JP2019522304A - シャトルバス搭乗客を確認するためのシャトルバス搭乗客確認端末、シャトルバス管理システム、及びシャトルバス搭乗客確認方法 - Google Patents

シャトルバス搭乗客を確認するためのシャトルバス搭乗客確認端末、シャトルバス管理システム、及びシャトルバス搭乗客確認方法 Download PDF

Info

Publication number
JP2019522304A
JP2019522304A JP2019520342A JP2019520342A JP2019522304A JP 2019522304 A JP2019522304 A JP 2019522304A JP 2019520342 A JP2019520342 A JP 2019520342A JP 2019520342 A JP2019520342 A JP 2019520342A JP 2019522304 A JP2019522304 A JP 2019522304A
Authority
JP
Japan
Prior art keywords
boarding
code
passenger
vehicle
shuttle bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019520342A
Other languages
English (en)
Other versions
JP6831454B2 (ja
Inventor
パク,ムヨル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ciel Inc Co Ltd
Original Assignee
Ciel Inc Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ciel Inc Co Ltd filed Critical Ciel Inc Co Ltd
Publication of JP2019522304A publication Critical patent/JP2019522304A/ja
Application granted granted Critical
Publication of JP6831454B2 publication Critical patent/JP6831454B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • G06Q20/0457Payment circuits using payment protocols involving tickets the tickets being sent electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2240/00Transportation facility access, e.g. fares, tolls or parking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Tourism & Hospitality (AREA)
  • Toxicology (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Economics (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Traffic Control Systems (AREA)
  • Operations Research (AREA)

Abstract

【課題】【解決手段】本発明は、シャトルバス搭乗客確認端末に関し、使用者端末から搭乗コードを受信する通信部、車両情報を記憶する記憶部、及び受信した搭乗コード中の車両情報を記憶部に記憶された車両情報と比較して搭乗者の搭乗権限を判断する処理部を含むことにより、路線コード又は車両コードという簡単な情報のみを用いて素早く簡便にシャトルバス搭乗者を確認することができる。【選択図】 図1

