JP6700532B1 - 利用対象の利用支援システムおよび方法 - Google Patents
利用対象の利用支援システムおよび方法 Download PDFInfo
- Publication number
- JP6700532B1 JP6700532B1 JP2018563183A JP2018563183A JP6700532B1 JP 6700532 B1 JP6700532 B1 JP 6700532B1 JP 2018563183 A JP2018563183 A JP 2018563183A JP 2018563183 A JP2018563183 A JP 2018563183A JP 6700532 B1 JP6700532 B1 JP 6700532B1
- Authority
- JP
- Japan
- Prior art keywords
- usage
- function
- user
- pin code
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 41
- 238000012545 processing Methods 0.000 claims description 89
- 230000008569 process Effects 0.000 claims description 34
- 238000009826 distribution Methods 0.000 claims description 26
- 238000003860 storage Methods 0.000 claims description 20
- 230000004308 accommodation Effects 0.000 claims description 10
- 238000013475 authorization Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 10
- 230000004913 activation Effects 0.000 claims description 6
- 230000003796 beauty Effects 0.000 claims description 4
- 230000000474 nursing effect Effects 0.000 claims description 4
- 238000005192 partition Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 abstract description 31
- 238000007726 management method Methods 0.000 description 5
- 210000003462 vein Anatomy 0.000 description 5
- 208000016339 iris pattern Diseases 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 235000021156 lunch Nutrition 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000003287 bathing Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0645—Rental transactions; Leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/12—Hotels or restaurants
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Tourism & Hospitality (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Human Resources & Organizations (AREA)
- Bioethics (AREA)
- Primary Health Care (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Databases & Information Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
利用対象としては、多様なものが含まれ、限定されないが、一例として下記のものなどがある。
例えば、利用対象が、動産、不動産という有体物がある。
自動車車両、貨物車両、鉄道車両、航空機、船舶などを含む移動体、利用区画が移動体の運転室、移動体の座席、客室または共用施設というものがある。また、利用対象が、住宅、集合住宅、ビルディング、建物などを含む不動産であり、その利用区画が不動産の所有区画、賃貸区画または共用施設というものがある。また、利用対象としては、ホテル、宿泊用民間住宅、宿泊用民間集合住宅などを含む不動産であり、その利用区画が不動産の賃貸区画または共用施設というものがある。また、利用対象が物流倉庫であり、その利用区画が物流倉庫の保管区画というものがある。また、利用対象がサービス提供施設であり、その利用区画がサービス提供施設の設備というものがある。サービス提供施設は多様なものがあるが、例えば、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。また、利用対象がサーバーであり、利用区画がサーバーのコンピュータリソースまたはデータをアップロードして格納するデータ容量というものがある。
また、例えば、利用対象が、データファイルやデータコンテンツやASPサービス、クラウドサービス、仮想空間、仮想通貨などのデータ、所有権や著作権などの権利、特許権や商標権などの無体財産権という無体物がある。
従来技術では、利用対象が、動産、不動産またはそれらの利用区画であって利用者が特定多数または不特定多数の場合であっても、結局、上記したシステム管理対象物とシステム管理者が限定された関係の場合と変わらず、利用開始時に利用支援システムの使用者の認証を行うのみであるのが実情であった。
アプリケーションを立ち上げてアプリケーションファイルを開く際に、パスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
図27(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
図27(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
通常は、このような利用者が特定多数または不特定多数の場合、利用対象の権限者は予定通りの範囲にて利用者に利用対象を適切に利用してもらうよう管理しなければならない。例えば、利用対象を利用する者がなり済ましなどではなく、権限者が適正に利用権限者を与えた者(匿名で良い運営であっても、真の利用権限が付与された者)であるか否か確認する必要がある。また、利用対象である動産、不動産またはそれらの利用区画における装備機能の利用状態(利用日時、利用内容)などを的確に把握する必要がある。利用状況に応じて課金する場合、課金処理と連動させなければならない。また、セキュリティ管理も重要である。
なお、権限者が使用する権限者システムにおいて利用権限制御アプリケーションを備えた構成とし、当該利用権限制御アプリケーションが利用対象の装備機能またはそれらの利用範囲ごとに利用者に対する利用権限を設定する装備機能制御部を備えていることが好ましい。
装備機能制御部を備えることにより、利用者の別に応じて利用させる範囲を制限することができ、利用対象の利用についてきめ細かな対応が可能となる。
ログデータ制御機能を介して利用支援アプリケーションファイルに利用ログを記録することにより、利用対象の利用について、オープン暗証コードおよびクローズ暗証コードの認証を通じて利用できる者が特定され、ログデータ部に利用ログデータの内容により利用内容が把握できる。
上記構成により、暗証コード設定機能によりオープン暗証コードおよびクローズ暗証コードを設定し、任意の特定の者または不特定の者に通知することにより、利用者がオープン暗証コードを入力してアプリケーションファイル開錠機能により利用支援アプリケーションファイルをオープンし、利用対象の利用後にクローズ暗証コードを入力してアプリケーションファイル閉錠機能により利用支援アプリケーションファイルをクローズすることを通じて利用対象を利用させることができる。
また、オープン暗証コードおよびクローズ暗証コードとして設定する暗証コードとしては、本人特定のための利用者ID情報、生体情報、クレジットカード情報またはデビットカード情報のいずれかまたはそれらの組み合わせとすることができる。
例えば、数字からなる暗証番号、アルファベットも加えた暗証コード、また、生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどの生体情報がある。コード入力手段として、生体情報の読み取りデバイス(顔画像認証用のカメラ、指紋リーダー、静脈パターンリーダー、虹彩パターンリーダー、音声入力装置など)を装備することもできる。
また、オープン暗証コードおよびクローズ暗証コードとして設定する暗証コードとしては、一度切りで使い捨てのワンタイムパスワードとすることも可能である。
第1の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードを書き換えるとともに、クローズ暗証コードは共通に使うべく、クローズ暗証コードはそのまま引き継ぐパターンである。
利用ログデータの収集は、引き継いだ利用者がアプリケーションファイル閉錠機能によりクローズ処理を実行するたび、利用者アプリケーションがログデータ部に記憶されているログデータを権限者システムやネットワーク上に設けられた分散型のログデータサーバ群に送信し、ログデータを収集することができる。
第2の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードを書き換えて次の利用者に知らせるが、クローズ暗証コードは引き継がれず、権限者システムがアプリケーションファイル閉錠機能によりクローズ処理を実行し、利用者アプリケーションを介してログデータ部に記憶されているログデータを権限者システムやネットワーク上に設けられた分散型のログデータサーバ群に送信し、ログデータを収集する。
第3の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードおよびクローズ暗証コードを書き換えて次の利用者に引き継ぐものである。一の利用者が、自身が使用するオープン暗証コードによりアプリケーションファイル開錠機能でオープンし、利用対象の利用を終了した後、クローズ暗証コードによりアプリケーションファイル閉錠機能でクローズする前に、暗証コード設定機能により次の利用者が使用するオープン暗証コードおよびクローズ暗証コードを設定し、次の利用者へ利用対象の利用権限を引き継ぐ設定を行うことにより利用対象の利用権限のチェーンを構築するものである。
利用対象が装備機能の利用状況に応じた課金処理を行う利用対象課金処理機能を備えた構成とし、利用者システムが利用者課金処理機能を備えた構成とし、権限者システムが権限者課金処理機能を備えた構成とし、3者の間で利用対象の利用内容および当該利用にかかる課金内容の確定および決済を実行処理する。
本発明の利用対象の利用支援システムは多様なものに適用できる。一例として下記のものなどがある。
例えば、利用対象が、自動車車両、貨物車両、鉄道車両、航空機、船舶などを含む移動体、利用区画が移動体の運転室、移動体の座席、客室または共用施設というものがある。また、利用対象が、住宅、集合住宅、ビルディング、建物などを含む不動産であり、その利用区画が不動産の所有区画、賃貸区画または共用施設というものがある。また、利用対象としては、ホテル、宿泊用民間住宅、宿泊用民間集合住宅などを含む不動産であり、その利用区画が不動産の賃貸区画または共用施設というものがある。また、利用対象が物流倉庫であり、その利用区画が物流倉庫の保管区画というものがある。また、利用対象がサービス提供施設であり、その利用区画がサービス提供施設の設備というものがある。サービス提供施設は多様なものがあるが、例えば、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。また、利用対象がサーバーであり、その利用区画がサーバーのコンテンツデータまたはデータをアップロードして格納するデータ容量というものがある。
また、例えば、利用対象が、データファイルやデータコンテンツや仮想通貨などのデータ、クラウドなどの仮想空間、所有権や著作権などの権利、特許権や商標権などの無体財産権などの無体物がある。
また、利用者は特定多数、不特定多数があり得るが、利用に際して事前に本人特定のためのID情報、生体情報、クレジットカード情報またはデビットカード情報を得ておけば、利用者の認証処理を実行せしめる運用が可能であり、さらに、課金処理を金融機関の決済処理機能と連動させて実行することも可能となる。
実施例1は、本発明の利用対象の利用支援システム1の基本構成例である。
実施例2は、複数の利用者を想定したものであり、設定されるオープン暗証コードおよびクローズ暗証コードがそれぞれ複数セットある場合である。
