owner who is the owner.
  • the key opening / closing control application 501 can be configured to have the key opening / closing control application unlocking function and the key opening / closing control application closing function.
  • the owner terminal 500 acquires the living body information by inputting the living body information from the living body information input unit 520. If the user biometric information code is generated and the input owner biometric information code matches the preset open secret code, the key opening / closing control application unlocking function operates and the key opening / closing control application 501 opens. It is a mechanism.
  • the biometric information is input from the biometric information input means 520 of the owner terminal 500 to receive the act content data transmitted from the home delivery management server 300 or a part thereof, and to approve the act content and complete the receiving process.
  • the owner biometric information code is generated and the entered owner biometric information code matches the preset close secret code, the key opening / closing control application lock function will send the approval information for home delivery.
  • the key opening / closing control application is closed.
  • This approval information can also be handled as a substitute for a receipt mark for receiving parcels delivered by the parcel delivery service.
  • the open / closed secret code and the closed secret code are set in the key opening / closing control application 501, and the key opening / closing control application unlocking function and the key opening / closing control application closing function are provided, so that the delivery recipient can clearly identify With intention, the open / close key code is encrypted and transmitted, the key is opened / closed, the parcel is placed on the front door, and the act of delivery can be approved by the courier recipient himself / herself with a clear intention. it can.
  • the data transmission / reception unit 510 is a unit having a communication function for transmitting / receiving data.
  • the biometric information input unit 520 is a unit for inputting the biometric information of the owner, and is equipped with a corresponding biometric information device.
  • a biometric information device For example, there are a face image pattern obtained by a camera, a fingerprint pattern obtained by a fingerprint reader, a vein pattern obtained by a vein camera, an iris pattern obtained by an iris reader, and a voiceprint pattern obtained by a microphone. There may be combinations thereof.
  • the key opening / closing request information processing unit 530 is a unit that extracts a “user (visitor) encryption key code” from the key opening / closing request information received from the home delivery management server 300.
  • the extracted “user (visitor) encryption key code” is passed to the encryption open / close key code generation unit 550.
  • the user biometric code information based on the biometric information such as the fingerprint pattern of the courier is the “user encryption key code”.
  • the open / close key code management unit 540 is a part that manages and holds the open / close key code.
  • a one-time disposable key code that is disposable is stored.
  • the encrypted open / close key code generation unit 550 is a unit that encrypts the open / close key code held by the open / close key code management unit 540 to generate an encrypted open / close key code.
  • the encrypted open / close key code generation unit 550 includes an encryption processing unit 551.
  • the open / close key code is encrypted, the open / close key is extracted using the “user encryption key code” extracted by the key open / close request information processing unit 530.
  • the code is encrypted to generate an encrypted open / close key code.
  • the processing algorithm of the encryption processing unit 551 is determined by the encryption method, but if the processing algorithms are exchanged, various encryption methods can be supported. In this example, it is assumed that the common key algorithm is installed.
  • the “user encryption key code” is encrypted as a common key
  • the “user encryption key code” is also used in the decryption processing in the decryption processing unit 241 of the user terminal 200. .
  • the delivery completion approval unit 560 is means for receiving the action content data or a part thereof transmitted from the home delivery management server 300 and inputting approval or disapproval of the action content.
  • the key opening / closing control application 501 in conjunction with the key opening / closing control application 501, when the biometric information code input from the biometric information input unit 520 matches the close secret code, the key opening / closing control application 501 unlocks the key opening / closing control application.
  • the delivery completion approval unit 560 Upon receipt of the notification, the delivery completion approval unit 560 generates approval information and sends the approval information to the home delivery management server 300.
  • the door opening / closing device 600 is, but not limited to, an electronic key device that can be opened / closed by an electronic lock instead of a physical key, and examples thereof include a smart lock for a dwelling unit and a smart key for a vehicle. It is equipped with a communication function that allows you to exchange information with a smartphone or other device via short-range wireless communication using Bluetooth (registered trademark), and the structure allows you to open and close the key by entering the key opening / closing code. There is.
  • the delivery terminal communicates with the user terminal 200 held by the courier by Bluetooth (registered trademark), the one-time disposable opening / closing key code is input, and the key is unlocked.
  • the home delivery operator operates the key opening / closing request information request unit 230 of the user terminal 200 to request the home delivery management server 300, which is a user management server, to generate and transmit a key opening / closing request. (FIG. 1 (2), FIG. 5 (2)).
  • the key opening / closing request information generation unit 320 generates the key opening / closing request information based on the key opening / closing request request transmitted from the user terminal 200 (FIG. 1). (3), FIG. 5 (3)).
  • the key opening / closing request information generated by the key opening / closing request information generation unit 320 includes information about the fact that the owner has delivered the product, an inquiry about the desired redelivery date and time, and a “use” related to the delivery carrier who is the user.
  • Person encryption key code ”.
  • the user encryption key code is the user biometric information code generated based on the fingerprint pattern of the home delivery person. It should be noted that as a delivery operation, a flow of generating and transmitting the key opening / closing request information without a visit from the beginning without making a visit to the home of the delivery addressee is possible.
  • the key opening / closing request information generated by the procedure of [3] above is transmitted from the home delivery management server 300 to the key opening / closing control server 400 (see FIG. 4) and FIGS. 5 (4-1) to (4-4)).
  • the key opening / closing control server 400 includes owner address data (recipient address data 430) that manages the address information of the owner.
  • owner address data recipient address data 430
  • the data transmitting / receiving unit 410 receives the key opening / closing request information
  • the data transfer unit 420 By referring to the recipient address data 430, the address information for the recipient is searched, and the key opening / closing request information is transferred to the owner terminal 500.
  • the delivery management server 300 and the key opening / closing control server 400 intervene, so that the delivery delivery operator does not need to directly hold the address information of the owner, who is the owner.
  • the activation control function of the key opening / closing control application 501 opens the secret code.
  • An input column is displayed on the operation screen asking for input (FIG. 11 (5-1-3).
  • the index finger of the home delivery recipient who is the owner is pressed against the biometric information input means 520 and rubbed.
  • the biometric information of the owner is input by scanning with the key, and the key opening / closing control application 501 performs the authentication process of the input code input and the preset open secret code, and if both match, the key opening / closing is performed.
  • This function of the control application 501 is activated and activated.
  • the owner who is the recipient of the home delivery, specifies the method of receiving the home delivery, but here, it is assumed that the owner selects the delivery of the home delivery package to the absent home (FIG. 11 (5-1-5)).
  • the date and time can be specified.
  • the courier delivers the key to the home of the delivery addressee and confirms that he / she is absent, the key open / close request information is sent immediately. It is also possible to specify that the parcel delivery person who is present will continue to execute the following operations to have the parcel delivered. It is also possible to specify redelivery at a later date.
  • the operation screen of the owner terminal 500 displays a guide such as "The delivery person B of the courier company A will deliver to C's home when he / she is out of the house" until the home delivery process is completed.
  • the operation of the owner terminal 500 becomes unnecessary for a while.
  • the key opening / closing control application 501 of the owner terminal 500 controls the key opening / closing request information processing unit 530 to extract the “user encryption key code” from the key opening / closing request information (FIG. ), FIG. 6 (6-1)).
  • the key opening / closing control application 501 uses the extracted “user encryption key code” to select the “opening / closing key code” of the door opening / closing device 600 stored in the opening / closing key code management unit 540 (see FIG. ), FIG. 6 (6-2)).
  • the open / close key code management unit 540 stores the “main key code” and the disposable “one-time disposable key code”, which is an example that can be selected.
  • a one-time disposable key code corresponding to the electronic key of the door opening / closing device 600 is used as the opening / closing key code.
  • the main key code of the electronic key that the owner always uses cannot be passed directly.
  • a one-time disposable key code that can be used only once is set, and if the one-time disposable key code is used, the one-time disposable key will be temporarily stored on the user terminal of the courier. Even if the code remains, it is safe and secure for the owner because it is not a key code that can be used again.
  • the “opening / closing key code” can be selected by the owner through the operation screen of the owner terminal 500.
  • the key opening / closing control application 501 encrypts the “opening / closing key code” with the “user encryption key code” in the encrypted opening / closing key code generation unit 550 to generate the “encrypted opening / closing key code” (FIG. 2). (6), FIG. 6 (6-3)).
  • the encrypted open / close key code is, so to speak, an “encrypted one-time disposable key code”.
  • the specified redelivery It may be an operation that is transmitted immediately before.
  • Opening / Closing Door Using Opening / Closing Key Code The courier operates the user terminal 200 and holds the obtained “one-time disposable key code” over the electronic key which is the door opening / closing device 600 at home. As a result, the agreement with the one-time disposable key code of the door opening / closing device 600 is authenticated, and the key can be unlocked (FIG. 2 (10), FIG. 7 (10)).
  • the delivery delivery operator operates the delivery act content data generation unit 250 to record the act content performed by the user unlocking the key as the action content data. Then, recording or photography is started before or after the door of the delivery recipient is opened or closed, and the content of the delivery act is recorded (FIG. 3 (11), FIG. 8 (11)).
  • the delivery action content data generation unit 250 is linked with the camera function of the smartphone, and records or photographs the delivery action content in the absence.
  • the courier When the delivery is completed, the courier will close the door and lock the electronic key. If the electronic key has an auto-lock function, it will be locked automatically. If it is not auto-lock, the user terminal 200 is operated to lock the electronic key with the one-time disposable key code.
  • the one-time disposable key code held in the electronic key of the door opening / closing device 600 is updated to a new code, and the one-time disposable key code that was delivered to the courier is unusable. It is preferable that In addition, as another operation, there is a case where the opening and closing key code does not need to be updated, for example, when the main key code is used instead of the one-time disposable key code.
  • the courier operates the delivery act content data generation unit 250 of the user terminal 200 to create delivery completion report data (FIG. 3 (12), FIG. 8 (12)).
  • the delivery completion report data includes images recorded or photographed.
  • the home delivery management server 300 transmits delivery completion report data to the home delivery management server 300 (FIG. 3 (13), FIG. 8 (13-1)), Data is transferred to the owner terminal 500 via the intervening key opening / closing control server 400 (FIG. 3 (13), FIG. 8 (13-2)) based on the address information of the owner terminal 500 (FIG. 3 ( 13), FIG. 8 (13-3)).
  • Delivery completion report data is received by the owner terminal 500.
  • the owner confirms the delivery completion report data received by the owner terminal 500 sees the delivery status of the home delivery when he / she is absent, and approves the receipt, he operates the delivery completion approval unit 560 to generate approval information.
  • the approval information is transmitted to the home delivery management server 300 (FIG. 3 (14), FIG. 8 (14-1)).
  • the data transfer completed delivery completion report data is received by the key opening / closing control application 501, and a display indicating that the delivery in the absence is completed is displayed on the screen of the owner terminal (FIG. 12 (14-1-1)). For example, the message "delivery person B of courier company A has completed delivery of C's home out of office" is displayed.
  • the owner who is the recipient of the home delivery at the work place or at the destination, sees the notification from the home delivery company via the home delivery application of the owner terminal 500 and recognizes that the home delivery is completed.
  • the home delivery recipient operates the delivery completion approval unit 560 of the owner terminal 500 to display the status of the out-of-office delivery ((14-1-2), (14-1-3) in FIG. 12), and the delivery completion approval unit.
  • Acceptance approval / disapproval is entered through the input screen displayed by 560 (FIG. 12 (14-1-4)).
  • the delivery completion approval unit 560 generates approval information and transmits the approval information to the home delivery management server 300. Note that this process may be linked with the input of the close secret code.
  • the key opening / closing control application 501 operates in such a manner that the delivery completion approval unit 560 generates approval information, and requires the close secret code to be input when the key opening / closing control application 501 itself ends.
  • the key opening / closing control application 501 displays an input screen requesting the input of the approval code (FIG. 12 (14-1-5)).
  • the home delivery recipient inputs the biometric information of the owner by pressing the index finger of the home delivery recipient who is the owner against the biometric information input unit 520 and rubbing it to scan (FIG. 12 (14-1-6).
  • the key opening / closing control application 501 has a key opening / closing control application locking function that performs authentication processing between the input code that has been input and a preset close secret code. 501 ends normally and is closed. After this, a guide such as "Thank you for using home delivery company A.” is displayed on the operation screen of owner terminal 500, and the home delivery application ends. The user key code of the courier may be deleted before the key opening / closing control application 501 with the key opening / closing control application locking function is terminated (FIG. 9 (14-2)).
  • the approval information generated by the delivery completion approval unit 560 is transmitted to the key opening / closing control server 400 (Fig. 9 (14-3)) and transferred to the home delivery management server 300 (Fig. 9 (14-4)). )).
  • the approval information is input to the delivery completion processing unit 340 of the home delivery management server 300 (FIG. 9 (14-4)), and as the home delivery company, the fact that the home delivery has been completed when the user is absent and the home delivery recipient who is the owner
  • the approval of the content is recorded as data (FIG. 9 (14-5)).
  • the one-time disposable key code is also updated in synchronization by the key open / close control application 501 in the owner terminal 500 (FIG. 3 (15), FIG. 15)).
  • the key opening / closing control application 501 uses the current one-time disposable key code when the delivery completion report data is received, and updates the electronic key of the door opening / closing device 600 to the next one-time disposable key code.
  • the one-time disposable key code managed by the open / close key code management unit 540 can be updated to the next one-time disposable key code.
  • the opening and closing key code does not need to be updated, for example, when the main key code is used instead of the one-time disposable key code.
  • a system configuration example of the key opening / closing control system 100 according to the second embodiment will be briefly described.
  • the courier who delivers the parcel from the courier company is the user, and the owner is the recipient of the parcel, but the target for opening and closing the key is not located in the house but installed near the house.
  • the encryption method is a public key encryption method using a user biometric information code generated based on the biometric information of the user as a secret key.
  • a key open / close control system 100a when not present, a user terminal 200a held by a home delivery delivery company, a home delivery management server 300a corresponding to a user management server operated by a home delivery company, a key open / close control server 400, and home delivery as an owner
  • An owner terminal 500a held by the recipient, a home delivery box 710a of the owner, and a door opening / closing device 600 that is an electronic lock attached to the home delivery box are provided.
  • the key opening / closing control application 501a is installed in the owner terminal 500a.
  • the home delivery application is installed so that the owner terminal 500a, the user terminal 200a, the home delivery management server 300a, and the key opening / closing control server 400 can work together.