Description

本発明は、シャトルバス搭乗客確認端末に関し、詳細には、簡単な車両情報のみを用いてシャトルバス搭乗客を確認するシャトルバス搭乗客確認端末、シャトルバス管理システム、及びシャトルバス搭乗客確認方法に関する。
従来は、シャトルバスの搭乗客を確認するために、主にRFIDカード、ビーコン、QR−CODE(登録商標)などを備えた社員証、学生証などを用い、搭乗客確認のために車両内に設置された搭乗客確認端末に搭乗客情報(社員番号、RFIDカードUID、ビーコンUIDなど)を記憶して管理している。会社などで運営するシャトルバスは職員数が多く、運行されるバスも路線も多様である。職員は、特定の路線のみに特定されず、全ての路線の車両に乗務する場合、搭乗客を確認するための名簿を更新して記憶する必要があり、又、特定の路線に配車されるバスを変更する場合、配車されるバスごとに該当路線の搭乗客の名簿を新たに記憶して登録しなければならないという問題がある。
本発明に関連した先行技術としては、「搭乗客管理方法及び装置(特許文献1)」などがある。
大韓民国特許公開第10−2006−0135259明細書
本発明が解決しようとする第1の課題は、簡単な車両情報のみを用いてシャトルバス搭乗客を確認するシャトルバス搭乗客確認端末を提供することである。
本発明が解決しようとする第2の課題は、簡単な車両情報のみを用いてシャトルバス搭乗客を確認するシャトルバス管理システムを提供することである。
本発明が解決しようとする第3の課題は、簡単な車両情報のみを用いてシャトルバス搭乗客を確認するシャトルバス搭乗客確認方法を提供することである。
本発明は前記第1の課題を解決するために、使用者端末から搭乗コードを受信する通信部と、車両情報を記憶する記憶部と、前記受信した搭乗コード中の車両情報を前記記憶部に記憶された車両情報と比較して搭乗者の搭乗権限を判断する処理部とを含むシャトルバス搭乗客確認端末を提供する。
本発明の他の態様によれば、前記記憶部に記憶された車両情報は路線コードであり、前記搭乗コードはサーバーから前記使用者端末が受信する情報であり、前記搭乗コードには搭乗者コード及び前記サーバーに記憶された路線コードが暗号化して含まれるシャトルバス搭乗客確認端末であり得る。
本発明の他の態様によれば、前記記憶部に記憶された車両情報は該当車両固有の車両コードであり、前記搭乗コードはサーバーから前記使用者端末が受信する情報であり、前記搭乗コードには搭乗者コード及び前記サーバーに記憶された車両コードが暗号化して含まれるシャトルバス搭乗客確認端末であり得る。
本発明の他の態様によれば、前記記憶部は、シャトルバス搭乗者情報を記憶しない、又は、シャトルバス搭乗者情報を記憶するサーバーと同期化しないシャトルバス搭乗客確認端末であり得る。
本発明の他の態様によれば、前記搭乗コードは、サーバーの使い捨て用暗号化キー生成器で生成される暗号化キーを用いて暗号化した情報であるシャトルバス搭乗客確認端末であり得る。
本発明の他の態様によれば、前記処理部は、使い捨て用暗号化キー生成器で生成される復号化キーを用いて前記搭乗コードを復号化するシャトルバス搭乗客確認端末であり得る。
本発明の他の態様によれば、前記通信部は、前記使用者端末の搭乗承認による乗車及び下車情報を車両情報とともにサーバーに送信するシャトルバス搭乗客確認端末であり得る。
本発明は、前記第2の課題を解決するために、サーバーに搭乗者コードとともに搭乗券発生要請を送信し、前記搭乗券発生要請により受信した搭乗コードを前記サーバーから受信し、前記搭乗コードをシャトルバス搭乗客確認端末に送信する使用者端末と、前記使用者端末から搭乗コードを受信し、前記受信した搭乗コード中の車両情報を記憶している車両情報と比較して搭乗者の搭乗権限を判断し、前記使用者端末の搭乗承認による乗車及び下車情報を車両情報とともに前記サーバーに送信するシャトルバス搭乗客確認端末と、前記使用者端末から前記搭乗券発生要請を受け、該当搭乗客が乗車すべき車両についての車両情報を暗号化して前記使用者端末に送信し、前記乗車及び下車情報を前記シャトルバス搭乗客確認端末から受信して管理するサーバーとを含み、前記シャトルバス搭乗客確認端末が前記搭乗権限を判断する車両情報は路線コード又は該当車両固有の車両コードであるシャトルバス管理システムを提供する。
本発明は、前記第3の課題を解決するために、使用者端末から搭乗コードを受信する段階と、前記受信した搭乗コード中の車両情報を記憶部に記憶された車両情報と比較して搭乗者の搭乗権限を判断する段階とを含み、前記搭乗権限を判断する車両情報は路線コード又は該当車両固有の車両コードであるシャトルバス搭乗客確認方法を提供する。
本発明の他の態様によれば、前記使用者端末から搭乗コードを受信する段階後、使い捨て用暗号化キー生成器で生成される復号化キーを用いて前記受信した搭乗コードを復号化する段階をさらに含むシャトルバス搭乗客確認方法であり得る。