実施例3は、利用権限を設定された利用者が利用者アプリケーションを操作して、次の利用者が使用する引き継ぎ用のオープン暗証コードやクローズ暗証を設定して引き継ぐことにより利用権限が連鎖してゆく利用権限チェーンを構築する例である。
実施例4は、課金処理を金融機関の決済処理と連動させる場合の構成例である。
実施例5以降は、様々な利用対象および装備機能の利用支援に適用した例を説明するものである。この実施例5において幾つかの具体例を挙げて説明するがこの具体的な実施例には限定されず多様な適用構成があり得る。
基本構成としては、本発明の利用対象の利用支援システム1には、権限者が使用する権限者システム100、利用者が利用する利用者システム200、利用対象300がある。利用者が複数いる場合、利用者システム200は利用者自らが所有するスマートフォンのように利用者ごとに存在する構成もあり得るし、利用対象300の近くなどに設置された共用の端末機のように複数の利用者で共用される構成もあり得る。
図1は、実施例1にかかる本発明の利用対象の利用支援システム1の構成例を示す図である。
利用対象300は、利用対象としては様々なものがあり得る。例えば、動産または不動産の有体物、データ、所有権、無体財産権、仮想通貨の無体物のいずれかまたはそれらの利用区画を含むものがあり得る。利用区画とは利用対象300の全体ではなくその一部の利用単位であり、利用区画としても多様にあり得る。例えば、利用対象300がホテルであれば、利用区画がホテルの客室およびプールやスポーツジムなどのホテル内の共用施設があり得る。利用対象300が列車であれば利用区画としては運転室、乗客の座席、列車付属のサービス提供施設などがあり得る。また利用対象300がデータ通信サービスであれば、利用区画としてはデータ通信容量や利用時間などがあり得る。また例えば、利用対象300が有名美容師のヘアカットサービスであれば利用区画としては有名美容師の時間枠予約などがあり得る。
利用支援アプリケーションファイル310は、利用支援アプリケーション320で利用されるファイルである。
なお、この利用支援アプリケーション320、利用支援アプリケーションファイル310の構築箇所は、利用対象300に対してアクセス可能な状態であれば良く、利用対象300の一部に組み込まれていても良く、利用者システム200の一部にインストールされていても良く、権限者システム100の一部に組み込まれていても良い。この図1に示す構成例では、利用対象300がコンピュータリソースを備えており、その一部に組み込まれている例とする。
図1に示す構成例では、利用支援アプリケーションファイル310は、オープン暗証コード311、装備機能利用制限データ部312、ログデータ部313、クローズ暗証コード314を備えた構成となっている。
例えば、オープン暗証コード311やクローズ暗証コード314として、利用者が携帯しているICカードに記憶されているIDコード情報を採用することができる。
また、例えば、オープン暗証コード311やクローズ暗証コード314として利用者の生体情報を採用することができる。生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどがあり得る。
この例では、オープン暗証コード311、クローズ暗証コード314ともに、指紋パターンの生体情報として説明する。
なお、ここでは、オープン暗証コード311、クローズ暗証コード314を同じ指の指紋パターンとして説明するが、オープン暗証コード311、クローズ暗証コード314を異なる生体情報としてもよい。
利用権限を設定できる内容は、利用対象が装備している機能によって異なり得るものであり、さらに、その装備している機能の利用範囲を分けて制限しても良い。事例は実施例3以降で述べるが、例えば、利用対象の利用区分がホテルの客室およびホテル内の共用施設であった場合、ホテル内の共用施設としてスポーツジム使用の利用権限はあるが、プール使用の利用権限はないという設備ごとの設定も可能であり、また、客室に装備されているテレビにて地上波閲覧の利用権限はあるが、有料ケーブルテレビ閲覧の利用権限はないという利用範囲ごとの設定も可能である。
なお、この構成例では、ログデータ制御機能323がログデータを利用支援アプリケーションファイル310のログデータ部313に記録する構成であるが、ログデータ制御機能323が一時記憶しておく構成もあり得る。この場合、利用支援アプリケーション320にログデータ部313を設けない構成も可能である。
また、ネットワーク上にある分散型のログデータサーバ群を設けておき、アプリケーションファイル閉錠機能324によりクローズ処理の実行に伴って、ログデータ制御機能323が、ログデータ部313に記録されたログデータまたはログデータ制御機能323が一時記憶しているログデータを、権限者システムまたはネットワーク上にある分散型のログデータサーバ群に送信する構成も可能である。
利用支援アプリケーション320は、図1に示した構成例では、アプリケーションファイル開錠機能321、装備機能制御部322、ログデータ制御機能323、アプリケーションファイル閉錠機能324を装備した構成となっている。その他にも利用対象300の装備機能301を稼働させる上で一般的なデータ閲覧機能、データ出力機能、データ編集機能、データ格納機能などの汎用的なアプリケーション操作機能を備えていても良い。
アプリケーションファイル開錠機能321は、利用支援アプリケーションファイル310に対して、オープン暗証コードの入力を受けて起動される処理であり、利用支援アプリケーションファイル310を開く処理である。
このアプリケーションファイル開錠機能321における開錠処理は、利用権限が設定された利用者からオープン暗証コードが入力された場合に起動される。
利用者から入力されたオープン暗証コードをもとにアプリケーションファイル開錠機能321における認証が成立したことをもって利用支援アプリケーションファイル310を正常に開くことができる。
装備機能制御部322は、利用対象300が装備する各々の装備機能301−1、301−2、301−3・・に対するオンオフ制御や利用範囲の制限などに関する制御信号を装備機能301に送り、当該制御信号に基づき、装備機能301−1、301−2、301−3・・を制御させる。
ここでは、アプリケーションファイル閉錠機能324は、クローズ暗証コードの認証が成立したことをもって利用対象300の利用を通じてログデータ部313に記録された利用ログデータなどが確定、保存され、利用支援アプリケーションファイル310が正常終了する。
権限者システム100は、利用権限制御アプリケーション110を装備しており、図1に示した構成例では、暗証コード設定機能111と暗証コード通知機能112と装備機能利用制限部113を備えたものとなっている。
暗証コード設定機能111は、利用支援アプリケーションファイル310に対してオープン暗証コード311およびクローズ暗証コード314を設定するものである。
利用者情報記憶部120は、利用者に関する諸情報を記憶する部分である。利用者の個人情報などを記憶している場合もあり得るが、単に利用ログデータや課金情報を記憶する場合もあり得る。
利用者システム200は、利用対象300が装備する装備機能301を利用させる利用支援アプリケーション210が装備されている。利用対象を利用する者が使用するシステムであり、例えば、スマートフォンなどでも良い。
利用者が利用支援アプリケーションファイル310を開錠するためのオープン暗証コードや閉錠するためのクローズ暗証コードを入力するためのコード入力手段は利用対象300の一部に装備されていても良く、この利用者システム200に装備されていても良い。
なお、利用対象の利用支援システム1としては、利用対象300に対する利用権限の設定の流れ、さらには、オープン暗証コード、クローズ暗証コードの設定の仕方などにより幾つかのパターンがある。
ここでは、具体例として大きく2つパターンを示す。
第1のパターンは、権限者システム100の利用権限制御アプリケーション110側からの発意により、暗証コード設定機能111によりオープン暗証コードおよびクローズ暗証コードを設定し、設定したオープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により利用者システム200の利用者アプリケーション210に通知するパターンである。
権限者は、暗証コード設定機能111により、現オープン暗証コードによって利用支援アプリケーションファイル310を一旦開き、現オープン暗証コードおよび現クローズ暗証コードを、利用者を特定するよう作成した新たなオープン暗証コードおよびクローズ暗証コードに書き換えて設定し(図2ステップS11)、装備機能利用制限データも設定し(図2ステップS12)、その後クローズ暗証コードによって一旦閉じる。
なお、利用者を特定するオープン暗証コードおよびクローズ暗証コードは、利用者情報から作成したものでも良く、ワンタイムパスワードなど1回限りで使い捨ての暗証コードでも良い。
第2のパターンは、利用者側の発意により権限者システム100の利用権限制御アプリケーション110側に対して利用権限の付与をリクエストし、リクエストに応じる形で暗証コード設定機能111によりオープン暗証コードおよびクローズ暗証コードを設定し、設定したオープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により利用者システム200の利用者アプリケーション210に通知するパターンである。
利用者は、利用者システム200より権限者システム100の利用権限制御アプリケーション110側に対して利用権限の付与をリクエストすべくリクエスト情報を送信する(図3ステップS21)。権限者は、リクエスト情報を受け、暗証コード設定機能111により現オープン暗証コードによって利用支援アプリケーションファイル310を一旦開き、デフォルトの現オープン暗証コードおよびデフォルトの現クローズ暗証コードを、利用者を特定するよう作成した新たなオープン暗証コードおよびクローズ暗証コードに書き換えて設定し(図3ステップS22)、装備機能利用制限データも設定し(図3ステップS23)、その後クローズ暗証コードによって一旦閉じる。
なお、利用者を特定するオープン暗証コードおよびクローズ暗証コードは、利用者情報から作成したものでも良く、ワンタイムパスワードなど1回限りで使い捨ての暗証コードでも良い。
利用者がオープン暗証コード入力により利用支援アプリケーションファイル310を開き(図3ステップS25)、利用対象300の装備機能301の利用などを開始すればログデータ制御機能323を介して利用ログデータの収集、記録が可能となる(図3ステップS26)。
基本構成としては、実施例2にかかる利用対象の利用支援システム1は、実施例1と同様、権限者システム100、利用者システム200、利用対象300がある。この例では利用者が複数あり、一例として同じ利用対象300を同時共用またはシリアルに利用する利用者が3人いる場合について示している。利用者システム200は利用者自らが所有するスマートフォンのように利用者ごとに存在する構成もあり得るし、利用対象300の近くなどに設置された共用の端末機のように複数の利用者で共用される構成もあり得る。
オープン暗証コード311およびクローズ暗証コード314は実施例1と同様のものであるが、この実施例2では、1組のオープン暗証コード311とクローズ暗証コード314が1セットとなり、複数セット設けられている。この例ではオープン暗証コード1とクローズ暗証コード1、オープン暗証コード2とクローズ暗証コード2、オープン暗証コード3とクローズ暗証コード3の3セットのオープン暗証コードとクローズ暗証コードの組が設けられている例となっている。
オープン暗証コード1とクローズ暗証コード1は利用者1に割り当てられ、オープン暗証コード2とクローズ暗証コード2は利用者2に割り当てられ、オープン暗証コード3とクローズ暗証コード3は利用者3に割り当てられるものとする。つまり、1組のオープン暗証コード311およびクローズ暗証コード314のセットが1人の特定の利用者に対応したものとなる。
装備機能利用制限データ部312、ログデータ部313は、実施例1と同様のものである。
このように、利用シーケンス制御データ部315を設けておけば、複数の利用者による利用を制御できる。
これらは実施例1に示したものと同様で良いが、アプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324は、利用シーケンス制御データを参照し、起動順序に従ったオープン暗証コードおよびクローズ暗証コードの認証処理を実行する。
これらの構成のうち、暗証コード設定機能111、暗証コード通知機能112、装備機能利用制限部113は実施例1と同様で良い。
このように、利用シーケンス制御データを与えることにより、利用支援アプリケーション320のアプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324が、利用シーケンス制御データに従った起動順序でオープン暗証コードおよびクローズ暗証コードの認証処理を実行される。
図5は、利用者1の利用者システム200−1に対するオープン暗証コード1、クローズ暗証コード1の設定、利用シーケンス制御データの設定の流れを示す図である。
なお、下記は、実施例1に示した権限者システム100の利用権限制御アプリケーション110側からの発意によるオープン暗証コードおよびクローズ暗証コードの設定を例として説明する。
