JPWO2020039509A1 - 利用対象の利用支援システムおよび方法 - Google Patents

利用対象の利用支援システムおよび方法 Download PDF

Info

Publication number
JPWO2020039509A1
JPWO2020039509A1 JP2018563183A JP2018563183A JPWO2020039509A1 JP WO2020039509 A1 JPWO2020039509 A1 JP WO2020039509A1 JP 2018563183 A JP2018563183 A JP 2018563183A JP 2018563183 A JP2018563183 A JP 2018563183A JP WO2020039509 A1 JPWO2020039509 A1 JP WO2020039509A1
Authority
JP
Japan
Prior art keywords
usage
function
user
code
pin code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018563183A
Other languages
English (en)
Other versions
JP6700532B1 (ja
Inventor
力 松永
力 松永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of JP6700532B1 publication Critical patent/JP6700532B1/ja
Publication of JPWO2020039509A1 publication Critical patent/JPWO2020039509A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/12Hotels or restaurants
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画の利用対象について、権限者が利用者に対して利用対象を利用させる利用支援システムを提供する。【解決手段】 利用対象の装備機能を制御する利用支援アプリケーション320で利用される各々の利用支援アプリケーションファイル310に、オープン暗証コード311と、利用ログデータを記録するログデータ部313と、正常終了して閉じるためのクローズ暗証コード314を設定する。利用対象を特定多数または不特定多数の利用者に一時的に利用権限を与えて利用させ、利用権限の返還の際に利用内容について承認を与えるという運営とし、利用ログとして残った操作内容について、確認して承認を与えるというセキュリティ設定を施し、利用者にも利用終了時に確実に利用内容が確認できる。【選択図】 図1