  • FIG. 16 is a diagram illustrating a system configuration example of a key opening / closing control system 100a according to the second embodiment of the present invention. 17 to 21 briefly show the flow of control and the flow of data in the system configuration example of FIG. The data flow is an example. Further, the example of the transition of the operation screen on the owner terminal 500 used by the home delivery recipient shown in FIGS. 11 and 12 of the first embodiment is similar to that of the second embodiment, and therefore the illustration thereof is omitted.
  • the key opening / closing control system 100a includes a home delivery delivery user terminal 200a, a home delivery management server 300a, a key opening / closing control server 400, an owner home delivery recipient owner terminal 500a, and a home delivery box 710a.
  • the door opening / closing device 600 is provided.
  • a system configuration in another embodiment a system configuration in which the home delivery management server 300a and the key opening / closing control server 400 are integrated is possible.
  • the user terminal 200a includes a data transmission / reception unit 210, a biometric information input unit 220, a key opening / closing request information requesting unit 230, an opening / closing key code acquiring unit 240a, a decryption processing unit 241a, and a delivery act content data generating unit 250.
  • the data transmission / reception unit 210, the biometric information input unit 220, the key opening / closing request information requesting unit 230, and the delivery act content data generating unit 250 may be the same as those described in the first embodiment, and therefore description thereof will be omitted.
  • the open / close key code acquisition unit 240a includes a decryption processing unit 241a, and is a unit that decrypts the encrypted open / close key code returned from the owner terminal 500a with the decryption key code to acquire the open / close key code.
  • the encrypted open / close key code returned from the owner terminal 500a is encrypted with the public key code in the owner terminal 500a, and the private key code corresponding to this public key code is the decryption key code.
  • the decryption processing unit 241 is assumed to be equipped with a public key cryptosystem algorithm in this example.
  • the delivery management server 300a is a user management server, and is a server operated by a delivery company here.
  • the home delivery management server 300a has a data transmitting / receiving unit 310, a key opening / closing request information generating unit 320a, delivery person information data 321a, an encrypted opening / closing key code transfer unit 330, and delivery completion, as in the first embodiment. It is configured to include a processing unit 340.
  • the data transmission / reception unit 310, the encrypted open / close key code transfer unit 330, and the delivery completion processing unit 340 may be the same as those in the embodiment, and therefore description thereof will be omitted.
  • the key opening / closing request information generation unit 320a receives the request to generate the key opening / closing request information received from the user terminal 200a, generates the key opening / closing request information including the public key code corresponding to the user encryption key code, and owns it. This is a portion to be transmitted to the owner terminal 500a of the owner.
  • the key opening / closing request information generated by the key opening / closing request information generation unit 320a includes information about the fact that the owner has delivered a home delivery service, an inquiry about a request for redelivery date and time, and “use” related to the home delivery carrier who is the user. It is assumed that the "public key code" corresponding to the third party encryption key code itself is included.
  • the delivery person information data 321a is a database that stores various kinds of information related to the courier of the courier company.
  • the user biometric information code based on the biometric information of the courier and the corresponding public key. It is assumed that a set of codes is stored. What is transmitted from the key opening / closing request information generating unit 320a to the owner terminal 500a is not the user biometric information code but the corresponding "public key code". In this way, the delivery management server 300a may simply transfer the user biometric information code without holding it.
  • the key opening / closing control server 400 is a server interposed between the home delivery management server 300, which is a user management server, and the owner terminal 500 of the owner.
  • the key open / close control server 400 has a configuration including a data transmission / reception unit 410, a data transfer unit 420, and a recipient address data 430, but in this example, the same as in the first embodiment may be used.
  • the owner terminal 500a of the owner has the key opening / closing control application 501a, the data transmitting / receiving unit 510, the biometric information input unit 520, the key opening / closing request information processing unit 530, the opening / closing key code management unit 540a, and the encryption. It is configured to include an activation / opening key code generation unit 550a, an encryption processing unit 551a, and a delivery completion approval unit 560.
  • the data transmission / reception unit 510, the biometric information input unit 520, the key opening / closing request information processing unit 530, and the delivery completion approval unit 560 are the same as in the first embodiment, and description thereof will be omitted.
  • the open / close key code management unit 540a is a part that manages and holds the open / close key code.
  • the open / close key code 542a of the delivery box is stored.
  • the one-time disposable key code is a disposable code that can be cut once and used, but here, in view of the opening / closing device 600 of the delivery box 710a, it is of a type that is updated as a disposable one as in the first embodiment. This is not an example.
  • the encrypted open / close key code generation unit 550a is a unit that encrypts the open / close key code held by the open / close key code management unit 540a to generate an encrypted open / close key code.
  • the encrypted open / close key code generation unit 550a includes an encryption processing unit 551a.
  • the “public key code” extracted by the key open / close request information processing unit 530 is used.
  • the "delivery box open / close key code" selected as the open / close key code is encrypted to generate the "encrypted open / close key code”.
  • the processing algorithm of the cryptographic processing unit 551a is determined by the cryptosystem, but in this example, it is assumed that the algorithm of the public key cryptosystem is installed.
  • the door opening / closing device 600 of the second embodiment is attached to the home delivery box 710a, but is a device that can be opened / closed by an electronic lock instead of a physical key.
  • Request from [1] absence confirmation to [2] key open / close request may be the same as in the first embodiment.
  • the home delivery management server 300a causes the key opening / closing request information generating unit 320a to generate the key opening / closing request information (FIG. 13). (3a), FIG. 17 (3a)).
  • the key opening / closing request information includes a “public key code” corresponding to the user encryption key code (user biometric information code) of the courier. Note that, as an operation, similar to the first embodiment, a flow of generating and transmitting the key opening / closing request information without a visit from the beginning without making a visit to the home of the delivery addressee is possible.
  • the notification of the key opening / closing request information from the transfer of the key opening / closing request information via the key opening / closing control server 400 may be the same as in the first embodiment.
  • the home delivery recipient After receiving the notification that there is this home delivery, the home delivery recipient operates the owner terminal 500 to specify the delivery method of the home delivery, and open / close the encrypted delivery. Generate a key code.
  • An example of the transition of the operation screen on the owner terminal 500a used by the home delivery recipient may be the same as in FIG. 11 of the first embodiment.
  • the key opening / closing control application 501a controls the key opening / closing request information processing unit 530 to extract the “public key code” from the key opening / closing request information (FIG. 14 (6a), FIG. 18 (6a-1)).
  • the key opening / closing control application 501a uses the extracted “public key code” to select the “delivery box opening / closing key code” of the delivery box opening / closing device 600 stored in the opening / closing key code management unit 540a (FIG. 14 ( 6a), FIG. 18 (6a-2)).
  • the key opening / closing control application 501a encrypts the “delivery box opening / closing key code” with the “public key code” in the encrypted opening / closing key code generation unit 550a to generate the “public key encrypted opening / closing key code” ( FIG. 14 (6a) and FIG. 18 (6a-3)).
  • the key opening / closing control system of the present invention according to the above-described first and second embodiments has been described by taking the opening / closing control of the key when not in the home delivery service as an example.
  • the key opening / closing control system of the present invention is applied to a home.
  • the present invention can be applied not only to a home delivery service but also as a key opening / closing control system in which a user visits a space locked by a key and managed by an owner to request a key lock.
  • Some application examples are shown below. There may be various application examples other than this.
  • FIG. 22 (a) it may be applied to a detached house in which an electronic lock is attached to the door.
  • the relationship between the courier and the courier the relationship between the visitor and the owner or manager of the visited dwelling unit, and the private lodging user.
  • the relationship between the owners and managers of private lodging units There can be various things such as the relationship between the owners and managers of private lodging units.
  • FIG. 22 (b) it may be applied to a delivery box in which an electronic lock is attached to the door.
  • the ownership of the home delivery box installed outside the housing unit, the factory, the warehouse, the business office, etc., which serves as the home delivery carrier and the home delivery recipient.
  • the person / manager relationship There are various things such as the person / manager relationship.
  • FIG. 22 (c) it may be applied to business establishments, factories, warehouses, etc. where electronic doors are attached.
  • the relationship between the user and the owner described in the first and second embodiments there are various relationships such as the relationship between the employee or the visitor and the owner or manager of the business office, factory, warehouse, or the like. .
  • FIG. 22 (d) it may be applied to an office or a store where an electronic lock is attached to a door.
  • the relationship between the user and the owner described in the first and second embodiments there are various relationships such as the relationship between the user or the employee and the owner or the manager of the office or the store.
  • FIG. 23 (e) it may be applied to a service providing place where an electronic lock is attached to a door.
  • the service workers (caregivers, helpers, etc.) of the visiting care providers and the service providing places (general dwelling units, nursing facilities, etc.) Has a relationship with the owner or manager.
  • home-visit medical service workers (doctors, nurses, physiotherapists, occupational therapists, pharmacists, Judo rehabilitation doctors, acupuncturists, etc.) and service providers (general dwelling units, nursing homes, etc.) owners and managers Have a relationship with.
  • a visiting massage worker such as an massage massage shiatsu massager
  • the owner or manager of a service providing place such as a general dwelling unit or a nursing home
  • visiting private service workers estheticians, nailists, etc.
  • owners and managers of service providing places generally housing units, nursing homes, hotels, etc.
  • FIG. 23 (f) it may be applied to a hotel rental room with an electronic lock attached to the door.
  • the hotel user and the hotel employees the staff in charge of the guest room, the cleaning staff, etc.
  • the owner and the manager of the hotel rental room etc.
  • relationships There are various things such as relationships.
  • FIG. 23 (g) it may be applied to a commercial facility or the like in which an electronic lock is attached to a door or an electronic gate is attached.
  • the relationship between the commercial facility user user, commercial facility staff, etc.
  • the owner or manager of the amusement facility etc.
  • there may be a relationship between a commercial facility user customer, commercial facility staff, etc.
  • an owner or manager of a rental space or the like there may be various things such as the relationship between the warehouse user (customer, warehouse staff, etc.) and the owner or manager of the warehouse.
  • FIG. 24 (h) it may be applied to a safe in which an electronic lock is attached to a door.
  • the relationship between the user and the owner described in the first and second embodiments there are various relationships such as the relationship between the safe deposit box user (user, bank staff, etc.) and the owner or manager of the safe deposit box. There can be things.
  • FIG. 24 (i) it may be applied to a vehicle in which an electronic lock is attached to a door.
  • vehicle users rental car users, rental car shop staff, car sharing users, car sharing company staff, etc.
  • ownership of vehicles etc.
  • people and managers There may be relationships with people and managers.
  • ship user a ship user, a ship company staff member, etc.
  • owner or manager of a ship or the like there may be a relationship between an airplane user (passenger, airline staff, etc.) and an owner or manager of the airplane.
  • mobile users customers, staff, etc.
  • mobile owners and managers etc.
  • FIG. 24 (m) it may be applied to a locker or the like in which an electronic lock is attached to a door.
  • the relationship between the locker user customer, locker management company staff, etc.
  • the owner or manager of the locker There can be things.
  • FIG. 24 (k) it may be applied to a container having an electronic lock attached to a door.
  • the container user container user, container carrier, container management company staff, etc.
  • the owner of the container and the cargo inside the container There can be various things such as the relationship with the manager.
  • FIG. 24 (m) it may be applied to a parking lot space or the like in which an electronic lock is attached to a vehicle stop.
  • the relationship between the parking lot user the parking lot customer, the parking lot management staff, etc.
  • the parking lot owner and the manager There can be various things such as.
  • the present invention is not limited to the examples shown in FIGS. 22 to 24 and can be applied to various things.
  • FIG. 25 shows, as an example, an application example to an intelligent home. As shown in FIG.
  • an information hub unit including a data communication unit 910 for performing data communication with the data communication unit 1, a control unit 920 for exchanging data from the data communication unit, and a data storage unit 930 for storing data collected by the data communication unit 910.
  • the configuration example includes 900.
  • the devices 1 may be any device capable of transmitting and receiving data, such as a HEMS (Home energy management system), a communication data device capable of communicating with the key opening / closing device 600, a home gateway, a router device, a home electric appliance in a house, an intelligence toilet, There may be a system kitchen, an off-home parking system, a post box system, a concierge service system, an electricity meter, a gas meter, a water meter, etc.
  • the information hub unit 900 may be built in the key opening / closing device 600.
  • various data such as health data, lighting data, air conditioning data, maintenance data, consumption data, payment data, home appliance usage data, security data such as fire, gas leak, vibration, etc. can be collected as data from the devices 1 Can be.
  • the data communication unit 910 may include any one of an infrared communication unit, a wireless communication unit, a wired communication unit, the Internet, or a combination thereof. In other words, by equipping these data collection and data transmission / reception functions, the hub function is equipped. In the space to which the key opening / closing system is applied, collected data such as houses and vehicles often belong to personal information, and a high security level is required. Therefore, all or part of the data can be encrypted.
  • the open / close key code is a biometric information code based on the biometric information of the registered user, and when the biometric information code that is the open / close key code is input to the key opening / closing device 600, the control unit 920 causes the data communication.
  • a configuration including encryption processing means for performing encryption processing on the data obtained from the means 910 with a biometric information code is also possible. That is, the data stored in the data storage unit 930 is stored as being encrypted by the cryptographic processing unit of the control unit 920 with the biometric information code, and communication is performed in an encrypted state even when the information is provided to the outside. To be done.
  • the control unit 920 includes an information collection application that collects information generated by the use of the object to be opened and closed, and the information collected by the information collection application is transferred between the devices 900 via the data communication unit 910. Send and receive with.
  • FIG. 26 shows an example of application to an intelligent car.
  • devices installed in or around a vehicle to which the key opening / closing device 600 of the key opening / closing system of the present invention described in Embodiments 1 to 3 is attached.
  • Data communication is performed with 1.
  • devices 1 such as an in-vehicle sensor, an in-vehicle control device, a road information collecting system provided around the road, and a vehicle driving support server.
  • the vehicle management system 700 mounted on the vehicle also serves as the devices 1 and may communicate with an external network.
  • the data collected from the devices 1 may be various data such as travel data, parking data, payment (ETC) data, road data, and vehicle maintenance data.
  • ETC payment
  • the present invention can be widely applied to a key opening / closing control system that manages a space in which an electronic lock managed by the owner is attached.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】 所有者が遠隔から利用者に対して開閉鍵コードを安全に受け渡して必要な行為を実行させる管理システムおよび管理方法を提供する 【解決手段】 利用者端末200と所有者端末500との間で開閉鍵コードを受け渡す制御を行う鍵開閉制御システム100である。鍵開閉リクエスト情報生成部により利用者に関連する利用者暗号鍵コードを含む鍵開閉リクエスト情報を生成する。所有者端末が暗号処理部を備え、受信した鍵開閉リクエスト情報から抽出した利用者暗号鍵コードを用いて開閉鍵コードを暗号化して暗号化開閉鍵コードを生成する。利用者端末が復号処理部を備え、所有者端末500から返信された暗号化開閉鍵コードを、利用者暗号鍵コードを用いて復号化して開閉鍵コードを取得して鍵の開錠を行う。利用者暗号鍵コードは利用者の指紋や顔画像などの生体情報でも良く、暗号処理、復号処理は共通鍵暗号方式、公開鍵暗号方式でも良い。