利用者1の利用者システム200−1に対して、オープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により通知し、併せて利用シーケンスを通知する(図5ステップS34−1)。
同様に、図6、図7に示すように、利用者2の利用者システム200−2に対するオープン暗証コード2、クローズ暗証コード2の設定、利用者3の利用者システム200−3に対するオープン暗証コード3、クローズ暗証コード3の設定を行う。
その後クローズ暗証コードによって一旦閉じる。
利用者1がオープン暗証コード1の入力により利用支援アプリケーションファイル310を開き(図8ステップS35-1)、利用対象300の装備機能301の利用などを開始すれば(図8ステップS36−1)ログデータ制御機能323を介して利用ログデータの収集、記録が可能となる(図8ステップS37−1)。
利用者が利用対象300の利用を終了すれば、クローズ暗証コード1の入力によりアプリケーションファイル閉錠機能324を起動させ、ログデータ部313への利用ログ記録を終了して確定させ、利用支援アプリケーションファイル310が正常終了する(図8ステップS38−1)とともに、記録し蓄積したログデータを権限者システム100またはネットワーク上の分散型のデータサーバ群に送信し(図8ステップS39−1)、利用権限を返還する。
収集された利用ログデータは権限者システム100に渡される。
このように、オープン暗証コードおよびクローズ暗証コードを複数セット設定することにより、複数の利用者における利用対象の利用が可能となる。
実施例1には、図2に示したように権限者側の発意で利用者を指定する形で権限者システム100によりオープン暗証コードとクローズ暗証コードを設定し、当該利用者に通知するパターンや、図3に示したように利用者側からのリクエストに基づいて権限者システム100によりオープン暗証コードとクローズ暗証コードを設定し、当該利用者に通知するパターンが開示されているが、本実施例3は、利用者が次の利用者を指定する形で利用対象300の利用権限を引き継いでゆくものとなっている。例えば、仮想通貨データなどを次々と引き継いでいくものなどにも適用可能である。
第1のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードのみを書き換えて更新し、次の利用者には更新後のオープン暗証コードと、前の利用者から引き継いだクローズ暗証コードを引き継ぐタイプである(つまり、権限者システム100が次の利用者への引き継ぎの確認処理を行うことができる。)。
第2のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードのみを書き換えて更新し、次の利用者には更新後のオープン暗証コードのみを引き継ぐものである。クローズ暗証コードの入力およびクローズ処理(つまり、次の利用者への引き継ぎの確認処理)を権限者システム100が行うタイプである。
第3のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードおよびクローズ暗証コードの両方とも書き換えて更新し、次の利用者には更新後のオープン暗証コードおよびクローズ暗証コードを引き継ぐものである。
図12は、実施例3にかかる利用対象の利用支援システム1bの別の構成例を簡単に示した図であり、上記第3のパターンの利用権限チェーンに対応したものである。
基本構成としては、実施例3にかかる利用対象の利用支援システム1bは、実施例1と同様、権限者システム100、利用者システム200b、利用対象300があり、利用支援アプリケーションファイル310、利用支援アプリケーション320を制御するものであり、利用者システム200b以外の構成要素は実施例1と同様で良い。
オープン暗証コード更新設定機能211は、利用者システム200bを使用している利用者が次の利用者が使用する引き継ぎ用のオープン暗証コードを設定するものであり、利用支援アプリケーションファイル310中のオープン暗証コード311を書き換えて更新できる機能である。
クローズ暗証コード更新設定機能213は、利用者システム200bを使用している利用者が次の利用者が使用する引き継ぎ用のクローズ暗証コードを設定するものであり、利用支援アプリケーションファイル310中のクローズ暗証コード314を書き換えて更新できる機能である。
引き継ぎ機能212は、引き継ぎ用のオープン暗証コードのみ、または、引き継ぎ用のオープン暗証コードとクローズ暗証コードを次の利用者が使用する利用者アプリケーション200bに通知するものである。
利用者1は、オープン暗証コード1を入力して利用支援アプリケーションファイル310をオープン処理し、利用対象300を利用し、利用が終了すれば、次の利用者2を指定する形で、オープン暗証コード更新設定機能211によりオープン暗証コード2に書き換え更新し、クローズ暗証コードは現クローズ暗証コードのまま、引き継ぎ機能212により利用者2の利用者システム200−2に通知し、クローズ暗証コードを入力して利用対象の利用を終了して次の利用者2に引き継ぐ。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
利用ログデータは権限者システム100またはログデータサーバ群400などに格納される構成も可能である。
もっとも実施例1から実施例3に示した構成においても、利用対象300の利用について課金が発生するものは想定され、利用内容に応じて利用者に対して料金請求を行って料金支払い処理などを伴うものは想定できる。ここでは、利用対象の利用支援システム1が課金処理を金融機関の決済処理システムと連動している例として説明する。
基本構成としては、実施例4にかかる利用対象の利用支援システム1cは、実施例1と同様、権限者システム100c、利用者システム200c、利用対象300があり、利用支援アプリケーションファイル310c、利用支援アプリケーション320cを制御するものであり、課金処理、決済処理に関する構成要素が追加されている。また、図14の例では、金融機関などの決済処理部500が連動している構成となっている。
利用権限設定に先立ち、利用者課金処理機能214を介して利用者のクレジット情報などの保持が確認される。
さらに、例えば、オープン暗証コードおよびクローズ暗証コードが、利用者のクレジットカード情報またはデビットカード情報、利用者の生体情報の組み合わせとすることも可能である。
利用対象課金処理機能325は、装備機能301の利用状況に応じた課金処理を行うものであり、利用対象300および装備機能301の運用に定められている課金規則に基づいて、利用者の装備機能301の利用内容に応じて課金額を算定し、課金額を決定して、利用支援アプリケーションファイル310cのログデータ部313cに課金データを記録する。
利用支援アプリケーションファイル310cのログデータ部313cは、実施例1で述べたように利用ログデータを保持するが、ここでは課金ログデータも記録している例となっている。
また、権限者システム100の利用者情報記憶部120cにおいても課金ログデータが記憶される。
このように、利用者システム200cの利用者課金処理機能214、利用支援アプリケーション320cの利用対象課金処理機能325、利用支援アプリケーションファイル310cのログデータ部313c、金融機関の決済処理システム500が連動し、利用対象300の利用内容に応じた課金内容の確定および決済を実行処理される。
実施例5以下の本発明の利用対象の利用支援システム1の構成例自体は、実施例1から実施例4に示した構成例で良い。利用対象300として多様なものがあり、装備機能301も多様なものがある。
図15の例では、利用者システム200のモニタに、列車番号とその座席および共用施設が装備して提供し得る装備機能301の一覧リストが提示されている。座席、客室または共用施設の予約処理機能、座席、客室または共用施設に装備された各種機器の利用制御機能、座席、客室または共用施設を受け取り先とする物品の配送サービス利用機能、座席、客室または共用施設を受信先とするデータの通信サービス利用機能、座席、客室または共用施設の利用課金処理機能などがある。利用者がそのリストから利用権限設定を要求するものに対してチェックボックスにチェックを入れることにより利用権限設定要求情報として権限者システム100の装備機能利用制限部113に送信される。
例えば、座席の予約については、窓側、通路側という希望のみならず、座席の装備が別仕様になっているものがあり得るため、TVが装備されている特別座席、後述するマッサージサービス利用可能な特別座席(座席がマッサージチェア、座席が最後尾に設けられマッサージ師による施術が可能な構造の座席)などがあり、それらのサービス利用の有無を踏まえた座席の選択があり得る。
座席に装備されたTVの利用については、一部の座席のみに装備されている場合は当該座席を予約する必要があるし、全座席に装備されている場合は、有料課金での視聴があり得る。
もちろん物流システムにおいて知られている従来技術や将来の技術などを利用することも可能である。例えば、物品のパッケージなどに無線ICチップを取り付けておいて取り揃え商品を確認するなどの技術である。
例えば、実施例1の図2で示した流れによって、権限者システム100から利用者(運転者)を指定するタイプを移動体の運転支援システムに適用した例である。
図16の例では、運行管理運転センター端末などの権限者システム100のモニタに、列車番号と行先、発着時間などが分かりやすく表示された指定画面が提示されている。権限者である運行管理者が利用権限設定つまり運転権限設定を行う。この例では運営権限者システム100において運行管理者がチェックボックスにチェックを入れることにより運転権限設定を行い、装備機能利用制御部113に入力する。
図16の例では、新幹線運行センターにおける新幹線運転に関する利用権限の設定画面の例である。例えば、正運転士のチェックカラムにチェックを入れると運転士の候補者がプルダウンメニューで示され、その中から対象となる新幹線の運転権限を与える運転士を正運転士に指定する。同様に助士のチェックカラムにチェックを入れない場合、助士は指定されない。運転士運転室のドアロック開閉機能、その解除手段としての生体情報による本人確認と「甲種新幹線電気車免許」の運転資格確認が指定されている。例えば、運転席ドアに指紋認証デバイスと運転士免許証ICカードのカードリーダーが装備されているものとする。さらに、運転室内に装備された各種運転操作機器の制御機能、運転室内の環境に関する各種機器の制御機能、列車の前記運転室以外(乗客室)の環境に関する各種機器の制御機能などの指定が可能となっている。
また、例えば、利用対象が夜行バスや観光バスであり、権限者はバス会社などの旅客事業会社であり、利用権限を設定される利用者はバス運転士、バスガイドと見立てることができる。運転士が誰であるかを明確に管理することができ、近年問題となっている長時間労働状態にある者が運転士となることを抑制できる。
利用対象が長距離トラックや配送トラックであり、権限者は運輸会社などの物流事業会社であり、利用権限を設定される利用者はトラックの運転士と見立てることができる。運転士が誰であるかを明確に管理することができ、近年問題となっている長時間労働状態にある者が運転士となることを抑制できる。
例えば、実施例1の図3で示した流れによって、利用者システム200から利用をリクエストするタイプをレンタルサービスの物品について装備機能301のうち利用したいものを指定して予約する予約システムに適用した例である。
図17の例では、利用者システム200(利用者が保持するスマートフォンなど)のモニタに、レンタル可能な車種と装備品、利用料金例などが分かりやすく表示されている。利用者が利用権限設定つまり運転権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
なお、ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1を前提としており、レンタカーの利用課金処理機能は稼働する。
上記例はレンタル品が車両であったが、他のレンタル品の場合も当該レンタル品の装備する機能を勘案し、同様に適用することができる。
利用形態は、一般の住居用の賃貸物件のように数年単位の利用もあり得るし、いわゆるウィークリーマンションのような短期利用もあり得る。
図18の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、マンションの部屋のドアロック開閉機能、共用施設のドアロック開閉機能、マンションの部屋に装備された各種機器の利用制御機能、共用施設に装備された各種機器の利用制御機能、マンションの部屋を受け取り先とする物品の配送サービス利用機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図19の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、ホテルの部屋の予約処理機能、ホテルの共用施設の予約処理機能、ホテルの部屋のドアロック開閉機能、ホテルの共用施設のドアロック開閉機能、ホテルの部屋の利用課金処理機能、ホテルの部屋に装備された各種機器の利用制御機能、ホテルの共用施設に装備された各種機器の利用制御機能および利用課金処理機能、ホテルの部屋を受け取り先とする物品の配送サービス利用機能、ホテルの部屋をサービス施術場所とするサービス利用機能、ホテル部屋を受信先とするデータの通信サービス利用機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