本発明の他の態様によれば、前記搭乗者の搭乗権限を判断した結果、搭乗権限を有すると判断された場合、前記使用者端末の搭乗承認による乗車及び下車情報を車両情報とともにサーバーに送信する段階をさらに含むシャトルバス搭乗客確認方法であり得る。
本発明によれば、路線コード又は車両コードという簡単な情報のみを用いて素早く簡便にシャトルバス搭乗者を確認することができる。これにより、シャトルバス搭乗者の名簿を記憶すること、及び同期化してアップデートする必要がないので、速度が早く、通信障害などによって発生し得る問題を解消することができる。路線によって車両の配車が変更しても路線情報のみアップデートすれば搭乗者を確認することができるので、搭乗者の便宜性が増大し、効率的なシャトルバス管理が可能となる。
本発明の一実施形態に係るシャトルバス搭乗客確認端末のブロック図である。 本発明の一実施形態に係るシャトルバス管理システムのブロック図である。 本発明の一実施形態に係るシャトルバス管理システムにおいて搭乗客確認端末、使用者端末、及びサーバーが送受する情報を示した図である。 本発明の一実施形態に係るシャトルバス管理システムにおいて搭乗客確認端末、使用者端末、及びサーバーが送受する情報を示した図である。 本発明の一実施形態に係るシャトルバス搭乗客確認方法のフローチャートである。 本発明の他の実施形態に係るシャトルバス搭乗客確認方法のフローチャートである。
本発明の一実施形態に係るシャトルバス搭乗客確認端末は、使用者端末から搭乗コードを受信する通信部、車両情報を記憶する記憶部、及び前記受信した搭乗コード中の車両情報を前記記憶部に記憶された車両情報と比較して搭乗者の搭乗権限を判断する処理部を含む。
本発明に関する詳細な説明に先立ち、理解の便宜のために、本発明が解決しようとする課題の解決方案の概要又は技術的思想の核心をまず提示する。
本発明の一実施形態に係るシャトルバス搭乗客確認端末は、使用者端末から搭乗コードを受信する通信部、車両情報を記憶する記憶部、及び前記受信した搭乗コード中の車両情報を前記記憶部に記憶された車両情報と比較して搭乗者の搭乗権限を判断する処理部を含む。
以下、添付図面に基づき、本発明が属する技術分野において通常の知識を有する者が本発明を容易に実施することが可能なように実施形態を詳細に説明する。しかし、これらの実施形態は本発明を具体的に説明するためのものであって、本発明の範囲がこれによって制限されないことは当該分野の通常の知識を有する者には明らかであろう。
本発明が解決しようとする課題の解決方案を明確にするための発明の構成を本発明の好適な実施形態に基づいて添付図面を参照して詳細に説明し、当該図面を説明する際、必要な場合には他の図面に示された構成要素を引用できることを予め明らかにしておく。又、本発明の好適な実施形態に対する動作原理を詳細に説明するにあたり、本発明に係る公知の機能又は構成についての具体的な説明及びその他の諸般事項によって本発明の要旨が不必要にあいまいになると思われる場合、その詳細な説明を省略する。
以下は、既存のシャトルバスにおいて搭乗客を確認する際に生じる事例である。
まず、シャトルバス車両に乗務可能な職員が多数で(会社の場合)、職員の変動が多く、職員は全ての路線の車両に乗務可能な権限を有する場合(事例1)、サーバーから職員情報を受信し、車両に備わるシャトルバス搭乗客確認端末内のデータベースに記憶して、職員の変動事項を更新しなければならない。又、シャトルバス車両が特定の路線にだけ配車されるのではなく路線を変更して配車され、シャトルバスの路線によって料金が異なる場合(事例2)、車両が路線に配車される都度、既存路線の搭乗客情報を削除して、該当路線の搭乗客情報を新たに更新しなければならない。
このように搭乗客情報を頻繁に更新する必要があるシャトルバスの場合、下記のような問題が発生する。
i.移動通信データ使用料の過多と搭乗客データを同期化する速度の低下が生じる。毎日搭乗客データを更新するためにサーバーから多量のデータをダウンロードする必要があり(事例1)、車両の特性上、移動通信網を用いるしかないので、移動通信データの使用量が過多になる。さらに、多量のデータをダウンロードしてフラッシュメモリに再作成する過程において相当な時間が費やされ(実際には10分程度の時間が必要)、データ同期化中は搭乗客確認の業務が不可能となる。
ii.データの安全性が低い。車両搭乗客確認端末は主に低仕様のマイコン端末を用い、内部フラッシュメモリにて搭乗客DBを管理する。しかし、車両の特性上、頻繁な電源のオン/オフ及びノイズなどに伴う問題によってファイルシステムが破壊される、又は、不安定な状態がしばしば生じ得る。
iii.データの不正確性が生じるおそれがある。1日1回の更新によっては、新入社員又は退社者に関する未更新の情報によって搭乗客確認の正確性が低下することがある。
iv.データの整合性が低い。多量のデータをサーバーと同期化しなければならない状況、又は移動体である車両の特性上、移動中のデータ送受信時に信号伝送の断絶又は速度低下などの通信状態不良によって、同期化したデータが不正確となるおそれがある。
v.応答速度が低下するおそれがある。搭乗客が列をなしてバスに乗車する場合には搭乗客確認端末のRFID認識及び搭乗権限確認を素早く行わなければならないが、高性能でないマイコン端末に多量(6万件)の搭乗客データを保管する場合、応答速度が低下して搭乗客を待たせるおそれがある。
vi.フラッシュメモリの寿命短縮によって故障が発生するおそれがある。最大書き込み回数が決まっているフラッシュメモリの特性上、事例2のような頻繁なデータ更新(書き込み)が行われる場合、メモリの寿命が短くなって搭乗客確認端末が故障するおそれがある。
vii.データ流出の可能性がある。搭乗客の個人情報(社員番号、RFIDカード番号など)は移動体であるバスに設置された「搭乗客確認端末機」に内蔵されているので、個人情報及び保安データが流出する可能性が高い。特に、企業出入カード及び搭乗カードを同一の企業が運営する場合も多く、(バスの車庫は会社にはないので、誰でも容易に「搭乗客確認端末機」に近付いて奪取することができるため、)「搭乗客確認端末機」のハッキングによって容易に企業の入退セキュリティが脅威にさらされるおそれがある。
viii.社員証の複製が可能となり得る。「搭乗客確認端末機」及び社員証などの搭乗客確認媒体を保有する場合、「搭乗客確認端末機」と社員証の間を送受するデータを横取りして容易に社員証を複製することが可能となるおそれがある。
ix.サーバー連動認証が不可能となるおそれがある。移動通信網に連結され、移動する車両に設置されているので、通信環境が良くなく(実際に当社で運用したフィリピンの韓進重工業造船所の場合、通勤車両が移動する経路の70%が移動通信陰影地域である)、端末機自体に認証関連情報を内蔵せず、サーバーと実時間で連結して認証する方式の適用は不可能である。
前記のような既存のシャトルバス運行方式で発生し得る問題に対し、本発明の一実施形態に係るシャトルバス搭乗客確認端末においては、多量のデータ更新を行うことなく、簡単な情報のみを用いてシャトルバス搭乗客確認の簡便性及び情報の安全性を確保する。以下、本発明の一実施形態に係るシャトルバス搭乗客確認端末について詳細に説明する。
図1は本発明の一実施形態に係るシャトルバス搭乗客確認端末のブロック図である。
本発明の一実施形態に係るシャトルバス搭乗客確認端末110は、通信部111、記憶部112、及び処理部113からなる。
通信部111は使用者端末120から搭乗コードを受信する。搭乗客が車両に搭乗するとき、搭乗客が備えている使用者端末120から搭乗コードを受信する。使用者端末120はスマートフォンのようなモバイル端末、又は通信機能及び記憶機能を有する社員証のような搭乗券であってもよい。搭乗コードは、搭乗客の搭乗券発生要請によってサーバーで生成され、使用者端末120がサーバーから受信する情報である。通信部111は、搭乗コードの保存形態によって、QRコード(登録商標)リーダー、バーコートリーダー、NFCリーダー、又はBLE端末(ビーコンの場合)によって具現化され、使用者端末120と通信することができる。
記憶部112は車両情報を記憶する。使用者端末120から受信した搭乗コードに含まれる車両情報との比較に必要な車両情報が記憶部112に記憶される。
処理部113は、前記受信した搭乗コード中の車両情報を前記記憶部に記憶された車両情報と比較して搭乗者の搭乗権限を判断する。処理部113は、搭乗コードから車両情報を読み出し、記憶部112に記憶された車両情報と比較することによって搭乗者が搭乗権限を有するかを判断して搭乗者の搭乗を承認する。
搭乗客の搭乗権限を判断する車両情報は路線コード又は車両固有の車両コードを用いることができる。路線コード又は車両固有の車両コードのみを用いて搭乗客を確認するので、既存のシャトルバスの問題が生じる原因となるシャトルバス搭乗者情報を記憶することや、シャトルバス搭乗者情報を記憶するサーバーと同期化させる必要がない。
路線コードを用いる場合、記憶部112は搭乗客名簿などの搭乗客情報を記憶して確認用に用いずに、路線コードのみを車両情報として記憶する。車両が配車される路線が一定である場合、一つの路線コードのみを記憶し、路線が変わる場合にはサーバーと配車情報のみを同期化して路線コードのみを更新する。サーバーは搭乗客の乗車券発生要請を受けると、搭乗客が乗ろうとする路線コードを用いて搭乗コードを生成して使用者端末120に送信する。このとき、サーバーで生成される搭乗コードには搭乗者コード及び前記サーバーに記憶された路線コードを暗号化して含めてもよい。
車両固有の車両コードを用いる場合、記憶部112は搭乗客名簿などの搭乗客情報を記憶して確認用に用いずに、車両コードのみを車両情報として記憶する。車両固有の車両コードは固定情報であるので、記憶部112に記憶された車両情報の更新は不必要である。サーバーは、搭乗客の乗車券発生要請を受けると、搭乗客が乗ろうとする路線に配車された車両コードを用いて搭乗コードを生成して使用者端末120に送信する。このとき、サーバーで生成される搭乗コードには搭乗者コード及び前記サーバーに記憶された車両コードを暗号化して含めてもよい。
前記搭乗コードはサーバーの使い捨て用暗号化キー生成器で生成される暗号化キーを用いて暗号化した情報であってもよい。搭乗コードのハッキング又はコピーなどの問題を防止するために、搭乗コードを生成するとき、OTP生成器のような、使い捨て用暗号化キー生成器を用いることができる。サーバーは、使い捨て用暗号化キー生成器で生成される暗号化キーを用いて搭乗コードを暗号化して生成してもよい。
搭乗コードが暗号化される場合、処理部113は使い捨て用暗号化キー生成器で生成される復号化キーを用いて前記搭乗コードを復号化することができる。暗号化した搭乗コードを復号化して車両コードを読み出すために、処理部113はOTP生成器のような使い捨て用暗号化キー生成器を用いればよい。処理部113は、使い捨て用暗号化キー生成器で生成される暗号化キーを用いて搭乗コードを復号化して車両情報を読み出し、記憶部112に記憶された車両情報との比較を行うことができる。
処理部113での車両情報比較によるシャトルバス搭乗客に対する搭乗承認が行われると、通信部111は使用者端末120の搭乗承認による乗車及び下車情報を車両情報とともにサーバーに送信することができる。シャトルバス搭乗客に対するサーバーの管理のために、乗車及び下車情報をサーバーに送信することができる。当該送信は、実時間で又は周期的に行われるが、事後的情報であり、実時間で情報を送信する必要がないので、通信環境に応じて送信することができる。乗車及び下車情報には、搭乗者コード、搭乗時刻、車両コード、路線コードなどを含めることができる。乗車及び下車情報は、搭乗客数の調節、シャトルバスの配車など、シャトルバスの管理に用いることができる。
前記のようなシャトルバス搭乗客確認端末を用いて図2のシャトルバス管理システム200を具現化することができる。シャトルバス管理システム200は、使用者端末210、シャトルバス搭乗客確認端末220、及びサーバー230からなる。シャトルバス管理システム200についての詳細な説明は図1のシャトルバス搭乗客確認端末110についての詳細な説明に対応するので、重複する説明は省略する。
使用者端末210は、サーバー230に搭乗者コードとともに搭乗券発生要請を送信し、前記搭乗券発生要請による受信した搭乗コードを前記サーバー230から受信し、前記搭乗コードをシャトルバス搭乗客確認端末220に送信する。
シャトルバス搭乗客確認端末220は、前記使用者端末210から搭乗コードを受信し、前記受信した搭乗コード中の車両情報を記憶している車両情報と比較して搭乗者の搭乗権限を判断し、前記使用者端末210の搭乗承認による乗車及び下車情報を車両情報とともに前記サーバー230に送信する。前記シャトルバス搭乗客確認端末220が前記搭乗権限を判断する車両情報は路線コード又は該当車両固有の車両コードである。
サーバー230は、前記使用者端末210から前記搭乗券発生要請を受け、該当搭乗客が乗車すべき車両に対する車両情報を暗号化して前記使用者端末210に送信し、前記乗車及び下車情報を前記シャトルバス搭乗客確認端末220から受信して管理する。
図3及び図4は本発明の実施形態に係るシャトルバス管理システムにおいて搭乗客確認端末、使用者端末、及びサーバーが送受する情報を具体的に示した図である。
図3は路線コードのみを用いて搭乗客の搭乗権限を確認する場合を示す図である。使用者端末で搭乗券発生要請が選択されると、使用者端末からサーバーに搭乗コード発生要請を送信する。搭乗コード発生要請には、搭乗者コード、搭乗者が乗ろうとする路線コードが含まれる。搭乗コード発生要請を受信したサーバーは、データベースに記憶された配車情報などを用いて搭乗路線を照会し、該当路線に対する搭乗客路線承認の可否を判断する。サーバーに記憶された配車情報は搭乗客確認端末と同期化した情報である。承認された場合、搭乗コードエンコーダーで搭乗客確認のための情報である路線コードを搭乗者コードとともに暗号化する。このとき、OTP生成器を用いて暗号化キーを生成し、路線コード及び搭乗者コードを暗号化して搭乗コードを生成する。サーバーは暗号化した搭乗コードを使用者端末に送信する。使用者端末は、承認された搭乗コードを受信した場合、該当搭乗コードを用いて搭乗券の形態に変換することができる。搭乗券データはQRコード(登録商標)、バーコード、NFC、ビーコンの態様にて処理することができる。車両に搭乗する際、使用者端末は車両に備わる搭乗客確認端末と通信することによって搭乗コードを送信する。搭乗客確認端末は搭乗券の態様によって通信の態様を変更することができる。受信した搭乗コードは暗号化されているので、これを復号化する。OTP生成器を用いて復号化キーを生成し、搭乗コードから路線コードと搭乗者コードを読み出す。前記読み出された路線コードと搭乗客確認端末に記憶された路線コードのみを比較することによって搭乗権限を確認する。路線コードが同一である場合、該当搭乗客は搭乗権限を有すると判断して搭乗を承認し、これによって生じる乗車及び下車情報をサーバーに送信する。乗車及び下車情報には車両コード、搭乗時刻、路線コード、搭乗者コードが含まれ、これを受信したサーバーは乗車及び下車情報を記憶してシャトルバスの管理に用いる。
図4は車両コードのみを用いて搭乗客の搭乗権限を確認する場合を示す図である。図3の路線コードのみを用いる場合とプロセスは類似しているが、路線コードと違い、車両コードは該当車両固有のコードであるため、同期化が不必要である。搭乗客が乗ろうとする路線にどの車両が配車されたかに対する判断をサーバーで追加的に行う。サーバーは、路線承認の可否以後、配車情報を照会し、配車された車両コードを用いて搭乗コードを暗号化して生成して使用者端末に送信する。使用者端末から搭乗コードを受信した搭乗客確認端末は搭乗コードを復号化して車両コードを読み出し、該当車両に固有の車両コードと比較して搭乗権限を判断する。搭乗権限が承認された場合、乗車及び下車情報をサーバーに送信する。このとき、乗車及び下車情報には車両コード、搭乗時刻、搭乗者コードが含まれる。サーバーは受信された乗車及び下車情報の車両コードに現在配車された路線コードをマッピングすることによって配車情報を管理することができる。
図5は本発明の一実施形態に係るシャトルバス搭乗客確認方法のフローチャート、図6は本発明の他の実施形態に係るシャトルバス搭乗客確認方法のフローチャートである。図5及び図6についての詳細な説明は図1〜図4のシャトルバス搭乗客確認端末又はシャトルバス管理システムについての詳細な説明に対応するので、以下では重複する説明は省略する。
段階510は使用者端末から搭乗コードを受信する段階である。
段階520は、前記受信した搭乗コード中の車両情報を記憶部に記憶された車両情報と比較して搭乗者の搭乗権限を判断する段階である。このとき、搭乗権限を判断する車両情報は路線コード又は該当車両固有の車両コードである。
段階610は、使い捨て用暗号化キー生成器で生成される復号化キーを用いて前記受信した搭乗コードを復号化する段階であり、搭乗コードは保安のためにサーバーで暗号化することができ、前記使用者端末から搭乗コードを受信する段階510以後、使い捨て用暗号化キー生成器で生成される復号化キーを用いて前記受信した搭乗コードを復号化することができる。
段階620は、前記使用者端末の搭乗承認による乗車及び下車情報を車両情報とともにサーバーに送信する段階であり、段階520で搭乗者の搭乗権限を判断した結果、搭乗権限を有すると判断された場合、前記使用者端末の搭乗承認による乗車及び下車情報を車両情報とともにサーバーに送信し、サーバーで該当情報を用いてシャトルバスの管理が可能となるようにすることができる。
本発明の実施形態は、多様なコンピュータ手段によって実行可能なプログラム命令形態に具現されてコンピュータ可読媒体に記録することができる。前記コンピュータ可読媒体は、プログラム命令、データファイル、データ構造などを単独で又は組合せで含むことができる。前記媒体に記録されるプログラム命令は本発明のために特別に設計されて構成されたもの、又は、コンピュータソフトウェア当業者に公知となって使用可能なものである。コンピュータ可読記録媒体の例には、ハードディスク、フロッピーディスク及び磁気テープのような磁気媒体(magnetic media)、CD−ROM、DVDのような光記録媒体(optical media)、フロプティカルディスク(floptical disk)のような磁気光媒体(magneto−optical media)、及びROM(Read Only Memory)、RAM、フラッシュメモリなどのプログラム命令を記憶して実行するように特別に構成されたハードウェア装置が含まれる。プログラム命令の例には、コンパイラーによって生成される機械語コードだけではなく、インタプリターなどを用いてコンピュータによって実行可能な高級言語コードも含まれる。前記ハードウェア装置は本発明の動作を遂行するために一つ以上のソフトウェアモジュールとして作動するように構成することができ、その逆も同様である。
以上のように、本発明は具体的な構成要素などの特定事項と限定された実施形態及び図面に基づいて説明したが、これは本発明の全般的な理解を助けるために提供しただけであり、本発明は前記実施形態に限定されず、本発明が属する分野において通常的な知識を有する者によってこれらの記載から多様な修正及び変形が可能である。
したがって、本発明の思想は前述した実施形態に限定されず、後述する特許請求の範囲に記載の発明だけではなく、特許請求の範囲に記載の発明と均等又は等価の変形である全ての発明が本発明の範疇に属すると言い得る。
本発明は、シャトルバス搭乗客確認端末に関し、使用者端末から搭乗コードを受信する通信部、車両情報を記憶する記憶部、及び受信した搭乗コード中の車両情報を記憶部に記憶された車両情報と比較して搭乗者の搭乗権限を判断する処理部を含むことにより、路線コード又は車両コードという簡単な情報のみを用いて素早く簡便にシャトルバス搭乗者を確認することができる。

Claims (11)

  1. 使用者端末から搭乗コードを受信する通信部と、
    車両情報を記憶する記憶部と、
    前記受信した搭乗コード中の車両情報を前記記憶部に記憶された車両情報と比較して搭乗者の搭乗権限を判断する処理部とを含む、シャトルバス搭乗客確認端末。
  2. 前記記憶部に記憶された車両情報は路線コードであり、
    前記搭乗コードはサーバーから前記使用者端末が受信する情報であり、
    前記搭乗コードには搭乗者コード及び前記サーバーに記憶された路線コードが暗号化して含まれる、請求項1に記載のシャトルバス搭乗客確認端末。
  3. 前記記憶部に記憶された車両情報は該当車両固有の車両コードであり、
    前記搭乗コードはサーバーから前記使用者端末が受信する情報であり、
    前記搭乗コードには搭乗者コード及び前記サーバーに記憶された車両コードが暗号化して含まれる、請求項1に記載のシャトルバス搭乗客確認端末。
  4. 前記記憶部は、シャトルバス搭乗者情報を記憶しない、又は、シャトルバス搭乗者情報を記憶するサーバーと同期化しない、請求項1に記載のシャトルバス搭乗客確認端末。
  5. 前記搭乗コードは、サーバーの使い捨て用暗号化キー生成器で生成される暗号化キーを用いて暗号化した情報である、請求項1に記載のシャトルバス搭乗客確認端末。
  6. 前記処理部は、使い捨て用暗号化キー生成器で生成される復号化キーを用いて前記搭乗コードを復号化する、請求項1に記載のシャトルバス搭乗客確認端末。
  7. 前記通信部は、前記使用者端末の搭乗承認による乗車及び下車情報を車両情報とともにサーバーに送信する、請求項1に記載のシャトルバス搭乗客確認端末。
  8. サーバーに搭乗者コードとともに搭乗券発生要請を送信し、前記搭乗券発生要請による受信した搭乗コードを前記サーバーから受信し、前記搭乗コードをシャトルバス搭乗客確認端末に送信する使用者端末と、
    前記使用者端末から搭乗コードを受信し、前記受信した搭乗コード中の車両情報を記憶している車両情報と比較して搭乗者の搭乗権限を判断し、前記使用者端末の搭乗承認により乗車及び下車情報を車両情報とともに前記サーバーに送信するシャトルバス搭乗客確認端末と、
    前記使用者端末から前記搭乗券発生要請を受け、該当搭乗客が乗車すべき車両についての車両情報を暗号化して前記使用者端末に送信し、前記乗車及び下車情報を前記シャトルバス搭乗客確認端末から受信して管理するサーバーとを含み、
    前記シャトルバス搭乗客確認端末が前記搭乗権限を判断する車両情報は路線コード又は該当車両固有の車両コードである、シャトルバス管理システム。
  9. 使用者端末から搭乗コードを受信する段階と、
    前記受信した搭乗コード中の車両情報を記憶部に記憶された車両情報と比較して搭乗者の搭乗権限を判断する段階とを含み、
    前記搭乗権限を判断する車両情報は路線コード又は該当車両固有の車両コードである、シャトルバス搭乗客確認方法。
  10. 前記使用者端末から搭乗コードを受信する段階後、
    使い捨て用暗号化キー生成器で生成される復号化キーを用いて前記受信した搭乗コードを復号化する段階をさらに含む、請求項9に記載のシャトルバス搭乗客確認方法。
  11. 前記搭乗者の搭乗権限を判断した結果、搭乗権限を有すると判断された場合、
    前記使用者端末の搭乗承認による乗車及び下車情報を車両情報とともにサーバーに送信する段階をさらに含む、請求項9に記載のシャトルバス搭乗客確認方法。
JP2019520342A 2016-11-30 2016-11-30 シャトルバス搭乗客を確認するためのシャトルバス搭乗客確認端末、シャトルバス管理システム、及びシャトルバス搭乗客確認方法 Active JP6831454B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2016/013960 WO2018101505A1 (ko) 2016-11-30 2016-11-30 셔틀버스 탑승객 확인을 위한 셔틀버스 탑승객 확인 단말, 셔틀버스 관리 시스템, 및 셔틀버스 탑승객 확인 방법

Publications (2)

Publication Number Publication Date
JP2019522304A true JP2019522304A (ja) 2019-08-08
JP6831454B2 JP6831454B2 (ja) 2021-02-17

Family

ID=62242845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019520342A Active JP6831454B2 (ja) 2016-11-30 2016-11-30 シャトルバス搭乗客を確認するためのシャトルバス搭乗客確認端末、シャトルバス管理システム、及びシャトルバス搭乗客確認方法

Country Status (3)

Country Link
US (1) US20200311843A1 (ja)
JP (1) JP6831454B2 (ja)
WO (1) WO2018101505A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279328A (ja) * 2001-03-19 2002-09-27 Keihin Electric Express Railway Co Ltd 乗物の予約システム
JP2006215629A (ja) * 2005-02-01 2006-08-17 Fujitsu Ltd 電子チケット発行装置、入場可否判定システム及び電子チケットシステム
KR20100058123A (ko) * 2008-11-24 2010-06-03 주식회사 업앤온 통학 버스 관리 시스템 및 방법
KR101538121B1 (ko) * 2015-01-09 2015-07-21 주식회사 썬더디에스 사설 버스의 통합 운행 관리 방법 및 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100827013B1 (ko) * 2006-09-14 2008-05-06 주식회사 알에프테크윈 양방향 대화식 셔틀버스 도착 알림 시스템 및 이를 위한무선통신방법
KR101183832B1 (ko) * 2010-11-12 2012-09-19 재단법인대구경북과학기술원 대기승객 알림 서비스 방법
KR101591451B1 (ko) * 2011-08-19 2016-02-04 주식회사 씨엘 차량도착안내방법, 차량도착안내장치, 및 기록매체
US8977496B2 (en) * 2012-05-25 2015-03-10 Xerox Corporation System and method for estimating origins and destinations from identified end-point time-location stamps
KR102207975B1 (ko) * 2014-06-25 2021-01-25 한상우 노선 버스 예약 시스템 및 예약 좌석변경 알림서비스 제공방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279328A (ja) * 2001-03-19 2002-09-27 Keihin Electric Express Railway Co Ltd 乗物の予約システム
JP2006215629A (ja) * 2005-02-01 2006-08-17 Fujitsu Ltd 電子チケット発行装置、入場可否判定システム及び電子チケットシステム
KR20100058123A (ko) * 2008-11-24 2010-06-03 주식회사 업앤온 통학 버스 관리 시스템 및 방법
KR101538121B1 (ko) * 2015-01-09 2015-07-21 주식회사 썬더디에스 사설 버스의 통합 운행 관리 방법 및 장치

Also Published As

Publication number Publication date
JP6831454B2 (ja) 2021-02-17
US20200311843A1 (en) 2020-10-01
WO2018101505A1 (ko) 2018-06-07

Similar Documents

Publication Publication Date Title
US11212100B2 (en) Systems and methods of providing and electronically validating tickets and tokens
KR101864792B1 (ko) 셔틀버스 탑승객 확인을 위한 셔틀버스 탑승객 확인 단말, 셔틀버스 관리 시스템, 및 셔틀버스 탑승객 확인 방법
CA2838607C (en) System and method for enabling transactions on an associated network
CN100419737C (zh) 应用鉴别系统、安全设备和终端设备
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
US20110145151A1 (en) Financial card system, communications device, authentication terminal, authentication method, and program
CN103247085A (zh) 一种前装式etc车载电子标签在线发行系统及方法
EP3544877A1 (en) Input of data into an on-board computer of a train
US11716194B2 (en) Vehicle communication for authorized entry
JP7379885B2 (ja) 自動バレーパーキングシステム、自動バレーパーキングプログラムおよび記憶媒体
KR20140000050A (ko) 이동통신단말을 이용한 차량 임대 서비스 제공 방법 및 시스템
JP2020095393A (ja) サービスの予約提供システム及び予約提供方法
JP6229332B2 (ja) 管理システム及びプログラム
JP2013258491A (ja) カーシェアリングシステム、カーシェアリング提供方法
CN110189445A (zh) 一种基于手机nfc的门禁系统
JP2005081995A (ja) 車載端末装置及び車両の運行管理システム
CN103260157B (zh) 面向卫星通信业务的用户管理系统及其使用方法
JP6831454B2 (ja) シャトルバス搭乗客を確認するためのシャトルバス搭乗客確認端末、シャトルバス管理システム、及びシャトルバス搭乗客確認方法
CN114039771A (zh) 一种数据处理方法、装置、系统、电子设备及存储介质
CN101662361B (zh) 密钥信息处理方法、装置及系统
Haneberg Electronic ticketing: risks in e-commerce applications
JP2004341943A (ja) Icカード処理システム
JP2007079915A (ja) 電子チケットシステム
ATE402451T1 (de) Verfahren und anordnung für ein rechte-ticket- system zur erhöhung der sicherheit bei der zugangskontrolle zu rechnerrecourcen
CN103078731A (zh) 彩票数据的加密方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200526

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201009

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20201009

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20201027

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201201

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210128

R150 Certificate of patent or registration of utility model

Ref document number: 6831454

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250