Description

本発明は、動産、不動産またはそれらの利用区画の利用対象について、権限者が利用者に対して利用対象を利用させる利用対象の利用支援システムおよび方法に関する。
利用対象としては、多様なものが含まれ、限定されないが、一例として下記のものなどがある。
例えば、利用対象が、動産、不動産という有体物がある。
自動車車両、貨物車両、鉄道車両、航空機、船舶などを含む移動体、利用区画が移動体の運転室、移動体の座席、客室または共用施設というものがある。また、利用対象が、住宅、集合住宅、ビルディング、建物などを含む不動産であり、その利用区画が不動産の所有区画、賃貸区画または共用施設というものがある。また、利用対象としては、ホテル、宿泊用民間住宅、宿泊用民間集合住宅などを含む不動産であり、その利用区画が不動産の賃貸区画または共用施設というものがある。また、利用対象が物流倉庫であり、その利用区画が物流倉庫の保管区画というものがある。また、利用対象がサービス提供施設であり、その利用区画がサービス提供施設の設備というものがある。サービス提供施設は多様なものがあるが、例えば、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。また、利用対象がサーバーであり、利用区画がサーバーのコンピュータリソースまたはデータをアップロードして格納するデータ容量というものがある。
また、例えば、利用対象が、データファイルやデータコンテンツやASPサービス、クラウドサービス、仮想空間、仮想通貨などのデータ、所有権や著作権などの権利、特許権や商標権などの無体財産権という無体物がある。
コンピュータシステムを利用して様々なアプリケーションが稼働しており、対象とする業務に応じて、様々な利用対象に関する様々な利用支援システムが開発されている。
利用対象に関する利用支援システムのアプリケーションを開いて使用する者が、不正使用者ではなく、正当なシステム管理者自身であることを認証する必要がある。そのため、従来技術では、アプリケーションを立ち上げてアプリケーションファイルを開く際にIDコード、パスワード、生体情報の入力など、様々なセキュリティ対策による認証処理を課したものが知られている。なお、従来技術において、利用開始時に利用支援システムの使用者が正当なシステム管理者自身であることが認証されれば、その後重ねて認証することはなく、アプリケーションファイルを閉じる際に特段のパスワードの入力などのセキュリティ対策を講じているものはない。
従来技術では、利用対象が、動産、不動産またはそれらの利用区画であって利用者が特定多数または不特定多数の場合であっても、結局、上記したシステム管理対象物とシステム管理者が限定された関係の場合と変わらず、利用開始時に利用支援システムの使用者の認証を行うのみであるのが実情であった。
従来技術における認証処理について簡単に説明する。
アプリケーションを立ち上げてアプリケーションファイルを開く際に、パスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
アプリケーションが立ち上がり、アプリケーションファイルが操作可能状態となれば、利用者はアプリケーションを使用してアプリケーションファイルを編集することができるが、アプリケーションの操作中、さらに、特別な機能を使用したりする際には、別途、個別にパスワードやID情報などが求められる場合もあり得る。
このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
図27は、一般的なアプリケーションを立ち上げてアプリケーションファイルを開き、その後、終了して閉じる操作を簡単に説明する図である。一例であり、アプリケーションファイルを開いたり閉じたりする典型的な操作である。
図27(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
また、アプリケーション10で編集可能な各々のアプリケーションファイル20a,20b,20cなどもコンピュータシステム上にインストールされており、各々のアイコンがコンピュータシステムのモニタ上に表示されている。利用者が編集しようとするアプリケーションファイル20のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければ、アプリケーション10が立ち上がるとともにアプリケーションファイル20が読み込まれてアプリケーション10を用いて編集可能な状態となり、データの内容がモニタ上に表示される。
ここで、セキュリティが設定されているアプリケーションファイル20であれば、図27(b)の上段に示すように、使用権限を確認すべく暗証コードの入力カラムが表示される。このように、アプリケーションファイル20の編集などアプリケーション10の使用を開始する前には暗証コードの入力が求められる運用がある。なお、アプリケーション10によっては暗証コードに加えてICカードからのID情報の入力や生体情報の入力を求めるものもある。
図27(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
次に、図27(b)の下段に示すように、アプリケーションファイル20の所望の編集が終了すれば、モニタ上に表示されているアプリケーション10の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、アプリケーション10が単純に終了し、アプリケーションファイル20が閉じられる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
つまり、アプリケーションファイル20のアクセスに際しては、使用しようとする者が正当な使用権限がある者か否かを確認するため、様々なセキュリティレベルに基づく情報の入力を求めるが、使用開始時に一度、使用権限の認証が成功すれば、その後はその使用権限者がその権限のもと正しく使用することが前提であり、終了もその権限のもと正しく終了することが前提となっており、アプリケーションファイル20の編集終了後に閉じる際にはパスワードの入力など特段のセキュリティ設定を行っていない。
アプリケーションファイルを開いた権限者自身が、利用対象を利用した場合であれば、利用対象の利用状況、その利用状況に応じてアプリケーションファイルに記録される利用ログは正しいものと認識でき、利用が完了すれば、そのままアプリケーションファイルを閉じる操作を行ってアプリケーションを終了させても良い。
特開2006−277193号公報
ここで、利用対象が、動産や不動産の有体物であったり、データ、所有権、無体財産権、仮想通貨の無体物であったり、またはそれらの利用区画を含むものであって、その権限者が、特定多数または不特定多数の利用者に対して一時的に利用権限を付与して貸し出したり利用させたりする場合を想定する。この場合であれば、利用対象の利用支援システムの利用者は特定多数または不特定多数となってしまう。
通常は、このような利用者が特定多数または不特定多数の場合、利用対象の権限者は予定通りの範囲にて利用者に利用対象を適切に利用してもらうよう管理しなければならない。例えば、利用対象を利用する者がなり済ましなどではなく、権限者が適正に利用権限者を与えた者(匿名で良い運営であっても、真の利用権限が付与された者)であるか否か確認する必要がある。また、利用対象である動産、不動産またはそれらの利用区画における装備機能の利用状態(利用日時、利用内容)などを的確に把握する必要がある。利用状況に応じて課金する場合、課金処理と連動させなければならない。また、セキュリティ管理も重要である。
本発明では、このような関係を、権限者(利用対象の所有者、当該所有者から運営権を得ている者または運営を任されている者)による、利用者への“利用権限の一時的付与”と“付与した利用権限に基づく利用(いつ誰が)”と“利用内容の確定(何をした)”という観点から処理を実行して利用対象の利用を支援するものである。
利用者への利用権限の一時的付与により利用対象の利用を通じて記録されたアプリケーションファイル20の利用ログデータの内容に誤りがなく正しいものか否かの確認を、アプリケーションの終了時、つまり、付与した利用権限の返還時において、権限者による利用内容の承認をアプリケーションファイルの終了条件とする。
また、利用者の利用による操作内容を反映した利用ログデータをそのまま確定させて良いかどうかを確認したいという要求がある場合があり得る。特に、利用対象の利用に課金処理がなされ、クレジットカード会社のクレジットサービスと課金処理が連動する場合は、不正利用が行われていないかセキュリティの観点からも確認、承認というステップが要求される。
そこで、本発明では、利用対象を特定多数または不特定多数の利用者に一時的に利用権限を与えて利用させ、利用内容について承認を与えるという運営とし、利用ログとして利用データを収集し、確認するというセキュリティ設定を施し、過誤処理や、事実とは異なる不正処理などを効果的に低減せしめた、利用対象の利用支援システムおよびその方法を提供することを目的とする。
上記目的を達成するため、本発明は、利用対象について、その権限者が利用者に対して利用対象を利用させる利用支援システムであって、利用対象が装備する装備機能を利用させる利用支援アプリケーションと、利用支援アプリケーションで利用される利用支援アプリケーションファイルであって、利用支援アプリケーションファイルを開くためのオープン暗証コードと、利用支援アプリケーションファイルを正常終了して閉じるためのクローズ暗証コードが設定されたものであり、オープン暗証コードの入力を受けて利用支援アプリケーションファイルを開くアプリケーションファイル開錠機能と、クローズ暗証コードの入力を受けて利用支援アプリケーションファイルを正常終了して閉じるアプリケーションファイル閉錠機能を備えたことを特徴とする利用対象の利用支援システムである。
例えば、利用対象としては、動産または不動産の有体物、データ、所有権、無体財産権、仮想通貨、仮想空間の無体物のいずれか、またはそれらの利用区画を含むものがあり得る。
なお、権限者が使用する権限者システムにおいて利用権限制御アプリケーションを備えた構成とし、当該利用権限制御アプリケーションが利用対象の装備機能またはそれらの利用範囲ごとに利用者に対する利用権限を設定する装備機能制御部を備えていることが好ましい。
装備機能制御部を備えることにより、利用者の別に応じて利用させる範囲を制限することができ、利用対象の利用についてきめ細かな対応が可能となる。
ここで、上記構成において、利用支援アプリケーションファイルが利用対象の装備機能の利用ログデータを記録保持するログデータ部を備え、利用支援アプリケーションが利用対象が装備する装備機能を利用した利用対象の装備機能の利用ログデータを利用支援アプリケーションファイルのログデータ部に記録するログデータ制御機能を備えた構成とする。
ログデータ制御機能を介して利用支援アプリケーションファイルに利用ログを記録することにより、利用対象の利用について、オープン暗証コードおよびクローズ暗証コードの認証を通じて利用できる者が特定され、ログデータ部に利用ログデータの内容により利用内容が把握できる。
任意の特定の者または不特定の者に利用権限を与えるため、権限者システムの利用権限制御アプリケーションが、オープン暗証コードおよびクローズ暗証コードを設定する暗証コード設定機能と、設定したオープン暗証コードおよびクローズ暗証コードを指定する利用者が使用している利用者システムの利用者アプリケーションに通知する通知機能を備えた構成とする。
上記構成により、暗証コード設定機能によりオープン暗証コードおよびクローズ暗証コードを設定し、任意の特定の者または不特定の者に通知することにより、利用者がオープン暗証コードを入力してアプリケーションファイル開錠機能により利用支援アプリケーションファイルをオープンし、利用対象の利用後にクローズ暗証コードを入力してアプリケーションファイル閉錠機能により利用支援アプリケーションファイルをクローズすることを通じて利用対象を利用させることができる。
暗証コードの設定は、権限者システム側から自ら実行することもでき、また、利用者システム側からリクエストすることで実行してもらうこともできる。
また、オープン暗証コードおよびクローズ暗証コードとして設定する暗証コードとしては、本人特定のための利用者ID情報、生体情報、クレジットカード情報またはデビットカード情報のいずれかまたはそれらの組み合わせとすることができる。
例えば、数字からなる暗証番号、アルファベットも加えた暗証コード、また、生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどの生体情報がある。コード入力手段として、生体情報の読み取りデバイス(顔画像認証用のカメラ、指紋リーダー、静脈パターンリーダー、虹彩パターンリーダー、音声入力装置など)を装備することもできる。
また、オープン暗証コードおよびクローズ暗証コードとして設定する暗証コードとしては、一度切りで使い捨てのワンタイムパスワードとすることも可能である。
本発明の利用支援システムは、利用権限を渡す利用者を複数設定することができる。暗証コード設定機能を介して設定するオープン暗証コードおよびクローズ暗証コードとして複数セットの設定が可能とすれば、1つのオープン暗証コードおよびクローズ暗証コードのセットが1人の特定の前記利用者に対応したものとすることで、利用者を複数設定することができる。オープン暗証コードおよびクローズ暗証コードのセットごとにアプリケーションファイル開錠機能およびアプリケーションファイル閉錠機能が起動できる起動順序を制御する利用シーケンス制御データを設けておくことにより、複数の利用者の利用順序のシーケンス管理を行うことができる。
上記の構成では、複数の利用者の設定を権限者システムから行う構成であるが、権限を設定された利用者が次の利用者を決めるといういわゆる利用権限チェーンを利用者がつなげてゆく構成も可能である。
第1の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードを書き換えるとともに、クローズ暗証コードは共通に使うべく、クローズ暗証コードはそのまま引き継ぐパターンである。
利用ログデータの収集は、引き継いだ利用者がアプリケーションファイル閉錠機能によりクローズ処理を実行するたび、利用者アプリケーションがログデータ部に記憶されているログデータを権限者システムやネットワーク上に設けられた分散型のログデータサーバ群に送信し、ログデータを収集することができる。
第2の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードを書き換えて次の利用者に知らせるが、クローズ暗証コードは引き継がれず、権限者システムがアプリケーションファイル閉錠機能によりクローズ処理を実行し、利用者アプリケーションを介してログデータ部に記憶されているログデータを権限者システムやネットワーク上に設けられた分散型のログデータサーバ群に送信し、ログデータを収集する。
第3の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードおよびクローズ暗証コードを書き換えて次の利用者に引き継ぐものである。一の利用者が、自身が使用するオープン暗証コードによりアプリケーションファイル開錠機能でオープンし、利用対象の利用を終了した後、クローズ暗証コードによりアプリケーションファイル閉錠機能でクローズする前に、暗証コード設定機能により次の利用者が使用するオープン暗証コードおよびクローズ暗証コードを設定し、次の利用者へ利用対象の利用権限を引き継ぐ設定を行うことにより利用対象の利用権限のチェーンを構築するものである。
次に、本発明の利用対象の利用支援システムにおいて、利用対象の利用に伴う課金処理を自動的に連動させることもできる。
利用対象が装備機能の利用状況に応じた課金処理を行う利用対象課金処理機能を備えた構成とし、利用者システムが利用者課金処理機能を備えた構成とし、権限者システムが権限者課金処理機能を備えた構成とし、3者の間で利用対象の利用内容および当該利用にかかる課金内容の確定および決済を実行処理する。
次に、本発明の利用対象の利用支援システムの適用例について述べる。
本発明の利用対象の利用支援システムは多様なものに適用できる。一例として下記のものなどがある。
例えば、利用対象が、自動車車両、貨物車両、鉄道車両、航空機、船舶などを含む移動体、利用区画が移動体の運転室、移動体の座席、客室または共用施設というものがある。また、利用対象が、住宅、集合住宅、ビルディング、建物などを含む不動産であり、その利用区画が不動産の所有区画、賃貸区画または共用施設というものがある。また、利用対象としては、ホテル、宿泊用民間住宅、宿泊用民間集合住宅などを含む不動産であり、その利用区画が不動産の賃貸区画または共用施設というものがある。また、利用対象が物流倉庫であり、その利用区画が物流倉庫の保管区画というものがある。また、利用対象がサービス提供施設であり、その利用区画がサービス提供施設の設備というものがある。サービス提供施設は多様なものがあるが、例えば、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。また、利用対象がサーバーであり、その利用区画がサーバーのコンテンツデータまたはデータをアップロードして格納するデータ容量というものがある。
また、例えば、利用対象が、データファイルやデータコンテンツや仮想通貨などのデータ、クラウドなどの仮想空間、所有権や著作権などの権利、特許権や商標権などの無体財産権などの無体物がある。