Description

鍵開閉制御システムおよび鍵開閉制御方法
 本発明は、鍵の開閉を求める利用者が利用する利用者端末と、前記鍵の開閉を求められた所有者が利用する所有者端末または所有物管理システムとの間で、前記所有者端末または所有物管理システムから前記利用者端末へ開閉鍵コードを受け渡す制御を行う鍵開閉制御システムおよび鍵開閉制御方法に関するものである。
 利用者と、利用者が鍵の開閉を求める対象が、宅配配達者と宅配受取人住戸、宅配配達者と宅配受取人住戸や工場や倉庫または事業所のいずれかの外部に設置されている宅配ボックス、訪問客と所有者の住戸、従業員と事業所や工場や倉庫のいずれかの勤務先、オフィスまたは店舗の所有者または管理者とオフィスまたは店舗、事業所訪問者と事業所、訪問型介護サービス従事者と介護サービス提供場所、訪問型医療サービス従事者と医療サービス提供場所、訪問型民間サービス従事者とサービス提供場所、訪問マッサージ師と施術場所、ホテル所有者と賃借したホテルルーム、民泊所有者と賃借した民泊家屋、商業施設所有者と商業施設、アミューズメント施設所有者とアミューズメント施設、レンタル空間所有者とレンタル空間、倉庫所有者と倉庫、金庫所有者と金庫、車両所有者と車両、コンテナ所有者とコンテナ、ロッカー所有者とロッカー、駐車場所有者と利用する駐車場の車止め装置付き駐車スペースなど、多種多様なものが対象となり得る。
 近年、利用者が訪問先を訪ねても訪問先が不在の場合、再訪問する手間暇が問題視されている。特に、宅配サービス配達人が宅配受取人住戸を訪ねても不在等であった場合に、再配達する運用となっているケースが多く、その再配達に投入される負担が重くのしかかり、近年の人手不足とあいまって物流のインフラに影響を与えつつある。
 宅配サービスにおいて、受取人が不在の場合、不在票などを投函し、配達物を配達所に持ち帰って保管する必要があった。不在票を受け取った受取人から連絡があった場合は、受取人が希望する日時に配達物を渡すという手順で処理されている。しかし、最近ではライフスタイルの変貌により、配達可能な時間帯に存在しないケースが増大してきており、また、近年の人手不足により受取人の再配達希望日時に対応できない場合が多くなってきている。
 従来技術において、この宅配サービスにおける不在時の取り扱いを解決する手段が提案されている。
 第1には、各戸別宅配ロッカーを利用した再配達の低減である。
 一部の集合住宅などでは、共用の宅配ロッカーの設置が普及しつつある(特開2006-117345号、特開2019-32754号など)。しかし、設置スペースの確保が難しい点が指摘されている。実態として、集合住宅の戸数に比べて共用の宅配ロッカーの数が少なく、宅配サービス配達人が受取人不在時に共用の宅配ロッカーを利用しようとしても空ロッカーがないという問題が発生している。なお、一般には、宅配ロッカーは大きい荷物を投入できるだけのスペースが必要であり、全戸数に対応する共用の宅配ロッカーを設置するには共用スペースに膨大な容量の設置場所を確保しなければならない。しかし、一戸ずつの単位で見れば宅配ボックスの稼働率はそこまで高くなく、遊びの期間も大きいため、現実的には共用スペースに全戸数に相当する宅配ロッカーを置くことは難しい。
 なお、この問題は、本来は共用部分として戸別の利用ができなかった各戸の玄関前スペースなどに、各戸別の宅配ロッカーを設置するという考えが、不動産デベロッパー、マンション管理組合の間で了解が取れれば、宅配ロッカーは各戸別に確保できる可能性がある。
 そこで各戸別の玄関前などに宅配ロッカーを設置して各戸別に宅配ロッカーを利用することが考えられる。
 第2には、いわゆる置き配サービスの利用による再配達の低減である。
 置き配とは、宅配サービス配達人が受取人の住戸の玄関先やドアノブなどの指定された箇所に配達荷物を置くことにより宅配サービスが完了したものと扱うサービスである。盗難防止のためにドアノブに結束バンドなどで締結したり、南京錠のような鍵にワイヤーを通し入れて玄関近くの支柱に取り付けたりする工夫を行うとされている。
特開2006-117345号公報 特開2019-032754号公報 特開2004-194111号公報 特開2011-052390号公報
 しかし、上記第1の各戸別の宅配ロッカーを利用した再配達の低減にも問題がある。それは、各戸別宅配ロッカーの扉の鍵である。
 宅配ロッカーの扉に鍵が掛からない施錠なしのものであれば、誰でも宅配ロッカーを開けて中の荷物を取り出すことができるため盗難やいたずらの被害が想定される。そこで、各戸別宅配ロッカーの扉に施錠が可能なものとする必要があるが、逆に、宅配サービス配達人が各戸別宅配ロッカーに荷物を入庫するためには、各戸別宅配ロッカーの扉を開錠しなければならず、如何に宅配サービス配達人に開錠させるかという問題がある。
 例えば、シリンダー錠の構造を設けて4桁程度の暗証番号でシリンダー錠の開錠が可能である構造とした場合、宅配サービス配達人に4桁程度の暗証番号を通知しておく必要が生じる。宅配業者は複数あり得るし、宅配サービス配達人も複数人となり得る。それら複数の者が知っている状態となるため、任意の時間帯に受取人宅に無断で訪れ、窃盗、持ち去り、いたずらが可能となる。
 そこで、例えば、ネットワークを介した遠隔手段による宅配ロッカーの開錠手段を搭載する場合、技術的には成立するが、住宅の外部である玄関先などに設置されている各戸別の宅配ボックスにWiFi機能などのネットワーク通信機能を持たせたりすることは過剰なコスト増を招くため普及が進まないと考えられる。
 次に、上記第2の置き配サービスの利用による再配達の低減にも問題がある。
 上記第1の各戸別の宅配ロッカーの利用で述べたように、盗難やいたずらの被害が想定される。ドアノブに結束バンドなどで締結しても盗難やいたずらの被害は容易に想定される。また、南京錠のような鍵にワイヤーを通し入れて玄関近くの支柱に取り付けたりする工夫を行う場合も、宅配サービス配達人にシリンダー錠の暗証番号を通知しておく必要が生じるため、複数の者が暗証番号を知っている状態となるため、任意の時間帯に受取人宅に無断で訪れ、窃盗、持ち去り、いたずらが可能となる。
 第2の置き配サービスの発展形として、受取人住戸のドアのカギを開錠して屋内へ運び入れて荷物を置くことも想定されているようである。例えば、玄関横のガスメータ庫内などに鍵を隠しておいて受け渡しに利用するなどが想定されているようであるが、余りに不用心であり素性の分からない宅配サービス配達人が鍵の在処を知ることとなり、住居不法侵入、窃盗など深刻な被害や事件があり得る。また、遠隔から開閉操作が可能な電子錠が装備されている場合は、宅配サービス配達人からの通知を受けて、受取人自ら遠隔操作により電子錠を開閉することが想定されているようである。しかし、遠隔操作により開閉できる電子錠は、電子錠自体がネットワーク通信環境に接続されている必要があるが(特開2004-194111号、特開2011-052390号など)、物理的に開閉という動作を伴うドアの鍵に対して、有線でネットワークにつなぐことは難しく、無線であってもWiFiなどの通信装置が電子錠の中に装備されていなければならない。このような環境は、インテリジェントハウスなどの特別仕様な環境に留まり、一般的にはまったく普及していないのが現状である。
 そこで、本発明は、鍵の開閉を求められた対象物にネットワーク通信機能などコストのかかる構造物を不要としつつ、鍵の開閉を求める利用者からの鍵の開閉要求の通知を受け、鍵の開閉を求められた所有者が遠隔から、身元が確認できる利用者のみに対して、その都度ごとに開閉鍵コードを安全に受け渡して配達などの必要な行為を実行させる管理システムおよび管理方法を提供することを目的とする。
 上記目的を達成するため、本発明の鍵開閉制御システムは、鍵の開閉を求める利用者が利用する利用者端末と、前記鍵の開閉を求められた所有者が利用する所有者端末または所有物管理システムとの間で、前記所有者端末または前記所有物管理システムから前記利用者端末へ開閉鍵コードを受け渡す制御を行う鍵開閉制御システムであって、前記利用者端末が、前記利用者に関連する利用者暗号鍵コードを含む前記鍵の開閉を求める鍵開閉リクエスト情報を生成する鍵開閉リクエスト情報生成部を備え、前記所有者端末または前記所有物管理システムが、前記利用者端末より受信した前記鍵開閉リクエスト情報から抽出した前記利用者暗号鍵コードを用いて前記開閉鍵コードを暗号化して暗号化開閉鍵コードを生成する暗号処理部を備え、前記利用者端末が、前記所有者端末から返信された前記暗号化開閉鍵コードを、前記利用者暗号鍵コードまたは対応する復号鍵コードを用いて復号化して前記開閉鍵コードを取得する復号処理部を備え、前記利用者が前記復号化して取得した前記開閉鍵コードを用いて前記鍵の開錠を行うことを特徴とするものである。
 上記構成において、鍵の開閉という重要な事象を取り扱うため、セキュリティを考慮して次の構成を採ることが好ましい。つまり、前記利用者端末が、前記利用者が前記鍵の開錠を行って実行した行為内容を記録した行為内容データを記録する行為内容データ記録部と、前記行為内容データまたはその一部を前記所有者端末に送信する行為内容報告部を備え、前記所有者端末が鍵開閉制御アプリケーションを備え、前記鍵開閉制御アプリケーションが、前記鍵開閉制御アプリケーションを開くためのオープン暗証コードと、開いた前記鍵開閉制御アプリケーションを正常終了して閉じるためのクローズ暗証コードが設定されたものであり、前記利用者端末より前記鍵開閉リクエスト情報を受信し、前記所有者端末から入力されたコードが前記オープン暗証コードと一致した場合に、前記鍵開閉制御アプリケーションを開く鍵開閉制御アプリケーション開錠機能と、前記利用者端末より前記行為内容データまたはその一部を受信し、当該行為内容を承認すべく前記所有者端末から入力されたコードが前記クローズ暗証コードと一致した場合に前記鍵開閉制御アプリケーションを閉じる鍵開閉制御アプリケーション閉錠機能を備えた構造とすることである。
 上記構成によれば、所有者自身が鍵開閉コードを利用者に渡すこと、さらに、所有者自身が鍵開閉後に利用者が行った行為を確認、承認でき、不測の事態が発生していないことを担保することができる。
 さらに、オープン暗証コードおよびクローズ暗証コードが、所有者の生体情報を基にした所有者生体情報コードであれば、所有者自身のみが操作可能となり、所有者意思に基づいて不在時の鍵開閉制御システムを稼働させることが明確になる。また、成りすましなど権限のないものが勝手に実行することがない。
 次に、訪問者である利用者が成りすましでない正当な利用者であることを担保するため、利用者暗号鍵コード利用者の生体情報を基にした訪問者である利用者生体情報コードとすることができる。
 なお、所有者の生体情報、利用者の生体情報として、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンのいずれかまたはそれらの組み合わせを含むものとすることができる。
 このように、利用者生体情報コードを用いた暗号化処理、復号化処理を実行するにあたり、利用者生体情報コードを共通鍵とする共通鍵暗号方式を適用することができる。つまり、所有者の所有者端末において、暗号処理部が利用者生体情報コードを共通鍵として暗号化処理を行う。利用者端末において、復号処理部が利用者生体情報コードを共通鍵として復号化処理を行う。なお、利用者端末が生体情報入力手段を備えたものであれば、復号処理部による復号化処理に際して、利用者が生体情報入力手段を介して入力した生体情報をもとに利用者生体情報コードを生成して、復号化処理を行うことができる。
 また、利用者生体情報コードを用いた暗号化処理、復号化処理を実行するにあたり、利用者生体情報コードを秘密鍵、利用者暗号鍵コードを公開鍵とする公開鍵暗号方式を適用することができる。つまり、利用者暗号鍵コードが、利用者の生体情報を基にした利用者生体情報コードを秘密鍵として生成された公開鍵暗号コードとなる。所有者の所有者端末において、暗号処理部が利用者暗号鍵コードを公開鍵として用いて暗号化処理を行う。利用者端末が生体情報入力手段を備えたものであれば、復号処理部による復号化処理に際して、利用者の生体情報コードを公開鍵に対する秘密鍵として復号化処理を行うことができる。
 次に、上記の鍵開閉制御システム構成のバリエーションを述べる。上記した鍵開閉制御システム構成として、利用者端末と所有者の所有者端末との間に鍵開閉制御サーバを介在させた構成とすることも可能である。この場合、当該鍵開閉制御サーバが、所有者のアドレス情報を管理する所有者アドレスデータと、利用者端末から送信された鍵開閉リクエスト情報を、所有者アドレスデータに登録されている所有者のアドレスに対して転送するデータ転送機能と、所有者端末から返信された暗号化開閉鍵コードを利用者端末へ転送するデータ転送機能を備えた構成とすることが可能である。
 さらに、この利用者端末の構成を、利用者が保持する携帯端末と、利用者を管理する管理者が使用する管理サーバに分けた構成とすることも可能である。この場合、当該管理サーバが、鍵開閉リクエスト情報生成部と、利用者暗号鍵コードを管理する利用者暗号鍵コードデータを備えた構成とし、利用者端末から受けた鍵開閉のリクエスト情報を受けて鍵開閉リクエスト情報生成部により利用者鍵コードを含む鍵開閉リクエスト情報を生成して所有者の所有者端末に送信する構成とすることも可能である。
 上記構成により、鍵の開閉を求められた所有者は、暗号処理部を介して、利用者に関連する利用者暗号鍵コードを用いて開閉鍵コードを暗号化し、暗号化開閉鍵コードを生成するので、復号処理部を介してこの暗号化開閉鍵コードを復号化することができるのは、利用者暗号鍵コードで暗号化されたものを自己の生体情報で復号化できる利用者のみとなり、かつ、所有者は、その利用者を特定し得るので、一時的かつ決まった業務であれば鍵を開閉させても安心である。
 次に、開閉鍵コードの工夫について述べる。
 開閉鍵コードは、利用者に対して提供するので、一度開閉鍵コードが利用者にわたって使用されると、当該利用者端末などに残ってしまう可能性がある。特に、鍵開閉が求められるものが所有者の住戸の扉である場合、取り扱いを慎重にする必要がある。そこで、開閉鍵コードとして、所有者が保持する本人が使用するメイン開閉鍵コードと、所有者が保持するワンタイムの使い捨て開閉鍵コードの2種類を設けておき、さらに、扉の開閉機器が、メイン開閉鍵コードおよびワンタイムの使い捨て開閉鍵コードのいずれでも適合するものとしておき、所有者の所有者端末において生成する暗号化開閉鍵コードが、ワンタイムの使い捨て開閉鍵コードを利用者暗号鍵コードにより暗号化処理を行って生成する。
 ここで、ワンタイムパスワードは使い捨てとなるが、所有者の所有者端末で保持されるワンタイムの使い捨て開閉鍵コードと、扉の開閉機器側に設定されるワンタイムの使い捨て開閉鍵コードを常に同一性を保ちつつ、それぞれ定期的または特定事象ごとに更新処理されるものとすれば、利用者が一度訪問時に用いた開閉鍵コードは、ワンタイムの使い捨て開閉鍵コードとして使い捨てすることができる。
更新処理のタイミングや契機であるが、所定日ごと、所定時間ごと、所定期間ごと、使用ごと、または、所有者の所有者端末からの指示ごとに行うものとすることができる。
 上記構成において、生体情報としては、利用者の顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンのいずれかまたはそれらの組み合わせを含むものとすることができる。
 本発明の鍵開閉制御システムは、多様なものに適用できる。利用者と鍵の開閉を求める対象としては、例えば、宅配配達者と宅配受取人住戸、宅配配達者と宅配受取人住戸や工場や倉庫または事業所のいずれかの外部に設置されている宅配ボックス、訪問客と所有者の住戸、従業員と事業所や工場や倉庫のいずれかの勤務先、オフィスまたは店舗の所有者または管理者とオフィスまたは店舗、事業所訪問者と事業所、訪問型介護サービス従事者と介護サービス提供場所、訪問型医療サービス従事者と医療サービス提供場所、訪問型民間サービス従事者とサービス提供場所、訪問マッサージ師と施術場所、ホテル所有者と賃借したホテルルーム、民泊所有者と賃借した民泊家屋、商業施設所有者と商業施設、アミューズメント施設所有者とアミューズメント施設、レンタル空間所有者とレンタル空間、倉庫所有者と倉庫、金庫所有者と金庫、車両所有者と車両、コンテナ所有者とコンテナ、ロッカー所有者とロッカー、駐車場所有者と利用する駐車場の車止め装置付き駐車スペースなど、多種多様なものが対象となり得る。
 本発明の鍵開閉制御方法は、鍵の開閉を求める利用者が利用する利用者端末と、前記鍵の開閉を求められた所有者が利用する所有者端末との間で、前記所有者端末から前記利用者端末へ開閉鍵コードを受け渡す制御を行う鍵開閉制御方法であって、前記利用者端末により、前記利用者に関連する利用者暗号鍵コードを含み、前記鍵の開閉の鍵開閉リクエスト情報を生成する鍵開閉リクエスト情報生成処理を行い、前記所有者端末により、受信した前記鍵開閉リクエスト情報から抽出された前記利用者暗号鍵コードを用いて、前記開閉鍵コードを暗号化して暗号化開閉鍵コードを生成する暗号処理を行い、前記利用者端末により、前記所有者端末から返信された前記暗号化開閉鍵コードを、前記利用者暗号鍵コードを用いて復号化して前記開閉鍵コードを取得する復号処理を行い、前記利用者が前記復号化して取得した前記開閉鍵コードを用いて前記鍵の開錠を行うことを特徴とする鍵開閉制御方法である。
 上記鍵開閉制御方法においても、セキュリティを考慮し、利用者が鍵の開錠を行って実行した行為内容を記録した行為内容データを記録する行為内容データ記録部と、行為内容データまたはその一部を前記所有者端末に送信する行為内容報告部を備えておき、所有者端末の鍵開閉制御アプリケーションが、鍵開閉制御アプリケーションを開くためのオープン暗証コードと、開いた鍵開閉制御アプリケーションを正常終了して閉じるためのクローズ暗証コードが設定されたものとし、利用者端末より前記鍵開閉リクエスト情報を受信した場合に前記オープン暗証コードを入力して前記鍵開閉制御アプリケーションを開く鍵開閉制御アプリケーション開錠処理と、利用者端末より前記行為内容データまたはその一部を受信して当該行為内容を承認する場合に前記クローズ暗証コードを入力して前記鍵開閉制御アプリケーションを閉じる鍵開閉制御アプリケーション閉錠処理を行う方法が好ましい。