共用施設に装備された各種機器の利用制御機能として、プールの利用権限設定、スポーツジムの利用権限設定、テニスコードの利用権限設定、ゴルフ練習シミュレーターの利用権限設定、バーラウンジの利用権限設定などが表示されている。これらの利用権限設定にチェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信され、必要な予約処理も実行され、利用に伴って課金処理、精算処理も実行できる。
ホテルの部屋を受け取り先とする物品の配送サービス利用機能は、上記したように、本発明の利用対象の利用支援システム1においても、ホテルの部屋を受け取り先とした宅配サービスを伴う商品の受発注システムを利用することが可能である。
図20の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、物流倉庫の保管区画の予約処理機能、物流倉庫に装備された各種機器の利用制御機能、物流倉庫の保管区画の利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図20の例では、物流倉庫に装備された各種機器の利用制御機能としては、物流倉庫のドアのドアロック開閉機能の利用権限設定、フォークリフトの利用権限設定、台車の利用権限設定がある。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、物流倉庫の利用課金処理機能は稼働する。
例えば、サービス提供施設が、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。その他も多種多様なサービス提供施設について適用可能である。
図21の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、利用対象の装備機能が、ゴルフ場のラウンド予約処理機能、ゴルフ場に装備された各種機器の利用制御機能、ゴルフ場の利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
また、サービス利用として、マッサージ師によるマッサージ利用などがある。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、ゴルフ場の利用課金処理機能は稼働する。
サービス提供者は、例えば、医師、看護師、歯科医、柔道整復師、介護士、理学療法士、作業療法士などの医療関係者、スポーツクラブのインストラクター、結婚式場の司会やスタッフ、葬儀場スタッフ、シェフまたは調理師、美容師、理容師、カルチャー教室のセミナー講師、ゴルフ場のレッスンプロなど多種多様なサービス提供者があり得る。
図22のゴルフレッスン利用画面の例は、図21のゴルフ場ラウンド利用画面の例と一部同じになっている。
図22の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、利用対象の装備機能として、画面下方にゴルフレッスンの予約処理機能、画面上部にサービス提供場所であるゴルフ場に装備された各種機器の利用制御機能、サービスの利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、レッスンプロによるサービス提供、トレーナーの指導サービス提供、マッサージ師によるマッサージサービス提供などの利用課金処理機能が稼働する。
上記例はゴルフレッスンプロのレッスン枠を例に説明したが、他のサービス提供者によるサービス枠についても、提供サービスの内容に応じて適用すれば良い。
図23の例では、利用者システム200(スマートフォン)のモニタに、サーバーの装備機能として、サーバーのコンピュータ処理機能、サーバーのウェブサイト提供機能、サーバーに格納されたコンテンツデータのダウンロード制御機能、サーバーの記憶装置に対するデータのアップロード格納制御機能、サーバーの利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者システム100の装備機能利用制限部113に送信される。
この例では、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、サーバーの利用に伴って利用課金処理機能が稼働する。
図24の例では、利用者システム200(スマートフォン)のモニタに、クラウドサービスの装備機能として、クラウドサービスの組み合わせのコンピュータリソースが備えるコンピュータ処理機能、コンテンツデータのダウンロード制御機能、データのアップロード格納制御機能、利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制限部113に送信される。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、クラウドサービスの利用に伴って利用課金処理機能が稼働する。
権限者システム100は、車両の所有者である父親のスマートフォンとなっている。スマートフォンの中に利用権限制御アプリケーション110がインストールされている。また、利用対象である自家用車のコンピュータリソース内に、利用支援アプリケーション320、利用支援アプリケーションファイル310がインストールされている。父親のスマートフォンである権限者システム100から利用支援アプリケーションファイル310に対して利用設定に関するデータが入力され、利用権限設定が行われる。
なお、この例では、自家用車の利用日時などは限定せず、車両が空いているときには母親、長男、長女が任意に利用して良いものとして、利用シーケンス制御機能114を介したシーケンス制御は行わない例とする。
図26の例では、利用の対象車両のチェックカラム、利用者の指定カラムがあり、例えば長男を指定した状態で、車両に関する装備機能のチェックカラムにチェックを入れてゆく例となっている。例えば、車両のドアロック開閉機能、運転機能、車両内に装備されたカーナビゲーションや車載TVなどの各種機器の制御機能、ETCカード利用機能があるが、長男には安全運転に配慮してTV視聴機能にはチェックが外されている。また、長男には遠距離の利用は許可しないものとして、ETCカード利用機能はチェックが外されている。また、移動先での食事やホテルの利用などに用いるクレジットの課金利用機能についてもチェックが外されている。
100 権限者システム
110 利用権限制御アプリケーション
111 暗証コード設定機能
112 暗証コード通知機能
113 装備機能利用制限機能
114 利用シーケンス制御機能
120 利用者情報記憶部
200 利用者システム
210 利用者アプリケーション
211 オープン暗証コード更新設定機能
212 引き継ぎ機能
213 クローズ暗証コード更新設定機能
214 利用者課金処理機能
310 利用支援アプリケーションファイル
311 オープン暗証コード
312 装備機能利用制限データ部
313 ログデータ部
314 クローズ暗証コード
320 利用支援アプリケーション
321 アプリケーションファイル開錠機能
322 装備機能制御部
323 ログデータ制御部
324 アプリケーションファイル閉錠機能
325 利用対象課金処理機能
400 ログデータサーバ群
500 金融機関などの決済処理システム
Claims (33)
- 利用対象について、その権限者が利用者に対して前記利用対象を利用させる利用支援システムであって、
前記利用対象が装備する装備機能を利用させる利用支援アプリケーションと、
前記利用支援アプリケーションで利用される利用支援アプリケーションファイルであって、前記利用支援アプリケーションファイルを開くためのオープン暗証コードと、前記利用支援アプリケーションファイルを正常終了して閉じるためのクローズ暗証コードが設定されたものであり、
前記オープン暗証コードの入力を受けて前記利用支援アプリケーションファイルを開くアプリケーションファイル開錠機能と、
前記クローズ暗証コードの入力を受けて前記利用支援アプリケーションファイルを正常終了して閉じるアプリケーションファイル閉錠機能を備えたことを特徴とする利用対象の利用支援システム。 - 前記オープン暗証コードおよび前記クローズ暗証コードが、利用者ID情報、利用者の生体情報、利用者のクレジットカード情報またはデビットカード情報のいずれかまたはそれらの組み合わせであることを特徴とする請求項1に記載の利用対象の利用支援システム。
- 前記利用対象が、動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画を含むものである請求項1または2に記載の利用対象の利用支援システム。
- 前記利用支援アプリケーションファイルが前記利用対象の装備機能の利用ログデータを記録保持するログデータ部を備え、
前記利用支援アプリケーションが、前記利用対象が装備する装備機能を利用した前記利用対象の装備機能の利用ログデータを前記利用支援アプリケーションファイルの前記ログデータ部に記録するログデータ制御機能を備えたことを特徴とする請求項3に記載の利用対象の利用支援システム。 - 前記権限者が使用する権限者システムが利用権限制御アプリケーションを備え、前記利用権限制御アプリケーションが前記利用対象の装備機能またはそれらの利用範囲ごとに前記利用者に対する利用権限を設定する装備機能制御部を備えたことを特徴とする請求項4に記載の利用対象の利用支援システム。
- 前記権限者システムの前記利用権限制御アプリケーションが、前記オープン暗証コードおよび前記クローズ暗証コードを設定する暗証コード設定機能と、設定した前記オープン暗証コードおよび前記クローズ暗証コードを前記利用者が使用する利用者システムの利用者アプリケーションに通知する通知機能を備えたことを特徴とする請求項5に記載の利用対象の利用支援システム。
- 前記権限者が前記権限者システムの前記暗証コード設定機能を介して特定の前記利用者に関連付けられるコードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項6に記載の利用対象の利用支援システム。
- 前記権限者が前記権限者システムの前記暗証コード設定機能を介して一度のみ使用可能な使い捨ての暗証コードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項6に記載の利用対象の利用支援システム。
- 前記利用者システムから入力された前記利用対象の利用権限付与の要求を受け付け、前記権限者が前記権限者システムの前記暗証コード設定機能を介して特定の前記利用者に関連付けられるコードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項6に記載の利用対象の利用支援システム。
- 前記利用者システムから入力された前記利用対象の利用権限付与の要求を受け付け、前記権限者が前記権限者システムの前記暗証コード設定機能を介して一度のみ使用可能な使い捨ての暗証コードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項6に記載の利用対象の利用支援システム。
- 前記権限者システムの前記利用権限制御アプリケーションが前記暗証コード設定機能を介して設定する前記オープン暗証コードおよび前記クローズ暗証コードがそれぞれ複数セットあり、1つの前記オープン暗証コードおよび前記クローズ暗証コードのセットが1人の特定の前記利用者に対応したものであり、前記権限者が前記利用対象を利用する前記利用者を複数指定することを特徴とする請求項6から10のいずれかに記載の利用対象の利用支援システム。
- 前記利用支援アプリケーションファイルに、前記オープン暗証コードおよび前記クローズ暗証コードの前記セットごとに前記アプリケーションファイル開錠機能および前記アプリケーションファイル閉錠機能が起動できる起動順序を制御する利用シーケンス制御データが記載されており、
前記利用支援アプリケーションの前記アプリケーションファイル開錠機能および前記アプリケーションファイル閉錠機能が、前記利用シーケンス制御データを参照し、前記起動順序に従った前記オープン暗証コードおよび前記クローズ暗証コードの認証処理を実行することを特徴とする請求項11に記載の利用対象の利用支援システム。 - 前記利用者が使用する利用者システムの利用者アプリケーションが、次の利用者が使用する引き継ぎ用の前記オープン暗証コードを設定するオープン暗証コード更新設定機能と、前記引き継ぎ用の前記オープン暗証コードおよびそれと共通している前記クローズ暗証コードを次の前記利用者が使用する前記利用者アプリケーションに通知する引き継ぎ機能を備え、