本発明の利用対象の利用支援システムは、上記構成により、利用対象について、利用者に対して利用対象を利用させるべく、権限者による利用者への“利用権限の一時的付与”と、利用を終えた利用者から“付与した利用権限の返還”と、利用権限の返還を受けた権限者による“利用内容の承認”という観点から様々な処理を実行することができる。
また、利用者は特定多数、不特定多数があり得るが、利用に際して事前に本人特定のためのID情報、生体情報、クレジットカード情報またはデビットカード情報を得ておけば、利用者の認証処理を実行せしめる運用が可能であり、さらに、課金処理を金融機関の決済処理機能と連動させて実行することも可能となる。
実施例1にかかる本発明の利用対象の利用支援システム1の構成例を示す図である。 利用者指定タイプの利用対象の利用支援システム1における利用対象300の権限設定の流れの概略を示した図である。 利用者からのリクエストタイプの利用対象の利用支援システム1における利用対象300の権限設定の流れの概略を示した図である。 実施例2にかかる利用対象の利用支援システム1aの構成例を簡単に示した図である。 利用者1の利用者システム200−1に対するオープン暗証コード1、クローズ暗証コード1の設定、利用シーケンス制御データの設定の流れを示す図である。 利用者2の利用者システム200−1に対するオープン暗証コード1、クローズ暗証コード1の設定、利用シーケンス制御データの設定の流れを示す図である。 利用者3の利用者システム200−1に対するオープン暗証コード1、クローズ暗証コード1の設定、利用シーケンス制御データの設定の流れを示す図である。 実施例2にかかる利用対象の利用支援システム1aの処理の流れの一部を簡単に示した図である。 実施例3にかかる利用対象の利用支援システム1bの構成例を簡単に示した図である。 第1のパターンの利用権限チェーンのデータの流れを簡単に示した図である。 第2のパターンの利用権限チェーンのデータの流れを簡単に示した図である。 実施例3にかかる利用対象の利用支援システム1bの別の構成例を簡単に示した図である。 第3のパターンの利用権限チェーンのデータの流れを簡単に示した図である。 実施例4にかかる本発明の利用対象の利用支援システム1の構成例を示す図である。 実施例5にかかる利用対象の利用支援システム1を移動体システムに適用した場合における装備機能301の指定画面を示す図である。 実施例6にかかる利用対象の利用支援システム1を移動体システムに適用した場合における運転席の装備機能301の指定画面を示す図である。 実施例7にかかる利用対象の利用支援システム1をレンタカーの予約システムに適用した場合における装備機能301の指定画面を示す図である。 実施例8にかかる利用対象の利用支援システム1を不動産システムに適用した場合における不動産の装備機能301の指定画面を示す図である。 実施例9にかかる利用対象の利用支援システム1を不動産システムに適用した場合におけるホテルの装備機能301の指定画面を示す図である。 実施例10にかかる利用対象の利用支援システム1を物流倉庫システムに適用した場合における物流倉庫の装備機能301の指定画面を示す図である。 実施例11にかかる利用対象の利用支援システム1をサービス提供施設システムに適用した場合におけるゴルフ場とその共用施設の装備機能301の指定画面を示す図である。 実施例12にかかる利用対象の利用支援システム1をサービス提供施設システムのサービスに適用した場合における装備機能の指定画面を示す図である。 実施例13にかかる利用対象の利用支援システム1をサーバーに適用した場合における装備機能の指定画面を示す図である。 実施例14にかかる利用対象の利用支援システム1をクラウドサービスに適用した場合における装備機能の指定画面を示す図である。 実施例15にかかる利用対象の利用支援システム1aを自家用車の運転支援システムに適用した場合の構成例を簡単に示す図である。 実施例15にかかる利用対象の利用支援システム1aの自家用車および装備機能301の利用権限設定時の指定画面を示す図である。 従来の一般的なアプリケーションの操作概略を示す図である。
以下、本発明を実施するための最良の形態について実施例により具体的に説明する。なお、本発明はこれらの実施例に限定されるものではない。
実施例1は、本発明の利用対象の利用支援システム1の基本構成例である。
実施例2は、複数の利用者を想定したものであり、設定されるオープン暗証コードおよびクローズ暗証コードがそれぞれ複数セットある場合である。
実施例3は、利用権限を設定された利用者が利用者アプリケーションを操作して、次の利用者が使用する引き継ぎ用のオープン暗証コードやクローズ暗証を設定して引き継ぐことにより利用権限が連鎖してゆく利用権限チェーンを構築する例である。
実施例4は、課金処理を金融機関の決済処理と連動させる場合の構成例である。
実施例5以降は、様々な利用対象および装備機能の利用支援に適用した例を説明するものである。この実施例5において幾つかの具体例を挙げて説明するがこの具体的な実施例には限定されず多様な適用構成があり得る。
実施例1の本発明の利用対象の利用支援システム1について説明する。本発明の利用対象の利用支援システム1は、利用権限のやり取りで利用対象に関する利用を支援してゆくシステムである。
基本構成としては、本発明の利用対象の利用支援システム1には、権限者が使用する権限者システム100、利用者が利用する利用者システム200、利用対象300がある。利用者が複数いる場合、利用者システム200は利用者自らが所有するスマートフォンのように利用者ごとに存在する構成もあり得るし、利用対象300の近くなどに設置された共用の端末機のように複数の利用者で共用される構成もあり得る。
以下、本発明の利用対象の利用支援システム1の構成例を示す。
図1は、実施例1にかかる本発明の利用対象の利用支援システム1の構成例を示す図である。
利用対象300は、利用対象としては様々なものがあり得る。例えば、動産または不動産の有体物、データ、所有権、無体財産権、仮想通貨の無体物のいずれかまたはそれらの利用区画を含むものがあり得る。利用区画とは利用対象300の全体ではなくその一部の利用単位であり、利用区画としても多様にあり得る。例えば、利用対象300がホテルであれば、利用区画がホテルの客室およびプールやスポーツジムなどのホテル内の共用施設があり得る。利用対象300が列車であれば利用区画としては運転室、乗客の座席、列車付属のサービス提供施設などがあり得る。また利用対象300がデータ通信サービスであれば、利用区画としてはデータ通信容量や利用時間などがあり得る。また例えば、利用対象300が有名美容師のヘアカットサービスであれば利用区画としては有名美容師の時間枠予約などがあり得る。
装備機能301は、利用対象300が装備する装備機能であり、利用対象300に応じて様々なものがあり得る。利用対象300が列車であれば列車における様々な装備に関する機能、利用対象300がデータ通信サービスであればデータ通信機能やウィルスチェック機能などがあり得る。利用対象300が有名美容師のヘアカットサービスであれば個室利用での個室内の諸装備や施術中のアロマ機器などがあり得る。このように多種多様な装備機能があり得る。
利用支援アプリケーション320は、利用対象が装備する装備機能301の利用を支援するアプリケーションである。
利用支援アプリケーションファイル310は、利用支援アプリケーション320で利用されるファイルである。
なお、この利用支援アプリケーション320、利用支援アプリケーションファイル310の構築箇所は、利用対象300に対してアクセス可能な状態であれば良く、利用対象300の一部に組み込まれていても良く、利用者システム200の一部にインストールされていても良く、権限者システム100の一部に組み込まれていても良い。この図1に示す構成例では、利用対象300がコンピュータリソースを備えており、その一部に組み込まれている例とする。
まず、利用支援アプリケーションファイル310について述べる。
図1に示す構成例では、利用支援アプリケーションファイル310は、オープン暗証コード311、装備機能利用制限データ部312、ログデータ部313、クローズ暗証コード314を備えた構成となっている。
オープン暗証コード311は、当該利用支援アプリケーションファイル310を開くための暗証コードである。利用者がこのオープン暗証コード311をコード入力することによって後述するアプリケーションファイル開錠機能321により利用支援アプリケーションファイル310を正常に開いてアクセスすることができる。
クローズ暗証コード314は、利用支援アプリケーションファイル310を正常終了して閉じるための暗証コードである。利用者がこのクローズ暗証コード314のコードを入力することによって後述するアプリケーションファイル閉錠機能324により利用支援アプリケーションファイル310を正常に終了して閉じることができる。
例えば、オープン暗証コード311やクローズ暗証コード314として、数字や文字などのPINコードやテキストコードを採用することができる。
例えば、オープン暗証コード311やクローズ暗証コード314として、利用者が携帯しているICカードに記憶されているIDコード情報を採用することができる。
また、例えば、オープン暗証コード311やクローズ暗証コード314として利用者の生体情報を採用することができる。生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどがあり得る。
この例では、オープン暗証コード311、クローズ暗証コード314ともに、指紋パターンの生体情報として説明する。
なお、ここでは、オープン暗証コード311、クローズ暗証コード314を同じ指の指紋パターンとして説明するが、オープン暗証コード311、クローズ暗証コード314を異なる生体情報としてもよい。
コード入力手段は、オープン暗証コード311、クローズ暗証コード314の別に応じて、キーボード、タッチパネルなどの一般的な入力デバイスのほか、ICカードリーダー、生体情報読み取りデバイスなど、多様な入力デバイスが利用可能である。システムの運用に応じて、装備する入力デバイスを取り付ければ良い。生体情報を採用する場合、コード入力手段は、生体情報パターン変換手段を備えており、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどのデータから特徴量を抽出し、その特徴量の並びを所定の計算式や変換処理を行い、コード情報に変換する機能を備えている。真正の利用者が入力した生体情報パターンが、正しいオープン暗証コード、正しいクローズ暗証コードに変換されるものであれば良い。
装備機能利用制限データ部312は、利用対象300の装備機能301またはそれらの利用範囲ごとに設定した利用権限の制限に関するデータを記録するデータ部分である。この装備機能利用制限データ自体は、権限者が使用する権限者システム100の利用権限制御アプリケーション110が装備する装備機能利用制限部113により設定されるデータであり、利用権限制御アプリケーション110により書き込まれる。
利用権限を設定できる内容は、利用対象が装備している機能によって異なり得るものであり、さらに、その装備している機能の利用範囲を分けて制限しても良い。事例は実施例3以降で述べるが、例えば、利用対象の利用区分がホテルの客室およびホテル内の共用施設であった場合、ホテル内の共用施設としてスポーツジム使用の利用権限はあるが、プール使用の利用権限はないという設備ごとの設定も可能であり、また、客室に装備されているテレビにて地上波閲覧の利用権限はあるが、有料ケーブルテレビ閲覧の利用権限はないという利用範囲ごとの設定も可能である。
ログデータ部313は、利用支援アプリケーションファイル310が利用対象300の装備機能301の利用ログデータを記録保持する部分である。この利用ログデータ自体は、利用支援アプリケーション320が装備するログデータ制御機能323が利用対象300の装備機能301から収集したログデータであり、ログデータ制御機能323がログデータ部313に記録したものである。
なお、この構成例では、ログデータ制御機能323がログデータを利用支援アプリケーションファイル310のログデータ部313に記録する構成であるが、ログデータ制御機能323が一時記憶しておく構成もあり得る。この場合、利用支援アプリケーション320にログデータ部313を設けない構成も可能である。
また、ネットワーク上にある分散型のログデータサーバ群を設けておき、アプリケーションファイル閉錠機能324によりクローズ処理の実行に伴って、ログデータ制御機能323が、ログデータ部313に記録されたログデータまたはログデータ制御機能323が一時記憶しているログデータを、権限者システムまたはネットワーク上にある分散型のログデータサーバ群に送信する構成も可能である。
次に、利用支援アプリケーション320を説明する。
利用支援アプリケーション320は、図1に示した構成例では、アプリケーションファイル開錠機能321、装備機能制御部322、ログデータ制御機能323、アプリケーションファイル閉錠機能324を装備した構成となっている。その他にも利用対象300の装備機能301を稼働させる上で一般的なデータ閲覧機能、データ出力機能、データ編集機能、データ格納機能などの汎用的なアプリケーション操作機能を備えていても良い。
アプリケーションファイル開錠機能321は、利用支援アプリケーションファイル310に対して、オープン暗証コードの入力を受けて起動される処理であり、利用支援アプリケーションファイル310を開く処理である。
このアプリケーションファイル開錠機能321における開錠処理は、利用権限が設定された利用者からオープン暗証コードが入力された場合に起動される。
利用者から入力されたオープン暗証コードをもとにアプリケーションファイル開錠機能321における認証が成立したことをもって利用支援アプリケーションファイル310を正常に開くことができる。
装備機能制御部322は、装備機能利用制限データ部312に与えられている装備機能利用制限データに従って利用対象300の装備機能301またはそれらの利用区画ごとに装備機能301の利用可否を制御する。結局、利用者は利用可に設定されている装備機能301は使用できるが、利用不可に設定されている装備機能301は使用できない。
装備機能制御部322は、利用対象300が装備する各々の装備機能301−1、301−2、301−3・・に対するオンオフ制御や利用範囲の制限などに関する制御信号を装備機能301に送り、当該制御信号に基づき、装備機能301−1、301−2、301−3・・を制御させる。
ログデータ制御機能323は、利用対象300の装備機能301の利用ログデータを収集し、ログデータを記録する。ログデータの記録先としては、利用支援アプリケーションファイル310のログデータ部313や、権限者システム100の記憶部や、ネットワーク上に設けられている複数の分散型のログデータサーバ群などがあり得る。なお、ログデータ部313に記録したのちに権限者システム100の記憶部やログデータサーバ群に転送する形でも良い。
アプリケーションファイル閉錠機能324は、利用支援アプリケーションファイル310に対して、コード入力手段を介して利用者から入力されたクローズ暗証コードの入力を受けて、起動される処理である。
ここでは、アプリケーションファイル閉錠機能324は、クローズ暗証コードの認証が成立したことをもって利用対象300の利用を通じてログデータ部313に記録された利用ログデータなどが確定、保存され、利用支援アプリケーションファイル310が正常終了する。
次に、権限者システム100を説明する。
権限者システム100は、利用権限制御アプリケーション110を装備しており、図1に示した構成例では、暗証コード設定機能111と暗証コード通知機能112と装備機能利用制限部113を備えたものとなっている。
暗証コード設定機能111は、利用支援アプリケーションファイル310に対してオープン暗証コード311およびクローズ暗証コード314を設定するものである。
暗証コード通知機能112は、暗証コード設定機能111が設定したオープン暗証コード311およびクローズ暗証コード314を利用者システム200の利用者アプリケーション210に通知するものである。利用者はオープン暗証コード311およびクローズ暗証コード314の通知を受けることでオープン処理、クローズ処理を実行でき、利用対象300の利用を行うことができるようになる。
装備機能利用制限部113は、利用対象300の装備機能301またはそれらの利用範囲ごとに利用者に対する利用権限を設定するものである。権限者は、利用者に利用対象300の利用を認めるにあたり、すべての装備機能301を利用可能としても良いし、一部の装備機能301の利用のみに制限を掛け、その他の装備機能301は利用できないように利用権限を細かく設定することができる。
利用者情報記憶部120は、利用者に関する諸情報を記憶する部分である。利用者の個人情報などを記憶している場合もあり得るが、単に利用ログデータや課金情報を記憶する場合もあり得る。
次に、利用者システム200を説明する。
利用者システム200は、利用対象300が装備する装備機能301を利用させる利用支援アプリケーション210が装備されている。利用対象を利用する者が使用するシステムであり、例えば、スマートフォンなどでも良い。
利用者が利用支援アプリケーションファイル310を開錠するためのオープン暗証コードや閉錠するためのクローズ暗証コードを入力するためのコード入力手段は利用対象300の一部に装備されていても良く、この利用者システム200に装備されていても良い。
以上がシステム構成の簡単な説明である。