 また、上記鍵開閉制御方法においても、共通鍵暗号方式、公開鍵暗号方式のいずれでも適用することができる。共通鍵暗号方式であれば、利用者暗号鍵コードが、利用者の生体情報を基にした関連した利用者生体情報コードであり、暗号処理において利用者生体情報コードを共通鍵として暗号化処理を行い、復号処理において利用者の生体情報を共通鍵として復号化処理を行う。公開鍵暗号方式であれば、利用者暗号鍵コードが、利用者の生体情報に関連した利用者生体情報コードを秘密鍵とする公開鍵暗号コードであり、暗号処理において利用者暗号鍵コードを公開鍵として暗号化処理を行い、復号処理において利用者生体情報コードを公開鍵に対する秘密鍵として復号化処理を行うことができる。
実施例1にかかる鍵開閉制御システムの処理の流れ(宅配サービス、秘密鍵暗号方式の例)を簡単に鳥瞰した図(その1)である。 実施例1にかかる鍵開閉制御システムの処理の流れ(宅配サービス、秘密鍵暗号方式の例)を簡単に鳥瞰した図(その2)である。 実施例1にかかる鍵開閉制御システムの処理の流れ(宅配サービス、秘密鍵暗号方式の例)を簡単に鳥瞰した図(その3)である。 実施例1にかかる鍵開閉制御システム100の構成を簡単に示した図である。 実施例1にかかる鍵開閉制御システム100の構成における処理の流れを簡単に示した図(その1)である。 実施例1にかかる鍵開閉制御システム100の構成における処理の流れを簡単に示した図(その2)である。 実施例1にかかる鍵開閉制御システム100の構成における処理の流れを簡単に示した図(その3)である。 実施例1にかかる鍵開閉制御システム100の構成における処理の流れを簡単に示した図(その4)である。 実施例1にかかる鍵開閉制御システム100の構成における処理の流れを簡単に示した図(その5)である。 実施例1にかかる鍵開閉制御システム100の構成における処理の流れを簡単に示した図(その6)である。 実施例1にかかる鍵開閉制御システム100の所有者の所有者端末500の操作画面の流れを簡単に示した図(その1)である。 実施例1にかかる鍵開閉制御システム100の所有者の所有者端末500の操作画面の流れを簡単に示した図(その2)である。 実施例2にかかる鍵開閉制御システムの処理の流れ(宅配サービス、公開鍵暗号方式の例)を簡単に鳥瞰した図(その1)である。 実施例2にかかる鍵開閉制御システムの処理の流れ(宅配サービス、公開鍵暗号方式の例)を簡単に鳥瞰した図(その2)である。 実施例2にかかる鍵開閉制御システムの処理の流れ(宅配サービス、公開鍵暗号方式の例)を簡単に鳥瞰した図(その3)である。 実施例2にかかる鍵開閉制御システム100の構成を簡単に示した図である。 実施例2にかかる鍵開閉制御システム100の構成における処理の流れを簡単に示した図(その1)である。 実施例2にかかる鍵開閉制御システム100の構成における処理の流れを簡単に示した図(その2)である。 実施例2にかかる鍵開閉制御システム100の構成における処理の流れを簡単に示した図(その3)である。 実施例2にかかる鍵開閉制御システム100の構成における処理の流れを簡単に示した図(その4)である。 実施例2にかかる鍵開閉制御システム100の構成における処理の流れを簡単に示した図(その5)である。 実施例3にかかる鍵開閉制御システム100の多様な分野への適用例を簡単に示した図(その1)である。 実施例3にかかる鍵開閉制御システム100の多様な分野への適用例を簡単に示した図(その2)である。 実施例3にかかる鍵開閉制御システム100の多様な分野への適用例を簡単に示した図(その3)である。 情報ハブ部を備えた構成例においてインテリジェントホームへの適用例を示す図である。 情報ハブ部を備えた構成例においてインテリジェントカーへの適用例を示す図である。 従来技術(特許文献1)を示す図である。 従来技術(特許文献2)を示す図である。 従来技術(特許文献3)を示す図である。 従来技術(特許文献4)を示す図である。
 以下、本発明を実施するための最良の形態について実施例により具体的に説明する。なお、本発明はこれらの実施例に限定されるものではない。
 実施例1にかかる本発明の鍵開閉制御システム100のシステム構成例について簡単に説明する。
 この例は、宅配会社から宅配の荷物の配達を行う宅配配達者が利用者となり、所有者が宅配の荷物の受取人である。また、暗号方式としては、利用者の生体情報を基に生成した利用者生体情報コードを共通鍵として暗号処理、復号処理を行う方式とする。
 システム構成として、鍵開閉制御システム100、宅配配達者が保持する利用者端末200、宅配会社が運用する利用者管理サーバにあたる宅配管理サーバ300、鍵開閉制御サーバ400、所有者である宅配受取人が保持する所有者端末500、所有者の住宅の扉に取り付けられているいわゆる電子鍵であるドア開閉デバイス600、所有者の住宅が運用する住宅管理サーバ700が設けられている。所有者端末500には鍵開閉制御アプリケーション501がインストールされているものとする。また、図示していないが、所有者端末500、利用者端末200、宅配管理サーバ300、鍵開閉制御サーバ400が連動できるよう、宅配アプリケーションがそれぞれインストールされているものとする。
 図1から図3は、制御の流れおよびデータの流れを直感的に分かりやすく描いたものである。
 図4は、実施例1にかかる本発明の鍵開閉制御システム100のシステム構成例を示す図である。
 図5から図10は、図4のシステム構成例における制御の流れ、データの流れを簡単に示したものである。データの流れは一例である。
 また、図11および図12は、宅配受取人が使用する所有者端末500での操作画面の遷移の例を簡単に示したものである。
 まず先に、図4を参照しつつ、実施例1にかかる本発明の鍵開閉制御システム100のシステム構成例を説明する。
 図4に示すように、鍵開閉制御システム100は、宅配配達者の利用者端末200、宅配管理サーバ300、鍵開閉制御サーバ400、所有者となる宅配受取人の所有者端末500、ドア開閉デバイス600を備えた構成となっている。なお、さらに、図4の構成では、住宅管理サーバ700があり、各構成要素がネットワーク800により接続されている。
 なお、他の実施例でのシステム構成として、宅配管理サーバ300と鍵開閉制御サーバ400を一体化したシステム構成が可能である。また、利用者端末200と宅配管理サーバ300が一体化したシステム構成も可能である。
 利用者端末200は、データ送受信部210、生体情報入力手段220、鍵開閉リクエスト情報依頼部230、開閉鍵コード取得部240、復号処理部241、配達行為内容データ生成部250を備えている。
 データ送受信部210は、データ送受信を行う通信機能を備えた部分である。
 生体情報入力手段220は、利用者の生体情報を入力する手段であり、対応する生体情報デバイスが搭載されている。例えば、カメラによる顔画像パターン、指紋リーダーによる指紋パターン、静脈カメラによる静脈パターン、虹彩リーダーによる虹彩パターン、マイクロフォンによる声紋パターンの取得などがある。それらの組み合わせなどもあり得る。
 鍵開閉リクエスト情報依頼部230は、鍵の開閉を求める鍵開閉リクエスト情報の生成を宅配管理サーバ300に対して依頼する部分である。宅配配達者が所有者に対して宅配管理サーバ300を介して鍵の開閉を求めるものである。
 開閉鍵コード取得部240は、復号処理部241を備え、所有者端末500から返信された暗号化開閉鍵コードを、利用者暗号鍵コードまたは対応する復号鍵コードを用いて復号化して開閉鍵コードを取得する部分である。ここでは、所有者端末500における暗号化処理の際に用いられた利用者暗号鍵コードを共通鍵とするため、利用者暗号鍵コードが復号処理に用いられる例となっている。
 なお、復号処理部241は、暗号方式によって処理アルゴリズムが定まるが、処理アルゴリズムを入れ替えれば多様な暗号方式に対応できる。この例では共通鍵方式のアルゴリズムが搭載されているものとする。
 配達行為内容データ生成部250は、利用者が鍵開閉後に行った行為内容を記録した行為内容データを生成する部分である。
 この例では、利用者である宅配配達者の行う行為としては、宅配配達者による開閉鍵コードを用いた鍵の開錠、宅配配達者による宅配物を玄関先への載置、宅配配達者による鍵の閉錠などの行為であり、それら行為をスマートフォンに搭載されている動画撮影機能や写真撮影機能を用いて行為内容データとして記録する。また、その行為内容データを配達完了報告データとして生成し、送信する。
 宅配管理サーバ300は、利用者管理サーバであり、ここでは宅配会社が運用するサーバとなる。
 宅配管理サーバ300は、図4に示す構成例では、データ送受信部310、鍵開閉リクエスト情報生成部320、配達人情報データ321、暗号化開閉鍵コード転送部330、配達完了処理部340を備えた構成となっている。
 データ送受信部310は、データ送受信を行う通信機能を備えた部分である。
 鍵開閉リクエスト情報生成部320は、利用者端末200から受けた鍵開閉リクエスト情報の生成の依頼を受けて、利用者暗号鍵コードを含む鍵開閉リクエスト情報を生成し、所有者の所有者端末500に送信する部分である。
 鍵開閉リクエスト情報生成部320で生成される鍵開閉リクエスト情報には、所有者に宅配があった旨のお知らせ、再配達日時の希望のお問い合わせ、利用者である宅配配達者に関連する“利用者暗号鍵コード”が含まれるものとする。
 配達人情報データ321は、宅配会社の宅配配達者に関する諸情報が格納されたデータベースであるが、この例では、配達人情報データに格納されている利用者暗号鍵コードは、宅配会社が管理保持している宅配配達者の生体情報を基にした利用者生体情報コードとなっている。
 宅配配達者の生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンのいずれかまたはそれらの組み合わせなどがあるが、後述するように、利用者端末に搭載された生体情報入力デバイスから入力できる生体情報を基にしたものとする。たとえば、指紋リーダーが搭載されている場合は、生体情報として指紋パターンを基に生成した利用者生体情報コードとする。生体情報以外でも、宅配配達者を特定し得る情報、例えば従業員のIDコードなどとする運用も可能である。しかし、成りすましや代行を防止する上では生体情報を基にした利用者生体情報コードとすることが好ましい。
 暗号化開閉鍵コード転送部330は、所有者の所有者端末500から送信されてきた暗号化開閉鍵コードである“暗号化ワンタイム使い捨て開閉鍵コード”を、鍵開閉リクエストを求めている宅配配達者の利用者端末200に転送する機能を備えている。
 配達完了処理部340は、配達完了に伴って所有者に送信していた配達行為内容データ報告に対する所有者端末500からの承認情報を受信し、宅配会社の定める配達完了処理を実行する部分である。
 鍵開閉制御サーバ400は、この例では、利用者管理サーバである宅配管理サーバ300と、所有者の所有者端末500との間に介在するサーバである。
 鍵開閉制御サーバ400は、データ送受信部410、データ転送部420、受取人アドレスデータ430を備えた構成となっている。
 データ送受信部410は、データ送受信を行う通信機能を備えた部分である。
 データ転送部420は、宅配管理サーバ300から送信された鍵開閉リクエスト情報を受信し、受取人アドレスデータ430に登録されている所有者である宅配受取人の所有者端末500のアドレスに対して転送するデータ転送機能、さらに、所有者端末500から返信された暗号化開閉鍵コードを、宅配管理サーバ300へ転送するデータ転送機能を備えたものである。
 受取人アドレスデータ430は、所有者アドレスデータであり、所有者である宅配受取人の所有者端末500のアドレス情報が格納されている。
 このように、宅配配達者の利用者端末200や、宅配管理サーバ300に宅配受取人の所有者端末500のアドレス情報を持たせずに、鍵開閉制御サーバ400が転送することにより、宅配受取人のプライバシー保護や、セキュリティ向上を図ることができる。
 所有者の所有者端末500は、この実施例の構成では、鍵開閉制御アプリケーション501、データ送受信部510、生体情報入力手段520、鍵開閉リクエスト情報処理部530、開閉鍵コード管理部540、暗号化開閉鍵コード生成部550、配達完了承認部560を備えた構成となっている。
 鍵開閉制御アプリケーション501は、鍵開閉制御を行うアプリケーションである。宅配受取人となる所有者は、あらかじめスマートフォンなどの所有者端末500に、この鍵開閉制御アプリケーション501をダウンロードしておけばよい。なお、宅配管理アプリケーションという宅配に関する様々なサービスが利用可能なアプリケーションの一部として、この鍵開閉制御アプリケーション501が組み込まれていても良い。
 なお、本発明では、セキュリティ向上の工夫の一つとして、成りすましによる鍵開閉制御アプリケーション501の操作防止、さらには、宅配会社との間での宅配サービス内容の本人承認として、鍵開閉制御アプリケーション501に対して、当該鍵開閉制御アプリケーション501を開くためのオープン暗証コードと、開いた鍵開閉制御アプリケーション501を正常終了して閉じるためのクローズ暗証コードを設定しておくことができる。例えば、オープン暗証コードおよびクローズ暗証コードとも、所有者である所有者の生体情報を基にした所有者生体情報コードとすることができる。このように、オープン暗証コードおよびクローズ暗証コードを設け、鍵開閉制御アプリケーション501は鍵開閉制御アプリケーション開錠機能と、鍵開閉制御アプリケーション閉錠機能を備えた構成が可能である。
 例えば、宅配管理サーバ300より鍵開閉リクエスト情報を受信した場合に、所有者が鍵開閉制御アプリケーション501を立ち上げる際には、所有者端末500の生体情報入力手段520から生体情報を入れることにより所有者生体情報コードが生成され、その入力された所有者生体情報コードと、あらかじめ設定されているオープン暗証コードが一致すれば、鍵開閉制御アプリケーション開錠機能が作動して鍵開閉制御アプリケーション501が開く仕組みとなっている。
 また、宅配管理サーバ300から送信された行為内容データまたはその一部を受信し、当該行為内容を承認して受け取り処理を完了すべく、所有者端末500の生体情報入力手段520から生体情報を入れることにより所有者生体情報コードが生成され、その入力された所有者生体情報コードと、あらかじめ設定されているクローズ暗証コードと一致した場合に、鍵開閉制御アプリケーション閉錠機能により、宅配に対する承認情報を送信するとともに、当該鍵開閉制御アプリケーションを閉じる。この承認情報は、宅配サービスの宅配荷物受け取りの受取印代わりと扱う運用も可能である。
 このように、鍵開閉制御アプリケーション501に、オープン暗証コード、クローズ暗証コードを設定し、鍵開閉制御アプリケーション開錠機能と、鍵開閉制御アプリケーション閉錠機能を設けることにより、宅配受取人自身が明確な意思をもって、開閉鍵コードを暗号化して送信し、鍵を開閉させ、宅配荷物を玄関先に載置させ、さらにその行為内容を宅配受取人自身が明確な意思を示して受け取り承認を行うことができる。
 所有者端末500のその他の構成要素の説明を続ける。
 データ送受信部510は、データ送受信を行う通信機能を備えた部分である。
 生体情報入力手段520は、所有者の生体情報を入力する手段であり、対応する生体情報デバイスが搭載されている。例えば、カメラによる顔画像パターン、指紋リーダーによる指紋パターン、静脈カメラによる静脈パターン、虹彩リーダーによる虹彩パターン、マイクロフォンによる声紋パターンの取得などがある。それらの組み合わせなどもあり得る。
 鍵開閉リクエスト情報処理部530は、宅配管理サーバ300より受信した鍵開閉リクエスト情報から、“利用者(訪問者)暗号鍵コード”を抽出する部分である。抽出した“利用者(訪問者)暗号鍵コード”を暗号化開閉鍵コード生成部550に渡す。
 なお、この例では、宅配配達者の指紋パターンなどの生体情報をもとにした利用者生体コード情報が“利用者暗号鍵コード”となっている。
 開閉鍵コード管理部540は、開閉鍵コードを管理保持する部分である。この例では、メインの開閉鍵コード541のほか、使い捨てとなるワンタイム使い捨て鍵コードが格納されている。
 暗号化開閉鍵コード生成部550は、開閉鍵コード管理部540が保持する開閉鍵コードを暗号化して暗号化開閉鍵コードを生成する部分である。
 暗号化開閉鍵コード生成部550は暗号処理部551を備えており、開閉鍵コードを暗号化する際に、鍵開閉リクエスト情報処理部530が抽出した“利用者暗号鍵コード”を用いて開閉鍵コードを暗号化して暗号化開閉鍵コードを生成する。
 なお、暗号処理部551は、暗号方式によって処理アルゴリズムが定まるが、処理アルゴリズムを入れ替えれば多様な暗号方式に対応できる。この例では共通鍵方式のアルゴリズムが搭載されているものとする。
 ここでは、“利用者暗号鍵コード”は共通鍵として暗号化されるため、“利用者暗号鍵コード”が利用者端末200での復号処理部241における復号処理にも用いられる例となっている。
 配達完了承認部560は、宅配管理サーバ300より送信された行為内容データまたはその一部を受信し、当該行為内容を承認の可否を入力する手段である。
 この例では、鍵開閉制御アプリケーション501と連動し、生体情報入力手段520から入力された生体情報コードがクローズ暗証コードと一致した場合に、鍵開閉制御アプリケーション501の鍵開閉制御アプリケーション閉錠機能からの通知を受けて、配達完了承認部560が承認情報を生成し、宅配管理サーバ300に承認情報を送信する。
 次に、ドア開閉デバイス600について述べる。
 ドア開閉デバイス600としては、限定されないが、物理鍵ではなく電子錠により開閉できる電子鍵デバイスであり、例えば、住戸用ではスマートロック、車両用ではスマートキーなどがある。スマートフォンなどとの間でBluetooth(登録商標)による近距離の無線通信によって情報をやりとりできる通信機能が搭載されており、鍵開閉コードが入力されることにより、鍵の開閉が可能な構造となっている。この例では、宅配配達者が保持する利用者端末200とBluetooth(登録商標)で通信し、ワンタイム使い捨て開閉鍵コードが入力され、鍵が開錠する仕組みとなっている。