一の前記利用者が、自身が使用する前記オープン暗証コードにより前記アプリケーションファイル開錠機能でオープンし、前記利用対象の利用を終了した後、前記クローズ暗証コードにより前記アプリケーションファイル閉錠機能でクローズする前に、前記オープン暗証コード更新設定機能により次の前記利用者が使用する前記引き継ぎ用の前記オープン暗証コードを設定し、前記引き継ぎ機能により前記引き継ぎ用の前記オープン暗証コードと共通している前記クローズ暗証コードを引き継ぐことにより、一の前記利用者から次の前記利用者へ前記利用対象の利用権限のチェーンを構築できることを特徴とする請求項6から12のいずれかに記載の利用対象の利用支援システム。 - 前記利用支援アプリケーションファイルに対して前記利用支援アプリケーションの前記アプリケーションファイル閉錠機能により前記クローズ処理が実行されるたび、前記利用支援アプリケーションが前記ログデータ部に記憶されている前記利用ログデータをネットワーク上にあり前記利用ログデータを収集するログデータサーバに送信し、各々の前記利用者の利用にかかる前記利用ログデータを収集することを特徴とする請求項13に記載の利用対象の利用支援システム。
- 前記利用者が使用する利用者システムの利用者アプリケーションが、次の利用者が使用する引き継ぎ用の前記オープン暗証コードを設定するオープン暗証コード更新設定機能と、前記引き継ぎ用の前記オープン暗証コードを次の前記利用者が使用する前記利用者アプリケーションに通知する引き継ぎ機能を備え、
一の前記利用者が、自身が使用する前記オープン暗証コードにより前記アプリケーションファイル開錠機能でオープンし、前記利用対象の利用を終了した後、前記オープン暗証コード更新設定機能により次の前記利用者が使用する前記引き継ぎ用の前記オープン暗証コードを設定し、
前記権限者システムから前記クローズ暗証コードを入力して前記アプリケーションファイル閉錠機能でクローズし、
前記利用者アプリケーションの前記引き継ぎ機能により前記引き継ぎ用の前記オープン暗証コードを引き継ぐことにより、一の前記利用者から次の前記利用者へ前記利用対象の利用権限のチェーンを構築できることを特徴とする請求項6から12のいずれかに記載の利用対象の利用支援システム。 - 前記利用支援アプリケーションファイルに対して前記権限者システムによる前記アプリケーションファイル閉錠機能により前記クローズ処理が実行されるたび、前記権限者システムが前記ログデータ部に記憶されているログデータを前記権限者システムおよびネットワーク上にあり前記ログデータを収集するログデータサーバに送信し、各々の前記利用者の利用にかかる前記ログデータを収集することを特徴とする請求項15に記載の利用対象の利用支援システム。
- 前記利用者が使用する利用者システムの利用者アプリケーションが、次の利用者が使用する引き継ぎ用の前記オープン暗証コードを設定するオープン暗証コード更新設定機能と、引き継ぎ用の前記クローズ暗証コードを設定するクローズ暗証コード更新設定機能と、前記引き継ぎ用の前記オープン暗証コードおよび前記クローズ暗証コードを次の前記利用者が使用する前記利用者アプリケーションに通知する引き継ぎ機能を備え、
一の前記利用者が、自身が使用する前記オープン暗証コードにより前記アプリケーションファイル開錠機能でオープンし、前記利用対象の利用を終了した後、前記クローズ暗証コードにより前記アプリケーションファイル閉錠機能でクローズする前に、前記オープン暗証コード更新設定機能および前記クローズ暗証コード更新設定機能により次の前記利用者が使用する前記オープン暗証コードおよび前記クローズ暗証コードを設定することにより、一の前記利用者から次の前記利用者へ前記利用対象の前記利用権限を引き継ぐ設定を行うことにより前記利用対象の前記利用権限のチェーンを構築できることを特徴とする請求項6から12のいずれかに記載の利用対象の利用支援システム。 - 前記利用者システムの前記利用支援アプリケーションファイルに対して前記利用者システムによる前記アプリケーションファイル閉錠機能により前記クローズ処理が実行されるたび、前記利用者アプリケーションが前記ログデータ部に記憶されているログデータをネットワーク上にあり前記ログデータを収集するログデータサーバに送信し、各々の前記利用者の利用にかかる前記ログデータを収集することを特徴とする請求項17に記載の利用対象の利用支援システム。
- 前記利用支援アプリケーションが、前記装備機能の利用状況に応じた課金処理を行う利用対象課金処理機能を備え、前記利用者システムが、利用者課金処理機能を備え、金融機関の決済処理システムと連動して前記利用対象の利用内容に応じた課金内容の確定および決済を実行処理することを特徴とする請求項6から18のいずれかに記載の利用対象の利用支援システム。
- 前記利用対象がドアを備えたものであり、
前記アプリケーションファイル開錠機能および前記アプリケーションファイル閉錠機能が、前記利用対象に設けられたドアのドアロック開閉機能と連動し、前記オープン暗証コードおよび前記クローズ暗証コードの認証処理が成功した場合にドアロック開閉機能を稼働させることを特徴とする請求項3から19に記載の利用対象の利用支援システム。 - 前記利用対象が、鉄道車両、航空機、船舶、旅客自動車車両、貨物車両を含む移動体であり、その前記利用区画が前記移動体の座席、客室または共用施設であり、前記権限者が前記移動体の運営者であり、前記利用者が前記移動体の利用客であり、
前記利用対象の装備機能が、前記座席、客室または共用施設の予約処理機能、前記座席、客室または共用施設に装備された各種機器の利用制御機能、前記座席、客室または共用施設を受け取り先とする物品の配送サービス利用機能、前記座席、客室または共用施設を受信先とするデータの通信サービス利用機能、前記座席、客室または共用施設の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象が、鉄道車両、航空機、船舶、旅客自動車車両、貨物車両を含む移動体であり、その前記利用区画が前記移動体の運転室であり、前記権限者が前記移動体の運営者であり、前記利用者が前記移動体の運転者または運行責任者であり、
前記利用対象の装備機能が、前記運転室のドアロック開閉機能、前記運転室内に装備された各種運転操作機器の制御機能、前記運転室内の環境に関する各種機器の制御機能、前記移動体の前記運転室以外の環境に関する各種機器の制御機能、または前記移動体を管理するセンターとのデータ通信機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象がレンタル品であり、前記権限者が前記レンタル品のレンタル運営者または管理者であり、前記利用者が前記レンタル品の利用客であり、
前記利用対象の装備機能が、前記レンタル品の予約処理機能、前記レンタル品に装備された各種機器の利用制御機能、前記レンタル品の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象が、住宅、集合住宅、ビルディング、建物を含む不動産であり、その前記利用区画が前記不動産の所有区画、賃貸区画または共用施設であり、前記権限者が前記不動産の所有区画、賃貸区画または共用施設の運営者であり、前記利用者が前記不動産の所有区画、賃貸区画または共用施設の利用客であり、
前記利用対象の装備機能が、前記所有区画、賃貸区画または共用施設のドアロック開閉機能、前記所有区画、賃貸区画または共用施設に装備された各種機器の利用制御機能、前記所有区画、賃貸区画または共用施設を受け取り先とする物品の配送サービス利用機能、前記所有区画、賃貸区画または共用施設を受信先とするデータの通信サービス利用機能、所有区画、賃貸区画または共用施設の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象が、ホテル、宿泊用民間住宅、宿泊用民間集合住宅を含む不動産であり、その前記利用区画が前記不動産の賃貸区画または共用施設であり、前記権限者が前記不動産の賃貸区画または共用施設の運営者であり、前記利用者が前記不動産の賃貸区画または共用施設の利用客であり、
前記利用対象の装備機能が、前記不動産の賃貸区画または共用施設の予約処理機能、前記不動産の賃貸区画または共用施設のドアロック開閉機能、前記不動産の賃貸区画または共用施設の利用課金処理機能、前記不動産の賃貸区画または共用施設を受け取り先とする物品の配送サービス利用機能、前記不動産の賃貸区画または共用施設をサービス施術場所とするサービス利用機能、前記不動産の賃貸区画または共用施設を受信先とするデータの通信サービス利用機能、前記不動産の賃貸区画または共用施設に装備された各種機器の利用制御機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象が物流倉庫であり、その前記利用区画が前記物流倉庫の保管区画であり、前記権限者が前記物流倉庫の運営者または管理者であり、前記利用者が前記物流倉庫の利用客であり、
前記利用対象の装備機能が、前記物流倉庫の保管区画の予約処理機能、前記物流倉庫に装備された各種機器の利用制御機能、前記物流倉庫の保管区画の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象がサービス提供施設であり、その前記利用区画が前記サービス提供施設の設備であり、前記権限者が前記サービス提供施設の設備の運営者または管理者であり、前記利用者が前記サービス提供施設の設備の利用客であり、
前記利用対象の装備機能が、前記設備の予約処理機能、前記設備に装備された各種機器の利用制御機能、前記設備の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象がサービス提供施設であり、その前記利用区画が前記サービス提供施設に属するサービス提供者が提供するサービスであり、前記権限者が前記サービス提供者自身または管理者であり、前記利用者が前記サービス提供を受ける利用客であり、
前記利用対象の装備機能が、前記サービスの予約処理機能、前記サービスに装備された各種機器の利用制御機能、前記サービスの利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3から20のいずれかに記載の利用対象の利用支援システム。 - 前記サービス提供施設が、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場のいずれかであり、
前記サービス提供者がそれら前記サービス提供施設で前記利用客に対してサービスを提供する者であることを特徴とする請求項28に記載の利用対象の利用支援システム。 - 前記利用対象がサーバーであり、前記利用区画が前記サーバーの利用期間、前記サーバーのデータ容量であり、前記権限者が前記サーバーの運営者または管理者であり、前記利用者が前記サーバーの利用者であり、
前記利用対象の装備機能が、前記サーバーのコンピュータリソースが備えるコンピュータ処理機能、前記サーバーのウェブサイト提供機能、前記サーバーの記憶装置に対するデータのアップロード格納制御機能、前記サーバーの利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象がASPサービス、クラウドサービスのいずれかまたはそれらの組み合わせであり、その前記利用区画が前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせのサービスであり、前記権限者が前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせの運営者または管理者であり、前記利用者が前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせをネットワーク経由で利用する利用者であり、
前記利用対象の装備機能が、前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせのサービスが備えるサービスに対する入出力機能、データの閲覧機能、データの編集機能、データのダウンロード機能、データのアップロード機能、利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項3から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象が仮想通貨であり、前記権限者が前記仮想通貨の発行者または管理者であり、前記利用者が前記仮想通貨の利用者であり、
その前記利用区画が、前記仮想通貨のデータに関連付けられた前記利用支援アプリケーションファイルを格納して保持し、次の前記利用者を指定して前記引き継ぎ用の前記オープン暗証コードおよび前記クローズ暗証コードを前記暗証コード設定機能により設定できる権限であることを特徴とする請求項6から19に記載の利用対象の利用支援システム。 - 利用対象について、その権限者が利用者に対して前記利用対象を利用させることを権限者システムにより支援する利用支援方法であって、
前記権限者システムは、前記利用対象が装備する装備機能を利用させるための利用支援アプリケーションを装備すると共に、ファイルであって、当該ファイルを開くためのオープン暗証コードと、当該ファイルを正常終了して閉じるためのクローズ暗証コードが設定された利用支援アプリケーションファイルを用いるものであり、
さらに、当該権限者システムは、前記利用支援アプリケーションにより、前記利用者から利用者システムを介した前記オープン暗証コードの入力を受けて前記利用支援アプリケーションファイルを開くアプリケーションファイル開錠機能と、前記利用者から前記利用者システムを介した前記クローズ暗証コードの入力を受けて前記利用支援アプリケーションファイルを正常終了して閉じるアプリケーションファイル閉錠機能を実行することを特徴とする利用対象の利用支援方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/030877 WO2020039509A1 (ja) | 2018-08-21 | 2018-08-21 | 利用対象の利用支援システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6700532B1 true JP6700532B1 (ja) | 2020-05-27 |