なお、利用対象の利用支援システム1としては、利用対象300に対する利用権限の設定の流れ、さらには、オープン暗証コード、クローズ暗証コードの設定の仕方などにより幾つかのパターンがある。
ここでは、具体例として大きく2つパターンを示す。
[第1のパターン]
第1のパターンは、権限者システム100の利用権限制御アプリケーション110側からの発意により、暗証コード設定機能111によりオープン暗証コードおよびクローズ暗証コードを設定し、設定したオープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により利用者システム200の利用者アプリケーション210に通知するパターンである。
図2は、第1のパターンにかかる利用対象の利用支援システム1における利用対象300の権限設定の流れの概略を示した図である。利用権限の一時的付与、利用権限の返却のやり取りのイメージを示すものとなっている。
権限者は、暗証コード設定機能111により、現オープン暗証コードによって利用支援アプリケーションファイル310を一旦開き、現オープン暗証コードおよび現クローズ暗証コードを、利用者を特定するよう作成した新たなオープン暗証コードおよびクローズ暗証コードに書き換えて設定し(図2ステップS11)、装備機能利用制限データも設定し(図2ステップS12)、その後クローズ暗証コードによって一旦閉じる。
なお、利用者を特定するオープン暗証コードおよびクローズ暗証コードは、利用者情報から作成したものでも良く、ワンタイムパスワードなど1回限りで使い捨ての暗証コードでも良い。
利用者システム200にオープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により通知する(図2ステップS13)。オープン暗証コードおよびクローズ暗証コードを通知された利用者が利用対象300を利用することができる。つまり、利用権限設定を受けた利用者のみに事実上の貸し出しが可能となる。利用者がオープン暗証コードの入力により利用支援アプリケーションファイル310を開き(図2ステップS14)、利用対象300の装備機能301の利用などを開始すればログデータ制御機能323を介して利用ログデータの収集、記録が可能となる(図2ステップS15)。
利用者が利用対象300の利用を終了すれば、クローズ暗証コードの入力によりアプリケーションファイル閉錠機能324を起動させ、ログデータ部313への利用ログ記録を終了して確定させ(図2ステップS16)、利用支援アプリケーションファイル310が正常終了する(図2ステップS17)とともに、記録し蓄積したログデータを権限者システム100またはネットワーク上の分散型のデータサーバ群に送信し、利用権限を返還する。
[第2のパターン]
第2のパターンは、利用者側の発意により権限者システム100の利用権限制御アプリケーション110側に対して利用権限の付与をリクエストし、リクエストに応じる形で暗証コード設定機能111によりオープン暗証コードおよびクローズ暗証コードを設定し、設定したオープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により利用者システム200の利用者アプリケーション210に通知するパターンである。
図3は、第2のパターンにかかる利用対象の利用支援システム1における利用対象300の権限設定の流れの概略を示した図である。利用権限の一時的付与、利用権限の返却のやり取りのイメージを示すものとなっている。
利用者は、利用者システム200より権限者システム100の利用権限制御アプリケーション110側に対して利用権限の付与をリクエストすべくリクエスト情報を送信する(図3ステップS21)。権限者は、リクエスト情報を受け、暗証コード設定機能111により現オープン暗証コードによって利用支援アプリケーションファイル310を一旦開き、デフォルトの現オープン暗証コードおよびデフォルトの現クローズ暗証コードを、利用者を特定するよう作成した新たなオープン暗証コードおよびクローズ暗証コードに書き換えて設定し(図3ステップS22)、装備機能利用制限データも設定し(図3ステップS23)、その後クローズ暗証コードによって一旦閉じる。
なお、利用者を特定するオープン暗証コードおよびクローズ暗証コードは、利用者情報から作成したものでも良く、ワンタイムパスワードなど1回限りで使い捨ての暗証コードでも良い。
運営者権限システム100の暗証コード通知機能112により利用者システム200に対してオープン暗証コードおよびクローズ暗証コードを通知する(図3ステップS24)。
利用者がオープン暗証コード入力により利用支援アプリケーションファイル310を開き(図3ステップS25)、利用対象300の装備機能301の利用などを開始すればログデータ制御機能323を介して利用ログデータの収集、記録が可能となる(図3ステップS26)。
利用者が利用対象300の利用を終了すれば、クローズ暗証コードの入力によりアプリケーションファイル閉錠機能324を起動させ、ログデータ部313への利用ログ記録を終了して確定させ(図3ステップS27)、利用支援アプリケーションファイル310が正常終了する(図3ステップS28)とともに、記録し蓄積したログデータを権限者システム100またはネットワーク上の分散型のデータサーバ群に送信し、利用権限を返還する。
以上、本発明の利用対象の利用支援システムによれば、利用対象を特定多数または不特定多数の利用者に一時的に利用権限を与えて利用させ、利用内容について承認を与えるという運営が可能となり、利用ログの形で利用データを収集することができる。
実施例2は複数の利用者を想定したものであり、設定されるオープン暗証コードおよびクローズ暗証コードがそれぞれ複数セットあり、利用者ごとに別々のオープン暗証コードおよびクローズ暗証コードのセットを設定するものである。
図4は、実施例2にかかる利用対象の利用支援システム1aの構成例を簡単に示した図である。
基本構成としては、実施例2にかかる利用対象の利用支援システム1は、実施例1と同様、権限者システム100、利用者システム200、利用対象300がある。この例では利用者が複数あり、一例として同じ利用対象300を同時共用またはシリアルに利用する利用者が3人いる場合について示している。利用者システム200は利用者自らが所有するスマートフォンのように利用者ごとに存在する構成もあり得るし、利用対象300の近くなどに設置された共用の端末機のように複数の利用者で共用される構成もあり得る。
利用支援アプリケーションファイル310は、オープン暗証コード311、装備機能利用制限データ部312、ログデータ部313、クローズ暗証コード314、さらに、利用シーケンス制御データ部315を備えた構成となっている。
オープン暗証コード311およびクローズ暗証コード314は実施例1と同様のものであるが、この実施例2では、1組のオープン暗証コード311とクローズ暗証コード314が1セットとなり、複数セット設けられている。この例ではオープン暗証コード1とクローズ暗証コード1、オープン暗証コード2とクローズ暗証コード2、オープン暗証コード3とクローズ暗証コード3の3セットのオープン暗証コードとクローズ暗証コードの組が設けられている例となっている。
オープン暗証コード1とクローズ暗証コード1は利用者1に割り当てられ、オープン暗証コード2とクローズ暗証コード2は利用者2に割り当てられ、オープン暗証コード3とクローズ暗証コード3は利用者3に割り当てられるものとする。つまり、1組のオープン暗証コード311およびクローズ暗証コード314のセットが1人の特定の利用者に対応したものとなる。
装備機能利用制限データ部312、ログデータ部313は、実施例1と同様のものである。
利用シーケンス制御データ部315は、利用支援アプリケーションファイル310において、オープン暗証コード311およびクローズ暗証コード314のセットごとにアプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324が起動できる起動順序を制御する利用シーケンス制御データが記載されている部分である。利用シーケンス順としては、複数の利用者の共同利用を許さない排他的な利用シーケンス順もあり、複数の利用者の共同利用を許可する非排他的な利用シーケンス順もある。
排他的なシーケンス順としては、たとえば、アプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324の起動順序が(オープン暗証コード1およびクローズ暗証コード1)→(オープン暗証コード2およびクローズ暗証コード2)→(オープン暗証コード3およびクローズ暗証コード3)という利用シーケンス順序が記載されていれば、先に、利用者2によってオープン暗証コード2が入力されたとしても、アプリケーションファイル開錠機能321が利用シーケンス制御データ部315に与えられている利用シーケンス順を参照すると正常な利用シーケンス順とは合致しないため、オープン処理を実行しない。
非排他的な利用シーケンス順としては、たとえば、アプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324の起動順序が(オープン暗証コード1およびクローズ暗証コード1、および、オープン暗証コード2およびクローズ暗証コード2が併記)→(オープン暗証コード3およびクローズ暗証コード3)という利用シーケンス順序が記載されていれば、先に、利用者2によってオープン暗証コード2が入力されれば、アプリケーションファイル開錠機能321が利用シーケンス制御データ部315に与えられている利用シーケンス順を参照すると正常な利用シーケンス順と合致するため、オープン処理が実行される。
このように、利用シーケンス制御データ部315を設けておけば、複数の利用者による利用を制御できる。
利用支援アプリケーション320は、アプリケーションファイル開錠機能321、装備機能制御部322、ログデータ制御機能323、アプリケーションファイル閉錠機能324を装備した構成となっており、その他にも利用対象300の装備機能301を稼働させる上で一般的なデータ閲覧機能、データ出力機能、データ編集機能、データ格納機能などの汎用的なアプリケーション操作機能を備えていても良い。
これらは実施例1に示したものと同様で良いが、アプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324は、利用シーケンス制御データを参照し、起動順序に従ったオープン暗証コードおよびクローズ暗証コードの認証処理を実行する。
権限者システム100は、利用権限制御アプリケーション110を装備しており、図4に示した構成例では、暗証コード設定機能111、暗証コード通知機能112、装備機能利用制限部113に加え、利用シーケンス制御機能114を備えたものとなっている。
これらの構成のうち、暗証コード設定機能111、暗証コード通知機能112、装備機能利用制限部113は実施例1と同様で良い。
利用シーケンス制御機能114は、利用支援アプリケーションファイル310の利用シーケンス制御データ部315に対して、利用シーケンス制御データを書き込む機能である。権限者が決めた利用シーケンスに従って、利用シーケンス制御機能114が利用シーケンス制御データに変換して利用シーケンス制御データ部315に書き込む。
このように、利用シーケンス制御データを与えることにより、利用支援アプリケーション320のアプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324が、利用シーケンス制御データに従った起動順序でオープン暗証コードおよびクローズ暗証コードの認証処理を実行される。
図5から図8は、実施例2にかかる利用対象の利用支援システム1aの処理の流れの一部を簡単に示した図である。
図5は、利用者1の利用者システム200−1に対するオープン暗証コード1、クローズ暗証コード1の設定、利用シーケンス制御データの設定の流れを示す図である。
なお、下記は、実施例1に示した権限者システム100の利用権限制御アプリケーション110側からの発意によるオープン暗証コードおよびクローズ暗証コードの設定を例として説明する。
権限者は、暗証コード設定機能111により現オープン暗証コードによって利用支援アプリケーション310を一旦開き、現オープン暗証コードおよび現クローズ暗証コードを、利用者1を特定するよう作成した新たなオープン暗証コード1およびクローズ暗証コード1に書き換えて設定する(図5ステップS31−1)、装備機能利用制限データも設定する(図5ステップS32−1)。利用者を特定するオープン暗証コードおよびクローズ暗証コードは、利用者情報から作成したものでも良く、ワンタイムパスワードなど1回限りで使い捨ての暗証コードでも良い。
利用シーケンス制御機能114により、利用支援アプリケーションファイル310の利用シーケンス制御データ部315に対して、利用シーケンス順で1番として登録する(図5ステップS33−1)。
利用者1の利用者システム200−1に対して、オープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により通知し、併せて利用シーケンスを通知する(図5ステップS34−1)。
同様に、図6、図7に示すように、利用者2の利用者システム200−2に対するオープン暗証コード2、クローズ暗証コード2の設定、利用者3の利用者システム200−3に対するオープン暗証コード3、クローズ暗証コード3の設定を行う。
その後クローズ暗証コードによって一旦閉じる。
次に各利用者における利用の流れの一部を説明する。
利用者1がオープン暗証コード1の入力により利用支援アプリケーションファイル310を開き(図8ステップS35-1)、利用対象300の装備機能301の利用などを開始すれば(図8ステップS36−1)ログデータ制御機能323を介して利用ログデータの収集、記録が可能となる(図8ステップS37−1)。
利用者が利用対象300の利用を終了すれば、クローズ暗証コード1の入力によりアプリケーションファイル閉錠機能324を起動させ、ログデータ部313への利用ログ記録を終了して確定させ、利用支援アプリケーションファイル310が正常終了する(図8ステップS38−1)とともに、記録し蓄積したログデータを権限者システム100またはネットワーク上の分散型のデータサーバ群に送信し(図8ステップS39−1)、利用権限を返還する。
次に、図8の流れと同様、利用者2がオープン暗証コード2の入力により利用支援アプリケーションファイル310を開き、利用対象300の装備機能の利用を行う。以後、利用者3についても図8と同様の流れで処理を実行する。
収集された利用ログデータは権限者システム100に渡される。
このように、オープン暗証コードおよびクローズ暗証コードを複数セット設定することにより、複数の利用者における利用対象の利用が可能となる。
実施例3は、利用権限を設定された利用者が利用者アプリケーションを操作して、次の利用者が使用する引き継ぎ用のオープン暗証コードやクローズ暗証を設定して引き継ぐことにより利用権限が連鎖してゆく利用権限チェーンを構築する例である。
実施例1には、図2に示したように権限者側の発意で利用者を指定する形で権限者システム100によりオープン暗証コードとクローズ暗証コードを設定し、当該利用者に通知するパターンや、図3に示したように利用者側からのリクエストに基づいて権限者システム100によりオープン暗証コードとクローズ暗証コードを設定し、当該利用者に通知するパターンが開示されているが、本実施例3は、利用者が次の利用者を指定する形で利用対象300の利用権限を引き継いでゆくものとなっている。例えば、仮想通貨データなどを次々と引き継いでいくものなどにも適用可能である。
利用権限チェーンの構築として3つのパターンを例に挙げる。
第1のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードのみを書き換えて更新し、次の利用者には更新後のオープン暗証コードと、前の利用者から引き継いだクローズ暗証コードを引き継ぐタイプである(つまり、権限者システム100が次の利用者への引き継ぎの確認処理を行うことができる。)。
第2のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードのみを書き換えて更新し、次の利用者には更新後のオープン暗証コードのみを引き継ぐものである。クローズ暗証コードの入力およびクローズ処理(つまり、次の利用者への引き継ぎの確認処理)を権限者システム100が行うタイプである。
第3のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードおよびクローズ暗証コードの両方とも書き換えて更新し、次の利用者には更新後のオープン暗証コードおよびクローズ暗証コードを引き継ぐものである。
図9は、実施例3にかかる利用対象の利用支援システム1bの構成例を簡単に示した図であり、上記第1のパターンの利用権限チェーンおよび第2のパターンの利用権限チェーンに対応したものである。
図12は、実施例3にかかる利用対象の利用支援システム1bの別の構成例を簡単に示した図であり、上記第3のパターンの利用権限チェーンに対応したものである。
基本構成としては、実施例3にかかる利用対象の利用支援システム1bは、実施例1と同様、権限者システム100、利用者システム200b、利用対象300があり、利用支援アプリケーションファイル310、利用支援アプリケーション320を制御するものであり、利用者システム200b以外の構成要素は実施例1と同様で良い。
利用者システム200bは、図9の例では、オープン暗証コード更新設定機能211、引き継ぎ機能212を備えている。図12の例では、オープン暗証コード更新設定機能211、クローズ暗証コード更新設定機能213、引き継ぎ機能212が設けられている。
オープン暗証コード更新設定機能211は、利用者システム200bを使用している利用者が次の利用者が使用する引き継ぎ用のオープン暗証コードを設定するものであり、利用支援アプリケーションファイル310中のオープン暗証コード311を書き換えて更新できる機能である。
クローズ暗証コード更新設定機能213は、利用者システム200bを使用している利用者が次の利用者が使用する引き継ぎ用のクローズ暗証コードを設定するものであり、利用支援アプリケーションファイル310中のクローズ暗証コード314を書き換えて更新できる機能である。
引き継ぎ機能212は、引き継ぎ用のオープン暗証コードのみ、または、引き継ぎ用のオープン暗証コードとクローズ暗証コードを次の利用者が使用する利用者アプリケーション200bに通知するものである。
図10は、第1のパターンの利用権限チェーンのデータの流れを簡単に示した図である。権限者システム100は、暗証コード設定機能111により、現オープン暗証コードを利用者1に与えるオープン暗証コード1に設定し、クローズ暗証コードは現クローズ暗証コードのままとし、暗証コード通知機能112により利用者1の利用者システム200−1に通知する。
利用者1は、オープン暗証コード1を入力して利用支援アプリケーションファイル310をオープン処理し、利用対象300を利用し、利用が終了すれば、次の利用者2を指定する形で、オープン暗証コード更新設定機能211によりオープン暗証コード2に書き換え更新し、クローズ暗証コードは現クローズ暗証コードのまま、引き継ぎ機能212により利用者2の利用者システム200−2に通知し、クローズ暗証コードを入力して利用対象の利用を終了して次の利用者2に引き継ぐ。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
図11は、第2のパターンの利用権限チェーンのデータの流れを簡単に示した図である。権限者システム100は、暗証コード設定機能111により、現オープン暗証コードを利用者1に与えるオープン暗証コード1に設定し、クローズ暗証コードは現クローズ暗証コードのままとし、暗証コード通知機能112によりオープン暗証コード1のみを利用者1の利用者システム200−1に通知する。
利用者1は、オープン暗証コード1を入力して利用支援アプリケーションファイル310をオープン処理し、利用対象300を利用し、利用が終了すれば、次の利用者2を指定する形で、オープン暗証コード更新設定機能211によりオープン暗証コード2に書き換え更新し、引き継ぎ機能212により利用者2の利用者システム200−2に通知する。クローズ処理は権限者システム100がクローズ暗証コードを入力して利用対象の利用を一旦終了させ、次の利用者2からのオープン暗証コード2の入力を待つ。このように、権限者システム100がクローズ暗証コードを入力することで、利用者1の利用対象の利用終了と、指定された次の利用者2の情報を得ることができ、利用権限チェーンのつながりを把握することができる。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
図13は、第3のパターンの利用権限チェーンのデータの流れを簡単に示した図である。権限者システム100は、暗証コード設定機能111により、現オープン暗証コードを利用者1に与えるオープン暗証コード1に設定し、クローズ暗証コードも利用者1に与えるクローズ暗証コード1に設定し、暗証コード通知機能112によりオープン暗証コード1およびクローズ暗証コード1を利用者1の利用者システム200−1に通知する。
利用者1は、オープン暗証コード1を入力して利用支援アプリケーションファイル310をオープン処理し、利用対象300を利用し、利用が終了すれば、次の利用者2を指定する形で、オープン暗証コード更新設定機能211によりオープン暗証コード2に書き換え更新し、クローズ暗証コード更新設定機能213によりクローズ暗証コード2に書き換えて更新し、引き継ぎ機能212によりオープン暗証コード2およびクローズ暗証コード2を利用者2の利用者システム200−2に通知し、更新したクローズ暗証コード2を入力することにより利用者1の利用対象の利用を終了する。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
利用ログデータは権限者システム100またはログデータサーバ群400などに格納される構成も可能である。
実施例4は、課金処理を金融機関の決済処理と連動させる場合の構成例である。
もっとも実施例1から実施例3に示した構成においても、利用対象300の利用について課金が発生するものは想定され、利用内容に応じて利用者に対して料金請求を行って料金支払い処理などを伴うものは想定できる。ここでは、利用対象の利用支援システム1が課金処理を金融機関の決済処理システムと連動している例として説明する。
基本構成としては、実施例4にかかる利用対象の利用支援システム1cは、実施例1と同様、権限者システム100c、利用者システム200c、利用対象300があり、利用支援アプリケーションファイル310c、利用支援アプリケーション320cを制御するものであり、課金処理、決済処理に関する構成要素が追加されている。また、図14の例では、金融機関などの決済処理部500が連動している構成となっている。
利用者アプリケーション210cには、利用者課金処理機能214が設けられており、利用者は、利用支援アプリケーション320cを用いて使用開始するに際して、クレジットカード情報またはデビットカード情報などの支払い手段に関する情報が保持されている。
利用権限設定に先立ち、利用者課金処理機能214を介して利用者のクレジット情報などの保持が確認される。
さらに、例えば、オープン暗証コードおよびクローズ暗証コードが、利用者のクレジットカード情報またはデビットカード情報、利用者の生体情報の組み合わせとすることも可能である。
利用支援アプリケーション320cは、アプリケーションファイル開錠機能321、装備機能制御部322、ログデータ制御機能323、アプリケーションファイル閉錠機能324に加えて、利用対象課金処理機能325を備えている。
利用対象課金処理機能325は、装備機能301の利用状況に応じた課金処理を行うものであり、利用対象300および装備機能301の運用に定められている課金規則に基づいて、利用者の装備機能301の利用内容に応じて課金額を算定し、課金額を決定して、利用支援アプリケーションファイル310cのログデータ部313cに課金データを記録する。
利用支援アプリケーションファイル310cのログデータ部313cは、実施例1で述べたように利用ログデータを保持するが、ここでは課金ログデータも記録している例となっている。
また、権限者システム100の利用者情報記憶部120cにおいても課金ログデータが記憶される。
利用対象課金処理機能325は、利用者課金処理機能214を介して通知された利用者のクレジット情報やデビット情報などを基に金融機関などの決済処理システム500に対してクレジット決済やデビット決済を依頼し、決済処理を実行してもらう。その決済処理の結果が利用対象課金処理機能325に通知され、ログデータ部313cに記録され、利用者情報記憶部120cにも通知される。
このように、利用者システム200cの利用者課金処理機能214、利用支援アプリケーション320cの利用対象課金処理機能325、利用支援アプリケーションファイル310cのログデータ部313c、金融機関の決済処理システム500が連動し、利用対象300の利用内容に応じた課金内容の確定および決済を実行処理される。
実施例5以下は、様々な利用対象および装備機能の利用支援に適用した例を説明するものである。この実施例5以下において幾つかの具体例を挙げて説明するがこの具体的な実施例には限定されず多様な適用構成があり得る。
実施例5以下の本発明の利用対象の利用支援システム1の構成例自体は、実施例1から実施例4に示した構成例で良い。利用対象300として多様なものがあり、装備機能301も多様なものがある。
実施例1の適用例として、本発明にかかる利用対象の利用支援システム1を、鉄道車両、航空機、船舶、旅客自動車車両、貨物車両を含む移動体システムに適用した例を示す。利用区画としては移動体の座席、客室または共用施設であり、権限者が移動体の運営者であり、利用者が移動体の利用客とする例である。例えば、実施例1の図3で示した流れによって、利用者システム200から利用をリクエストするタイプを移動体の装備機能301について利用したいものを指定して予約する予約システムに適用した例である。
図15は、本発明にかかる利用対象の利用支援システム1を移動体システムに適用した場合における装備機能301の指定画面を示す図である。例えば、新幹線や豪華周遊鉄道などの鉄道の座席および共用施設を利用区画とする場合について説明する。
図15の例では、利用者システム200のモニタに、列車番号とその座席および共用施設が装備して提供し得る装備機能301の一覧リストが提示されている。座席、客室または共用施設の予約処理機能、座席、客室または共用施設に装備された各種機器の利用制御機能、座席、客室または共用施設を受け取り先とする物品の配送サービス利用機能、座席、客室または共用施設を受信先とするデータの通信サービス利用機能、座席、客室または共用施設の利用課金処理機能などがある。利用者がそのリストから利用権限設定を要求するものに対してチェックボックスにチェックを入れることにより利用権限設定要求情報として権限者システム100の装備機能利用制限部113に送信される。
図15の例では、座席の予約処理、座席に装備されたTVの利用、座席を受け取り先とする物品の配送サービス利用、レンタル枕利用、レンタルアイマスク利用、マッサージサービス利用などの項目があり、配送サービスの物品として、お弁当、お土産、セレクトショップ商品などのカテゴリがあり、多種多様なものが含まれている。
例えば、座席の予約については、窓側、通路側という希望のみならず、座席の装備が別仕様になっているものがあり得るため、TVが装備されている特別座席、後述するマッサージサービス利用可能な特別座席(座席がマッサージチェア、座席が最後尾に設けられマッサージ師による施術が可能な構造の座席)などがあり、それらのサービス利用の有無を踏まえた座席の選択があり得る。
座席に装備されたTVの利用については、一部の座席のみに装備されている場合は当該座席を予約する必要があるし、全座席に装備されている場合は、有料課金での視聴があり得る。
座席を受け取り先とする物品の配送サービス利用は、乗客にとって便利な機能である。従来、車内で食べるお弁当としては、車内販売のお弁当は種類が限定されてしまう。また、駅構内の売店で購入する場合、広大な駅の構内で購入するのは大変であるし、また持ち運びに不便である。お土産品についても同様である。なお、従来の一般の宅配サービスは個人自宅や指定建物での受け取りのみで、座席を受け取り先とする配送サービスはなかった。本発明の利用対象の利用支援システム1によれば、座席を受け取り先とする物品の配送サービスが可能であり、鉄道会社または提携会社が鉄道路線のターミナル駅や鉄道路線の一部に配送センターを設置して、お弁当、お土産品、セレクトショップ商品などの在庫を確保しておき、配送先の座席情報をもとにすれば効率的に配送準備が可能である。駅構内で多様な商品を販売していた事業者も商品の販売形態が店舗の対面販売から、配送センターへの在庫またはオンデマンド納品による販売に切り替わると考えれば好ましい販売形態である。
もちろん物流システムにおいて知られている従来技術や将来の技術などを利用することも可能である。例えば、物品のパッケージなどに無線ICチップを取り付けておいて取り揃え商品を確認するなどの技術である。
列車の出発の所定時間前までに発注があれば、座席ごとに仕分けた配送袋ごとにまとめて詰めて列車に持ち込み、車内販売員が当該座席に配達する形であれば、無理なく物品の配送サービスが可能である。今まで、積極的に車内販売サービスを利用しなかった乗客にとっても自分の気に入ったお弁当やお土産を座席まで手軽に配送してもらえるので、乗客、鉄道会社、既存の物品販売事業者のいずれにとっても利便性が高まり、乗客のサービス利用単価も向上し得る。
物品の配送ではなくマッサージサービス利用など、サービス施術者の手配が必要なサービスの場合、利用時間として40分、1時間、1時間30分などの規定時間をサービス単位とし、列車内にいるサービス利用者の数などに合わせて必要数のマッサージ師などを手配して乗車させ、上り列車、下り列車を通じたマッサージのサービスシフトを組めば、利用者、サービス提供者とも無駄なく無理なく提供することも可能である。
実施例6は、本発明にかかる利用対象の利用支援システム1を、鉄道車両、航空機、船舶、旅客自動車車両、貨物車両を含む移動体システムに適用した例であり、利用区画としては移動体の運転室とする。権限者は移動体の運営者であり、利用者は移動体の運転者または運行責任者とする。つまり、この例は利用対象を客として利用するものではなく、業務命令に基づいて利用対象を運行する場合の利用支援システムである。
例えば、実施例1の図2で示した流れによって、権限者システム100から利用者(運転者)を指定するタイプを移動体の運転支援システムに適用した例である。
図16は、本発明にかかる利用対象の利用支援システム1を移動体システムに適用した場合における運行管理運転センター端末での列車運転席の装備機能301の指定画面を示す図である。例えば、新幹線の鉄道の運転席を利用区画とする場合について説明する。
図16の例では、運行管理運転センター端末などの権限者システム100のモニタに、列車番号と行先、発着時間などが分かりやすく表示された指定画面が提示されている。権限者である運行管理者が利用権限設定つまり運転権限設定を行う。この例では運営権限者システム100において運行管理者がチェックボックスにチェックを入れることにより運転権限設定を行い、装備機能利用制御部113に入力する。
図16の例では、新幹線運行センターにおける新幹線運転に関する利用権限の設定画面の例である。例えば、正運転士のチェックカラムにチェックを入れると運転士の候補者がプルダウンメニューで示され、その中から対象となる新幹線の運転権限を与える運転士を正運転士に指定する。同様に助士のチェックカラムにチェックを入れない場合、助士は指定されない。運転士運転室のドアロック開閉機能、その解除手段としての生体情報による本人確認と「甲種新幹線電気車免許」の運転資格確認が指定されている。例えば、運転席ドアに指紋認証デバイスと運転士免許証ICカードのカードリーダーが装備されているものとする。さらに、運転室内に装備された各種運転操作機器の制御機能、運転室内の環境に関する各種機器の制御機能、列車の前記運転室以外(乗客室)の環境に関する各種機器の制御機能などの指定が可能となっている。
上記構成であれば、利用対象が列車であり、権限者はJRなどの鉄道運行会社であり、利用権限を設定される利用者は運転士や車掌と見立てることができる。
また、例えば、利用対象が夜行バスや観光バスであり、権限者はバス会社などの旅客事業会社であり、利用権限を設定される利用者はバス運転士、バスガイドと見立てることができる。運転士が誰であるかを明確に管理することができ、近年問題となっている長時間労働状態にある者が運転士となることを抑制できる。
利用対象が長距離トラックや配送トラックであり、権限者は運輸会社などの物流事業会社であり、利用権限を設定される利用者はトラックの運転士と見立てることができる。運転士が誰であるかを明確に管理することができ、近年問題となっている長時間労働状態にある者が運転士となることを抑制できる。
実施例7は、本発明にかかる利用対象の利用支援システム1を、物品のレンタルサービスに適用した例である。レンタル品の例としてはレンタカーとし、利用区画としてはレンタル車両の運転席とする。権限者はレンタカー運営者または管理者であり、利用者はレンタカーを利用する客とする。
例えば、実施例1の図3で示した流れによって、利用者システム200から利用をリクエストするタイプをレンタルサービスの物品について装備機能301のうち利用したいものを指定して予約する予約システムに適用した例である。
図17は、本発明にかかる利用対象の利用支援システム1をレンタカーの予約システムに適用した場合におけるレンタカーおよび装備機能301の指定画面を示す図である。
図17の例では、利用者システム200(利用者が保持するスマートフォンなど)のモニタに、レンタル可能な車種と装備品、利用料金例などが分かりやすく表示されている。利用者が利用権限設定つまり運転権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図17の例では、レンタカーの予約処理機能、車両のドアロック開閉機能、車両内に装備されたカーナビゲーションや車載TVなどの各種機器の制御機能、車内の温度や臭いなどの車内環境に関する各種機器の制御機能などが含まれている。また、付随サービスも利用権限設定が可能である。例えば、移動先での宿泊ホテルの予約なども設定が可能である。例えば、宿泊ホテル予約サイトと連動することで取り扱うことが可能である。
なお、ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1を前提としており、レンタカーの利用課金処理機能は稼働する。
上記例はレンタル品が車両であったが、他のレンタル品の場合も当該レンタル品の装備する機能を勘案し、同様に適用することができる。
実施例8は、本発明にかかる利用対象の利用支援システム1を、住宅、集合住宅、ビルディング、建物を含む不動産システムに適用した例であり、利用区画としては不動産の所有区画、賃貸区画または共用施設とする。権限者は不動産の所有区画、賃貸区画または共用施設の運営者であり、利用者は不動産の所有区画、賃貸区画または共用施設の利用客とする。
利用形態は、一般の住居用の賃貸物件のように数年単位の利用もあり得るし、いわゆるウィークリーマンションのような短期利用もあり得る。
図18は、本発明にかかる利用対象の利用支援システム1を不動産システムに適用した場合における不動産の装備機能301の指定画面を示す図である。例えば、マンションの一室とその共用施設を利用区画とする場合について説明する。
図18の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、マンションの部屋のドアロック開閉機能、共用施設のドアロック開閉機能、マンションの部屋に装備された各種機器の利用制御機能、共用施設に装備された各種機器の利用制御機能、マンションの部屋を受け取り先とする物品の配送サービス利用機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図18の例では、マンションの部屋に装備された各種機器の利用制御機能としては、マンションの部屋のドアのドアロック開閉機能の利用権限設定、ケーブルテレビの利用権限設定、いわゆるスマートスピーカーの利用権限設定がある。マンションの部屋のドアのドアロック開閉機能の利用権限設定を行うことで、利用者認証を通じてドアが開閉制御できる。つまり、従来は鍵で開閉していたドアを、利用者識別情報、例えば、マンション所有者やその家族などの指紋パターンなどの生体情報で開け閉めできる。この場合、鍵穴自体も不要とすることができ、外出先から帰宅時のドアの鍵忘れ、鍵の紛失などのトラブルがなくなり、また、窃盗犯による鍵のピッキング等の不正アクセスも防止できる。
共用施設に装備された各種機器の利用制御機能として、プールの利用権限設定、スポーツジムの利用権限設定、テニスコードの利用権限設定、ゴルフ練習シミュレーターの利用権限設定、バーラウンジの利用権限設定などが表示されている。これらの利用権限設定にチェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信され、必要な予約処理も実行され、利用に伴って課金処理、精算処理も実行できる。
マンションの部屋を受け取り先とする物品の配送サービス利用機能は、物品の選択や指定時に、いわゆるスマートスピーカーを装備していれば、データ入力の際に利便性が高まる。近年、宅配サービスを伴う商品の受発注システムが発達しており、本発明の利用対象の利用支援システム1においても、その宅配サービスを伴う商品の受発注システムを利用することが可能である。
実施例9は、本発明にかかる利用対象の利用支援システム1を、ホテル、宿泊用民間住宅、宿泊用民間集合住宅を含む不動産システムに適用した例であり、利用区画としては不動産の賃貸区画または共用施設とする。権限者は不動産の賃貸区画または共用施設の運営者であり、利用者は不動産の賃貸区画または共用施設の利用客とする。
図19は、本発明にかかる利用対象の利用支援システム1を不動産システムに適用した場合における不動産の装備機能301の指定画面を示す図である。例えば、ホテルの一室とその共用施設を利用区画とする場合について説明する。
図19の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、ホテルの部屋の予約処理機能、ホテルの共用施設の予約処理機能、ホテルの部屋のドアロック開閉機能、ホテルの共用施設のドアロック開閉機能、ホテルの部屋の利用課金処理機能、ホテルの部屋に装備された各種機器の利用制御機能、ホテルの共用施設に装備された各種機器の利用制御機能および利用課金処理機能、ホテルの部屋を受け取り先とする物品の配送サービス利用機能、ホテルの部屋をサービス施術場所とするサービス利用機能、ホテル部屋を受信先とするデータの通信サービス利用機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図19の例では、ホテルの部屋に装備された各種機器の利用制御機能としては、ホテルの部屋のドアのドアロック開閉機能の利用権限設定、ケーブルテレビの利用権限設定、いわゆるスマートスピーカーの利用権限設定がある。ホテルの部屋のドアのドアロック開閉機能の利用権限設定を行うことで、利用者認証を通じてドアが開閉制御できる。
共用施設に装備された各種機器の利用制御機能として、プールの利用権限設定、スポーツジムの利用権限設定、テニスコードの利用権限設定、ゴルフ練習シミュレーターの利用権限設定、バーラウンジの利用権限設定などが表示されている。これらの利用権限設定にチェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信され、必要な予約処理も実行され、利用に伴って課金処理、精算処理も実行できる。
ホテルの部屋をサービス施術場所とするサービス利用機能としては、ルームサービスの飲食物の利用権限設定、マッサージサービスの利用権限設定、ランドリーサービスの利用権限設定などがあり得る。
ホテルの部屋を受け取り先とする物品の配送サービス利用機能は、上記したように、本発明の利用対象の利用支援システム1においても、ホテルの部屋を受け取り先とした宅配サービスを伴う商品の受発注システムを利用することが可能である。
実施例10は、本発明にかかる利用対象の利用支援システム1を、物流倉庫の予約システムに適用した例であり、利用区画としては物流倉庫の保管区画とする。権限者は物流倉庫の保管区画の運営者であり、利用者は物流倉庫の利用客とする。
図20は、本発明にかかる利用対象の利用支援システム1を物流倉庫システムに適用した場合における物流倉庫の装備機能301の指定画面を示す図である。
図20の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、物流倉庫の保管区画の予約処理機能、物流倉庫に装備された各種機器の利用制御機能、物流倉庫の保管区画の利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図20の例では、物流倉庫に装備された各種機器の利用制御機能としては、物流倉庫のドアのドアロック開閉機能の利用権限設定、フォークリフトの利用権限設定、台車の利用権限設定がある。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、物流倉庫の利用課金処理機能は稼働する。
実施例11は、本発明にかかる利用対象の利用支援システム1を、サービス提供施設システムに適用した例であり、利用区画としてはサービス提供施設の設備とする。権限者はサービス提供施設の運営者であり、利用者はサービス提供施設の利用客とする。
例えば、サービス提供施設が、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。その他も多種多様なサービス提供施設について適用可能である。
図21は、本発明にかかる利用対象の利用支援システム1をサービス提供施設システムに適用した場合におけるゴルフ場とその共用施設の装備機能301の指定画面を示す図である。
図21の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、利用対象の装備機能が、ゴルフ場のラウンド予約処理機能、ゴルフ場に装備された各種機器の利用制御機能、ゴルフ場の利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図21の例では、ゴルフ場のラウンド予約処理機能としてはゴルフコースとラウンド出発時間枠を利用枠として利用権限設定を行う。ゴルフ場に装備された各種機器の利用制御機能としては、クラブハウスのロッカー利用権限設定、キャディーサービスの利用権限設定、カート利用権限設定、クラブハウスのレストランの利用権限設定、クラブハウスの浴場の利用権限設定、クラブハウスのバーラウンジの利用権限設定などがある。
また、サービス利用として、マッサージ師によるマッサージ利用などがある。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、ゴルフ場の利用課金処理機能は稼働する。
実施例12は、本発明にかかる利用対象の利用支援システム1を、サービス提供施設システムに適用した例であり、利用区画としてはサービス提供施設に属するサービス提供者が提供するサービスとする。権限者はサービス提供施設の運営者であり、利用者はサービス提供施設の利用客とする。
サービス提供者は、例えば、医師、看護師、歯科医、柔道整復師、介護士、理学療法士、作業療法士などの医療関係者、スポーツクラブのインストラクター、結婚式場の司会やスタッフ、葬儀場スタッフ、シェフまたは調理師、美容師、理容師、カルチャー教室のセミナー講師、ゴルフ場のレッスンプロなど多種多様なサービス提供者があり得る。
図22は、本発明にかかる利用対象の利用支援システム1をサービス提供施設システムのサービスに適用した場合における装備機能301の指定画面を示す図である。例えば、ゴルフ場におけるゴルフレッスンサービスを利用区画とする場合について説明する。
図22のゴルフレッスン利用画面の例は、図21のゴルフ場ラウンド利用画面の例と一部同じになっている。
図22の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、利用対象の装備機能として、画面下方にゴルフレッスンの予約処理機能、画面上部にサービス提供場所であるゴルフ場に装備された各種機器の利用制御機能、サービスの利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図22の例では、ゴルフ場に装備された各種機器の利用制御機能としては、図21で説明したクラブハウスのロッカー利用権限設定、キャディーサービスの利用権限設定、カート利用権限設定、クラブハウスのレストランの利用権限設定、クラブハウスの浴場の利用権限設定、クラブハウスのバーラウンジの利用権限設定に加え、ゴルフ場に所属するレッスンプロによるゴルフレッスンの利用権限設定、ゴルフ場に所属するトレーナーによる健康管理の利用権限設定、ゴルフ場に所属するマッサージ師によるマッサージ施術の利用権限設定などがある。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、レッスンプロによるサービス提供、トレーナーの指導サービス提供、マッサージ師によるマッサージサービス提供などの利用課金処理機能が稼働する。
上記例はゴルフレッスンプロのレッスン枠を例に説明したが、他のサービス提供者によるサービス枠についても、提供サービスの内容に応じて適用すれば良い。
実施例13は、本発明にかかる利用対象の利用支援システム1を、サーバーに適用した例であり、利用区画としてはサーバーの利用期間、サーバーのデータ容量とする。権限者はサーバーの運営者または管理者であり、利用者はサーバーの利用者とする。
図23は、本発明にかかる利用対象の利用支援システム1をサーバーに適用した場合における装備機能301の指定画面を示す図である。
図23の例では、利用者システム200(スマートフォン)のモニタに、サーバーの装備機能として、サーバーのコンピュータ処理機能、サーバーのウェブサイト提供機能、サーバーに格納されたコンテンツデータのダウンロード制御機能、サーバーの記憶装置に対するデータのアップロード格納制御機能、サーバーの利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者システム100の装備機能利用制限部113に送信される。
この例では、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、サーバーの利用に伴って利用課金処理機能が稼働する。
実施例14は、本発明にかかる利用対象の利用支援システム1をASPサービス、クラウドサービスのいずれかまたはそれらの組み合わせに適用した例であり、利用区画としてはASPサービス、クラウドサービスのいずれかまたはそれらの組み合わせのサービスとする。権限者はASPサービス、クラウドサービスのいずれかまたはそれらの組み合わせの運営者または管理者であり、利用者はASPサービス、クラウドサービスのいずれかまたはそれらの組み合わせをネットワーク経由で利用する利用客とする。
図24は、本発明にかかる利用対象の利用支援システム1をクラウドサービスに適用した場合における装備機能301の指定画面を示す図である。
図24の例では、利用者システム200(スマートフォン)のモニタに、クラウドサービスの装備機能として、クラウドサービスの組み合わせのコンピュータリソースが備えるコンピュータ処理機能、コンテンツデータのダウンロード制御機能、データのアップロード格納制御機能、利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制限部113に送信される。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、クラウドサービスの利用に伴って利用課金処理機能が稼働する。
実施例15は、本発明にかかる利用対象の利用支援システム1aを車両運転支援システムに適用した例である。利用対象の例としては自家用車とし、利用区画としては自家用車の運転席とする。権限者は自家用車を所有している一家の父親であり、利用者は当該家族の母親、運転免許を保持している長男と、未成年で運転免許を保持しない長女とする。
図25は、本発明にかかる利用対象の利用支援システム1aを自家用車の運転支援システムに適用した場合のシステム構成例を簡単に示した図である。ここでは、3人の利用者に対する利用権限設定の例であり、実施例2の図4に示した構成例の1バリエーション例となっている。
権限者システム100は、車両の所有者である父親のスマートフォンとなっている。スマートフォンの中に利用権限制御アプリケーション110がインストールされている。また、利用対象である自家用車のコンピュータリソース内に、利用支援アプリケーション320、利用支援アプリケーションファイル310がインストールされている。父親のスマートフォンである権限者システム100から利用支援アプリケーションファイル310に対して利用設定に関するデータが入力され、利用権限設定が行われる。
例えば、実施例2の図5から図7で示した流れによって、父親のスマートフォンである権限者システム100を介した操作によって、母親、長男、長女用のそれぞれに割り当てるオープン暗証コード1とクローズ暗証コード1、オープン暗証コード2とクローズ暗証コード2、オープン暗証コード3とクローズ暗証コード3が指定され、それぞれが所有する利用者システム200−1、200−2、200−3であるスマートフォンに対してオープン暗証コードとクローズ暗証コードが通知される。
なお、この例では、自家用車の利用日時などは限定せず、車両が空いているときには母親、長男、長女が任意に利用して良いものとして、利用シーケンス制御機能114を介したシーケンス制御は行わない例とする。
図26は、実施例15にかかる利用対象の利用支援システム1aの自家用車および装備機能301の利用権限設定時の指定画面を示す図である。
図26の例では、利用の対象車両のチェックカラム、利用者の指定カラムがあり、例えば長男を指定した状態で、車両に関する装備機能のチェックカラムにチェックを入れてゆく例となっている。例えば、車両のドアロック開閉機能、運転機能、車両内に装備されたカーナビゲーションや車載TVなどの各種機器の制御機能、ETCカード利用機能があるが、長男には安全運転に配慮してTV視聴機能にはチェックが外されている。また、長男には遠距離の利用は許可しないものとして、ETCカード利用機能はチェックが外されている。また、移動先での食事やホテルの利用などに用いるクレジットの課金利用機能についてもチェックが外されている。
このような利用者に即した利用権限の制限は利用者ごとに可能である。図示しないが、例えば、母親に対しては、車両の装備機能の利用をすべて認める設定とする。一方、長女に対してはまだ運転免許を保持しない未成年者であるため、運転者と同乗時の利用を想定して、ドアロック開閉機能にはチェックが入っているが、運転機能はチェックを外しておくなど利用者に応じた利用権限設定を行うことができる。
本発明は、動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画の利用対象について、その権限者が利用者に対して利用対象を利用させる利用支援システムとして広く適用することができる。
1 利用対象の利用支援システム
100 権限者システム
110 利用権限制御アプリケーション
111 暗証コード設定機能
112 暗証コード通知機能
113 装備機能利用制限機能
114 利用シーケンス制御機能
120 利用者情報記憶部
200 利用者システム
210 利用者アプリケーション
211 オープン暗証コード更新設定機能
212 引き継ぎ機能
213 クローズ暗証コード更新設定機能
214 利用者課金処理機能
310 利用支援アプリケーションファイル
311 オープン暗証コード
312 装備機能利用制限データ部
313 ログデータ部
314 クローズ暗証コード
320 利用支援アプリケーション
321 アプリケーションファイル開錠機能
322 装備機能制御部
323 ログデータ制御部
324 アプリケーションファイル閉錠機能
325 利用対象課金処理機能
400 ログデータサーバ群
500 金融機関などの決済処理システム

Claims (33)

  1. 利用対象について、その権限者が利用者に対して前記利用対象を利用させる利用支援システムであって、
    前記利用対象が装備する装備機能を利用させる利用支援アプリケーションと、
    前記利用支援アプリケーションで利用される利用支援アプリケーションファイルであって、前記利用支援アプリケーションファイルを開くためのオープン暗証コードと、前記利用支援アプリケーションファイルを正常終了して閉じるためのクローズ暗証コードが設定されたものであり、
    前記オープン暗証コードの入力を受けて前記利用支援アプリケーションファイルを開くアプリケーションファイル開錠機能と、
    前記クローズ暗証コードの入力を受けて前記利用支援アプリケーションファイルを正常終了して閉じるアプリケーションファイル閉錠機能を備えたことを特徴とする利用対象の利用支援システム。
  2. 前記利用対象が、動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画を含むものである請求項1に記載の利用対象の利用支援システム。
  3. 前記権限者が使用する権限者システムが利用権限制御アプリケーションを備え、前記利用権限制御アプリケーションが前記利用対象の装備機能またはそれらの利用範囲ごとに前記利用者に対する利用権限を設定する装備機能制御部を備えたことを特徴とする請求項1または2に記載の利用対象の利用支援システム。
  4. 前記利用支援アプリケーションファイルが前記利用対象の装備機能の利用ログデータを記録保持するログデータ部を備え、
    前記利用支援アプリケーションが、前記利用対象が装備する装備機能を利用した前記利用対象の装備機能の利用ログデータを前記利用支援アプリケーションファイルの前記ログデータ部に記録するログデータ制御機能を備えたことを特徴とする請求項1から3のいずれかに記載の利用対象の利用支援システム。
  5. 前記権限者システムの前記利用権限制御アプリケーションが、前記オープン暗証コードおよび前記クローズ暗証コードを設定する暗証コード設定機能と、設定した前記オープン暗証コードおよび前記クローズ暗証コードを前記利用者が使用する利用者システムの利用者アプリケーションに通知する通知機能を備えたことを特徴とする請求項1から4のいずれかに記載の利用対象の利用支援システム。
  6. 前記権限者が前記権限者システムの前記暗証コード設定機能を介して特定の前記利用者に関連付けられるコードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項5に記載の利用対象の利用支援システム。
  7. 前記権限者が前記権限者システムの前記暗証コード設定機能を介して一度のみ使用可能な使い捨ての暗証コードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項5に記載の利用対象の利用支援システム。
  8. 前記利用者システムから入力された前記利用対象の利用権限付与の要求を受け付け、前記権限者が前記権限者システムの前記暗証コード設定機能を介して特定の前記利用者に関連付けられるコードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項5に記載の利用対象の利用支援システム。
  9. 前記利用者システムから入力された前記利用対象の利用権限付与の要求を受け付け、前記権限者が前記権限者システムの前記暗証コード設定機能を介して一度のみ使用可能な使い捨ての暗証コードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項5に記載の利用対象の利用支援システム。
  10. 前記権限者システムの前記利用権限制御アプリケーションが前記暗証コード設定機能を介して設定する前記オープン暗証コードおよび前記クローズ暗証コードがそれぞれ複数セットあり、1つの前記オープン暗証コードおよび前記クローズ暗証コードのセットが1人の特定の前記利用者に対応したものであり、前記権限者が前記利用対象を利用する前記利用者を複数指定することを特徴とする請求項1から9のいずれかに記載の利用対象の利用支援システム。
  11. 前記利用支援アプリケーションファイルに、前記オープン暗証コードおよび前記クローズ暗証コードの前記セットごとに前記アプリケーションファイル開錠機能および前記アプリケーションファイル閉錠機能が起動できる起動順序を制御する利用シーケンス制御データが記載されており、
    前記利用支援アプリケーションの前記アプリケーションファイル開錠機能および前記アプリケーションファイル閉錠機能が、前記利用シーケンス制御データを参照し、前記起動順序に従った前記オープン暗証コードおよび前記クローズ暗証コードの認証処理を実行することを特徴とする請求項10に記載の利用対象の利用支援システム。
  12. 前記利用者システムの前記利用者アプリケーションが、次の利用者が使用する引き継ぎ用の前記オープン暗証コードを設定するオープン暗証コード更新設定機能と、前記引き継ぎ用の前記オープン暗証コードと共通している前記クローズ暗証コードを次の前記利用者が使用する前記利用者アプリケーションに通知する引き継ぎ機能を備え、
    一の前記利用者が、自身が使用する前記オープン暗証コードにより前記アプリケーションファイル開錠機能でオープンし、前記利用対象の利用を終了した後、前記クローズ暗証コードにより前記アプリケーションファイル閉錠機能でクローズする前に、前記暗証コード更新設定機能により次の前記利用者が使用する前記引き継ぎ用の前記オープン暗証コードを設定し、前記引き継ぎ機能により前記引き継ぎ用の前記オープン暗証コードと共通している前記クローズ暗証コードを引き継ぐことにより、一の前記利用者から次の前記利用者へ前記利用対象の利用権限のチェーンを構築できることを特徴とする請求項5から9のいずれかに記載の利用対象の利用支援システム。
  13. 前記利用者システムの前記利用者アプリケーションファイルに対して前記利用者アプリケーションの前記アプリケーションファイル閉錠機能により前記クローズ処理が実行されるたび、前記利用者アプリケーションが前記ログデータ部に記憶されているログデータを前記権限者システム、ネットワーク上にあり前記ログデータを収集する複数の分散型のログデータサーバ群に送信し、各々の前記利用者の利用にかかる前記ログデータを収集することを特徴とする請求項12に記載の利用対象の利用支援システム。
  14. 前記利用者システムの前記利用者アプリケーションが、次の利用者が使用する引き継ぎ用の前記オープン暗証コードを設定するオープン暗証コード更新設定機能と、前記引き継ぎ用の前記オープン暗証コードを次の前記利用者が使用する前記利用者アプリケーションに通知する引き継ぎ機能を備え、
    一の前記利用者が、自身が使用する前記オープン暗証コードにより前記アプリケーションファイル開錠機能でオープンし、前記利用対象の利用を終了した後、前記暗証コード更新設定機能により次の前記利用者が使用する前記引き継ぎ用の前記オープン暗証コードを設定し、
    前記権限者システムから前記クローズ暗証コードを入力して前記アプリケーションファイル閉錠機能でクローズし、
    前記利用者アプリケーションの前記引き継ぎ機能により前記引き継ぎ用の前記オープン暗証コードを引き継ぐことにより、一の前記利用者から次の前記利用者へ前記利用対象の利用権限のチェーンを構築できることを特徴とする請求項5から9のいずれかに記載の利用対象の利用支援システム。
  15. 前記利用者システムの前記利用者アプリケーションファイルに対して前記権限者システムによる前記アプリケーションファイル閉錠機能により前記クローズ処理が実行されるたび、前記権限者システムが前記ログデータ部に記憶されているログデータを前記権限者システム、ネットワーク上にあり前記ログデータを収集する複数の分散型のログデータサーバ群に送信し、各々の前記利用者の利用にかかる前記ログデータを収集することを特徴とする請求項14に記載の利用対象の利用支援システム。
  16. 前記利用者システムの前記利用者アプリケーションが、次の利用者が使用する引き継ぎ用の前記オープン暗証コードを設定するオープン暗証コード更新設定機能と、引き継ぎ用の前記クローズ暗証コードを設定するクローズ暗証コード更新設定機能と、前記引き継ぎ用の前記オープン暗証コードおよび前記クローズ暗証コードを次の前記利用者が使用する前記利用者アプリケーションに通知する引き継ぎ機能を備え、
    一の前記利用者が、自身が使用する前記オープン暗証コードにより前記アプリケーションファイル開錠機能でオープンし、前記利用対象の利用を終了した後、前記クローズ暗証コードにより前記アプリケーションファイル閉錠機能でクローズする前に、前記オープン暗証コード更新設定機能および前記クローズ暗証コード更新設定機能により次の前記利用者が使用する前記オープン暗証コードおよび前記クローズ暗証コードを設定することにより、一の前記利用者から次の前記利用者へ前記利用対象の前記利用権限を引き継ぐ設定を行うことにより前記利用対象の前記利用権限のチェーンを構築できることを特徴とする請求項5から9のいずれかに記載の利用対象の利用支援システム。
  17. 前記利用者システムの前記利用者アプリケーションファイルに対して前記利用者システムによる前記アプリケーションファイル閉錠機能により前記クローズ処理が実行されるたび、前記利用者アプリケーションが前記ログデータ部に記憶されているログデータを前記権限者システム、ネットワーク上にあり前記ログデータを収集する複数の分散型のログデータサーバ群に送信し、各々の前記利用者の利用にかかる前記ログデータを収集することを特徴とする請求項14に記載の利用対象の利用支援システム。
  18. 前記オープン暗証コードおよび前記クローズ暗証コードが、利用者ID情報、利用者の生体情報、利用者のクレジットカード情報またはデビットカード情報のいずれかまたはそれらの組み合わせであることを特徴とする請求項1から17に記載の利用対象の利用支援システム。
  19. 前記利用支援アプリケーションが、前記装備機能の利用状況に応じた課金処理を行う利用対象課金処理機能を備え、前記利用者システムが、利用者課金処理機能を備え、金融機関の決済処理システムと連動して前記利用対象の前記利用内容に応じた課金内容の確定および決済を実行処理することを特徴とする請求項1から18のいずれかに記載の利用対象の利用支援システム。
  20. 前記利用対象がドアを備えたものであり、
    前記アプリケーションファイル開錠機能および前記アプリケーションファイル閉錠機能が、前記利用対象に設けられたドアのドアロック開閉機能と連動し、前記オープン暗証コードおよび前記クローズ暗証コードの認証処理が成功した場合にドアロック開閉機能を稼働させることを特徴とする請求項1から19に記載の利用対象の利用支援システム。
  21. 前記利用対象が、鉄道車両、航空機、船舶、旅客自動車車両、貨物車両を含む移動体であり、その前記利用区画が前記移動体の座席、客室または共用施設であり、前記権限者が前記移動体の運営者であり、前記利用者が前記移動体の利用客であり、
    前記利用対象の装備機能が、前記座席、客室または共用施設の予約処理機能、前記座席、客室または共用施設に装備された各種機器の利用制御機能、前記座席、客室または共用施設を受け取り先とする物品の配送サービス利用機能、前記座席、客室または共用施設を受信先とするデータの通信サービス利用機能、前記座席、客室または共用施設の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。
  22. 前記利用対象が、鉄道車両、航空機、船舶、旅客自動車車両、貨物車両を含む移動体であり、その前記利用区画が前記移動体の運転室であり、前記権限者が前記移動体の運営者であり、前記利用者が前記移動体の運転者または運行責任者であり、
    前記利用対象の装備機能が、前記運転室のドアロック開閉機能、前記運転室内に装備された各種運転操作機器の制御機能、前記運転室内の環境に関する各種機器の制御機能、前記移動体の前記運転室以外の環境に関する各種機器の制御機能、または前記移動体センターとのデータ通信機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。
  23. 前記利用対象がレンタル品であり、前記権限者が前記レンタル品のレンタル運営者または管理者であり、前記利用者が前記レンタル品の利用客であり、
    前記利用対象の装備機能が、前記レンタル品の予約処理機能、前記レンタル品に装備された各種機器の利用制御機能、前記レンタル品の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。
  24. 前記利用対象が、住宅、集合住宅、ビルディング、建物を含む不動産であり、その前記利用区画が前記不動産の所有区画、賃貸区画または共用施設であり、前記権限者が前記不動産の所有区画、賃貸区画または共用施設の運営者であり、前記利用者が前記不動産の所有区画、賃貸区画または共用施設の利用客であり、
    前記利用対象の装備機能が、前記所有区画、賃貸区画または共用施設のドアロック開閉機能、前記所有区画、賃貸区画または共用施設に装備された各種機器の利用制御機能、前記所有区画、賃貸区画または共用施設を受け取り先とする物品の配送サービス利用機能、前記所有区画、賃貸区画または共用施設を受信先とするデータの通信サービス利用機能、所有区画、賃貸区画または共用施設の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。
  25. 前記利用対象が、ホテル、宿泊用民間住宅、宿泊用民間集合住宅を含む不動産であり、その前記利用区画が前記不動産の賃貸区画または共用施設であり、前記権限者が前記不動産の賃貸区画または共用施設の運営者であり、前記利用者が前記不動産の賃貸区画または共用施設の利用客であり、
    前記利用対象の装備機能が、前記不動産の賃貸区画または共用施設の予約処理機能、前記不動産の賃貸区画または共用施設のドアロック開閉機能、前記不動産の賃貸区画または共用施設の利用課金処理機能、前記不動産の賃貸区画または共用施設を受け取り先とする物品の配送サービス利用機能、前記不動産の賃貸区画または共用施設をサービス施術場所とするサービス利用機能、前記不動産の賃貸区画または共用施設を受信先とするデータの通信サービス利用機能、前記不動産の賃貸区画または共用施設に装備された各種機器の利用制御機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。
  26. 前記利用対象が物流倉庫であり、その前記利用区画が前記物流倉庫の保管区画であり、前記権限者が前記物流倉庫の運営者または管理者であり、前記利用者が前記物流倉庫の利用客であり、
    前記利用対象の装備機能が、前記物流倉庫の保管区画の予約処理機能、前記物流倉庫に装備された各種機器の利用制御機能、前記物流倉庫の保管区画の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。
  27. 前記利用対象がサービス提供施設であり、その前記利用区画が前記サービス提供施設の設備であり、前記権限者が前記サービス提供施設の設備の運営者または管理者であり、前記利用者が前記サービス提供施設の設備の利用客であり、
    前記利用対象の装備機能が、前記設備の予約処理機能、前記設備に装備された各種機器の利用制御機能、前記設備の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。
  28. 前記利用対象がサービス提供施設であり、その前記利用区画が前記サービス提供施設に属するサービス提供者が提供するサービスであり、前記権限者が前記サービス提供者自身または管理者であり、前記利用者が前記サービス提供を受ける利用客であり、
    前記利用対象の装備機能が、前記サービスの予約処理機能、前記サービスに装備された各種機器の利用制御機能、前記サービスの利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から19のいずれかに記載の利用対象の利用支援システム。
  29. 前記サービス提供施設が、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場のいずれかであり、
    前記サービス提供者がそれら前記サービス提供施設で前記利用客に対してサービスを提供する者であることを特徴とする請求項28に記載の利用対象の利用支援システム。
  30. 前記利用対象がサーバーであり、前記利用区画が前記サーバーの利用期間、前記サーバーのデータ容量であり、前記権限者が前記サーバーの運営者または管理者であり、前記利用者が前記サーバーの利用者であり、
    前記利用対象の装備機能が、前記サーバーのコンピュータリソースが備えるコンピュータ処理機能、前記サーバーのウェブサイト提供機能、前記サーバーの記憶装置に対するデータのアップロード格納制御機能、前記サーバーの利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から19のいずれかに記載の利用対象の利用支援システム。
  31. 前記利用対象がASPサービス、クラウドサービスのいずれかまたはそれらの組み合わせであり、その前記利用区画が前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせのサービスであり、前記権限者が前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせの運営者または管理者であり、前記利用者が前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせをネットワーク経由で利用する利用者であり、
    前記利用対象の装備機能が、前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせのサービスが備えるサービスに対する入出力機能、データの閲覧機能、データの編集機能、データのダウンロード機能、データのアップロード機能、利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から19のいずれかに記載の利用対象の利用支援システム。
  32. 前記利用対象が仮想通貨であり、前記権限者が前記仮想通貨の発行者または管理者であり、前記利用者が前記仮想通貨の利用者であり、
    その前記利用区画が、前記仮想通貨のデータに関連付けられた前記利用支援アプリケーションファイルを格納して保持し、次の前記利用者を指定して前記引き継ぎ用の前記オープン暗証コードおよび前記クローズ暗証コードを前記暗証コード設定機能により設定できる権限であることを特徴とする請求項12から17に記載の利用対象の利用支援システム。
  33. 利用対象について、その権限者が利用者に対して前記利用対象を利用させる利用支援方法であって、
    前記利用対象が装備する装備機能を利用させる利用支援アプリケーションと、
    前記アプリケーションで利用される利用支援アプリケーションファイルであって、前記利用支援アプリケーションファイルを開くためのオープン暗証コードと、前記利用支援アプリケーションファイルを正常終了して閉じるためのクローズ暗証コードが設定されたものを用いて、
    前記オープン暗証コードの入力を受けて前記利用支援アプリケーションファイルを開くアプリケーションファイル開錠機能と、
    前記クローズ暗証コードの入力を受けて前記利用支援アプリケーションファイルを正常終了して閉じるアプリケーションファイル閉錠機能を備えたことを特徴とする利用対象の利用支援方法。
JP2018563183A 2018-08-21 2018-08-21 利用対象の利用支援システムおよび方法 Active JP6700532B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/030877 WO2020039509A1 (ja) 2018-08-21 2018-08-21 利用対象の利用支援システムおよび方法

Publications (2)

Publication Number Publication Date
JP6700532B1 JP6700532B1 (ja) 2020-05-27
JPWO2020039509A1 true JPWO2020039509A1 (ja) 2020-08-27

Family

ID=69593016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018563183A Active JP6700532B1 (ja) 2018-08-21 2018-08-21 利用対象の利用支援システムおよび方法

Country Status (4)

Country Link
US (1) US20210342422A1 (ja)
EP (1) EP3842977A4 (ja)
JP (1) JP6700532B1 (ja)
WO (1) WO2020039509A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
JP6883873B2 (ja) * 2019-04-24 2021-06-09 株式会社ピーステックラボ トラベルサービス

Family Cites Families (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2941161B2 (ja) * 1994-02-04 1999-08-25 キヤノン株式会社 組込み型電子機器と該電子機器における機器脱着方法
IL114361A (en) * 1995-06-27 1998-08-16 Veritas Technology Solutions L File encryption method
JPH11195033A (ja) * 1997-12-26 1999-07-21 Planet Computer:Kk 二次元画像情報の提示装置
US6150925A (en) * 1998-06-03 2000-11-21 Intel Corporation Connecting devices to in-car personal computers
US20020123964A1 (en) * 1999-11-03 2002-09-05 Gerald Arthur Kramer Payment monitoring system
US6738810B1 (en) * 1999-11-03 2004-05-18 D. Michael Corporation Method and apparatus for encouraging timely payments associated with a computer system
US6564247B1 (en) * 1999-11-18 2003-05-13 International Business Machines Corporation System and method for registering user identifiers
US20020082998A1 (en) * 2000-01-31 2002-06-27 Bharat Sastri Capturing intellectual capital via digital collaboration
US7222362B1 (en) * 2000-05-15 2007-05-22 International Business Machines Corporation Non-transferable anonymous credentials
US7360080B2 (en) * 2000-11-03 2008-04-15 International Business Machines Corporation Non-transferable anonymous credential system with optional anonymity revocation
KR100566703B1 (ko) * 2000-12-21 2006-04-03 닛뽕덴끼 가부시끼가이샤 로커 시스템, 로커 제어 방법, 제어 센터, 및 기록 매체
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US6949052B2 (en) * 2001-11-27 2005-09-27 Peter Millington Exercise equipment locator
US20100125521A1 (en) * 2001-12-03 2010-05-20 Hanan Christopher C Biller focused business to business electronic invoice presentment and accounts receivables reconciliation system
US20040054893A1 (en) * 2002-09-18 2004-03-18 Anthony Ellis Method and system for a file encryption and monitoring system
US20100115149A1 (en) * 2002-12-02 2010-05-06 Plantronics, Inc. System and method for digital signaling of computer headset connection status
US7295960B2 (en) * 2003-01-22 2007-11-13 Wireless Valley Communications, Inc. System and method for automated placement or configuration of equipment for obtaining desired network performance objectives
US7248688B2 (en) * 2003-01-27 2007-07-24 Bellsouth Intellectual Property Corporation Virtual physician office systems and methods
US7702693B1 (en) * 2003-10-30 2010-04-20 Cisco Technology, Inc. Role-based access control enforced by filesystem of an operating system
US20050181765A1 (en) * 2004-02-13 2005-08-18 Gerald Mark System and method of controlling access and credentials for events
US7836301B2 (en) * 2004-03-10 2010-11-16 Harris Steven M Computer program for securely viewing a file
JP2005321953A (ja) * 2004-05-07 2005-11-17 Hitachi Ltd ストレージ制御装置、その動作プログラム、及びアクセス制御方法
TWI273492B (en) * 2004-05-18 2007-02-11 Cyberlink Corp Encryption/decryption method incorporated with local server software
FI20040781A0 (fi) * 2004-06-07 2004-06-07 Nokia Corp Tiedon toimittaminen viestintäjärjestelmässä
WO2005122034A1 (ja) * 2004-06-14 2005-12-22 Olympus Corporation データマネージメントシステム
US20060020556A1 (en) * 2004-07-01 2006-01-26 Hamnen Jan H System and method for distributing electronic content utilizing electronic license keys
US20060070120A1 (en) * 2004-09-02 2006-03-30 Brother Kogyo Kabushiki Kaisha File transmitting device and multi function device
JP2006277193A (ja) 2005-03-29 2006-10-12 Oriibu Joho Shiyori Service Kk パスワード付きデータ作成プログラム
US20070016958A1 (en) * 2005-07-12 2007-01-18 International Business Machines Corporation Allowing any computer users access to use only a selection of the available applications
US20070022301A1 (en) * 2005-07-19 2007-01-25 Intelligent Voice Research, Llc System and method for highly reliable multi-factor authentication
EP1755075A1 (en) * 2005-08-04 2007-02-21 Sap Ag Method and system for secured execution of an activity in a workflow process
US10296854B2 (en) * 2005-08-17 2019-05-21 Cambium Learning, Inc. Techniques for protected viewing of digital files
US9004355B2 (en) * 2005-09-29 2015-04-14 Cardfree Inc Secure system and method to pay for a service provided at a reservation
JP2007090802A (ja) * 2005-09-30 2007-04-12 Brother Ind Ltd 多機能周辺装置、多機能周辺装置システムおよび多機能周辺装置システムにおける機能制御方法
US20070087819A1 (en) * 2005-10-14 2007-04-19 Leviathan Entertainment, Llc Financial institutions and instruments in a virtual environment
JP2007133511A (ja) * 2005-11-08 2007-05-31 Ricoh Co Ltd 文書管理装置、文書管理プログラム及び記録媒体
JP4804157B2 (ja) * 2006-02-02 2011-11-02 キヤノン株式会社 文書管理装置、コンピュータプログラム、及び記録媒体
US20070200664A1 (en) * 2006-02-27 2007-08-30 1673892 Ontario, Inc. System and method for providing and tracking equipment
JP4770547B2 (ja) * 2006-03-28 2011-09-14 富士電機株式会社 ドア駆動制御装置
US20080148370A1 (en) * 2006-12-19 2008-06-19 Xerox Corporation Method and multi-function machine having an email system for password protecting scanned documents
US20080228773A1 (en) * 2007-03-14 2008-09-18 Hand Held Products, Inc. Apparatus and method for data input device
JP4436923B2 (ja) * 2007-03-30 2010-03-24 株式会社リコー 使用量取得方法及び使用量取得装置
US10332171B1 (en) * 2007-05-24 2019-06-25 Google Llc Offline to online sales conversion
US20080313473A1 (en) * 2007-06-12 2008-12-18 Les Technologies Deltacrypt Method and surveillance tool for managing security of mass storage devices
JP4924244B2 (ja) * 2007-06-29 2012-04-25 富士ゼロックス株式会社 利用状況管理装置および利用状況処理プログラムおよび利用状況管理システム
US8060919B2 (en) * 2007-07-30 2011-11-15 International Business Machines Corporation Automated password tool and method of use
US8181028B1 (en) * 2008-06-17 2012-05-15 Symantec Corporation Method for secure system shutdown
US8875261B2 (en) * 2008-10-22 2014-10-28 International Business Machines Corporation Rules driven multiple passwords
US20100162390A1 (en) * 2008-12-19 2010-06-24 Otto Melvin Wildensteiner Automatic proactive means and methods for substantially defeating a password attack
US9400891B2 (en) * 2009-01-23 2016-07-26 Randall Stephens Owner controlled transmitted file protection and access control system and method
US20150317135A1 (en) * 2009-02-11 2015-11-05 Johnathan Mun Compiler, extractor, and evaluator method
JP2010186352A (ja) * 2009-02-12 2010-08-26 Brother Ind Ltd 情報処理装置及び情報処理用プログラム
US20100241504A1 (en) * 2009-03-20 2010-09-23 Steven Leslie Bolt Method of Rewarding On Time Bill Payment
US8630951B2 (en) * 2009-05-26 2014-01-14 Capitalwill Llc Systems and methods for electronically circulating a currency
JP4801759B2 (ja) * 2009-06-30 2011-10-26 シャープ株式会社 複合機、認証サーバ、及びシステム
JP5332984B2 (ja) * 2009-07-08 2013-11-06 株式会社リコー 画像処理装置システム、画像処理装置利用方法
US20110029702A1 (en) * 2009-07-28 2011-02-03 Motorola, Inc. Method and apparatus pertaining to portable transaction-enablement platform-based secure transactions
KR101295879B1 (ko) * 2009-08-19 2013-08-16 한국전자통신연구원 패스워드 해독 장치 및 그것의 패스워드 해독 방법
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8768294B2 (en) * 2010-06-25 2014-07-01 EmergenSee, LLC Notification and tracking system for mobile devices
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
US8788816B1 (en) * 2011-02-02 2014-07-22 EJS Technologies, LLC Systems and methods for controlling distribution, copying, and viewing of remote data
US8572725B2 (en) * 2011-03-25 2013-10-29 International Business Machines Corporation Dynamic password strength dependent on system state
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US20130007074A1 (en) * 2011-07-01 2013-01-03 Communication Horizons, Llc D/B/A Netlib Methods and Apparatus for Facilitating Entries Into a Document Registry To Mitigate Access to Restricted Documents without Appropriate Access Credentials
US8856176B1 (en) * 2011-08-26 2014-10-07 Intuit Inc. Method and system for providing a file management system including automated file processing features
CN102521550A (zh) * 2011-12-09 2012-06-27 鸿富锦精密工业(深圳)有限公司 具有文件加密功能的电子装置及方法
US10282531B1 (en) * 2012-01-26 2019-05-07 United Services Automobile Association (Usaa) Quick-logon for computing device
US9100306B2 (en) * 2012-02-16 2015-08-04 International Business Machines Corporation Managing cloud services
US9529993B2 (en) * 2012-03-02 2016-12-27 International Business Machines Corporation Policy-driven approach to managing privileged/shared identity in an enterprise
JP5867190B2 (ja) * 2012-03-13 2016-02-24 日本電気株式会社 情報処理装置、ファイル暗号化判定方法、権限決定方法およびプログラム
US8990883B2 (en) * 2013-01-02 2015-03-24 International Business Machines Corporation Policy-based development and runtime control of mobile applications
SG11201506274YA (en) * 2013-02-15 2015-09-29 Keycafe Inc Methods and systems for management of key exchanges
US9183403B2 (en) * 2013-06-28 2015-11-10 Hewlett-Packard Development Company, L.P. Key retrieval
US10521241B1 (en) * 2013-07-31 2019-12-31 Long Van Ha Preventing unauthorized powering off of mobile devices
US20150142984A1 (en) * 2013-11-20 2015-05-21 Nicolas Thomas Mathieu Dupont System and Method for Security over a Network
US20150161719A1 (en) * 2013-12-10 2015-06-11 Raj V. Abhyanker Private residence and residential room rental system and method between a host and a renter
US11100465B1 (en) * 2014-02-12 2021-08-24 Alarm.Com Incorporated Rental property management technology
IN2014CH01332A (ja) * 2014-03-13 2015-09-18 Infosys Ltd
US9154497B1 (en) * 2014-03-24 2015-10-06 Ca, Inc. Maintaining accountability of a shared password among multiple users
US20150281210A1 (en) * 2014-03-31 2015-10-01 Bank Of America Corporation Password-protected application data file with decoy content
US20180276605A1 (en) * 2014-08-06 2018-09-27 Flexe, Inc. System and method for an internet-enabled marketplace for commercial warehouse storage and services
US10019590B2 (en) * 2014-09-22 2018-07-10 Azoteq (Pty) Ltd Secure mobile phone document storage application
DE112015004537T5 (de) * 2014-10-01 2017-06-14 Denso Corporation Carsharing-System und In-Vehicle-Vorrichtung für Carsharing System
US20160112389A1 (en) * 2014-10-15 2016-04-21 Laurent Bortolamiol Secure transfer of user authentication credentials between devices
US10341414B2 (en) * 2014-10-31 2019-07-02 Vmware, Inc. File sharing using remote applications
US9824207B1 (en) * 2014-12-15 2017-11-21 Amazon Technologies, Inc. Authentication information update based on fraud detection
US20180108192A1 (en) * 2014-12-23 2018-04-19 Gate Labs Inc. Access management system
US9906539B2 (en) * 2015-04-10 2018-02-27 PhishMe, Inc. Suspicious message processing and incident response
US20170032370A1 (en) * 2015-07-27 2017-02-02 Mastercard International Incorporated Electronic payment transactions using machine readable code without requiring online connection
US9813412B1 (en) * 2015-07-27 2017-11-07 Trend Micro Inc. Scanning of password-protected e-mail attachment
JP6237740B2 (ja) * 2015-10-01 2017-11-29 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム
JP6140243B2 (ja) * 2015-10-27 2017-05-31 株式会社大和総研ビジネス・イノベーション 帳票出力サーバおよびプログラム
CN108885654B (zh) * 2016-04-05 2020-10-23 华为技术有限公司 一种进入目标应用的方法和终端
KR101707837B1 (ko) * 2016-04-12 2017-02-27 주식회사 차후 디지털 도어락 시스템
US11107150B2 (en) * 2016-07-10 2021-08-31 Beachy Co. Ad Hoc item Geo temporal location and allocation apparatuses, methods and systems
US20180018459A1 (en) * 2016-07-15 2018-01-18 Trustlook Inc. Notification of Maliciousness Categorization of Application Programs for Mobile Devices
US10832361B2 (en) * 2017-01-27 2020-11-10 Microsoft Technology Licensing, Llc User-based licensing system for IoT device rentals
JP2019006336A (ja) * 2017-06-28 2019-01-17 本田技研工業株式会社 モビリティルーム、モビリティルーム管理システム、管理サーバ及び建築物管理システム
US10530755B2 (en) * 2017-08-22 2020-01-07 Mastercard International Incorporated Systems and methods for providing access through use of security key pairs
JP6951156B2 (ja) * 2017-09-01 2021-10-20 株式会社東芝 画像消色装置
JP7135295B2 (ja) * 2017-10-26 2022-09-13 富士フイルムビジネスイノベーション株式会社 装置
WO2019087349A1 (ja) * 2017-11-02 2019-05-09 株式会社Leis 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法
KR102012276B1 (ko) * 2017-11-16 2019-10-21 주식회사 다자요 디지털 도어락 시스템 및 그 제어 방법
US20190156406A1 (en) * 2017-11-22 2019-05-23 Cazamio LLC Method and system for apartment rental inspections without presence of brokers or rental agents
US10642966B2 (en) * 2017-11-30 2020-05-05 International Business Machines Corporation Passwords defined using sequences of images
US10872144B1 (en) * 2017-12-07 2020-12-22 Ent. Services Development Corporation Lp Systems and methods for secure processing of data streams having differing security level classifications
US10821788B2 (en) * 2018-01-22 2020-11-03 Ford Global Technologies, Llc Activation of tire pressure measurement systems
JP2019133345A (ja) * 2018-01-30 2019-08-08 東芝メモリ株式会社 データ蓄積装置、データ処理システムおよびデータ処理方法
US20190325677A1 (en) * 2018-04-24 2019-10-24 Carrier Corporation Home security system with automatic authorization functionality
US10757095B1 (en) * 2018-06-07 2020-08-25 Sprint Communications Company L.P. Unix password replication to a set of computers

Also Published As

Publication number Publication date
EP3842977A1 (en) 2021-06-30
EP3842977A4 (en) 2022-04-06
WO2020039509A1 (ja) 2020-02-27
US20210342422A1 (en) 2021-11-04
JP6700532B1 (ja) 2020-05-27

Similar Documents

Publication Publication Date Title
US10810518B2 (en) Automated internet based interactive travel planning and management system
EP3907709A1 (en) Multifunction smart door device
US9576255B2 (en) Method and apparatus for network controlled ticket access
US8050448B2 (en) Mehtod and system for achieving access to an object or a service
US10142836B2 (en) Secure mobile device
US20130063246A1 (en) System and method for electronically providing an access authorization
JP6644519B2 (ja) 予約チェックイン方法および予約チェックインシステム
US20120191491A1 (en) Method and system for providing a public article rental service using a biometric identity card
CN110033536A (zh) 信息处理装置、信息处理方法和非暂时性计算机可读存储介质
US10049519B2 (en) Docking station with removable lockers
JP6700532B1 (ja) 利用対象の利用支援システムおよび方法
WO2016030902A1 (en) Systems and methods for inventory management of generic mobile objects
JP2002183563A (ja) 予約方法および予約システム
CN110060427A (zh) 信息系统、信息处理方法及存储介质
JP2003196736A (ja) レンタカー利用システムおよびレンタカー利用サービス方法
WO2016137547A1 (en) Method and apparatus for network controlled ticket access
JP6712365B1 (ja) 鍵開閉制御システムおよび鍵開閉制御方法
JP7467940B2 (ja) 情報処理装置及びプログラム
JP6220196B2 (ja) 乗車券・商品販売システム
JP7403141B2 (ja) フィットネスクラブ管理システム
US20240211817A1 (en) Portable device comprising sensor and ic chip
JP6615037B2 (ja) ネットワークシステム及びその接続方法
JP2001323696A (ja) 電子錠の制御システムと制御方法
JP2023144215A (ja) 管理装置、管理システム、管理方法、およびプログラム
JP6106116B2 (ja) 生体情報登録認証システム及び生体情報登録認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181130

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181130

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190423

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20191126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20200324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200324

R150 Certificate of patent or registration of utility model

Ref document number: 6700532

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S201 Request for registration of exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R314201

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250