 以上が、実施例1にかかる本発明の鍵開閉制御システム100のシステム構成の簡単な説明である。
 次に、実施例1にかかる本発明の鍵開閉制御システム100のデータの流れの概略および操作例を説明する。
 [1]不在確認
 宅配配達者が宅配の宛名先の住宅を訪問し、所有者の不在を確認する(図1(1)、図5(1))。
 [2]鍵開閉リクエストの要求
 宅配配達者は利用者端末200の鍵開閉リクエスト情報依頼部230を操作し、利用者管理サーバである宅配管理サーバ300に対して鍵開閉リクエストの生成、送信を要求する(図1(2)、図5(2))。
 [3]鍵開閉リクエスト情報の生成
 宅配管理サーバ300は、利用者端末200から送信された鍵開閉リクエスト依頼を基に、鍵開閉リクエスト情報生成部320により、鍵開閉リクエスト情報を生成する(図1(3)、図5(3))。
 鍵開閉リクエスト情報生成部320で生成される鍵開閉リクエスト情報には、所有者に宅配があった旨のお知らせ、再配達日時の希望のお問い合わせ、利用者である宅配配達者に関連する“利用者暗号鍵コード”が含まれるものとする。
 この例では、利用者暗号鍵コードは、宅配配達者の指紋パターンをもとに生成された利用者生体情報コードとする。
 なお、宅配の運用としては、宅配宛名先の住宅の訪問を行わずに当初から訪問なしに鍵開閉リクエスト情報を生成して送信する流れも可能である。
 [4]鍵開閉制御サーバ400を介した鍵開閉リクエスト情報の転送
 上記[3]の手順で生成された鍵開閉リクエスト情報は宅配管理サーバ300から鍵開閉制御サーバ400に送信される(図1(4)、図5(4-1)~(4-4))。
 鍵開閉制御サーバ400は、所有者のアドレス情報を管理する所有者アドレスデータ(受取人アドレスデータ430)を備えており、データ送受信部410において鍵開閉リクエスト情報を受信すれば、データ転送部420が受取人アドレスデータ430を参照してその受取人となるアドレス情報を検索し、鍵開閉リクエスト情報を所有者端末500に対してデータ転送する。
 このように、宅配管理サーバ300、鍵開閉制御サーバ400が介在することにより、宅配配達者が、所有者である所有者のアドレス情報を直接保持する必要はない。
 [5]鍵開閉リクエスト情報の通知
 データ転送された鍵開閉リクエスト情報は所有者端末500に受信され、鍵開閉リクエスト情報処理部530において鍵開閉リクエスト情報が処理され、鍵開閉リクエスト情報の内容が所有者端末の画面に表示される(図1(5)、図5(5-1)~(5-2)、図11(5-1-1)。
 上記流れにより、仕事先や外出先にいる宅配の受取人である所有者は、所有者端末500の宅配アプリケーションを介して、宅配会社からの鍵開閉リクエスト情報を見て宅配がある旨を覚知する。
 [6]宅配の受け取り指定、暗号化開閉鍵コードの生成
 この宅配がある旨の通知を受けた後、宅配受取人は所有者端末500を操作して宅配の受け取り方法を指定し、暗号化開閉鍵コードを生成するが、図11を参照しつつ、宅配受取人が使用する所有者端末500での操作画面の遷移の例を簡単に示しておく。
 所有者端末500での操作画面に宅配のお知らせが表示される(図11(5-1-1)。
 所有者は、宅配アプリケーションにおいて、鍵開閉制御アプリケーション501を立ち上げ、鍵開閉制御を開始する。なお、ここでは、鍵開閉制御アプリケーション501の立ち上げに際してオープン暗証コードの入力を求める運用とする。
 所有者である宅配受取人は、所有者端末500を操作し、鍵開閉制御アプリケーション501をタップすると(図11(5-1-2)、鍵開閉制御アプリケーション501の起動制御機能がオープン暗証コードの入力を求め、操作画面に入力カラムが表示される(図11(5-1-3)。この場合、生体情報入力手段520に対して、所有者である宅配受取人の人差し指を押し当てて擦ってスキャンすることにより、所有者の生体情報が入力され、鍵開閉制御アプリケーション501は入力された入力コードとあらかじめ設定されているオープン暗証コードとの認証処理を行い、両者がマッチングすれば、鍵開閉制御アプリケーション501の本機能が起動されて立ち上げる。
 宅配の受取人である所有者は、宅配の受け取り方法を指定するが、ここでは、不在宅に宅配の荷物を届けてもらう選択をするものとする(図11(5-1-5))。なお、その日時を指定することもできる。
 なお、宅配配達者が宅配の宛名先の住宅を訪問し、不在を確認した直後に鍵開閉リクエスト情報を送信し、ここまでの手順が速やかに行われる場合は、リアルタイムに不在宅の玄関口にいる宅配配達者に対して、以下の操作を継続して実行し、宅配の荷物を届けてもらう指定も可能である。また、後日に再配達を指定することも可能である。
 この後、所有者端末500の操作画面には「宅配会社Aの配達担当者BがC様のお宅へ不在時配達します」などの案内が表示され、不在時の宅配処理が完了するまでしばらく所有者端末500の操作は不要となる。
 上記の操作を受け、所有者端末500の鍵開閉制御アプリケーション501は、鍵開閉リクエスト情報処理部530を制御して、鍵開閉リクエスト情報から“利用者暗号鍵コード”を抽出させる(図2(6)、図6(6-1))。
 鍵開閉制御アプリケーション501は、その抽出した“利用者暗号鍵コード”を用いて、開閉鍵コード管理部540に格納されているドア開閉デバイス600の“開閉鍵コード”を選択する(図2(6)、図6(6-2))。
 なお、この例では、開閉鍵コード管理部540には、“メイン鍵コード”と使い捨ての“ワンタイム使い捨て鍵コード”が格納されており選択できる例となっている。
 ここでは、開閉鍵コードとして、ドア開閉デバイス600の電子鍵に対応するワンタイム使い捨て鍵コードを用いるものとする。やはり、宅配配達者の利用者端末に開閉鍵コードが渡ってしまうところ、所有者が常時使用する電子鍵のメイン鍵コードを直接渡すわけにはいかない。電子鍵に対応するメイン鍵コードのほかに、一度だけ使用できるワンタイム使い捨て鍵コードを設定しておき、そのワンタイム使い捨て鍵コードを用いれば、仮に宅配配達者の利用者端末にワンタイム使い捨て鍵コードが残ってしまっても、二度と使える鍵コードではないので、所有者にとって安心安全である。なお、この“開閉鍵コード”の選択は、所有者端末500の操作画面を通じて所有者に選択させることも可能である。
 次に、鍵開閉制御アプリケーション501は、暗号化開閉鍵コード生成部550において、“開閉鍵コード”を“利用者暗号鍵コード”で暗号化して“暗号化開閉鍵コード”を生成させる(図2(6)、図6(6-3))。この例では、暗号化開閉鍵コードはいわば“暗号化ワンタイム使い捨て鍵コード”となる。
 [7]暗号化開閉鍵コードの送信、データ転送
 暗号化開閉鍵コード生成部550で生成された“暗号化ワンタイム使い捨て鍵コード”は、鍵開閉制御サーバ400に返信され(図2(7)、図7(7-1))、鍵開閉制御サーバ400のデータ転送部420により宅配管理サーバ300にデータ転送される(図2(7)、図7(7-2))。
 転送された“暗号化ワンタイム使い捨て鍵コード”は、宅配管理サーバ300において受信される(図2(7)、図7(7-3))。
 宅配管理サーバ300は、宅配配達者が保持する利用者端末200に対して、“暗号化ワンタイム使い捨て鍵コード”を転送するが(図2(8)、図7(7-4))、このタイミングとして、上記したように、宅配配達者が訪問して不在時のリアルタイムの処理の場合、即座に転送すれば良いが、後日の再配達が指定された場合には、指定された再配達の直前に送信する運用であっても良い。
 [8]暗号化開閉鍵コードの受信
 データ転送の結果、“暗号化ワンタイム使い捨て鍵コード”は宅配配達者の利用者端末200に受信される(図2(8)、図7(8))。
 [9]暗号化開閉鍵コードの復号、開閉鍵コードの取得
 宅配配達者は利用者端末200を操作し、共通鍵となっている“利用者暗号鍵コード”を入力して復号処理を行って使い捨ての開閉鍵コードである“ワンタイム使い捨て鍵コード”を取得する。この例では、生体情報入力手段220を介して宅配配達者自身の生体情報を入力することにより(図2(9)、図7(9-1))、宅配配達者の生体情報をもとにした利用者生体情報コードが入力され、復号処理部241により“暗号化ワンタイム使い捨て鍵コード”が復号処理され(図2(9)、図7(9-2))、開閉鍵コード取得部240において使い捨ての開閉鍵コードである“ワンタイム使い捨て鍵コード”が得られる(図2(9)、図7(9-3))。
 [10]開閉鍵コードを用いたドアの開閉
 宅配配達者は、利用者端末200を操作し、取得された“ワンタイム使い捨て鍵コード”を不在宅のドア開閉デバイス600である電子鍵にかざすことにより、ドア開閉デバイス600のワンタイム使い捨て鍵コードとの一致が認証され、鍵を開錠することができる(図2(10)、図7(10))。
 [11]ドアを開いた後の行為内容の記録
 宅配配達者は、利用者が鍵の開錠を行って実行した行為内容を行為内容データとして記録すべく、配達行為内容データ生成部250を操作して、宅配の受取人の扉の開閉前または開閉時から録画または写真撮影を開始し、配達行為の内容を記録する(図3(11)、図8(11))。例えば、配達行為内容データ生成部250はスマートフォンのカメラ機能と連動しており、不在時配達行為内容を録画または写真撮影する。
 宅配配達者は、配達が完了すれば、ドアを閉じて電子鍵を施錠する。電子鍵がオートロック機能を保持しているものであれば、そのままオートロックがかかる。オートロックでない場合は、利用者端末200を操作してワンタイム使い捨て鍵コードにより電子鍵を施錠する。
 なお、ドアが施錠されると、ドア開閉デバイス600の電子鍵に保持されているワンタイム使い捨て鍵コードが新しいコードに更新され、宅配配達者に渡されていたワンタイム使い捨て鍵コードは使えない状態となることが好ましい。なお、別の運用として、ワンタイム使い捨て鍵コードではなく、メイン鍵コードが使用される場合など、開閉鍵コードの更新が不要な場合もあり得る。
 [12]行為内容報告データの作成
 宅配配達者は、利用者端末200の配達行為内容データ生成部250を操作し、配達完了報告データを作成する(図3(12)、図8(12))。配達完了報告データには、録画または写真撮影した画像が含まれている。なお、玄関先への載置の状態、配達後の施錠の様子なども含まれていることが好ましい。
 [13]行為内容報告データの所有者端末500への送信
 宅配管理サーバ300は、配達完了報告データを、宅配管理サーバ300に送信し(図3(13)、図8(13-1))、介在する鍵開閉制御サーバ400を介して(図3(13)、図8(13-2))、所有者端末500のアドレス情報に基づいて所有者端末500にデータ転送が行われる(図3(13)、図8(13-3))。
 [14]行為内容報告データの受信、確認、承認
 配達完了報告データが所有者端末500において受信される。所有者は、所有者端末500に受信された配達完了報告データを確認し、不在時の宅配配達状況を見て、受け取りを承認する場合、配達完了承認部560を操作して承認情報が生成され、宅配管理サーバ300に承認情報を送信する(図3(14)、図8(14-1))。
 この所有者端末500における受け取り承認の操作の流れを、図12を参照しつつ所有者端末500での操作画面の遷移の例を簡単に示しておく。
 データ転送された配達完了報告データは、鍵開閉制御アプリケーション501に受信され、不在時の配達が完了した旨の表示が所有者端末の画面に表示される(図12(14-1-1)。例えば「宅配会社Aの配達担当者BがC様のお宅の不在時配達を完了しました。」という旨が表示される。
 仕事先や外出先にいる宅配の受取人である所有者は、所有者端末500の宅配アプリケーションを介して、宅配会社からの通知を見て宅配が完了した旨を覚知する。
 宅配受取人は所有者端末500の配達完了承認部560を操作して不在時配達の様子を表示させ(図12(14-1-2)、(14-1-3))、配達完了承認部560により表示される入力画面を介して受け取り承認の可否を入力する(図12(14-1-4))。ここでは、受け取り承認を選択するものとし、承認ボタンをタップすれば、配達完了承認部560が承認情報を生成し、宅配管理サーバ300に承認情報を送信する。なお、この処理はクローズ暗証コードの入力と連動させても良い。
 なお、ここでは、鍵開閉制御アプリケーション501が、配達完了承認部560による承認情報の生成、および鍵開閉制御アプリケーション501自身の終了に際してクローズ暗証コードの入力を求める運用とする。
 上記した承認ボタン押下により、鍵開閉制御アプリケーション501は承認暗証コードの入力を求める入力画面を表示する(図12(14-1-5))。
 宅配受取人が生体情報入力手段520に対して、所有者である宅配受取人の人差し指を押し当てて擦ってスキャンすることにより、所有者の生体情報が入力され(図12(14-1-6))、鍵開閉制御アプリケーション501の鍵開閉制御アプリケーション閉錠機能により、入力された入力コードとあらかじめ設定されているクローズ暗証コードとの認証処理が行なわれ、両者がマッチングすれば、鍵開閉制御アプリケーション501が正常終了して閉じられる。
 この後、所有者端末500の操作画面には「宅配会社Aのご利用有難うございました。」などの案内が表示されて宅配アプリケーションが終了する。
 なお、鍵開閉制御アプリケーション閉錠機能による鍵開閉制御アプリケーション501の終了の前に、宅配配達者の利用者鍵コードを消去しても良い(図9(14-2))。
 引き続き、配達完了承認部560が生成した承認情報は、鍵開閉制御サーバ400に対して送信され(図9(14-3))、宅配管理サーバ300にデータ転送される(図9(14-4))。
 承認情報は、宅配管理サーバ300の配達完了処理部340に入力され(図9(14-4))、宅配会社として、不在時宅配が完了したこと、および、所有者である宅配受取人がその内容を承認したことがデータとして記録される(図9(14-5))。
 [15]所有者端末内の開閉鍵コードの更新
 なお、所有者端末500内の鍵開閉制御アプリケーション501により、ワンタイム使い捨て鍵コードも同期して更新される(図3(15)、図10(15))。なお、鍵開閉制御アプリケーション501は、配達完了報告データを受信した時点で、現行のワンタイム使い捨て鍵コードが使用され、ドア開閉デバイス600の電子鍵において次のワンタイム使い捨て鍵コードに更新されたものと判断し、開閉鍵コード管理部540が管理するワンタイム使い捨て鍵コードを次のワンタイム使い捨て鍵コードに更新することができる。
 なお、別の運用として、ワンタイム使い捨て鍵コードではなく、メイン鍵コードが使用される場合など、開閉鍵コードの更新が不要な場合もあり得る。
 以上が、実施例1にかかる本発明の鍵開閉制御システムのデータの流れの概略である。
 実施例2にかかる本発明の鍵開閉制御システム100のシステム構成例について簡単に説明する。
 この例は、宅配会社から宅配の荷物の配達を行う宅配配達者が利用者となり、所有者が宅配の荷物の受取人であるが、鍵を開閉する対象が住宅ではなく、住宅付近に設置されている所有者用の宅配ボックスとなっている例である。
 また、暗号方式としては、利用者の生体情報を基に生成した利用者生体情報コードを秘密鍵とする公開鍵暗号方式とする。
 システム構成として、不在時の鍵開閉制御システム100a、宅配配達者が保持する利用者端末200a、宅配会社が運用する利用者管理サーバにあたる宅配管理サーバ300a、鍵開閉制御サーバ400、所有者である宅配受取人が保持する所有者端末500a、所有者の宅配ボックス710a、当該宅配ボックスに取り付けられている電子錠であるドア開閉デバイス600が設けられている。所有者端末500aには鍵開閉制御アプリケーション501aがインストールされているものとする。また、図示していないが、所有者端末500a、利用者端末200a、宅配管理サーバ300a、鍵開閉制御サーバ400が連動できるよう、宅配アプリケーションがそれぞれインストールされているものとする。
 図13から図15は、制御の流れおよびデータの流れを直感的に分かりやすく描いたものである。
 図16は、実施例2にかかる本発明の鍵開閉制御システム100aのシステム構成例を示す図である。
 図17から図21は、図16のシステム構成例における制御の流れ、データの流れを簡単に示したものである。データの流れは一例である。
 また、実施例1の図11および図12で示した宅配受取人が使用する所有者端末500での操作画面の遷移の例は、実施例2においても同様であるので図示を省略する。
 まず先に、図16を参照しつつ、実施例2にかかる本発明の鍵開閉制御システム100aのシステム構成例を説明する。
 実施例1と同様の部分についての説明は適宜省略する。
 図16に示すように、鍵開閉制御システム100aは、宅配配達者の利用者端末200a、宅配管理サーバ300a、鍵開閉制御サーバ400、所有者となる宅配受取人の所有者端末500a、宅配ボックス710a、ドア開閉デバイス600を備えた構成となっている。
 なお、他の実施例でのシステム構成として、宅配管理サーバ300aと鍵開閉制御サーバ400を一体化したシステム構成が可能である。また、利用者端末200aと宅配管理サーバ300aが一体化したシステム構成も可能である。
 利用者端末200aは、データ送受信部210、生体情報入力手段220、鍵開閉リクエスト情報依頼部230、開閉鍵コード取得部240a、復号処理部241a、配達行為内容データ生成部250を備えている。このうち、データ送受信部210、生体情報入力手段220、鍵開閉リクエスト情報依頼部230、配達行為内容データ生成部250は実施例1で説明したものと同様で良いので説明を省略する。
 開閉鍵コード取得部240aは、復号処理部241aを備え、所有者端末500aから返信される暗号化開閉鍵コードを復号鍵コードで復号化して開閉鍵コードを取得する部分である。ここでは、所有者端末500aから返信される暗号化開閉鍵コードは、所有者端末500aにおいて公開鍵コードで暗号化されたものであり、この公開鍵コードに対応する秘密鍵コードが復号鍵コードとなっている。つまり、宅配配達者の生体情報である利用者暗号鍵コードは所有者端末には送信されず、宅配管理サーバ300aが利用者暗号鍵コードの代わりに公開鍵を所有者端末に送信することとなる。
 なお、復号処理部241は、この例では公開鍵暗号方式のアルゴリズムが搭載されているものとする。
 宅配管理サーバ300aは、利用者管理サーバであり、ここでは宅配会社が運用するサーバとなる。
 宅配管理サーバ300aは、図16に示す構成例では、実施例1と同様、データ送受信部310、鍵開閉リクエスト情報生成部320a、配達人情報データ321a、暗号化開閉鍵コード転送部330、配達完了処理部340を備えた構成となっている。このうち、データ送受信部310、暗号化開閉鍵コード転送部330、配達完了処理部340は、実施例と同様で良いので説明を省略する。
 鍵開閉リクエスト情報生成部320aは、利用者端末200aから受けた鍵開閉リクエスト情報の生成の依頼を受けて、利用者暗号鍵コードに対応する公開鍵コードを含む鍵開閉リクエスト情報を生成し、所有者の所有者端末500aに送信する部分である。
 鍵開閉リクエスト情報生成部320aで生成される鍵開閉リクエスト情報には、所有者に宅配があった旨のお知らせ、再配達日時の希望のお問い合わせ、利用者である宅配配達者に関連する“利用者暗号鍵コード”自体ではなく、それに対応する“公開鍵コード”が含まれるものとする。
 配達人情報データ321aは、宅配会社の宅配配達者に関する諸情報が格納されたデータベースであるが、この例では、宅配配達者の生体情報を基にした利用者生体情報コードおよびそれに対応する公開鍵コードのセットが記憶されているものとする。鍵開閉リクエスト情報生成部320aが所有者端末500aに送信するものは、利用者生体情報コードではなく、それに対応する“公開鍵コード”となる。なお、このように、宅配管理サーバ300aが利用者生体情報コードを保持せずに、単に転送する構成でも良い。
 鍵開閉制御サーバ400は、利用者管理サーバである宅配管理サーバ300と、所有者の所有者端末500との間に介在するサーバである。鍵開閉制御サーバ400は、データ送受信部410、データ転送部420、受取人アドレスデータ430を備えた構成となっているが、この例では、実施例1と同様で良い。
 所有者の所有者端末500aは、この実施例2の構成では、鍵開閉制御アプリケーション501a、データ送受信部510、生体情報入力手段520、鍵開閉リクエスト情報処理部530、開閉鍵コード管理部540a、暗号化開閉鍵コード生成部550a、暗号処理部551a、配達完了承認部560を備えた構成となっている。このうち、データ送受信部510、生体情報入力手段520、鍵開閉リクエスト情報処理部530、配達完了承認部560は実施例1と同様で良く説明を省略する。
 開閉鍵コード管理部540aは、開閉鍵コードを管理保持する部分である。この例では、メインの開閉鍵コード541のほか、宅配ボックスの開閉鍵コード542aが格納されている。実施例1ではワンタイム使い捨て鍵コードで一度切り使用可能な使い捨てコードであったが、ここでは、宅配ボックス710aの開閉デバイス600であることに鑑み、実施例1のように使い捨てで更新するタイプのものとはなっていない例である。
 暗号化開閉鍵コード生成部550aは、開閉鍵コード管理部540aが保持する開閉鍵コードを暗号化して暗号化開閉鍵コードを生成する部分である。この実施例2では、暗号化開閉鍵コード生成部550aは暗号処理部551aを備えており、開閉鍵コードを暗号化する際に、鍵開閉リクエスト情報処理部530が抽出した“公開鍵コード”を用いて開閉鍵コードとして選択した“宅配ボックス開閉鍵コード”を暗号化して“暗号化開閉鍵コード”を生成する。
 なお、暗号処理部551aは、暗号方式によって処理アルゴリズムが定まるが、この例では公開鍵暗号方式のアルゴリズムが搭載されているものとする。
 次に、ドア開閉デバイス600について述べる。
 実施例2のドア開閉デバイス600は、宅配ボックス710aに取り付けられているが、物理鍵ではなく電子錠により開閉できるデバイスとなっている。
 以上が、実施例2にかかる本発明の鍵開閉制御システム100aのシステム構成の簡単な説明である。
 次に、実施例2にかかる本発明の鍵開閉制御システム100aのデータの流れの概略および操作例を説明する。
 [1]不在確認から[2]鍵開閉リクエストの要求は実施例1と同様で良い。
 [3]鍵開閉リクエスト情報の生成
 宅配管理サーバ300aは、利用者端末200aから送信された鍵開閉リクエスト依頼を基に、鍵開閉リクエスト情報生成部320aにより、鍵開閉リクエスト情報を生成する(図13(3a)、図17(3a))。ここでは、鍵開閉リクエスト情報には、宅配配達者の利用者暗号鍵コード(利用者生体情報コード)に対応する“公開鍵コード”が含まれるものとする。
 なお、運用としては、実施例1と同様、宅配宛名先の住宅の訪問を行わずに当初から訪問なしに鍵開閉リクエスト情報を生成して送信する流れも可能である。
 [4]鍵開閉制御サーバ400を介した鍵開閉リクエスト情報の転送から[5]鍵開閉リクエスト情報の通知は、実施例1と同様で良い。
 [6]宅配の受け取り指定、暗号化開閉鍵コードの生成
 この宅配がある旨の通知を受けた後、宅配受取人は所有者端末500を操作して宅配の受け取り方法を指定し、暗号化開閉鍵コードを生成する。
 宅配受取人が使用する所有者端末500aでの操作画面の遷移の例は、実施例1の図11と同様で良い。
 鍵開閉制御アプリケーション501aは、鍵開閉リクエスト情報処理部530を制御して、鍵開閉リクエスト情報から“公開鍵コード”を抽出させる(図14(6a)、図18(6a-1))。
 鍵開閉制御アプリケーション501aは、その抽出した“公開鍵コード”を用いて、開閉鍵コード管理部540aに格納されている宅配ボックス開閉デバイス600の“宅配ボックス開閉鍵コード”を選択する(図14(6a)、図18(6a-2))。
 次に、鍵開閉制御アプリケーション501aは、暗号化開閉鍵コード生成部550aにおいて、“宅配ボックス開閉鍵コード”を“公開鍵コード”で暗号化して“公開鍵暗号化開閉鍵コード”を生成させる(図14(6a)、図18(6a-3))。
 [7]公開鍵暗号化開閉鍵コードの送信、データ転送、[8]暗号化開閉鍵コードの受信は実施例1と同様で良い。
 [9]暗号化開閉鍵コードの復号、開閉鍵コードの取得
 宅配配達者は利用者端末200aを操作し、公開鍵の秘密鍵となっている“利用者暗号鍵コード”を入力して復号処理を行って“宅配ボックス開閉鍵コード”を取得する。この例では、生体情報入力手段220を介して宅配配達者自身の生体情報を入力することにより(図14(9a)、図19(9-1))、宅配配達者の生体情報をもとにした“利用者生体情報コード”が入力され、復号処理部241aにより“公開鍵暗号化開閉鍵コード”が復号処理され(図14(9a)、図19(9a-2))、開閉鍵コード取得部240aにおいて“宅配ボックス開閉鍵コード”が得られる(図14(9a)、図19(9a-3))。
 [10]開閉鍵コードを用いた宅配ボックスのドアの開閉、[11]ドアを開いた後の行為内容の記録、[12]行為内容報告データの作成、[13]行為内容報告データの所有者端末500aへの送信、[14]行為内容報告データの受信、確認、承認までは実施例1と同様でよい。
 また、所有者端末500aにおける受け取り承認の操作の流れも実施例1の図12で示したものと同様で良い。
 なお、実施例1では、[15]所有者端末内の開閉鍵コードの更新の処理がなされたが、ここでは、宅配ボックスということも鑑み、更新処理は行わないものとしても良い。
 以上が、実施例2にかかる本発明の鍵開閉制御システムのデータの流れの概略である。
 なお、上記した実施例1および実施例2にかかる本発明の鍵開閉制御システムは、宅配サービスにおける不在時の鍵の開閉制御を例に説明したが、本発明の鍵開閉制御システムは住宅への宅配サービスに限らず、鍵により施錠された所有者が管理する空間に対して、利用者が訪問して鍵の施錠を求める鍵開閉制御システムとして適用できる。
 適用例を幾つか示す。これ以外にも多様な適用例があり得る。
 例えば、図22(a)に示すように、扉に電子錠が取り付けられた戸建て住宅への適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、宅配配達者と宅配受取人の関係、訪問客と訪問先住戸の所有者や管理者の関係、民泊利用者と民泊住戸の所有者や管理者の関係など多様なものがあり得る。
 例えば、図22(b)に示すように、扉に電子錠が取り付けられた宅配ボックスへの適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、宅配配達者と宅配受取人となる住戸や工場や倉庫や事業所などの外部に設置されている宅配ボックスの所有者/管理者の関係など多様なものがある。
 例えば、図22(c)に示すように、扉に電子錠が取り付けられた事業所や工場や倉庫などへの適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、従業員や訪問者と、事業所や工場や倉庫などの所有者や管理者との関係など多様なものがある。
 例えば、図22(d)に示すように、扉に電子錠が取り付けられたオフィスや店舗などへの適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、利用者や従業員と、オフィスや店舗などの所有者や管理者との関係など多様なものがある。
 例えば、図23(e)に示すように、扉に電子錠が取り付けられたサービス提供場所などへの適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、訪問型介護事業者のサービス従事者(介護士、ヘルパーなど)とサービス提供場所(一般住戸、介護施設など)の所有者や管理者との関係がある。また、訪問型医療サービス従事者(医師、看護師、理学療法士、作業療法士、薬剤師、柔道整復師、鍼灸師など)とサービス提供場所(一般住戸、介護施設など)の所有者や管理者との関係がある。また、訪問マッサージ従事者(按摩マッサージ指圧師など)とサービス提供場所(一般住戸、介護施設など)の所有者や管理者との関係がある。また、訪問型民間サービス従事者(エステティシャン、ネイリストなど)とサービス提供場所(一般住戸、介護施設、ホテルなど)の所有者や管理者との関係がある。その他にも多様なものがあり得る。
 例えば、図23(f)に示すように、扉に電子錠が取り付けられたホテル貸室などへの適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、ホテル利用者やホテル従業員(客室担当スタッフ、清掃スタッフなど)と、ホテル貸室などの所有者や管理者との関係など多様なものがある。
 例えば、図23(g)に示すように、扉に電子錠が取り付けられたまたは電子ゲートが取り付けられた商業施設などへの適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、商業施設利用者(利用客、商業施設スタッフなど)と、アミューズメント施設などの所有者や管理者との関係などがあり得る。また、商業施設利用者(利用客、商業施設スタッフなど)と、レンタルスペースなどの所有者や管理者との関係などがあり得る。また、倉庫利用者(利用客、倉庫スタッフなど)と、倉庫などの所有者や管理者との関係など多様なものがあり得る。
 例えば、図24(h)に示すように、扉に電子錠が取り付けられた金庫などへの適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、貸金庫利用者(利用客、銀行スタッフなど)と、貸金庫などの所有者や管理者との関係など多様なものがあり得る。
 例えば、図24(i)に示すように、扉に電子錠が取り付けられた車両などへの適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、車両利用者(レンタカー利用客、レンタカー店舗スタッフ、カーシェア利用客、カーシェア会社スタッフなど)と、車両などの所有者や管理者との関係などがあり得る。また、船舶利用者(船舶利用客、船舶会社スタッフなど)と、船舶などの所有者や管理者との関係などがあり得る。また、飛行機利用者(搭乗客、航空会社スタッフなど)と、飛行機などの所有者や管理者との関係などがあり得る。また、新幹線やケーブルカーなど広く移動体一般にも適用できる。移動体利用者(利用客、スタッフなど)と、移動体の所有者や管理者との関係などが多様なものがあり得る。
 例えば、図24(m)に示すように、扉に電子錠が取り付けられたロッカーなどへの適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、ロッカー利用者(利用客、ロッカー管理会社スタッフなど)と、ロッカーなどの所有者や管理者との関係など多様なものがあり得る。
 例えば、図24(k)に示すように、扉に電子錠が取り付けられたコンテナなどへの適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、コンテナ利用者(コンテナ利用客、コンテナ運搬者、コンテナ管理会社スタッフなど)と、コンテナや中身の貨物の所有者や管理者との関係など多様なものがあり得る。
 例えば、図24(m)に示すように、車両止めに電子錠が取り付けられた駐車場スペースなどへの適用があり得る。実施例1や実施例2に説明した利用者と所有者の関係で言えば、駐車場利用者(駐車場利用客、駐車場管理スタッフなど)と、駐車場の所有者や管理者との関係など多様なものがあり得る。
 上記した図22から図24に示した例に限らず多様なものに適用可能である。
 次に、実施例4として、実施例1から実施例3などで説明した本発明の鍵開閉システムにおいて、適用対象物の周辺に設置された装置類との間でデータ通信を可能として、データ送受信のハブとなる機能を備えた実施例を説明する。
 図25は一例として、インテリジェントホームへの適用例である。
 図25に示すように、実施例1から実施例3などで説明した本発明の鍵開閉システムの鍵開閉機器600が取り付けられている適用対象物である住戸の中または周辺に設置された装置類1との間でデータ通信を行うデータ通信手段910と、データ通信手段よりデータのやりとりをする制御部920と、データ通信手段910より収集したデータを格納するデータ格納部930を備えた情報ハブ部900を備えた構成例となっている。
 装置類1としては、データを送受信できるものであれば良く、HEMS(Home energy management system)、鍵開閉機器600と通信できる通信データ装置、ホームゲートウェイ、ルーター装置、住宅内の家電製品、インテリジェンストイレ、システムキッチン、住宅外の駐車場システム、郵便ポストシステム、コンシェルジュサービスシステム、電気メータ、ガスメータ、水道メータなどがあり得る。
 なお、情報ハブ部900が鍵開閉機器600に内蔵されている場合もあり得る。
 また、装置類1から収集されるデータとしては健康データ、照明データ、空調データ、整備データ、消費データ、決済データ、家電の使用データ、火災やガス漏れ、振動などのセキュリティデータなど、多様なものがあり得る。
 データ通信手段910としては、赤外線通信手段、無線通信手段、有線通信手段、インターネットのいずれかまたはそれらの組み合わせを含むものであっても良い。
 つまり、これらデータ収集、データ送受信機能を装備することで、ハブ機能を装備させたものである。
 なお、鍵開閉システムが適用される空間は住宅や車両など収集されるデータが個人情報などに属することも多く高いセキュリティレベルが求められる。そこで、データの全部または一部に暗号化を施すこともできる。例えば、開閉鍵コードが、登録された利用者の生体情報を基にした生体情報コードであり、鍵開閉機器600に対する開閉鍵コードである生体情報コードの入力に伴い、制御部920が、データ通信手段910より得たデータに対して生体情報コードで暗号処理を施す暗号処理手段を備えた構成も可能である。
 つまり、データ格納部930に格納するデータが、制御部920の暗号処理手段により生体情報コードで暗号処理されたものとして格納され、情報が外部に提供される際にも暗号化された状態で通信される。
 制御部920が鍵開閉をした利用対象物の利用によって生じる情報を収集する情報収集アプリケーションを含んでおり、情報収集アプリケーションで収集した情報を、データ通信手段910を介して、装置類900との間で送受信する。
 また、図26は一例として、インテリジェントカーへの適用例である。
 図26に示すように、実施例1から実施例3などで説明した本発明の鍵開閉システムの鍵開閉機器600が取り付けられている適用対象物である車両の中または周辺に設置された装置類1との間でデータ通信を行う。装置類1としては、車内センサや車内制御装置、道路周辺に設けられた道路情報収集システム、車両運転支援サーバなど多様なものがある。また、車両に搭載されている車両管理システム700が装置類1を兼用するもので、外部ネットワークと通信する場合もあり得る。
 なお、装置類1から収集されるデータとしては、走行データ、駐車データ、決済(ETC)データ、道路データ、車両の整備データなど多様なものがあり得る。
 本発明は、所有者が管理する電子錠が取り付けられた空間を管理する鍵開閉制御システムに広く適用することができる。
 100 不在時の鍵開閉制御システム
 200 所有者端末
 210 データ送受信部
 220 生体情報入力手段
 230 鍵開閉リクエスト情報依頼部
 240 開閉鍵コード取得部
 241 復号処理部
 250 配達行為内容データ生成
 300 宅配管理サーバ
 310 データ送受信部
 320 鍵開閉リクエスト情報生成部
 321 配達人情報データ
 330 暗号化開閉鍵コード転送部
 340 配達完了処理部
 400 鍵開閉制御サーバ
 410 データ送受信部410
 420 データ転送部
 430 受取人アドレスデータ
 500 所有者端末
 501 鍵開閉制御アプリケーション 
 510 データ送受信部
 520 生体情報入力手段
 530 鍵開閉リクエスト情報処理部
 540 開閉鍵コード管理部
 550 暗号化開閉鍵コード生成部
 560 配達完了承認部
 600 ドア開閉デバイス
 700 住宅管理サーバ
 710 宅配ボックス

Claims (26)

  1.  鍵の開閉を求める利用者が利用する利用者端末と、前記鍵の開閉を求められた所有者が利用する所有者端末との間で、前記所有者端末から前記利用者端末へ開閉鍵コードを受け渡す制御を行う鍵開閉制御システムであって、
     前記利用者端末または仲介する利用者管理サーバが、前記利用者に関連する利用者暗号鍵コードを含む前記鍵の開閉を求める鍵開閉リクエスト情報を生成する鍵開閉リクエスト情報生成部を備え、
     前記所有者端末または所有物管理システムが、受信した前記鍵開閉リクエスト情報から抽出した前記利用者暗号鍵コードを用いて前記開閉鍵コードを暗号化して暗号化開閉鍵コードを生成する暗号処理部を備え、
     前記利用者端末が、前記所有者端末または前記所有物管理システムから返信された前記暗号化開閉鍵コードを、前記利用者暗号鍵コードまたは対応する復号鍵コードを用いて復号化して前記開閉鍵コードを取得する復号処理部を備え、
     前記利用者が前記復号化して取得した前記開閉鍵コードを用いて前記鍵の開閉を行うことを特徴とする鍵開閉制御システム。
  2.  前記所有者端末または前記所有物管理システムが鍵開閉制御アプリケーションを備え、前記鍵開閉制御アプリケーションに、前記鍵開閉制御アプリケーションを開くためのオープン暗証コードと、開いた前記鍵開閉制御アプリケーションを正常終了して閉じるためのクローズ暗証コードが設定されたものであり、
     前記鍵開閉リクエスト情報を受信し、前記所有者端末または前記所有物管理システムから入力されたコードが前記オープン暗証コードと一致した場合に、前記鍵開閉制御アプリケーションを開く鍵開閉制御アプリケーション開錠機能と、
     前記所有者端末から入力されたコードが前記クローズ暗証コードと一致した場合に、前記鍵開閉制御アプリケーションを閉じる鍵開閉制御アプリケーション閉錠機能を備えたことを特徴とする請求項1に記載の鍵開閉制御システム。
  3.  前記オープン暗証コードおよび前記クローズ暗証コードが、PINコード、パスワード、テキストコード、バーコード、二次元コード、ICカードに記憶されているIDコード情報、または、生体情報のいずれかまたはそれらの組み合わせであることを特徴とする請求項2に記載の鍵開閉制御システム。
  4.  前記利用者端末が、前記利用者が前記鍵の開錠を行って実行した行為内容を記録した行為内容データを記録する行為内容データ記録部と、前記行為内容データまたはその一部を前記所有者端末に送信する行為内容報告部を備え、
     前記開閉鍵コードにより前記鍵が開けられると、前記行為内容データ記録部により、前記利用者が実行した前記行為内容のすべてまたは一部が前記行為内容データとして記録され、前記開閉鍵コードにより前記鍵が閉じられると、行為内容報告部により、前記行為内容データまたはその一部を前記所有者端末に送信することを特徴とする請求項1から3のいずれかに記載の鍵開閉制御システム。
  5.  前記利用者暗号鍵コードが、前記利用者の生体情報を基にした利用者生体情報コードであり、前記暗号処理部が前記利用者生体情報コードを共通鍵として前記暗号化処理を行い、前記復号処理部が前記利用者生体情報コードを前記共通鍵として復号化処理を行うことを特徴とする請求項1から4のいずれかに記載の鍵開閉制御システム。
  6.  前記利用者端末が、生体情報入力手段を備え、
     前記復号処理部が、前記利用者が前記生体情報入力手段を介して入力した生体情報をもとに前記利用者生体情報コードを生成して、前記共通鍵として前記復号化処理を行うことを特徴とする請求項5に記載の鍵開閉制御システム。
  7.  前記利用者暗号鍵コードが、前記利用者の生体情報を基にした利用者生体情報コードを公開鍵とする公開鍵暗号コードであり、前記暗号処理部が前記利用者暗号鍵コードを公開鍵として前記暗号化処理を行い、
     前記復号処理部が前記利用者生体情報コードを前記公開鍵に対する前記秘密鍵である前記復号鍵コードとして復号化処理を行うことを特徴とする請求項1から4のいずれかに記載の鍵開閉制御システム。
  8.  前記利用者端末が生体情報入力手段を備え、
     前記復号処理部が、前記利用者が前記生体情報入力手段を介して入力した生体情報をもとに前記利用者生体情報コードである前記秘密鍵である前記復号鍵コードを生成して、前記復号化処理を行うことを特徴とする請求項7に記載の鍵開閉制御システム。
  9.  前記オープン暗証コードおよび前記クローズ暗証コードが、前記所有者の生体情報を基にした所有者生体情報コードであることを特徴とする請求項2または3に記載の鍵開閉制御システム。
  10.  前記生体情報が、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンのいずれかまたはそれらの組み合わせを含むものである請求項9に記載の鍵開閉制御システム。
  11.  前記利用者端末または前記利用者管理サーバと、前記所有者の所有者端末または前記所有物管理システムとの間に、鍵開閉制御サーバが介在した構成であり、
     前記鍵開閉制御サーバが、前記所有者のアドレス情報を管理する所有者アドレスデータを備え、
     前記利用者端末から送信された前記鍵開閉リクエスト情報を、前記所有者アドレスデータに登録されている前記所有者のアドレスに対して転送するデータ転送機能と、前記所有者端末または前記所有物管理システムから返信された前記暗号化開閉鍵コードを、前記利用者端末へ転送するデータ転送機能を備えたデータ転送部を備えたことを特徴とする請求項1から10のいずれかに記載の鍵開閉制御システム。
  12.  前記利用者管理サーバが、前記鍵開閉リクエスト情報生成部と、前記利用者暗号鍵コードを管理する利用者暗号鍵コードデータを備え、
     前記利用者端末から受けた前記鍵開閉のリクエスト情報生成の依頼を受けて前記鍵開閉リクエスト情報生成部により前記利用者暗号鍵コードを含む鍵開閉リクエスト情報を生成して前記所有者の前記所有者端末に送信する構成である請求項1から11のいずれかに記載の鍵開閉制御システム。
  13.  前記開閉鍵コードが、前記所有者が保持するメイン開閉鍵コードとワンタイムの使い捨て開閉鍵コードがあり、
     前記利用者が開閉を求める開閉機器に適合する前記鍵が、前記メイン開閉鍵コードおよび前記ワンタイムの使い捨て開閉鍵コードのいずれでも適合するものであり、
     前記所有者の所有者端末において生成する前記暗号化開閉鍵コードが、前記暗号処理部において、前記ワンタイムの使い捨て開閉鍵コードを前記利用者暗号鍵コードにより前記暗号化処理を行ったものであり、
     前記所有者の所有者端末で保持される前記ワンタイムの使い捨て開閉鍵コード、および、前記開閉機器に適合するよう設定される前記ワンタイムの使い捨て開閉鍵コードが、それぞれ定期的または特定事象ごとに、同一性を保ちつつ更新処理されるものであることを特徴とする請求項1から12のいずれかに記載の鍵開閉制御システム。
  14.  前記更新処理が、所定日ごと、所定時間ごと、所定期間ごと、使用ごと、または、前記所有者の所有者端末からの指示ごとに行われるものであることを特徴とする請求項13に記載の鍵開閉制御システム。
  15.  前記利用者と前記鍵の開閉を求める対象が、
     宅配配達者と、宅配受取人住戸、
     宅配配達者と、宅配受取人住戸、工場、倉庫または事業所のいずれかの外部に設置されている宅配ボックス、
     訪問客と、所有者の住戸、
     従業員と、事業所、工場、倉庫のいずれかの勤務先、
     オフィスまたは店舗の所有者または管理者と、オフィスまたは店舗、
     事業所訪問者と、事業所、
     訪問型介護サービス従事者と、介護サービス提供場所、
    訪問型医療サービス従事者と、医療サービス提供場所、
     訪問型民間サービス従事者と、サービス提供場所、
     訪問マッサージ師と、施術場所、
     ホテル所有者と、賃借したホテルルーム、
     民泊所有者と、賃借した民泊家屋、
     商業施設所有者と、商業施設、
     アミューズメント施設所有者と、アミューズメント施設、
     レンタル空間所有者と、レンタル空間、
     倉庫所有者と、倉庫、
     金庫所有者と、金庫、
     車両所有者と、車両、
     コンテナ所有者と、コンテナ、
     ロッカー所有者と、ロッカー、
     駐車場所有者と、利用する駐車場の車止め装置付き駐車スペース、のいずれかまたはそれらの組み合わせであることを特徴とする請求項1から14のいずれかに記載の鍵開閉制御システム。
  16.  前記鍵で施錠される内部空間内および前記内部空間と関連する周辺に設置された装置類との間でデータ通信を可能とするデータ通信手段と、
     前記データ通信手段よりデータのやりとりをする制御部と、
     前記データ通信手段より収集した前記データを格納するデータ格納部を備えたことを特徴とする請求項1から15に記載の鍵開閉制御システム。
  17.  前記装置類が、HEMS(Home energy management system)、前記鍵開閉機器と通信する通信データ装置、ホームゲートウェイ、ルーター装置、住宅内の家電製品、インテリジェンストイレ、システムキッチン、住宅外の駐車場システム、郵便ポストシステム、コンシェルジュサービスシステム、電気メータ、ガスメータ、水道メータのいずれかまたはそれらの組み合わせを含み、
     前記データ通信手段が、赤外線通信手段、無線通信手段、有線通信手段、インターネットのいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項16に記載の鍵開閉制御システム。
  18.  前記開閉鍵コードが、登録された利用者の生体情報を基にした生体情報コードであり、前記鍵開閉機器に対する前記開閉鍵コードである前記生体情報コードの入力に伴い、前記制御部が、前記データ通信手段より得た前記データに対して、前記所有者の前記生体情報コードで暗号処理を施す暗号処理手段を備え、
     前記データ格納部に格納する前記データが、前記制御部の前記暗号処理手段により前記生体情報コードで暗号処理されたものとして格納されることを特徴とする請求項16または17に記載の鍵開閉制御システム。
  19.  前記制御部が前記鍵開閉をした利用対象物の利用によって生じる情報を収集する情報収集アプリケーションを含み、
     前記情報収集アプリケーションで収集した前記情報を、前記データ通信手段を介して、前記装置類との間で送受信することを特徴とする請求項16から18のいずれかに記載の鍵開閉制御システム。
  20.  鍵の開閉を求める利用者が利用する利用者端末と、前記鍵の開閉を求められた所有者が利用する所有者端末との間で、前記所有者端末から前記利用者端末へ開閉鍵コードを受け渡す制御を行う鍵開閉制御方法であって、
     前記利用者端末により、前記利用者に関連する利用者暗号鍵コードを含み、前記鍵の開閉の鍵開閉リクエスト情報を生成する鍵開閉リクエスト情報生成処理を行い、
     前記所有者端末において、前記利用者端末より受信した前記鍵開閉リクエスト情報から抽出された前記利用者暗号鍵コードを用いて、前記開閉鍵コードを暗号化して暗号化開閉鍵コードを生成する暗号処理を行い、
     前記利用者端末において、前記所有者端末より返信された前記暗号化開閉鍵コードを、前記利用者暗号鍵コードまたは対応する復号鍵コードを用いて復号化して前記開閉鍵コードを取得する復号処理を行い、
     前記利用者が前記復号化して取得した前記開閉鍵コードを用いて前記鍵の開錠を行うことを特徴とする鍵開閉制御方法。
  21.  前記利用者端末が、前記利用者が前記鍵の開錠を行って実行した行為内容を記録した行為内容データを記録する行為内容データ記録部と、前記行為内容データまたはその一部を前記所有者端末に送信する行為内容報告部を備え、
     前記所有者端末が、鍵開閉制御アプリケーションを備え、前記鍵開閉制御アプリケーションが、前記鍵開閉制御アプリケーションを開くためのオープン暗証コードと、開いた前記鍵開閉制御アプリケーションを正常終了して閉じるためのクローズ暗証コードが設定されたものであり、
     前記利用者端末より前記鍵開閉リクエスト情報を受信した場合に前記オープン暗証コードを入力して前記鍵開閉制御アプリケーションを開く鍵開閉制御アプリケーション開錠処理と、
     前記利用者端末より前記行為内容データまたはその一部を受信して当該行為内容を承認する場合に前記クローズ暗証コードを入力して前記鍵開閉制御アプリケーションを閉じる鍵開閉制御アプリケーション閉錠処理を行うことを特徴とする請求項20に記載の鍵開閉制御方法。
  22.  前記所有者端末が鍵開閉制御アプリケーションを備え、前記鍵開閉制御アプリケーションに、前記鍵開閉制御アプリケーションを開くためのオープン暗証コードと、開いた前記鍵開閉制御アプリケーションを正常終了して閉じるためのクローズ暗証コードが設定されたものであり、
     前記鍵開閉リクエスト情報を受信し、前記所有者端末から入力されたコードが前記オープン暗証コードと一致した場合に、前記鍵開閉制御アプリケーションを開く鍵開閉制御アプリケーション開錠と、
     前記所有者端末から入力されたコードが前記クローズ暗証コードと一致した場合に、前記鍵開閉制御アプリケーションを閉じる鍵開閉制御アプリケーション閉錠を行うことを特徴とする請求項21に記載の鍵開閉制御方法。
  23.  前記オープン暗証コードおよび前記クローズ暗証コードが、PINコード、テキストコード、バーコード、二次元コード、ICカードに記憶されているIDコード情報、または、生体情報のいずれかまたはそれらの組み合わせであることを特徴とする請求項22に記載の鍵開閉制御方法。
  24.  前記利用者端末が、前記利用者が前記鍵の開錠を行って実行した行為内容を記録した行為内容データを記録する行為内容データ記録部と、前記行為内容データまたはその一部を前記所有者端末に送信する行為内容報告部を備え、
     前記開閉鍵コードにより前記鍵が開けられると、前記行為内容データ記録部により、前記利用者が実行した前記行為内容のすべてまたは一部が前記行為内容データとして記録され、前記開閉鍵コードにより前記鍵が閉じられると、行為内容報告部により、前記行為内容データまたはその一部を前記所有者端末に送信することを特徴とする請求項21から23のいずれかに記載の鍵開閉制御方法。
  25.  前記利用者暗号鍵コードが、前記利用者の生体情報に関連した利用者生体情報コードであり、前記暗号処理において前記利用者生体情報コードを共通鍵として前記暗号化処理を行い、前記復号処理において前記利用者生体情報コードを共通鍵として復号化処理を行うことを特徴とする請求項24または25に記載の鍵開閉制御方法。
  26.  前記利用者暗号鍵コードが、前記利用者の生体情報を基にした利用者生体情報コードを秘密鍵とする公開鍵暗号コードであり、前記暗号処理において前記利用者生体情報コードから生成した公開鍵を用いて前記暗号化処理を行い、
     前記復号処理において前記利用者生体情報コードを前記公開鍵に対する前記秘密鍵である前記復号鍵コードとして復号化処理を行うことを特徴とする請求項23または24に記載の鍵開閉制御方法。 
PCT/JP2019/041416 2018-10-22 2019-10-21 鍵開閉制御システムおよび鍵開閉制御方法 WO2020085343A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020500747A JP6712365B1 (ja) 2018-10-22 2019-10-21 鍵開閉制御システムおよび鍵開閉制御方法

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2018-198539 2018-10-22
JP2018198685 2018-10-22
JP2018198539 2018-10-22
JP2018-198685 2018-10-22
JP2019-083399 2019-04-24
JP2019083399 2019-04-24

Publications (1)

Publication Number Publication Date
WO2020085343A1 true WO2020085343A1 (ja) 2020-04-30

Family

ID=70331428

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/041416 WO2020085343A1 (ja) 2018-10-22 2019-10-21 鍵開閉制御システムおよび鍵開閉制御方法

Country Status (2)

Country Link
JP (1) JP6712365B1 (ja)
WO (1) WO2020085343A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112583911A (zh) * 2020-12-07 2021-03-30 常州工业职业技术学院 基于区块链的居家社区互助养老服务照护系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009257046A (ja) * 2008-04-21 2009-11-05 Hitachi Software Eng Co Ltd 携帯電話を利用した解錠・施錠システム
JP2010209642A (ja) * 2009-03-12 2010-09-24 Nissan Motor Co Ltd 自動車鍵管理システム
JP2012208582A (ja) * 2011-03-29 2012-10-25 Nec Casio Mobile Communications Ltd 携帯端末、承認システム、承認方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009257046A (ja) * 2008-04-21 2009-11-05 Hitachi Software Eng Co Ltd 携帯電話を利用した解錠・施錠システム
JP2010209642A (ja) * 2009-03-12 2010-09-24 Nissan Motor Co Ltd 自動車鍵管理システム
JP2012208582A (ja) * 2011-03-29 2012-10-25 Nec Casio Mobile Communications Ltd 携帯端末、承認システム、承認方法及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112583911A (zh) * 2020-12-07 2021-03-30 常州工业职业技术学院 基于区块链的居家社区互助养老服务照护系统

Also Published As

Publication number Publication date
JPWO2020085343A1 (ja) 2021-02-15
JP6712365B1 (ja) 2020-06-17

Similar Documents

Publication Publication Date Title
US11449823B2 (en) Information processing system, information processing method, information processing program
JP7027864B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
EP2479731B1 (en) User/vehicle-ID associating access rights and privileges
JP7043837B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
CN105931485A (zh) 一种共享车位预约使用服务系统
JP2003343133A (ja) デジタル鍵システムと装置
CN109074692A (zh) 在与多个访问控制装置交互时捕获行为用户意图
JP7013851B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP7200643B2 (ja) 車両用開錠装置及びこれを備えた車両、並びに開錠システム
CN109801009A (zh) 递送辅助装置、递送辅助方法和存储递送辅助程序的非暂时性计算机可读存储介质
US20180114384A1 (en) Cloud-based keyless access control system for housing facilities
JP2019079273A (ja) 情報処理装置、情報処理方法、プログラム
CN110009771A (zh) 信息处理系统、信息处理装置、信息处理系统的信息处理方法、记录介质和车内部共享系统
JP2019086991A (ja) 配達支援装置、配達支援方法、配達支援プログラム
CN109102605A (zh) 一种基于权限开启的智能锁系统
JP7020064B2 (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP6712365B1 (ja) 鍵開閉制御システムおよび鍵開閉制御方法
CN106534221B (zh) 一种远端非联网加密算法约定的约时开关装置及控制方法
CN109859350B (zh) 一种远程授权的指纹自助录入方法及酒店自助入住方法
JP2005139644A (ja) 鍵情報配信システム
CN110046840A (zh) 信息处理装置、方法和非暂态计算机可读存储介质
CN207123882U (zh) 一种多重智能防盗云服务门锁系统
JP2019085761A (ja) 開閉制御システム
JP6700532B1 (ja) 利用対象の利用支援システムおよび方法
JP6679766B1 (ja) 住宅利用支援システムおよび住宅利用支援方法

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2020500747

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19877224

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19877224

Country of ref document: EP

Kind code of ref document: A1