JPWO2020039509A1 JPWO2020039509A1 (ja) | 2020-08-27 |
Family
ID=69593016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018563183A Active JP6700532B1 (ja) | 2018-08-21 | 2018-08-21 | 利用対象の利用支援システムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210342422A1 (ja) |
EP (1) | EP3842977A4 (ja) |
JP (1) | JP6700532B1 (ja) |
WO (1) | WO2020039509A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
JP6883873B2 (ja) * | 2019-04-24 | 2021-06-09 | 株式会社ピーステックラボ | トラベルサービス |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11195033A (ja) * | 1997-12-26 | 1999-07-21 | Planet Computer:Kk | 二次元画像情報の提示装置 |
JP2007207036A (ja) * | 2006-02-02 | 2007-08-16 | Canon Inc | 文書管理方法および装置 |
JP2017084039A (ja) * | 2015-10-27 | 2017-05-18 | 株式会社大和総研ビジネス・イノベーション | 帳票出力サーバおよびプログラム |
JP6515268B1 (ja) * | 2017-11-02 | 2019-05-22 | 力 松永 | 車両利用支援システムおよび車両利用支援方法 |
Family Cites Families (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2941161B2 (ja) * | 1994-02-04 | 1999-08-25 | キヤノン株式会社 | 組込み型電子機器と該電子機器における機器脱着方法 |
IL114361A (en) * | 1995-06-27 | 1998-08-16 | Veritas Technology Solutions L | File encryption method |
US6150925A (en) * | 1998-06-03 | 2000-11-21 | Intel Corporation | Connecting devices to in-car personal computers |
US20020123964A1 (en) * | 1999-11-03 | 2002-09-05 | Gerald Arthur Kramer | Payment monitoring system |
US6738810B1 (en) * | 1999-11-03 | 2004-05-18 | D. Michael Corporation | Method and apparatus for encouraging timely payments associated with a computer system |
US6564247B1 (en) * | 1999-11-18 | 2003-05-13 | International Business Machines Corporation | System and method for registering user identifiers |
US20020082998A1 (en) * | 2000-01-31 | 2002-06-27 | Bharat Sastri | Capturing intellectual capital via digital collaboration |
US7222362B1 (en) * | 2000-05-15 | 2007-05-22 | International Business Machines Corporation | Non-transferable anonymous credentials |
US7360080B2 (en) * | 2000-11-03 | 2008-04-15 | International Business Machines Corporation | Non-transferable anonymous credential system with optional anonymity revocation |
KR100566703B1 (ko) * | 2000-12-21 | 2006-04-03 | 닛뽕덴끼 가부시끼가이샤 | 로커 시스템, 로커 제어 방법, 제어 센터, 및 기록 매체 |
US7143443B2 (en) * | 2001-10-01 | 2006-11-28 | Ntt Docomo, Inc. | Secure sharing of personal devices among different users |
US6949052B2 (en) * | 2001-11-27 | 2005-09-27 | Peter Millington | Exercise equipment locator |
US20100125521A1 (en) * | 2001-12-03 | 2010-05-20 | Hanan Christopher C | Biller focused business to business electronic invoice presentment and accounts receivables reconciliation system |
US20040054893A1 (en) * | 2002-09-18 | 2004-03-18 | Anthony Ellis | Method and system for a file encryption and monitoring system |
US20100115149A1 (en) * | 2002-12-02 | 2010-05-06 | Plantronics, Inc. | System and method for digital signaling of computer headset connection status |
US7295960B2 (en) * | 2003-01-22 | 2007-11-13 | Wireless Valley Communications, Inc. | System and method for automated placement or configuration of equipment for obtaining desired network performance objectives |
US7248688B2 (en) * | 2003-01-27 | 2007-07-24 | Bellsouth Intellectual Property Corporation | Virtual physician office systems and methods |
US7702693B1 (en) * | 2003-10-30 | 2010-04-20 | Cisco Technology, Inc. | Role-based access control enforced by filesystem of an operating system |
US20050181765A1 (en) * | 2004-02-13 | 2005-08-18 | Gerald Mark | System and method of controlling access and credentials for events |
US7836301B2 (en) * | 2004-03-10 | 2010-11-16 | Harris Steven M | Computer program for securely viewing a file |
JP2005321953A (ja) * | 2004-05-07 | 2005-11-17 | Hitachi Ltd | ストレージ制御装置、その動作プログラム、及びアクセス制御方法 |
TWI273492B (en) * | 2004-05-18 | 2007-02-11 | Cyberlink Corp | Encryption/decryption method incorporated with local server software |
FI20040781A0 (fi) * | 2004-06-07 | 2004-06-07 | Nokia Corp | Tiedon toimittaminen viestintäjärjestelmässä |
WO2005122034A1 (ja) * | 2004-06-14 | 2005-12-22 | Olympus Corporation | データマネージメントシステム |
US20060020556A1 (en) * | 2004-07-01 | 2006-01-26 | Hamnen Jan H | System and method for distributing electronic content utilizing electronic license keys |
US20060070120A1 (en) * | 2004-09-02 | 2006-03-30 | Brother Kogyo Kabushiki Kaisha | File transmitting device and multi function device |
JP2006277193A (ja) | 2005-03-29 | 2006-10-12 | Oriibu Joho Shiyori Service Kk | パスワード付きデータ作成プログラム |
US20070016958A1 (en) * | 2005-07-12 | 2007-01-18 | International Business Machines Corporation | Allowing any computer users access to use only a selection of the available applications |
US20070022301A1 (en) * | 2005-07-19 | 2007-01-25 | Intelligent Voice Research, Llc | System and method for highly reliable multi-factor authentication |
EP1755075A1 (en) * | 2005-08-04 | 2007-02-21 | Sap Ag | Method and system for secured execution of an activity in a workflow process |
US10296854B2 (en) * | 2005-08-17 | 2019-05-21 | Cambium Learning, Inc. | Techniques for protected viewing of digital files |
US9004355B2 (en) * | 2005-09-29 | 2015-04-14 | Cardfree Inc | Secure system and method to pay for a service provided at a reservation |
JP2007090802A (ja) * | 2005-09-30 | 2007-04-12 | Brother Ind Ltd | 多機能周辺装置、多機能周辺装置システムおよび多機能周辺装置システムにおける機能制御方法 |
US20070087819A1 (en) * | 2005-10-14 | 2007-04-19 | Leviathan Entertainment, Llc | Financial institutions and instruments in a virtual environment |
JP2007133511A (ja) * | 2005-11-08 | 2007-05-31 | Ricoh Co Ltd | 文書管理装置、文書管理プログラム及び記録媒体 |
US20070200664A1 (en) * | 2006-02-27 | 2007-08-30 | 1673892 Ontario, Inc. | System and method for providing and tracking equipment |
JP4770547B2 (ja) * | 2006-03-28 | 2011-09-14 | 富士電機株式会社 | ドア駆動制御装置 |
US20080148370A1 (en) * | 2006-12-19 | 2008-06-19 | Xerox Corporation | Method and multi-function machine having an email system for password protecting scanned documents |
US20080228773A1 (en) * | 2007-03-14 | 2008-09-18 | Hand Held Products, Inc. | Apparatus and method for data input device |
JP4436923B2 (ja) * | 2007-03-30 | 2010-03-24 | 株式会社リコー | 使用量取得方法及び使用量取得装置 |
US10332171B1 (en) * | 2007-05-24 | 2019-06-25 | Google Llc | Offline to online sales conversion |
US20080313473A1 (en) * | 2007-06-12 | 2008-12-18 | Les Technologies Deltacrypt | Method and surveillance tool for managing security of mass storage devices |
JP4924244B2 (ja) * | 2007-06-29 | 2012-04-25 | 富士ゼロックス株式会社 | 利用状況管理装置および利用状況処理プログラムおよび利用状況管理システム |
US8060919B2 (en) * | 2007-07-30 | 2011-11-15 | International Business Machines Corporation | Automated password tool and method of use |
US8181028B1 (en) * | 2008-06-17 | 2012-05-15 | Symantec Corporation | Method for secure system shutdown |
US8875261B2 (en) * | 2008-10-22 | 2014-10-28 | International Business Machines Corporation | Rules driven multiple passwords |
US20100162390A1 (en) * | 2008-12-19 | 2010-06-24 | Otto Melvin Wildensteiner | Automatic proactive means and methods for substantially defeating a password attack |
US9400891B2 (en) * | 2009-01-23 | 2016-07-26 | Randall Stephens | Owner controlled transmitted file protection and access control system and method |
US20150317135A1 (en) * | 2009-02-11 | 2015-11-05 | Johnathan Mun | Compiler, extractor, and evaluator method |
JP2010186352A (ja) * | 2009-02-12 | 2010-08-26 | Brother Ind Ltd | 情報処理装置及び情報処理用プログラム |
US20100241504A1 (en) * | 2009-03-20 | 2010-09-23 | Steven Leslie Bolt | Method of Rewarding On Time Bill Payment |
US8630951B2 (en) * | 2009-05-26 | 2014-01-14 | Capitalwill Llc | Systems and methods for electronically circulating a currency |
JP4801759B2 (ja) * | 2009-06-30 | 2011-10-26 | シャープ株式会社 | 複合機、認証サーバ、及びシステム |
JP5332984B2 (ja) * | 2009-07-08 | 2013-11-06 | 株式会社リコー | 画像処理装置システム、画像処理装置利用方法 |
US20110029702A1 (en) * | 2009-07-28 | 2011-02-03 | Motorola, Inc. | Method and apparatus pertaining to portable transaction-enablement platform-based secure transactions |
KR101295879B1 (ko) * | 2009-08-19 | 2013-08-16 | 한국전자통신연구원 | 패스워드 해독 장치 및 그것의 패스워드 해독 방법 |
US8789153B2 (en) * | 2010-01-27 | 2014-07-22 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8768294B2 (en) * | 2010-06-25 | 2014-07-01 | EmergenSee, LLC | Notification and tracking system for mobile devices |
US20120066107A1 (en) * | 2010-08-27 | 2012-03-15 | Sven Grajetzki | Method and System for Securing Accounts |
US8788816B1 (en) * | 2011-02-02 | 2014-07-22 | EJS Technologies, LLC | Systems and methods for controlling distribution, copying, and viewing of remote data |
US8572725B2 (en) * | 2011-03-25 | 2013-10-29 | International Business Machines Corporation | Dynamic password strength dependent on system state |
US9365188B1 (en) * | 2011-04-22 | 2016-06-14 | Angel A. Penilla | Methods and systems for using cloud services to assign e-keys to access vehicles |
US20130007074A1 (en) * | 2011-07-01 | 2013-01-03 | Communication Horizons, Llc D/B/A Netlib | Methods and Apparatus for Facilitating Entries Into a Document Registry To Mitigate Access to Restricted Documents without Appropriate Access Credentials |
US8856176B1 (en) * | 2011-08-26 | 2014-10-07 | Intuit Inc. | Method and system for providing a file management system including automated file processing features |
CN102521550A (zh) * | 2011-12-09 | 2012-06-27 | 鸿富锦精密工业(深圳)有限公司 | 具有文件加密功能的电子装置及方法 |
US10282531B1 (en) * | 2012-01-26 | 2019-05-07 | United Services Automobile Association (Usaa) | Quick-logon for computing device |
US9100306B2 (en) * | 2012-02-16 | 2015-08-04 | International Business Machines Corporation | Managing cloud services |
US9529993B2 (en) * | 2012-03-02 | 2016-12-27 | International Business Machines Corporation | Policy-driven approach to managing privileged/shared identity in an enterprise |
JP5867190B2 (ja) * | 2012-03-13 | 2016-02-24 | 日本電気株式会社 | 情報処理装置、ファイル暗号化判定方法、権限決定方法およびプログラム |
US8990883B2 (en) * | 2013-01-02 | 2015-03-24 | International Business Machines Corporation | Policy-based development and runtime control of mobile applications |
KR20150119100A (ko) * | 2013-02-15 | 2015-10-23 | 키카페 인코퍼레이티드 | 키 교환의 관리를 위한 방법 및 시스템 |
US9183403B2 (en) * | 2013-06-28 | 2015-11-10 | Hewlett-Packard Development Company, L.P. | Key retrieval |
US10521241B1 (en) * | 2013-07-31 | 2019-12-31 | Long Van Ha | Preventing unauthorized powering off of mobile devices |
US20150142984A1 (en) * | 2013-11-20 | 2015-05-21 | Nicolas Thomas Mathieu Dupont | System and Method for Security over a Network |
US20150161719A1 (en) * | 2013-12-10 | 2015-06-11 | Raj V. Abhyanker | Private residence and residential room rental system and method between a host and a renter |
US11100465B1 (en) * | 2014-02-12 | 2021-08-24 | Alarm.Com Incorporated | Rental property management technology |
IN2014CH01332A (ja) * | 2014-03-13 | 2015-09-18 | Infosys Ltd | |
US9154497B1 (en) * | 2014-03-24 | 2015-10-06 | Ca, Inc. | Maintaining accountability of a shared password among multiple users |
US20150281210A1 (en) * | 2014-03-31 | 2015-10-01 | Bank Of America Corporation | Password-protected application data file with decoy content |
US20180276605A1 (en) * | 2014-08-06 | 2018-09-27 | Flexe, Inc. | System and method for an internet-enabled marketplace for commercial warehouse storage and services |
US10019590B2 (en) * | 2014-09-22 | 2018-07-10 | Azoteq (Pty) Ltd | Secure mobile phone document storage application |
DE112015004537T5 (de) * | 2014-10-01 | 2017-06-14 | Denso Corporation | Carsharing-System und In-Vehicle-Vorrichtung für Carsharing System |
US20160112389A1 (en) * | 2014-10-15 | 2016-04-21 | Laurent Bortolamiol | Secure transfer of user authentication credentials between devices |
US10341414B2 (en) * | 2014-10-31 | 2019-07-02 | Vmware, Inc. | File sharing using remote applications |
US9824207B1 (en) * | 2014-12-15 | 2017-11-21 | Amazon Technologies, Inc. | Authentication information update based on fraud detection |
US20180108192A1 (en) * | 2014-12-23 | 2018-04-19 | Gate Labs Inc. | Access management system |
US9906539B2 (en) * | 2015-04-10 | 2018-02-27 | PhishMe, Inc. | Suspicious message processing and incident response |
US9813412B1 (en) * | 2015-07-27 | 2017-11-07 | Trend Micro Inc. | Scanning of password-protected e-mail attachment |
US20170032370A1 (en) * | 2015-07-27 | 2017-02-02 | Mastercard International Incorporated | Electronic payment transactions using machine readable code without requiring online connection |
JP6237740B2 (ja) * | 2015-10-01 | 2017-11-29 | コニカミノルタ株式会社 | セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム |
WO2017173575A1 (zh) * | 2016-04-05 | 2017-10-12 | 华为技术有限公司 | 一种进入目标应用的方法和终端 |
KR101707837B1 (ko) * | 2016-04-12 | 2017-02-27 | 주식회사 차후 | 디지털 도어락 시스템 |
WO2018013496A1 (en) * | 2016-07-10 | 2018-01-18 | Beachy Co. | Ad hoc item geo temporal location and allocation apparatuses, methods and systems |
US20180018459A1 (en) * | 2016-07-15 | 2018-01-18 | Trustlook Inc. | Notification of Maliciousness Categorization of Application Programs for Mobile Devices |
US10832361B2 (en) * | 2017-01-27 | 2020-11-10 | Microsoft Technology Licensing, Llc | User-based licensing system for IoT device rentals |
JP2019006336A (ja) * | 2017-06-28 | 2019-01-17 | 本田技研工業株式会社 | モビリティルーム、モビリティルーム管理システム、管理サーバ及び建築物管理システム |
US10530755B2 (en) * | 2017-08-22 | 2020-01-07 | Mastercard International Incorporated | Systems and methods for providing access through use of security key pairs |
JP6951156B2 (ja) * | 2017-09-01 | 2021-10-20 | 株式会社東芝 | 画像消色装置 |
JP7135295B2 (ja) * | 2017-10-26 | 2022-09-13 | 富士フイルムビジネスイノベーション株式会社 | 装置 |
KR102012276B1 (ko) * | 2017-11-16 | 2019-10-21 | 주식회사 다자요 | 디지털 도어락 시스템 및 그 제어 방법 |
US20190156406A1 (en) * | 2017-11-22 | 2019-05-23 | Cazamio LLC | Method and system for apartment rental inspections without presence of brokers or rental agents |
US10642966B2 (en) * | 2017-11-30 | 2020-05-05 | International Business Machines Corporation | Passwords defined using sequences of images |
US10872144B1 (en) * | 2017-12-07 | 2020-12-22 | Ent. Services Development Corporation Lp | Systems and methods for secure processing of data streams having differing security level classifications |
US10821788B2 (en) * | 2018-01-22 | 2020-11-03 | Ford Global Technologies, Llc | Activation of tire pressure measurement systems |
JP2019133345A (ja) * | 2018-01-30 | 2019-08-08 | 東芝メモリ株式会社 | データ蓄積装置、データ処理システムおよびデータ処理方法 |
US20190325677A1 (en) * | 2018-04-24 | 2019-10-24 | Carrier Corporation | Home security system with automatic authorization functionality |
US10757095B1 (en) * | 2018-06-07 | 2020-08-25 | Sprint Communications Company L.P. | Unix password replication to a set of computers |
-
2018
- 2018-08-21 JP JP2018563183A patent/JP6700532B1/ja active Active
- 2018-08-21 WO PCT/JP2018/030877 patent/WO2020039509A1/ja unknown
- 2018-08-21 US US17/270,264 patent/US20210342422A1/en not_active Abandoned
- 2018-08-21 EP EP18931031.1A patent/EP3842977A4/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11195033A (ja) * | 1997-12-26 | 1999-07-21 | Planet Computer:Kk | 二次元画像情報の提示装置 |
JP2007207036A (ja) * | 2006-02-02 | 2007-08-16 | Canon Inc | 文書管理方法および装置 |
JP2017084039A (ja) * | 2015-10-27 | 2017-05-18 | 株式会社大和総研ビジネス・イノベーション | 帳票出力サーバおよびプログラム |
JP6515268B1 (ja) * | 2017-11-02 | 2019-05-22 | 力 松永 | 車両利用支援システムおよび車両利用支援方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020039509A1 (ja) | 2020-08-27 |
WO2020039509A1 (ja) | 2020-02-27 |
US20210342422A1 (en) | 2021-11-04 |
EP3842977A4 (en) | 2022-04-06 |
EP3842977A1 (en) | 2021-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9954835B2 (en) | Methods and systems for management of key exchanges | |
US7599847B2 (en) | Automated internet based interactive travel planning and management system | |
US9576255B2 (en) | Method and apparatus for network controlled ticket access | |
US20150254760A1 (en) | Electronic rental locker system | |
US8050448B2 (en) | Mehtod and system for achieving access to an object or a service | |
US10142836B2 (en) | Secure mobile device | |
KR101129318B1 (ko) | 생체인식 카드를 활용한 공용시설물에 대한 대여 서비스 방법 및 시스템 | |
US20130063246A1 (en) | System and method for electronically providing an access authorization | |
JP6644519B2 (ja) | 予約チェックイン方法および予約チェックインシステム | |
CN109711847A (zh) | 近场信息认证的方法、装置、电子设备和计算机存储介质 | |
JP6700532B1 (ja) | 利用対象の利用支援システムおよび方法 | |
US20220292411A1 (en) | Method and system for providing equipment rental service using biometric id card | |
KR20150111885A (ko) | 비컨이나 lbs를 이용한 전자사물함, 전자사서함 및 무인택배함 이용 방법 | |
JP3766004B2 (ja) | ロッカー多目的利用システムおよびコンピュータプログラム | |
JP5117865B2 (ja) | 生体認証システム、生体認証方法、および生体認証プログラム | |
WO2016137547A1 (en) | Method and apparatus for network controlled ticket access | |
JP6712365B1 (ja) | 鍵開閉制御システムおよび鍵開閉制御方法 | |
JP2002279360A (ja) | Icカード利用サービス提供方法、icカード利用サービスシステム、サーバ装置、サービス提供者装置及びicカード | |
JP6220196B2 (ja) | 乗車券・商品販売システム | |
JP7467940B2 (ja) | 情報処理装置及びプログラム | |
US20240211817A1 (en) | Portable device comprising sensor and ic chip | |
JP2001323696A (ja) | 電子錠の制御システムと制御方法 | |
JP7142185B1 (ja) | チェックインシステム、チェックイン方法、及びプログラム | |
JP7403141B2 (ja) | フィットネスクラブ管理システム | |
JP6106116B2 (ja) | 生体情報登録認証システム及び生体情報登録認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181130 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20181130 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190423 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20191126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20200324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20200324 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6700532 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |