WO2020039509A1 - 利用対象の利用支援システムおよび方法 - Google Patents
利用対象の利用支援システムおよび方法 Download PDFInfo
- Publication number
- WO2020039509A1 WO2020039509A1 PCT/JP2018/030877 JP2018030877W WO2020039509A1 WO 2020039509 A1 WO2020039509 A1 WO 2020039509A1 JP 2018030877 W JP2018030877 W JP 2018030877W WO 2020039509 A1 WO2020039509 A1 WO 2020039509A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- function
- user
- pin code
- usage
- application file
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 51
- 238000012545 processing Methods 0.000 claims description 66
- 230000008569 process Effects 0.000 claims description 43
- 238000009826 distribution Methods 0.000 claims description 26
- 238000012384 transportation and delivery Methods 0.000 claims description 23
- 238000003860 storage Methods 0.000 claims description 21
- 230000004308 accommodation Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 10
- 230000004913 activation Effects 0.000 claims description 5
- 230000003796 beauty Effects 0.000 claims description 4
- 230000000474 nursing effect Effects 0.000 claims description 4
- 230000000704 physical effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 49
- 235000021156 lunch Nutrition 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 210000003462 vein Anatomy 0.000 description 5
- 208000016339 iris pattern Diseases 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003638 chemical reducing agent Substances 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012559 user support system Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0645—Rental transactions; Leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/12—Hotels or restaurants
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Definitions
- the present invention relates to a use target use support system and method for an authorized person to use a use target for a movable object, real estate, or a use target thereof.
- the objects to be used include a variety of things, and are not limited, but examples include the following.
- tangible objects such as movables and real estate, to be used.
- mobile objects including automobile vehicles, freight vehicles, railroad vehicles, aircraft, ships, and the like, and use sections of the mobile objects such as driver's cabs, mobile object seats, guest rooms, and common facilities.
- the use target is a real estate including a house, an apartment house, a building, a building, and the like
- the use section is a owned section, a rental section, or a common facility of the real estate.
- the object of use is a real estate including a hotel, a private housing for accommodation, a private apartment for accommodation, and the like
- the use section is a rental section of a real estate or a common facility.
- a use target is a server and a use section uploads and stores computer resources or data of the server.
- the object of use may be data files, data contents, ASP services, cloud services, data such as virtual space and virtual currency, rights such as ownership and copyright, and intangible property rights such as patents and trademarks.
- the user can edit the application file using the application, but when operating the application and using special functions, In some cases, passwords and ID information are separately required.
- security may be set.
- the use of the application is terminated and the application file is closed, or when the use of the special function is terminated, the termination itself requires input of any password or ID information.
- FIG. 27 is a diagram for briefly explaining an operation of starting a general application, opening an application file, and then terminating and closing the application file. This is an example, and is a typical operation for opening and closing an application file.
- the application 10 is installed on a computer system, and when a user intends to use the application 10, the application 10 is displayed on a monitor of the computer system. If an icon is selected with a pointing device such as a mouse and activated by an operation such as double-clicking, the application 10 is activated.
- application files 20a, 20b, 20c, etc. which can be edited by the application 10, are also installed on the computer system, and their icons are displayed on the monitor of the computer system. If the user selects the icon of the application file 20 to be edited with a pointing device such as a mouse or the like and starts the operation by double-clicking or the like, the application 10 starts up and the application file 20 is read and the application 10 is used. And the data can be edited, and the contents of the data are displayed on the monitor.
- an input column of a password is displayed in order to confirm the use right.
- the input of the personal identification code is required before the use of the application 10 such as the editing of the application file 20 is started.
- Some applications 10 require input of ID information or biometric information from an IC card in addition to the personal identification code.
- a password or code information required to normally open and use the application file 20 is input via a keyboard or another input device.
- an operation menu such as “end” or “close” of the input screen of the application 10 displayed on the monitor is displayed. If the user selects a button or a button with a pointing device such as a mouse and designates it by an operation such as a click, the application 10 is simply terminated and the application file 20 is closed. In most applications 10, when closing the application file 20, there is no need to enter a special password or ID information or the like, and most applications 10 can simply terminate and close the application file 20.
- the application may be closed by directly closing the application file.
- the object of use is the tangible property of movable property or real estate, data, ownership, intangible property right, intangible property of virtual currency, or the use of those uses, and the authority is It is assumed that the right to use is temporarily granted to a specified number or an unspecified number of users for lending or use.
- the number of users of the use support system to be used is a specified number or an unspecified number. Normally, when the number of such users is a specified number or an unspecified number, the authorized user of the target must manage the user to use the target appropriately within the expected range.
- such a relationship is determined by the authority (the owner of the object to be used, the person who has obtained the operating right from the owner, or the person who is entrusted with the operation) the "temporary use right
- the process is executed from the viewpoints of “target grant”, “use based on the granted use authority (when and who)” and “determination of use content (what did)” to support the use of the use target.
- the operation is performed in such a manner that the usage target is temporarily granted to a specified number or unspecified number of users and used, and the usage content is approved, and usage data is collected as a usage log and confirmed. It is an object of the present invention to provide a use support system for a use object and a method thereof, in which a security setting of performing the process is performed and an error process and an unauthorized process different from the fact are effectively reduced.
- the present invention relates to a use support system in which an authorized person uses a use target for a use target.
- a use support application file used by the use support application wherein an open PIN code for opening the use support application file and a close PIN code for normally closing and closing the use support application file are set. Yes, it has an application file unlocking function to open the usage support application file when an open PIN code is input, and an application file locking function to normally close and close the usage support application file when a close PIN code is input. It is the use object of use support system which is characterized the door.
- the object to be used may include any of tangible property of real estate or real estate, data, ownership, intangible property right, virtual currency, intangible property of virtual space, and a use section thereof.
- the authority system used by the authority includes a usage authority control application, and the usage authority control application sets the usage authority for the user for each equipment function to be used or for each usage range. It is preferable to provide a unit. With the provision of the equipment function control unit, the range to be used can be limited according to the user, and a detailed response can be made to the use of the use target.
- the usage support application file includes a log data section that records and retains usage log data of the equipment function of the usage target, and the usage support application uses the equipment function of the usage target.
- a log data control function for recording the usage log data in the log data section of the usage support application file.
- the use right control application of the authority system uses the security code setting function to set the open security code and close security code, and the set open security code and close
- the system has a notification function for notifying the user application of the user system used by the user who specifies the personal identification code.
- the open PIN code and the closed PIN code are set by the PIN code setting function, and by notifying any specific or unspecified person, the user enters the open PIN code and unlocks the application file.
- a use support application file can be opened by a function, a close PIN code can be input after the use of the use target, and the use target can be used by closing the use support application file by the application file locking function.
- the setting of the personal identification code can be executed by the authorized person system itself, or can be executed by a request from the user system side.
- the personal identification code set as the open personal identification code and the close personal identification code may be any one of user ID information, biometric information, credit card information or debit card information for personal identification, or a combination thereof.
- a personal identification number composed of numbers, a personal identification code including alphabets, and biological information include biological information such as a face image pattern, a fingerprint pattern, a vein pattern, an iris pattern, and a voiceprint pattern.
- a reading device for biometric information a camera for face image authentication, a fingerprint reader, a vein pattern reader, an iris pattern reader, a voice input device, etc.
- the password set as the open PIN code and the closed PIN code can be a one-time password which can be cut once and used once.
- the use support system of the present invention can set a plurality of users to whom the use right is to be passed. If a plurality of sets can be set as the open PIN code and the close PIN code set through the PIN code setting function, one set of the open PIN code and the close PIN code correspond to one specific user. By doing so, a plurality of users can be set.
- usage sequence control data for controlling the activation order in which the application file unlocking function and the application file locking function can be activated for each set of the open PIN code and the close PIN code, the sequence of the usage sequence of a plurality of users is provided. Can manage.
- the setting of multiple users is performed from the authority system, but there is also a configuration in which the user connects a so-called usage authority chain in which the authorized user determines the next user. It is possible.
- the first use authority chain pattern is a pattern in which the user determines the next user and rewrites the open PIN code, and the closed PIN code is inherited as it is so that the closed PIN code is commonly used.
- the user determines the next user and rewrites the open PIN code to notify the next user, but the close PIN code is not inherited, and the authorized person system uses the application file locking function. And transmits the log data stored in the log data section via the user application to the authority system or a group of distributed log data servers provided on the network, and collects the log data. .
- the user determines the next user, rewrites the open PIN code and the closed PIN code, and takes over to the next user. After one user opens with the application file unlocking function using the open PIN code used by himself and terminates the use of the target, before setting the PIN using the closing PIN code, the user sets the PIN code. By setting the open PIN code and the close PIN code to be used by the next user with the function, and setting up to take over the usage right of the usage target to the next user, a chain of usage rights of the usage target is constructed. .
- the billing process accompanying the utilization of the utilization object can be automatically linked.
- the usage target is configured to have a usage target charging function that performs charging processing according to the usage status of the equipment function
- the user system is configured to have a user charging processing function
- the authorized person system is an authorized person charging processing function
- the utilization support system of the utilization object of the present invention can be applied to various types. Examples include the following. For example, there are mobile objects that include automobiles, freight vehicles, railroad vehicles, aircraft, ships, and the like, and usage sections include a driver's cab, mobile seats, guest rooms, and common facilities.
- the use target is a real estate including a house, an apartment house, a building, a building, and the like, and the use section is a owned section, a rental section, or a common facility of the real estate.
- the object of use is a real estate including a hotel, a private housing for accommodation, a private apartment for accommodation, and the like, and the use section is a rental section of a real estate or a common facility.
- a distribution warehouse which is used as an object to be used and a storage section of the distribution warehouse.
- a service providing facility that is used, and a use section thereof is a facility of the service providing facility.
- service providing facilities for example, medical institutions, nursing homes, clinics, sports clubs, wedding halls, funeral homes, dining tables or private rooms, beauty salons, barbers, cinemas, karaoke boxes, culture
- use objects include data such as data files, data contents, and virtual currencies, virtual spaces such as the cloud, rights such as ownership and copyrights, and intangibles such as intangible property rights such as patents and trademarks. is there.
- the use support system for use objects employs “temporary grant of use authority” to the user by the authorized person and uses the use object so that the user can use the use object.
- Various processes can be executed from the viewpoint of "return of the granted use authority” from the completed user and "authorization of use contents" by the authorized person who has received the return of the use authority.
- ID information, biometric information, credit card information, or debit card information for identifying the user is obtained in advance, authentication processing of the user can be performed. It is possible to perform the operation of executing the charging process, and it is also possible to execute the charging process in conjunction with the settlement processing function of the financial institution.
- FIG. 1 is a diagram illustrating a configuration example of a use target use support system 1 according to a first embodiment of the present invention.
- FIG. 3 is a diagram schematically illustrating a flow of setting authority of a use target 300 in a use support system 1 of a user designation type use target.
- FIG. 4 is a diagram showing an outline of a flow of authority setting of a use target 300 in a use support system 1 for use targets of a request type from a user.
- FIG. 9 is a diagram simply illustrating a configuration example of a use support system 1a according to a second embodiment; FIG.
- FIG. 3 is a diagram showing a flow of setting of an open PIN code 1 and a closed PIN code 1 for a user system 200-1 of a user 1 and setting of usage sequence control data.
- FIG. 7 is a diagram showing a flow of setting of an open PIN code 1 and a close PIN code 1 for a user system 200-1 of a user 2 and setting of usage sequence control data.
- FIG. 7 is a diagram showing a flow of setting of an open PIN code 1 and a close PIN code 1 for a user system 200-1 of a user 3 and setting of use sequence control data.
- FIG. 14 is a diagram schematically illustrating a part of a processing flow of a use target use support system according to a second embodiment; FIG.
- FIG. 14 is a diagram schematically illustrating a configuration example of a use support system 1b according to a third embodiment
- FIG. 9 is a diagram simply showing a data flow of a use authority chain of a first pattern. It is the figure which showed simply the data flow of the use authority chain of the 2nd pattern.
- FIG. 14 is a diagram schematically illustrating another configuration example of the use target use support system 1b according to the third embodiment. It is the figure which showed simply the data flow of the use authority chain of the 3rd pattern.
- FIG. 14 is a diagram illustrating a configuration example of a use support system 1 of a use target according to a fourth embodiment of the present invention; FIG.
- FIG. 21 is a diagram showing a designation screen of an equipment function 301 in a case where the use support system 1 according to the fifth embodiment is applied to a mobile system.
- FIG. 19 is a diagram illustrating a designation screen of a driver seat equipment function 301 when the use support system 1 of the use target according to the sixth embodiment is applied to a mobile body system.
- FIG. 21 is a diagram showing a designation screen of the equipment function 301 when the use support system 1 of the use target according to the seventh embodiment is applied to a rental car reservation system.
- FIG. 21 is a diagram showing a screen for designating a real estate equipment function 301 when the usage support system 1 according to the eighth embodiment is applied to a real estate system.
- FIG. 19 is a diagram illustrating a screen for designating a hotel equipment function 301 when the use support system 1 according to the ninth embodiment is applied to a real estate system.
- FIG. 34 is a diagram showing a designation screen of a distribution warehouse equipment function 301 in a case where the usage support system 1 according to the tenth embodiment is applied to a distribution warehouse system.
- FIG. 39 is a diagram showing a designation screen of the equipment function 301 of the golf course and its common facilities when the use support system 1 of the utilization target according to the eleventh embodiment is applied to a service providing facility system.
- FIG. 21 is a diagram showing a screen for designating equipment functions when the use support system 1 of the use target according to the twelfth embodiment is applied to a service of a service providing facility system.
- FIG. 34 is a diagram showing a designation screen of a distribution warehouse equipment function 301 in a case where the usage support system 1 according to the tenth embodiment is applied to a distribution warehouse system.
- FIG. 39 is a diagram
- FIG. 21 is a diagram showing a screen for designating equipment functions when the use support system 1 for use according to the thirteenth embodiment is applied to a server.
- FIG. 21 is a diagram showing a screen for designating equipment functions when the usage support system 1 of the usage target according to the fourteenth embodiment is applied to a cloud service.
- FIG. 19 is a diagram simply showing an example of a configuration in a case where a use support system 1a of a use target according to a fifteenth embodiment is applied to a driving support system for a private vehicle.
- FIG. 21 is a diagram showing a designation screen when setting a use right of a private vehicle and the equipment function 301 of the use support system 1a according to the fifteenth embodiment.
- FIG. 10 is a diagram illustrating an outline of operation of a conventional general application.
- a first embodiment is an example of a basic configuration of a use support system 1 according to the present invention.
- the second embodiment assumes a plurality of users, and is a case where there are a plurality of sets of open PIN codes and close PIN codes to be set.
- the user who has set the use authority operates the user application to set and take over the open PIN code and the close PIN for takeover used by the next user.
- This is an example of building a usage authority chain.
- the fourth embodiment is an example of a configuration in which the accounting process is linked with the settlement process of a financial institution.
- the fifth and subsequent embodiments describe examples applied to support for use of various usage targets and equipment functions. In the fifth embodiment, some specific examples will be described. However, the present invention is not limited to these specific examples, and various application configurations are possible.
- the use support system 1 of the use object of the present invention is a system that supports the use of the use object by exchanging the use authority.
- the use support system 1 of the use object of the present invention includes an authority system 100 used by the authority, a user system 200 used by the user, and a use object 300.
- the user system 200 may have a configuration in which each user exists, such as a smartphone owned by the user himself, or a common terminal installed near the use target 300 or the like. There may be a configuration shared by multiple users.
- FIG. 1 is a diagram illustrating a configuration example of a use support system 1 according to a first embodiment of the present invention.
- the usage target 300 can be various as the usage target.
- the use section is not a whole use target 300 but a part of the use unit, and may be variously used.
- the use target 300 is a hotel
- the use section may be a hotel guest room and a shared facility in the hotel such as a pool or a gym.
- the use section may include a driver's cab, passenger seats, a service providing facility attached to the train, and the like. If the use target 300 is a data communication service, the use section may be a data communication capacity, a use time, or the like. Further, for example, if the use target 300 is a haircut service of a famous hairdresser, the use section may be a time frame reservation of a famous hairdresser.
- the equipment function 301 is an equipment function that the use target 300 equips, and there may be various functions according to the use target 300. If the use target 300 is a train, there may be functions related to various equipment in the train, and if the use target 300 is a data communication service, there may be a data communication function, a virus check function, and the like. If the use target 300 is a haircut service of a famous hairdresser, there may be various equipment in a private room for use in a private room, aroma equipment during treatment, and the like. Thus, there can be a wide variety of equipment functions.
- the use support application 320 is an application that supports the use of the equipment function 301 provided by the use target.
- the use support application file 310 is a file used by the use support application 320.
- the location where the usage support application 320 and the usage support application file 310 are constructed only needs to be accessible to the use target 300, and may be incorporated in a part of the use target 300.
- 200 may be installed in a part of the authority system 100. In the configuration example shown in FIG. 1, it is assumed that the use target 300 has computer resources and is incorporated in a part thereof.
- the use support application file 310 is configured to include an open PIN code 311, an equipment function use restriction data section 312, a log data section 313, and a close PIN code 314.
- the open password code 311 is a password for opening the use support application file 310.
- the user can normally open and access the use support application file 310 by the application file unlock function 321 described later.
- the ⁇ close PIN code 314 is a PIN code for normally terminating and closing the use support application file 310.
- the use support application file 310 can be normally terminated and closed by the application file lock function 324 described later.
- the open PIN code 311 and the close PIN code 314 a PIN code and a text code such as numbers and characters can be adopted.
- ID code information stored in an IC card carried by the user can be adopted as the open PIN code 311 and the close PIN code 314.
- biometric information of a user can be adopted as the open PIN code 311 or the closed PIN code 314.
- the biological information may include a face image pattern, a fingerprint pattern, a vein pattern, an iris pattern, a voiceprint pattern, and the like.
- both the open PIN code 311 and the closed PIN code 314 will be described as biometric information of a fingerprint pattern.
- the open PIN code 311 and the close PIN code 314 are described as fingerprint patterns of the same finger, but the open PIN code 311 and the close PIN code 314 may be different biometric information.
- the code input means can use various input devices such as a general input device such as a keyboard and a touch panel, as well as an IC card reader and a biometric information reading device, according to the type of the open PIN code 311, the closed PIN code 314. is there.
- An input device to be equipped may be attached according to the operation of the system.
- the code input unit includes a biometric information pattern conversion unit, and extracts a feature amount from data such as a face image pattern, a fingerprint pattern, a vein pattern, an iris pattern, and a voice print pattern, and extracts the feature amount. Is provided with a function of performing a predetermined calculation formula or a conversion process on the list of, and converting it into code information. Any biometric information pattern input by a genuine user may be used as long as it can be converted into a correct open PIN code and a correct close PIN code.
- the equipment function use restriction data section 312 is a data part for recording data relating to the restriction on the use authority set for each of the use functions 301 of the use target 300 or their use ranges.
- the equipment function use restriction data itself is data set by the equipment function use restriction unit 113 provided in the use authority control application 110 of the authority system 100 used by the authority, and is written by the use authority control application 110.
- the contents for which the use authority can be set may differ depending on the functions provided by the use target, and the use range of the provided functions may be limited separately. An example will be described in the third embodiment and thereafter.
- the use category of the object of use is a hotel guest room and a shared facility in a hotel
- the user has the authority to use a sports gym as a shared facility in the hotel, but uses a pool. It is also possible to set for each facility that the user does not have the authority to use terrestrial broadcasting on the TV in the guest room, but does not have the authority to use pay cable TV. Settings are also possible.
- the log data unit 313 is a part where the use support application file 310 records and holds the use log data of the equipment function 301 of the use target 300.
- the usage log data itself is log data collected by the log data control function 323 of the usage support application 320 from the equipment function 301 of the use target 300, and recorded by the log data control function 323 in the log data unit 313. is there.
- the log data control function 323 records the log data in the log data section 313 of the use support application file 310.
- the log data control function 323 may temporarily store the log data. In this case, a configuration in which the log data unit 313 is not provided in the use support application 320 is also possible.
- a distributed log data server group on the network is provided, and the log data control function 323 causes the log data recorded in the log data
- the log data temporarily stored in the log data control function 323 may be transmitted to an authority system or a distributed log data server group on a network.
- the use support application 320 is configured to include an application file unlocking function 321, an equipment function control unit 322, a log data control function 323, and an application file locking function 324.
- general-purpose application operation functions such as a general data browsing function, a data output function, a data editing function, and a data storage function for operating the equipment function 301 of the use target 300 may be provided.
- the application file unlocking function 321 is a process that is started when an open password is input to the use support application file 310 and that opens the use support application file 310.
- the unlocking process in the application file unlocking function 321 is started when an open PIN code is input from a user to whom use authority is set.
- the use support application file 310 can be normally opened when the authentication in the application file unlocking function 321 is established based on the open PIN code input by the user.
- the equipment function control unit 322 controls whether or not the equipment function 301 of the use target 300 or the use function 301 can be used for each of the use sections according to the equipment function use restriction data given to the equipment function use restriction data unit 312. After all, the user can use the equipment function 301 set to be usable, but cannot use the equipment function 301 set to be unusable.
- the equipment function control unit 322 sends a control signal relating to on / off control and limitation of the use range of each of the equipment functions 301-1, 301-2, 301-3,. .. Are controlled based on the control signal.
- the log data control function 323 collects use log data of the equipment function 301 of the use target 300 and records the log data.
- the recording destination of the log data may be the log data section 313 of the use support application file 310, the storage section of the authorized person system 100, a group of a plurality of distributed log data servers provided on a network, and the like. Note that the data may be recorded in the log data unit 313 and then transferred to the storage unit of the authorized person system 100 or a group of log data servers.
- the application file locking function 324 is a process that is activated when the user enters a close PIN code input from the user via the code input unit to the use support application file 310.
- the application file locking function 324 determines and saves the use log data and the like recorded in the log data unit 313 through the use of the use object 300 when the authentication of the close PIN code has been established. Terminates normally.
- the authority system 100 is equipped with a use authority control application 110.
- the authority system 100 includes a password code setting function 111, a password code notification function 112, and an equipment function use restriction unit 113. ing.
- the PIN code setting function 111 sets an open PIN code 311 and a closed PIN code 314 for the use support application file 310.
- the PIN code notifying function 112 is for notifying the user application 210 of the user system 200 of the open PIN code 311 and the closed PIN code 314 set by the PIN code setting function 111.
- the user can execute the open processing and the close processing by receiving the notification of the open PIN code 311 and the close PIN code 314, and can use the use target 300.
- the equipment function use restriction unit 113 sets the use authority for the user for each of the use functions 301 of the use target 300 or each use range thereof.
- the authorized person may make all the equipment functions 301 available, or limit the use of some of the equipment functions 301, and use the other equipment functions 301.
- the use authority can be set in detail so that it cannot be performed.
- the user information storage unit 120 is a part that stores various information about the user. While there may be cases where personal information of the user is stored, usage log data or billing information may simply be stored.
- the user system 200 is provided with a use support application 210 for using the equipment function 301 provided in the use target 300.
- This is a system used by a person who uses the usage target, and may be, for example, a smartphone.
- a code input unit for the user to input an open PIN code for unlocking the use support application file 310 or a close PIN code for locking may be provided in a part of the use target 300. It may be provided in the user system 200.
- the use support system 1 of the use object has several patterns depending on the flow of setting the use authority for the use object 300, and furthermore, how to set the open PIN code and the close PIN code.
- two patterns are shown as specific examples.
- the first pattern is to set an open PIN code and a close PIN code by the PIN code setting function 111 based on the initiative of the use right control application 110 of the privileged person system 100, and to use the opened PIN code and the closed PIN code as passwords.
- This is a pattern for notifying the user application 210 of the user system 200 by the code notification function 112.
- FIG. 2 is a diagram showing an outline of a flow of authority setting of the use target 300 in the use target use support system 1 according to the first pattern. It shows an image of the exchange of the temporary grant of the use authority and the return of the use authority.
- the authorized person once opens the use support application file 310 with the current open PIN code by the PIN code setting function 111, and sets the current open PIN code and the current closed PIN code to the new open PIN code and the new open PIN code created to identify the user.
- the setting is overwritten with the close PIN code (step S11 in FIG. 2), the equipment function use restriction data is also set (step S12 in FIG. 2), and then closed once by the close PIN code.
- the open PIN code and the close PIN code that specify the user may be created from user information, or may be a one-time disposable PIN code such as a one-time password.
- the open PIN code and the closed PIN code are notified to the user system 200 by the PIN code notification function 112 (step S13 in FIG. 2).
- the user notified of the open PIN code and the closed PIN code can use the use target 300. In other words, it is possible to actually lend only to the user who has received the use authority setting. If the user opens the use support application file 310 by inputting an open personal identification code (step S14 in FIG. 2) and starts using the equipment function 301 of the use target 300, collection of use log data is performed via the log data control function 323. , Recording is enabled (step S15 in FIG. 2).
- the application file locking function 324 is activated by inputting the close PIN code, and the use log recording to the log data unit 313 is completed and confirmed (step S16 in FIG. 2). Then, the usage support application file 310 ends normally (step S17 in FIG. 2), and the recorded and accumulated log data is transmitted to the authority system 100 or a distributed data server group on the network, and the usage authority is returned.
- the second pattern is to request the use authority control application 110 of the authority system 100 to grant the use authority according to the initiative of the user side, and use the security code setting function 111 to open and close the security code in response to the request.
- This is a pattern in which a personal identification code is set and the set open personal identification code and close personal identification code are notified to the user application 210 of the user system 200 by the personal identification code notification function 112.
- FIG. 3 is a diagram schematically illustrating a flow of authority setting of the use target 300 in the use target use support system 1 according to the second pattern. It shows an image of the exchange of the temporary grant of the use authority and the return of the use authority.
- the user sends request information from the user system 200 to the use authority control application 110 of the authority system 100 to request the use authority to be granted (step S21 in FIG. 3).
- the authorized person Upon receiving the request information, the authorized person once opens the usage support application file 310 with the current open PIN code by the PIN code setting function 111, and specifies the default current open PIN code and the default current closed PIN code to identify the user.
- the new PIN code and the new PIN code are rewritten and set (step S22 in FIG.
- the open PIN code and the close PIN code that specify the user may be created from user information, or may be a one-time disposable PIN code such as a one-time password.
- An open PIN code and a closed PIN code are notified to the user system 200 by the PIN code notification function 112 of the operator authority system 100 (step S24 in FIG. 3). If the user opens the use support application file 310 by inputting an open PIN code (step S25 in FIG. 3) and starts using the equipment function 301 of the use target 300, the use log data control function 323 collects use log data. Recording is enabled (step S26 in FIG. 3).
- the application file locking function 324 is activated by inputting the close PIN code, and the use log recording to the log data unit 313 is completed and confirmed (step S27 in FIG. 3). Then, the use support application file 310 ends normally (step S28 in FIG. 3), and the recorded and accumulated log data is transmitted to the authority system 100 or the distributed data server group on the network, and the use authority is returned.
- the second embodiment assumes a plurality of users, has a plurality of sets of open PIN codes and close PIN codes to be set, and sets a different set of open PIN codes and close PIN codes for each user. It is.
- FIG. 4 is a diagram schematically illustrating a configuration example of a use support system 1a of a use target according to the second embodiment.
- the use support system 1 of the use target according to the second embodiment includes an authority system 100, a user system 200, and a use target 300 as in the first embodiment.
- This example shows a case where there are a plurality of users, and as an example, there are three users who use the same object 300 simultaneously or serially.
- the user system 200 may have a configuration that exists for each user, such as a smartphone owned by the user himself, or may be shared by a plurality of users, such as a common terminal installed near the user 300. There may be a configuration that is performed.
- the use support application file 310 is configured to include an open PIN code 311, an equipment function use restriction data section 312, a log data section 313, a close PIN code 314, and a use sequence control data section 315.
- the open PIN code 311 and the close PIN code 314 are the same as those in the first embodiment, but in the second embodiment, one set of the open PIN code 311 and one close PIN code 314 is provided, and a plurality of sets are provided. .
- three sets of an open PIN code and a closed PIN code that is, an open PIN code 1 and a closed PIN code 1, an open PIN code 2 and a closed PIN code 2, and an open PIN code 3 and a closed PIN code 3 are provided. It is an example.
- the open PIN code 1 and the closed PIN code 1 are assigned to the user 1, the open PIN code 2 and the closed PIN code 2 are assigned to the user 2, and the open PIN code 3 and the closed PIN code 3 are assigned to the user 3.
- the equipment function use restriction data section 312 and the log data section 313 are the same as those in the first embodiment.
- the use sequence control data unit 315 controls the start order in which the application file unlocking function 321 and the application file locking function 324 can be started for each set of the open PIN code 311 and the close PIN code 314 in the usage support application file 310. This is a portion where the sequence control data is described.
- As the use sequence order there is an exclusive use sequence order that does not allow a plurality of users to jointly use, and there is a non-exclusive use sequence order that allows a plurality of users to jointly use.
- the activation order of the application file unlocking function 321 and the application file locking function 324 is (open PIN code 1 and closed PIN code 1) ⁇ (open PIN code 2 and closed PIN code 2). ⁇ If the use sequence order of (open PIN code 3 and close PIN code 3) is described, even if the user 2 first inputs the open PIN code 2, the application file unlocking function 321 uses the use sequence.
- the use sequence order given to the control data unit 315 is referred to, it does not match the normal use sequence order, so that the open process is not executed.
- the activation order of the application file unlocking function 321 and the application file locking function 324 is (open PIN code 1 and closed PIN code 1, and open PIN code 2 and closed PIN code 2). 2) ⁇ (Open PIN code 3 and Close PIN code 3), and if the open PIN code 2 is input by the user 2 first, the application file unlock function 321
- the reference is made to the use sequence order given to the use sequence control data section 315, it matches the normal use sequence order, so that the open process is executed.
- the use support application 320 includes an application file unlocking function 321, an equipment function control unit 322, a log data control function 323, and an application file locking function 324.
- general-purpose application operation functions such as a general data browsing function, a data output function, a data editing function, and a data storage function may be provided. These may be the same as those shown in the first embodiment.
- the application file unlocking function 321 and the application file locking function 324 refer to the use sequence control data and open and close PIN codes according to the activation order. Execute the authentication process.
- the authorized person system 100 is equipped with a use right control application 110.
- a use right control application 110 in addition to the personal identification code setting function 111, the personal identification code notification function 112, the equipment function use restriction unit 113, the use sequence control A function 114 is provided.
- the password setting function 111, the password notification function 112, and the equipment function use restriction unit 113 may be the same as those in the first embodiment.
- the use sequence control function 114 is a function of writing the use sequence control data into the use sequence control data section 315 of the use support application file 310. According to the use sequence determined by the authorized person, the use sequence control function 114 converts the data into use sequence control data and writes the converted data into the use sequence control data unit 315. By giving the usage sequence control data in this manner, the application file unlocking function 321 and the application file locking function 324 of the usage support application 320 cause the open PIN code and the close PIN code in the startup order according to the usage sequence control data. Authentication processing is executed.
- FIGS. 5 to 8 are diagrams simply showing a part of the processing flow of the use support system 1a according to the second embodiment.
- FIG. 5 is a diagram showing the flow of the setting of the open PIN code 1 and the close PIN code 1 for the user system 200-1 of the user 1 and the setting of the use sequence control data. The following describes an example of the setting of the open PIN code and the close PIN code based on the intention from the use right control application 110 of the authorized person system 100 shown in the first embodiment.
- the authorized person once opens the use support application 310 with the current open PIN code by the PIN code setting function 111, and sets the new open PIN code 1 and the new open PIN code 1 created so as to identify the user 1 with the current open PIN code and the current closed PIN code.
- the equipment function use restriction data is also set (step S32-1 in FIG. 5).
- the open PIN code and the close PIN code for identifying the user may be created from user information, or may be a one-time password such as a one-time password.
- the use sequence control function 114 registers the use sequence in the use sequence control data section 315 of the use support application file 310 as the first in the use sequence (step S33-1 in FIG. 5).
- the open PIN code and the closed PIN code are notified to the user system 200-1 of the user 1 by the PIN code notifying function 112, and the use sequence is also notified (step S34-1 in FIG. 5).
- setting of the open PIN code 2 and the close PIN code 2 for the user system 200-2 of the user 2 and the open PIN code for the user system 200-3 of the user 3 3.
- step S35-1 in FIG. 8 If the user 1 opens the use support application file 310 by inputting the open PIN code 1 (step S35-1 in FIG. 8) and starts using the equipment function 301 of the use target 300 (step S36-1 in FIG. 8), the log Usage log data can be collected and recorded via the data control function 323 (step S37-1 in FIG. 8).
- the application file locking function 324 is started by inputting the close password code 1, and the use log recording in the log data unit 313 is completed and confirmed, and the use support application file is used.
- 310 is completed normally (step S38-1 in FIG. 8), and the recorded and accumulated log data is transmitted to the authority system 100 or a group of distributed data servers on the network (step S39-1 in FIG. 8). Will be returned.
- the user 2 opens the use support application file 310 by inputting the open secret code 2 and uses the equipment functions of the use target 300. Thereafter, the process is executed for the user 3 in the same manner as in FIG.
- the collected usage log data is passed to the authority system 100. As described above, by setting a plurality of sets of the open PIN code and the closed PIN code, a plurality of users can use the use target.
- the user who has set the use authority operates the user application to set and take over the open PIN code and the close PIN for takeover used by the next user.
- This is an example of building a usage authority chain.
- an open PIN code and a close PIN code are set by the authorized person system 100 in the form of designating a user with the authority of the authorized person, and a pattern for notifying the user is provided.
- a pattern is disclosed in which an open personal identification code and a close personal identification code are set by the authorized person system 100 based on a request from the user side, and the user is notified.
- Reference numeral 3 indicates that the user takes over the use authority of the use target 300 in the form of designating the next user.
- the present invention can be applied to data that successively takes over virtual currency data and the like.
- the use authority chain of the first pattern is such that the user rewrites and updates only the open PIN code in a form in which the user designates the next user, and provides the next user with the updated open PIN code and the previous user. (In other words, the authority system 100 can perform a process of confirming handover to the next user).
- the user In the second pattern of the use authority chain, the user rewrites and updates only the open PIN code in the form of designating the next user, and the next user inherits only the updated open PIN code. .
- This is a type in which the authorized person system 100 performs the input of the close PIN code and the close process (that is, the process of confirming the handover to the next user).
- the use authority chain of the third pattern is to rewrite and update both the open PIN code and the close PIN code so that the user designates the next user, and to the next user, the updated open PIN code and It takes over the close PIN code.
- FIG. 9 is a diagram schematically illustrating a configuration example of the usage support system 1b of the usage target according to the third embodiment, which corresponds to the usage right chain of the first pattern and the usage right chain of the second pattern. It is.
- FIG. 12 is a diagram schematically illustrating another configuration example of the use support system 1b according to the third embodiment, which corresponds to the use authority chain of the third pattern.
- the use target use support system 1b according to the third embodiment includes an authority system 100, a user system 200b, and a use target 300 as in the first embodiment, and a use support application file 310, a use support application 320, and the components other than the user system 200b may be the same as those in the first embodiment.
- the user system 200b includes an open PIN code update setting function 211 and a takeover function 212.
- an open PIN code update setting function 211 is for setting the open PIN code for the user who uses the user system 200b to take over for the next user, and the open PIN code in the use support application file 310. This function can be updated by rewriting the code 311.
- the close PIN code update setting function 213 is for setting a close PIN code for takeover to be used by the next user by the user using the user system 200b, and the close PIN code in the use support application file 310. This function allows the code 314 to be rewritten and updated.
- the takeover function 212 notifies the user application 200b used by the next user of only the takeover open PIN code or the takeover open PIN code and close PIN code.
- FIG. 10 is a diagram simply showing the flow of data in the use authority chain of the first pattern.
- the authorized person system 100 sets the current open PIN code to the open PIN code 1 to be given to the user 1 by the PIN code setting function 111, keeps the closed PIN code as the current closed PIN code, and uses the PIN code notification function 112.
- the user 1 is notified to the user system 200-1.
- the user 1 inputs the open PIN code 1 to open the use support application file 310, uses the use target 300, and when the use is completed, specifies the next user 2 to open the use PIN code.
- the update setting function 211 rewrites and renews the code to the open PIN code 2.
- the close PIN code is notified to the user system 200-2 of the user 2 by the handover function 212, and the closed PIN code is input.
- the use of the use object ends, and the next user 2 takes over.
- the use authority chain is successively connected to the user 2 and the user 3, and the use of the use target 300 is supported.
- FIG. 11 is a diagram simply showing a data flow of the use authority chain of the second pattern.
- the authorized person system 100 sets the current open PIN code to the open PIN code 1 to be given to the user 1 by the PIN code setting function 111, leaves the closed PIN code as the current closed PIN code, and opens the PIN code notification function 112. Only the personal identification code 1 is notified to the user system 200-1 of the user 1.
- the user 1 inputs the open PIN code 1 to open the use support application file 310, uses the use target 300, and when the use is completed, specifies the next user 2 to open the use PIN code.
- the update setting function 211 rewrites and updates the code to the open PIN code 2, and the takeover function 212 notifies the user system 200-2 of the user 2.
- the authority system 100 inputs the close PIN code, temporarily terminates the use of the use target, and waits for the next input of the open PIN code 2 from the user 2.
- the close PIN code by the authorized person system 100, the use end of the use target of the user 1 and the information of the designated next user 2 can be obtained, and the connection of the use authority chain Can be grasped.
- the use authority chain is successively connected to the user 2 and the user 3, and the use of the use target 300 is supported.
- FIG. 13 is a diagram simply showing the flow of data in the use authority chain of the third pattern.
- the authorized person system 100 sets the current open PIN code to the open PIN code 1 to be given to the user 1 and the closed PIN code to the closed PIN code 1 to be given to the user 1 by the PIN code setting function 111.
- the notification function 112 notifies the user system 200-1 of the user 1 of the open password 1 and the closed password 1.
- the user 1 inputs the open PIN code 1, opens the use support application file 310, uses the use target 300, and, when the use is completed, specifies the next user 2 to open the PIN code.
- the update setting function 211 rewrites and updates the open PIN code 2
- the close PIN code update setting function 213 rewrites and updates the PIN code 2 with the close PIN code 2
- the takeover function 212 converts the open PIN code 2 and the close PIN code 2 to the user 2.
- the use of the use target of the user 1 is completed. In this manner, the use authority chain is successively connected to the user 2 and the user 3, and the use of the use target 300 is supported.
- the usage log data may be stored in the authority system 100 or the log data server group 400.
- the fourth embodiment is an example of a configuration in which the accounting process is linked with the settlement process of a financial institution.
- the usage support system 1 to be used is linked with the payment processing system of the financial institution in the billing process.
- the use target use support system 1c according to the fourth embodiment includes an authority system 100c, a user system 200c, and a use target 300 as in the first embodiment, and a use support application file 310c and a use support application. 320c, and components related to charging processing and payment processing are added.
- the payment processing unit 500 such as a financial institution is linked.
- the user application 210c is provided with a user billing function 214, and the user holds information on payment means such as credit card information or debit card information when starting to use the user support application 320c. Have been. Prior to the use authority setting, the holding of the user's credit information and the like is confirmed via the user accounting processing function 214. Further, for example, the open PIN code and the close PIN code may be a combination of the user's credit card information or debit card information, and the user's biometric information.
- the use support application 320c includes a use target charging processing function 325 in addition to the application file unlocking function 321, the equipment function control unit 322, the log data control function 323, and the application file locking function 324.
- the usage target charging processing function 325 performs a charging process according to the usage status of the equipment function 301, and based on a charging rule defined in the operation of the usage target 300 and the equipment function 301, the user's equipment function.
- the charge amount is calculated in accordance with the usage content of 301, the charge amount is determined, and the charge data is recorded in the log data section 313c of the use support application file 310c.
- the log data unit 313c of the use support application file 310c holds the use log data as described in the first embodiment, but here, the log data is also recorded as an example.
- the charge log data is also stored in the user information storage unit 120c of the authorized person system 100.
- the usage target charging processing function 325 requests the payment processing system 500, such as a financial institution, to perform credit payment or debit payment based on the user's credit information or debit information notified via the user charging processing function 214. Then, the payment processing is executed. The result of the settlement processing is notified to the use target charging processing function 325, recorded in the log data unit 313c, and also notified to the user information storage unit 120c. As described above, the user charging processing function 214 of the user system 200c, the usage target charging processing function 325 of the usage support application 320c, the log data unit 313c of the usage support application file 310c, and the payment processing system 500 of the financial institution are linked, The settlement and settlement of the billing content according to the usage content of the usage target 300 are executed and processed.
- the payment processing system 500 such as a financial institution
- the use support system 1 for use according to the present invention is applied to a mobile system including a railway vehicle, an aircraft, a ship, a passenger vehicle, and a freight vehicle.
- the use section is a seat, a guest room, or a common facility of a mobile unit, in which the authority is the operator of the mobile unit, and the user is a user of the mobile unit.
- this example is an example in which the type requested to be used from the user system 200 is applied to a reservation system that designates and reserves a desired function for the equipment function 301 of the mobile object.
- FIG. 15 is a diagram showing a designation screen of the equipment function 301 in a case where the utilization support system 1 according to the present invention is applied to a mobile system.
- a case will be described in which seats and common facilities of a railway such as a Shinkansen and a luxury excursion railway are used as the use sections.
- a list of the train numbers, the seats thereof, and the equipment functions 301 that can be provided with the common facilities is provided on the monitor of the user system 200.
- the request is transmitted as usage right setting request information to the equipment function use restriction unit 113 of the right person system 100.
- FIG. 15 there are items such as seat reservation processing, use of a TV equipped on the seat, use of a delivery service for goods to receive the seat, use of a rental pillow, use of a rental eye mask, use of a massage service, and the like.
- goods of the delivery service there are categories such as lunch boxes, souvenirs, select shop goods, and the like, and various kinds are included.
- seat reservations not only the window side and the aisle side may be requested, but there may also be seats with different specifications, so special seats equipped with TV, massage service described later are available.
- There are special seats (the seats are massage chairs, the seats are located at the end and have a structure that can be operated by a masseur), and the seats can be selected based on whether or not these services are used.
- the use of a TV equipped in a seat it is necessary to reserve the seat if it is equipped in only some seats, and if it is equipped in all seats, you will have to pay and view obtain.
- the use of the delivery service for goods whose destination is a seat is a convenient function for passengers.
- types of lunches sold in the car are limited.
- the conventional general home delivery service is only for pick-up at a private home or a designated building, and there is no delivery service for receiving a seat.
- the use support system 1 to be used according to the present invention it is possible to provide a delivery service for articles whose seats are to be received.
- the delivery bags sorted into each seat are packed together and brought to the train. Service is possible. Until now, even passengers who did not actively use in-car sales services can easily deliver their favorite lunches and souvenirs to their seats, making it easy for passengers, railway companies and existing goods sellers to For passengers, convenience can be improved, and passengers' service usage unit prices can be improved.
- the service time is defined as 40 minutes, 1 hour, 1 hour 30 minutes, etc. If you arrange the necessary number of masseurs and take on board according to the number of people, and arrange a service shift of massage through up trains and down trains, both users and service providers can be provided without waste and without difficulty It is possible.
- the sixth embodiment is an example in which the usage support system 1 of the usage target according to the present invention is applied to a mobile system including a railway vehicle, an aircraft, a ship, a passenger automobile vehicle, and a freight vehicle.
- Driver's cab The authority is the operator of the mobile unit, and the user is the driver or the person in charge of operation of the mobile unit.
- this example does not use the use target as a customer, but is a use support system for operating the use target based on a business instruction.
- this is an example in which the type of designating a user (driver) from the authorized person system 100 is applied to a driving support system for a mobile body according to the flow shown in FIG. 2 of the first embodiment.
- FIG. 16 is a diagram showing a designation screen of the train driver's seat equipment function 301 at the operation management and operation center terminal when the use support system 1 according to the present invention is applied to a mobile system.
- a designation screen on which a train number, a destination, a departure and arrival time, and the like are displayed in an easy-to-understand manner is presented on a monitor of the authority system 100 such as an operation management driving center terminal.
- the operation manager who is the authorized person, sets the use authority, that is, the operation authority.
- the operation manager sets a driving authority by checking a check box in the operating authority system 100 and inputs the setting to the equipment function use control unit 113.
- the example of FIG. 16 is an example of a use authority setting screen for Shinkansen operation at the Shinkansen operation center. For example, when a check is made in the check column of a regular driver, a candidate of the driver is displayed in a pull-down menu, and a driver who is given a right to drive the target Shinkansen is designated as the regular driver. Similarly, if the check column of the assistant is not checked, the assistant is not specified.
- the door lock opening / closing function of the driver's cab, identity verification using biological information as means for releasing the driver's cab, and driving qualification confirmation of the "Koshi Shinkansen electric car license" are specified.
- a driver's seat door is equipped with a fingerprint authentication device and a card reader for a driver's license IC card.
- the use target is a train
- the authorized person is a railway operating company such as JR
- the user to whom the use authority is set can be regarded as a driver or a conductor.
- the use target is a night bus or a sightseeing bus
- the authorized person is a passenger business company such as a bus company
- the user to whom the use authority is set can be regarded as a bus driver or a bus guide. It is possible to clearly manage who the driver is, and it is possible to suppress a person who is in a long working state, which has been a problem in recent years, from becoming a driver.
- the object of use is a long-distance truck or a delivery truck
- the authorized person is a logistics company such as a transportation company
- the user to whom the use authority is set can be regarded as a truck driver. It is possible to clearly manage who the driver is, and it is possible to suppress a person who is in a long working state, which has been a problem in recent years, from becoming a driver.
- a seventh embodiment is an example in which the use support system 1 for use according to the present invention is applied to a rental service of goods.
- An example of a rental product is a rental car, and a use section is a driver's seat of a rental vehicle.
- the authorized person is a rental car operator or a manager, and the user is a customer who uses the rental car.
- FIG. 3 of the first embodiment an example in which the type requested to be used from the user system 200 is applied to a reservation system that specifies a desired one of the equipment functions 301 of a rental service item and makes a reservation. It is.
- FIG. 17 is a diagram showing a screen for designating the rental car and the equipment function 301 when the usage support system 1 of the present invention is applied to a rental car reservation system.
- the types of rentable vehicles and equipment, examples of usage fees, and the like are displayed in an easy-to-understand manner on the monitor of the user system 200 (such as a smartphone held by the user).
- the user checks the check box to request the use authority setting, that is, the operation authority setting
- the information is transmitted to the equipment function use control unit 113 of the authorized person as the use authority setting request information.
- a rental car reservation processing function a door lock opening / closing function of a vehicle, a control function of various devices such as a car navigation and a vehicle-mounted TV mounted in the vehicle, and various devices related to a vehicle environment such as temperature and odor in the vehicle. Control functions are included.
- the use authority can be set for the associated service. For example, it is possible to set the reservation of an accommodation hotel at the destination. For example, it can be handled in conjunction with an accommodation hotel reservation site.
- the usage support system 1 according to the fourth embodiment includes a charging process, and the usage charging processing function of the rental car operates.
- the rental item is a vehicle, but other rental items can be similarly applied in consideration of the functions provided by the rental item.
- Example 8 is an example in which the use support system 1 according to the present invention is applied to a real estate system including a house, an apartment house, a building, and a building. Facility.
- the authority is the operator of the real estate owned, leased, or shared facilities, and the user is the user of the real estate owned, leased, or shared facilities.
- the form of use may be a few years unit like a general rental property, or a short term like a so-called weekly apartment.
- FIG. 18 is a diagram showing a screen for designating the equipment function 301 of the real estate when the usage support system 1 to be used according to the present invention is applied to a real estate system.
- a case will be described in which one room of an apartment and its shared facilities are used as the use sections.
- the user system 200 smarttphone
- as an equipment function a door lock opening / closing function of a condominium room, a door lock opening / closing function of a common facility, and use control of various devices equipped in the condominium room.
- the function, the function of controlling the use of various devices provided in the common facility, and the function of using the delivery service of goods to receive the apartment room are displayed.
- the user checks the check box to transmit the use right setting request information to the equipment function use control unit 113 of the right person.
- the use authority setting of the door lock opening / closing function of the apartment room door As the use control function of various devices provided in the apartment room, the use authority setting of the door lock opening / closing function of the apartment room door, the use authority setting of the cable TV, the so-called smart speaker use authority There are settings.
- the door By setting the right to use the door lock opening / closing function of the apartment room door, the door can be opened / closed through user authentication. That is, a door that has been conventionally opened and closed with a key can be opened and closed with user identification information, for example, biometric information such as a fingerprint pattern of an apartment owner or his family.
- the keyhole itself can be dispensed with, so that troubles such as forgetting the key at the door when returning home from home and loss of the key are eliminated, and unauthorized access such as picking of the key by a thief can be prevented.
- the use control function of various equipment equipped in the common facility includes pool use right setting, gym use right setting, tennis code use right setting, golf practice simulator use right setting, bar lounge use right setting etc. Is displayed. By putting a check in a check box in each of these use authority settings, the information is transmitted as use authority setting request information to the equipment function use control unit 113 of the authorized person, and necessary reservation processing is also executed. Can also be performed.
- the function of using the delivery service for goods to receive the apartment room can be more convenient for data entry if a so-called smart speaker is equipped when selecting or specifying the goods.
- Ninth Embodiment A ninth embodiment is an example in which the use support system 1 for use according to the present invention is applied to a real estate system including a hotel, a private accommodation for accommodation, and a private apartment complex for accommodation. Shared facilities.
- the authority is the operator of the real estate rental section or common facility, and the user is the customer of the real estate rental section or common facility.
- FIG. 19 is a diagram showing a screen for specifying a real estate equipment function 301 in a case where the usage support system 1 according to the present invention is applied to a real estate system.
- the monitor function of the user system 200 includes, as equipment functions, a hotel room reservation processing function, a hotel common facility reservation processing function, a hotel room door lock opening / closing function, and a hotel common use.
- Facility door lock opening / closing function hotel room use billing processing function, use control function of various devices equipped in hotel room, use control function of various devices equipped in hotel common facilities and use billing processing function, A function of using a delivery service of goods to receive a hotel room, a function of using a hotel room as a service treatment place, and a function of using a data communication service to receive a hotel room are displayed.
- the user In order for the user to request the use right setting, the user checks the check box to transmit the use right setting request information to the equipment function use control unit 113 of the right person.
- the use right setting of the door lock opening / closing function of the hotel room door As the use control function of various devices provided in the hotel room, the use right setting of the door lock opening / closing function of the hotel room door, the use right setting of the cable TV, the so-called smart speaker use right There are settings.
- the use control function of the various equipment equipped in the common facility includes pool use right setting, sports gym use right setting, tennis code use right setting, golf practice simulator use right setting, bar lounge use right setting, etc. Is displayed.
- the information is transmitted as use authority setting request information to the equipment function use control unit 113 of the authorized person, and necessary reservation processing is also executed. Can also be performed.
- the service use function using the hotel room as a service treatment place may include setting a right to use food and drink for room service, setting a right to use a massage service, setting a right to use a laundry service, and the like.
- the goods delivery service using the hotel room as the destination is used for receiving and placing orders for products with the home delivery service in the hotel room as the destination. It is possible to use the system.
- Example 10 is an example in which the use support system 1 according to the present invention is applied to a distribution warehouse reservation system, and the use section is a storage section of a distribution warehouse.
- the authorized person is the operator of the storage section of the distribution warehouse, and the user is a customer of the distribution warehouse.
- FIG. 20 is a diagram showing a designation screen of the distribution warehouse equipment function 301 when the utilization support system 1 according to the present invention is applied to a distribution warehouse system.
- the monitor function of the user system 200 includes, as equipment functions, a reservation processing function of a storage section of a distribution warehouse, a use control function of various devices installed in the distribution warehouse, and a storage section of the storage section of the distribution warehouse.
- the usage billing function is displayed.
- the user checks the check box to transmit the use right setting request information to the equipment function use control unit 113 of the right person.
- the use control functions of the various devices provided in the distribution warehouse include the use right setting of the door lock opening / closing function of the distribution warehouse door, the use right setting of the forklift, and the use right setting of the cart.
- the usage support system 1c of the usage object according to the fourth embodiment with the accounting process is used, and the usage accounting process function of the distribution warehouse operates.
- the eleventh embodiment is an example in which the usage support system 1 according to the present invention is applied to a service providing facility system.
- the authorized person is an operator of the service providing facility, and the user is a user of the service providing facility.
- service providing facilities include medical institutions, nursing homes, clinics, sports clubs, wedding halls, funeral homes, tables or private rooms in restaurants, beauty salons, barbers, cinemas, karaoke boxes, culture classes, rental meeting rooms, There are golf courses. Others are also applicable to a wide variety of service providing facilities.
- FIG. 21 is a diagram showing a designation screen of the equipment function 301 of the golf course and its common facilities when the use support system 1 for use according to the present invention is applied to a service providing facility system.
- the equipment functions to be used include a round reservation processing function for a golf course, a use control function for various equipment equipped on the golf course, and a golf course.
- the usage charge processing function of the place is displayed.
- the user checks the check box to transmit the use right setting request information to the equipment function use control unit 113 of the right person.
- the use authority is set using the golf course and the round departure time frame as the use frames.
- the functions of controlling the use of various equipment provided on the golf course include setting the locker use authority for the club house, setting the use authority for the caddy service, setting the cart use authority, setting the use authority for the club house restaurant, and using the club house bath.
- the use of the service includes the use of a massage by a masseur. In this case, it is assumed that the usage support system 1c of the usage object according to the fourth embodiment that includes the accounting process is used, and the usage accounting process function of the golf course operates.
- the twelfth embodiment is an example in which the use support system 1 according to the present invention is applied to a service providing facility system, and the service section is a service provided by a service provider belonging to the service providing facility.
- the authorized person is an operator of the service providing facility, and the user is a user of the service providing facility.
- Service providers include, for example, healthcare professionals such as doctors, nurses, dentists, judo reducers, caregivers, physiotherapists, occupational therapists, sports club instructors, wedding moderators and staff, funeral hall staff There can be a wide variety of service providers, including chefs or cooks, hairdressers, barbers, seminar teachers in culture classes, and golf course lesson professionals.
- FIG. 22 is a diagram showing a designation screen of the equipment function 301 when the use support system 1 of the use object according to the present invention is applied to the service of the service providing facility system.
- the example of the golf lesson use screen of FIG. 22 is partially the same as the example of the golf course round use screen of FIG.
- the monitor function of the user system 200 (smartphone) is provided as an equipment function, and as an equipment function to be used, a golf lesson reservation processing function is provided at the bottom of the screen, and the golf course as a service providing place is provided at the top of the screen.
- the usage control function of the various devices and the usage charge processing function of the service are displayed.
- the user checks the check box to transmit the use right setting request information to the equipment function use control unit 113 of the right person.
- the use control function of the various devices provided in the golf course includes the locker use authority setting of the club house, the caddy service use authority setting, the cart use authority setting, the club house restaurant described in FIG. 21.
- the right to use the club setting the right to use the bathhouse in the clubhouse, setting the right to use the bar / lounge in the clubhouse, setting the right to use golf lessons by a lesson professional belonging to the golf course, and managing the health by trainers belonging to the golf course
- Use authority setting use authority setting of massage treatment by a masseur belonging to a golf course, and the like.
- usage support system 1c of the usage target according to the fourth embodiment with a charging process is used, and usage charging processing functions such as provision of a service by a lesson professional, provision of a training service of a trainer, and provision of a massage service by a masseur operate.
- usage charging processing functions such as provision of a service by a lesson professional, provision of a training service of a trainer, and provision of a massage service by a masseur operate.
- a lesson frame of a golf lesson professional has been described as an example, but a service frame of another service provider may be applied according to the content of the provided service.
- Embodiment 13 is an example in which the use support system 1 of the use object according to the present invention is applied to a server, and the use section is a server use period and a server data capacity.
- the authorized person is the server operator or administrator, and the user is the server user.
- FIG. 23 is a diagram showing a designation screen of the equipment function 301 when the use support system 1 for use according to the present invention is applied to a server.
- the monitor of the user system 200 includes, as server equipment functions, a computer processing function of the server, a website providing function, a download control function of content data stored in the server, and a server of the server.
- a data upload / storage control function for the storage device and a server usage charge processing function are displayed.
- the request is transmitted as use right setting request information to the equipment function use restriction unit 113 of the right person system 100.
- the usage support system 1c of the usage target according to the fourth embodiment that includes a charging process is used.
- the fourteenth embodiment is an example in which the usage support system 1 to be used according to the present invention is applied to either an ASP service or a cloud service or a combination thereof. And a combination of services.
- the authorized person is an operator or an administrator of any of the ASP service and the cloud service or a combination thereof, and the user is a customer who uses the ASP service or the cloud service or a combination thereof via a network.
- FIG. 24 is a diagram showing a designation screen of the equipment function 301 in a case where the use support system 1 according to the present invention is applied to a cloud service.
- the monitor function of the user system 200 includes a computer processing function, a content data download control function, and a data upload storage control function of a computer resource of a combination of cloud services as a cloud service equipment function.
- a usage billing function is displayed.
- the user checks the check box to request the use right setting the user is transmitted to the equipment function use restriction unit 113 of the right person as use right setting request information.
- the usage support system 1c of the usage target according to the fourth embodiment that includes a billing process is used, and the use billing process function operates with the use of the cloud service.
- a fifteenth embodiment is an example in which the usage support system 1a of the usage object according to the present invention is applied to a vehicle driving support system.
- An example of an object to be used is a private car, and a use section is a driver's seat of the private car.
- the authorized person is the father of the family who owns the private car, and the users are the mother of the family, the eldest son who holds a driver's license, and the eldest daughter who is a minor and does not hold a driver's license.
- FIG. 25 is a diagram simply showing an example of a system configuration in a case where the use support system 1a for use according to the present invention is applied to a driving support system for a private vehicle.
- the authority system 100 is a smartphone of a father who is the owner of the vehicle.
- the usage right control application 110 is installed in the smartphone.
- a use support application 320 and a use support application file 310 are installed in the computer resource of the private vehicle to be used. Data related to the usage setting is input from the authority system 100, which is the father's smartphone, to the usage support application file 310, and the usage authority setting is performed.
- Open PIN code 2 and closed PIN code 2, and open PIN code 3 and closed PIN code 3 are specified, and are opened to smartphones owned by the user systems 200-1, 200-2, and 200-3, respectively.
- the PIN code and the PIN code are notified.
- the use date and time of the private car is not limited, and the sequence control via the use sequence control function 114 is performed assuming that the mother, the eldest son, and the eldest daughter can use the car when the car is free. There is no example.
- FIG. 26 is a diagram illustrating a specification screen when setting the use authority of the private vehicle and the equipment function 301 of the use support system 1a according to the fifteenth embodiment.
- a check column of the target vehicle to be used and a column designated by the user.
- the check column of the equipment function related to the vehicle is checked.
- the function is unchecked.
- the ETC card use function is unchecked, as long-term use is not permitted for the eldest son.
- the function of charging and using credits used for meals and hotels at the destination is also unchecked.
- each user it is possible for each user to restrict the use authority according to the user.
- the setting is made so that the use of all the equipment functions of the vehicle is permitted for the mother.
- the minor since the minor is a minor who does not yet have a driver's license, the door lock opening / closing function is checked, assuming use when sharing with the driver, but the driving function is checked. It is possible to set the use authority according to the user, for example, by removing it.
- the present invention relates to the use of tangible property of personal property or real estate, data, ownership, intangible property right or intangible property of virtual currency, or the use of those use sections, by the authorized person to the user It can be widely applied as a use support system that uses.
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Tourism & Hospitality (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Entrepreneurship & Innovation (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画の利用対象について、権限者が利用者に対して利用対象を利用させる利用支援システムを提供する。 【解決手段】 利用対象の装備機能を制御する利用支援アプリケーション320で利用される各々の利用支援アプリケーションファイル310に、オープン暗証コード311と、利用ログデータを記録するログデータ部313と、正常終了して閉じるためのクローズ暗証コード314を設定する。利用対象を特定多数または不特定多数の利用者に一時的に利用権限を与えて利用させ、利用権限の返還の際に利用内容について承認を与えるという運営とし、利用ログとして残った操作内容について、確認して承認を与えるというセキュリティ設定を施し、利用者にも利用終了時に確実に利用内容が確認できる。
Description
本発明は、動産、不動産またはそれらの利用区画の利用対象について、権限者が利用者に対して利用対象を利用させる利用対象の利用支援システムおよび方法に関する。
利用対象としては、多様なものが含まれ、限定されないが、一例として下記のものなどがある。
例えば、利用対象が、動産、不動産という有体物がある。
自動車車両、貨物車両、鉄道車両、航空機、船舶などを含む移動体、利用区画が移動体の運転室、移動体の座席、客室または共用施設というものがある。また、利用対象が、住宅、集合住宅、ビルディング、建物などを含む不動産であり、その利用区画が不動産の所有区画、賃貸区画または共用施設というものがある。また、利用対象としては、ホテル、宿泊用民間住宅、宿泊用民間集合住宅などを含む不動産であり、その利用区画が不動産の賃貸区画または共用施設というものがある。また、利用対象が物流倉庫であり、その利用区画が物流倉庫の保管区画というものがある。また、利用対象がサービス提供施設であり、その利用区画がサービス提供施設の設備というものがある。サービス提供施設は多様なものがあるが、例えば、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。また、利用対象がサーバーであり、利用区画がサーバーのコンピュータリソースまたはデータをアップロードして格納するデータ容量というものがある。
また、例えば、利用対象が、データファイルやデータコンテンツやASPサービス、クラウドサービス、仮想空間、仮想通貨などのデータ、所有権や著作権などの権利、特許権や商標権などの無体財産権という無体物がある。
利用対象としては、多様なものが含まれ、限定されないが、一例として下記のものなどがある。
例えば、利用対象が、動産、不動産という有体物がある。
自動車車両、貨物車両、鉄道車両、航空機、船舶などを含む移動体、利用区画が移動体の運転室、移動体の座席、客室または共用施設というものがある。また、利用対象が、住宅、集合住宅、ビルディング、建物などを含む不動産であり、その利用区画が不動産の所有区画、賃貸区画または共用施設というものがある。また、利用対象としては、ホテル、宿泊用民間住宅、宿泊用民間集合住宅などを含む不動産であり、その利用区画が不動産の賃貸区画または共用施設というものがある。また、利用対象が物流倉庫であり、その利用区画が物流倉庫の保管区画というものがある。また、利用対象がサービス提供施設であり、その利用区画がサービス提供施設の設備というものがある。サービス提供施設は多様なものがあるが、例えば、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。また、利用対象がサーバーであり、利用区画がサーバーのコンピュータリソースまたはデータをアップロードして格納するデータ容量というものがある。
また、例えば、利用対象が、データファイルやデータコンテンツやASPサービス、クラウドサービス、仮想空間、仮想通貨などのデータ、所有権や著作権などの権利、特許権や商標権などの無体財産権という無体物がある。
コンピュータシステムを利用して様々なアプリケーションが稼働しており、対象とする業務に応じて、様々な利用対象に関する様々な利用支援システムが開発されている。
利用対象に関する利用支援システムのアプリケーションを開いて使用する者が、不正使用者ではなく、正当なシステム管理者自身であることを認証する必要がある。そのため、従来技術では、アプリケーションを立ち上げてアプリケーションファイルを開く際にIDコード、パスワード、生体情報の入力など、様々なセキュリティ対策による認証処理を課したものが知られている。なお、従来技術において、利用開始時に利用支援システムの使用者が正当なシステム管理者自身であることが認証されれば、その後重ねて認証することはなく、アプリケーションファイルを閉じる際に特段のパスワードの入力などのセキュリティ対策を講じているものはない。
従来技術では、利用対象が、動産、不動産またはそれらの利用区画であって利用者が特定多数または不特定多数の場合であっても、結局、上記したシステム管理対象物とシステム管理者が限定された関係の場合と変わらず、利用開始時に利用支援システムの使用者の認証を行うのみであるのが実情であった。
従来技術では、利用対象が、動産、不動産またはそれらの利用区画であって利用者が特定多数または不特定多数の場合であっても、結局、上記したシステム管理対象物とシステム管理者が限定された関係の場合と変わらず、利用開始時に利用支援システムの使用者の認証を行うのみであるのが実情であった。
従来技術における認証処理について簡単に説明する。
アプリケーションを立ち上げてアプリケーションファイルを開く際に、パスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
アプリケーションを立ち上げてアプリケーションファイルを開く際に、パスワードの入力をはじめ、様々なコード情報の入力を求める対策は広く採用されている。セキュリティレベルによるが、単純にキーボードからパスワードを入力させるものや、パスワードとともに携帯しているICカードからID情報を入力させるものや、パスワードと指紋や静脈パターンなどの生体情報を入力させるものなどがある。また、一人の操作だけでは不十分とし、複数の権限者のパスワードやID情報等が揃ってようやくアプリケーションファイルを開くことができるものもある。このように、アプリケーションファイルを開いて操作可能状態とするためには高度なセキュリティが設定されているアプリケーションはある。
アプリケーションが立ち上がり、アプリケーションファイルが操作可能状態となれば、利用者はアプリケーションを使用してアプリケーションファイルを編集することができるが、アプリケーションの操作中、さらに、特別な機能を使用したりする際には、別途、個別にパスワードやID情報などが求められる場合もあり得る。
このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
このように、アプリケーションファイルを開いたり、特別な機能を使用したりする場合には、セキュリティが設定されていることがあり得る。しかし、逆に、アプリケーションの利用が終了してアプリケーションファイルを閉じる際や、特別な機能の使用を終了する際には、終了すること自体には特段何らのパスワードやID情報の入力等を求められることはなく、セキュリティ設定がされているものはない。ほとんどのものは“終了”や“閉じる”というコマンドの入力やボタン押下で単純に終了できる。
図27は、一般的なアプリケーションを立ち上げてアプリケーションファイルを開き、その後、終了して閉じる操作を簡単に説明する図である。一例であり、アプリケーションファイルを開いたり閉じたりする典型的な操作である。
図27(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
図27(a)に示すように、アプリケーション10は、コンピュータシステム上にインストールされており、利用者がアプリケーション10を使用しようとする際には、コンピュータシステムのモニタ上に表示されているアプリケーション10のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければアプリケーション10が起動する。
また、アプリケーション10で編集可能な各々のアプリケーションファイル20a,20b,20cなどもコンピュータシステム上にインストールされており、各々のアイコンがコンピュータシステムのモニタ上に表示されている。利用者が編集しようとするアプリケーションファイル20のアイコンをマウスなどのポインティングデバイスなどで選択し、ダブルクリックなどの操作で起動をかければ、アプリケーション10が立ち上がるとともにアプリケーションファイル20が読み込まれてアプリケーション10を用いて編集可能な状態となり、データの内容がモニタ上に表示される。
ここで、セキュリティが設定されているアプリケーションファイル20であれば、図27(b)の上段に示すように、使用権限を確認すべく暗証コードの入力カラムが表示される。このように、アプリケーションファイル20の編集などアプリケーション10の使用を開始する前には暗証コードの入力が求められる運用がある。なお、アプリケーション10によっては暗証コードに加えてICカードからのID情報の入力や生体情報の入力を求めるものもある。
図27(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
図27(b)の上段に示すように、キーボードや他の入力デバイスなどを介して、アプリケーションファイル20を正常に開いて使用可能とするために求められたパスワードやコード情報などを入力し、その認証に成功して設定されたセキュリティレベルを満たした場合には、アプリケーションファイル20がオープンして使用可能となる。
次に、図27(b)の下段に示すように、アプリケーションファイル20の所望の編集が終了すれば、モニタ上に表示されているアプリケーション10の入力画面の“終了”や“閉じる”という操作メニューやボタンをマウスなどのポインティングデバイスなどで選択してクリックなどの操作で指定すれば、アプリケーション10が単純に終了し、アプリケーションファイル20が閉じられる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
ほとんどのアプリケーション10では、アプリケーションファイル20を閉じる際には特別なパスワードやID情報の入力等を求められることはなく、ほとんどのアプリケーション10は単純に終了してアプリケーションファイル20を閉じることができる。
つまり、アプリケーションファイル20のアクセスに際しては、使用しようとする者が正当な使用権限がある者か否かを確認するため、様々なセキュリティレベルに基づく情報の入力を求めるが、使用開始時に一度、使用権限の認証が成功すれば、その後はその使用権限者がその権限のもと正しく使用することが前提であり、終了もその権限のもと正しく終了することが前提となっており、アプリケーションファイル20の編集終了後に閉じる際にはパスワードの入力など特段のセキュリティ設定を行っていない。
アプリケーションファイルを開いた権限者自身が、利用対象を利用した場合であれば、利用対象の利用状況、その利用状況に応じてアプリケーションファイルに記録される利用ログは正しいものと認識でき、利用が完了すれば、そのままアプリケーションファイルを閉じる操作を行ってアプリケーションを終了させても良い。
ここで、利用対象が、動産や不動産の有体物であったり、データ、所有権、無体財産権、仮想通貨の無体物であったり、またはそれらの利用区画を含むものであって、その権限者が、特定多数または不特定多数の利用者に対して一時的に利用権限を付与して貸し出したり利用させたりする場合を想定する。この場合であれば、利用対象の利用支援システムの利用者は特定多数または不特定多数となってしまう。
通常は、このような利用者が特定多数または不特定多数の場合、利用対象の権限者は予定通りの範囲にて利用者に利用対象を適切に利用してもらうよう管理しなければならない。例えば、利用対象を利用する者がなり済ましなどではなく、権限者が適正に利用権限者を与えた者(匿名で良い運営であっても、真の利用権限が付与された者)であるか否か確認する必要がある。また、利用対象である動産、不動産またはそれらの利用区画における装備機能の利用状態(利用日時、利用内容)などを的確に把握する必要がある。利用状況に応じて課金する場合、課金処理と連動させなければならない。また、セキュリティ管理も重要である。
通常は、このような利用者が特定多数または不特定多数の場合、利用対象の権限者は予定通りの範囲にて利用者に利用対象を適切に利用してもらうよう管理しなければならない。例えば、利用対象を利用する者がなり済ましなどではなく、権限者が適正に利用権限者を与えた者(匿名で良い運営であっても、真の利用権限が付与された者)であるか否か確認する必要がある。また、利用対象である動産、不動産またはそれらの利用区画における装備機能の利用状態(利用日時、利用内容)などを的確に把握する必要がある。利用状況に応じて課金する場合、課金処理と連動させなければならない。また、セキュリティ管理も重要である。
本発明では、このような関係を、権限者(利用対象の所有者、当該所有者から運営権を得ている者または運営を任されている者)による、利用者への“利用権限の一時的付与”と“付与した利用権限に基づく利用(いつ誰が)”と“利用内容の確定(何をした)”という観点から処理を実行して利用対象の利用を支援するものである。
利用者への利用権限の一時的付与により利用対象の利用を通じて記録されたアプリケーションファイル20の利用ログデータの内容に誤りがなく正しいものか否かの確認を、アプリケーションの終了時、つまり、付与した利用権限の返還時において、権限者による利用内容の承認をアプリケーションファイルの終了条件とする。
また、利用者の利用による操作内容を反映した利用ログデータをそのまま確定させて良いかどうかを確認したいという要求がある場合があり得る。特に、利用対象の利用に課金処理がなされ、クレジットカード会社のクレジットサービスと課金処理が連動する場合は、不正利用が行われていないかセキュリティの観点からも確認、承認というステップが要求される。
そこで、本発明では、利用対象を特定多数または不特定多数の利用者に一時的に利用権限を与えて利用させ、利用内容について承認を与えるという運営とし、利用ログとして利用データを収集し、確認するというセキュリティ設定を施し、過誤処理や、事実とは異なる不正処理などを効果的に低減せしめた、利用対象の利用支援システムおよびその方法を提供することを目的とする。
上記目的を達成するため、本発明は、利用対象について、その権限者が利用者に対して利用対象を利用させる利用支援システムであって、利用対象が装備する装備機能を利用させる利用支援アプリケーションと、利用支援アプリケーションで利用される利用支援アプリケーションファイルであって、利用支援アプリケーションファイルを開くためのオープン暗証コードと、利用支援アプリケーションファイルを正常終了して閉じるためのクローズ暗証コードが設定されたものであり、オープン暗証コードの入力を受けて利用支援アプリケーションファイルを開くアプリケーションファイル開錠機能と、クローズ暗証コードの入力を受けて利用支援アプリケーションファイルを正常終了して閉じるアプリケーションファイル閉錠機能を備えたことを特徴とする利用対象の利用支援システムである。
例えば、利用対象としては、動産または不動産の有体物、データ、所有権、無体財産権、仮想通貨、仮想空間の無体物のいずれか、またはそれらの利用区画を含むものがあり得る。
なお、権限者が使用する権限者システムにおいて利用権限制御アプリケーションを備えた構成とし、当該利用権限制御アプリケーションが利用対象の装備機能またはそれらの利用範囲ごとに利用者に対する利用権限を設定する装備機能制御部を備えていることが好ましい。
装備機能制御部を備えることにより、利用者の別に応じて利用させる範囲を制限することができ、利用対象の利用についてきめ細かな対応が可能となる。
なお、権限者が使用する権限者システムにおいて利用権限制御アプリケーションを備えた構成とし、当該利用権限制御アプリケーションが利用対象の装備機能またはそれらの利用範囲ごとに利用者に対する利用権限を設定する装備機能制御部を備えていることが好ましい。
装備機能制御部を備えることにより、利用者の別に応じて利用させる範囲を制限することができ、利用対象の利用についてきめ細かな対応が可能となる。
ここで、上記構成において、利用支援アプリケーションファイルが利用対象の装備機能の利用ログデータを記録保持するログデータ部を備え、利用支援アプリケーションが利用対象が装備する装備機能を利用した利用対象の装備機能の利用ログデータを利用支援アプリケーションファイルのログデータ部に記録するログデータ制御機能を備えた構成とする。
ログデータ制御機能を介して利用支援アプリケーションファイルに利用ログを記録することにより、利用対象の利用について、オープン暗証コードおよびクローズ暗証コードの認証を通じて利用できる者が特定され、ログデータ部に利用ログデータの内容により利用内容が把握できる。
ログデータ制御機能を介して利用支援アプリケーションファイルに利用ログを記録することにより、利用対象の利用について、オープン暗証コードおよびクローズ暗証コードの認証を通じて利用できる者が特定され、ログデータ部に利用ログデータの内容により利用内容が把握できる。
任意の特定の者または不特定の者に利用権限を与えるため、権限者システムの利用権限制御アプリケーションが、オープン暗証コードおよびクローズ暗証コードを設定する暗証コード設定機能と、設定したオープン暗証コードおよびクローズ暗証コードを指定する利用者が使用している利用者システムの利用者アプリケーションに通知する通知機能を備えた構成とする。
上記構成により、暗証コード設定機能によりオープン暗証コードおよびクローズ暗証コードを設定し、任意の特定の者または不特定の者に通知することにより、利用者がオープン暗証コードを入力してアプリケーションファイル開錠機能により利用支援アプリケーションファイルをオープンし、利用対象の利用後にクローズ暗証コードを入力してアプリケーションファイル閉錠機能により利用支援アプリケーションファイルをクローズすることを通じて利用対象を利用させることができる。
上記構成により、暗証コード設定機能によりオープン暗証コードおよびクローズ暗証コードを設定し、任意の特定の者または不特定の者に通知することにより、利用者がオープン暗証コードを入力してアプリケーションファイル開錠機能により利用支援アプリケーションファイルをオープンし、利用対象の利用後にクローズ暗証コードを入力してアプリケーションファイル閉錠機能により利用支援アプリケーションファイルをクローズすることを通じて利用対象を利用させることができる。
暗証コードの設定は、権限者システム側から自ら実行することもでき、また、利用者システム側からリクエストすることで実行してもらうこともできる。
また、オープン暗証コードおよびクローズ暗証コードとして設定する暗証コードとしては、本人特定のための利用者ID情報、生体情報、クレジットカード情報またはデビットカード情報のいずれかまたはそれらの組み合わせとすることができる。
例えば、数字からなる暗証番号、アルファベットも加えた暗証コード、また、生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどの生体情報がある。コード入力手段として、生体情報の読み取りデバイス(顔画像認証用のカメラ、指紋リーダー、静脈パターンリーダー、虹彩パターンリーダー、音声入力装置など)を装備することもできる。
また、オープン暗証コードおよびクローズ暗証コードとして設定する暗証コードとしては、一度切りで使い捨てのワンタイムパスワードとすることも可能である。
また、オープン暗証コードおよびクローズ暗証コードとして設定する暗証コードとしては、本人特定のための利用者ID情報、生体情報、クレジットカード情報またはデビットカード情報のいずれかまたはそれらの組み合わせとすることができる。
例えば、数字からなる暗証番号、アルファベットも加えた暗証コード、また、生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどの生体情報がある。コード入力手段として、生体情報の読み取りデバイス(顔画像認証用のカメラ、指紋リーダー、静脈パターンリーダー、虹彩パターンリーダー、音声入力装置など)を装備することもできる。
また、オープン暗証コードおよびクローズ暗証コードとして設定する暗証コードとしては、一度切りで使い捨てのワンタイムパスワードとすることも可能である。
本発明の利用支援システムは、利用権限を渡す利用者を複数設定することができる。暗証コード設定機能を介して設定するオープン暗証コードおよびクローズ暗証コードとして複数セットの設定が可能とすれば、1つのオープン暗証コードおよびクローズ暗証コードのセットが1人の特定の前記利用者に対応したものとすることで、利用者を複数設定することができる。オープン暗証コードおよびクローズ暗証コードのセットごとにアプリケーションファイル開錠機能およびアプリケーションファイル閉錠機能が起動できる起動順序を制御する利用シーケンス制御データを設けておくことにより、複数の利用者の利用順序のシーケンス管理を行うことができる。
上記の構成では、複数の利用者の設定を権限者システムから行う構成であるが、権限を設定された利用者が次の利用者を決めるといういわゆる利用権限チェーンを利用者がつなげてゆく構成も可能である。
第1の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードを書き換えるとともに、クローズ暗証コードは共通に使うべく、クローズ暗証コードはそのまま引き継ぐパターンである。
利用ログデータの収集は、引き継いだ利用者がアプリケーションファイル閉錠機能によりクローズ処理を実行するたび、利用者アプリケーションがログデータ部に記憶されているログデータを権限者システムやネットワーク上に設けられた分散型のログデータサーバ群に送信し、ログデータを収集することができる。
第2の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードを書き換えて次の利用者に知らせるが、クローズ暗証コードは引き継がれず、権限者システムがアプリケーションファイル閉錠機能によりクローズ処理を実行し、利用者アプリケーションを介してログデータ部に記憶されているログデータを権限者システムやネットワーク上に設けられた分散型のログデータサーバ群に送信し、ログデータを収集する。
第3の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードおよびクローズ暗証コードを書き換えて次の利用者に引き継ぐものである。一の利用者が、自身が使用するオープン暗証コードによりアプリケーションファイル開錠機能でオープンし、利用対象の利用を終了した後、クローズ暗証コードによりアプリケーションファイル閉錠機能でクローズする前に、暗証コード設定機能により次の利用者が使用するオープン暗証コードおよびクローズ暗証コードを設定し、次の利用者へ利用対象の利用権限を引き継ぐ設定を行うことにより利用対象の利用権限のチェーンを構築するものである。
第1の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードを書き換えるとともに、クローズ暗証コードは共通に使うべく、クローズ暗証コードはそのまま引き継ぐパターンである。
利用ログデータの収集は、引き継いだ利用者がアプリケーションファイル閉錠機能によりクローズ処理を実行するたび、利用者アプリケーションがログデータ部に記憶されているログデータを権限者システムやネットワーク上に設けられた分散型のログデータサーバ群に送信し、ログデータを収集することができる。
第2の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードを書き換えて次の利用者に知らせるが、クローズ暗証コードは引き継がれず、権限者システムがアプリケーションファイル閉錠機能によりクローズ処理を実行し、利用者アプリケーションを介してログデータ部に記憶されているログデータを権限者システムやネットワーク上に設けられた分散型のログデータサーバ群に送信し、ログデータを収集する。
第3の利用権限チェーンのパターンは、利用者が次の利用者を決めてオープン暗証コードおよびクローズ暗証コードを書き換えて次の利用者に引き継ぐものである。一の利用者が、自身が使用するオープン暗証コードによりアプリケーションファイル開錠機能でオープンし、利用対象の利用を終了した後、クローズ暗証コードによりアプリケーションファイル閉錠機能でクローズする前に、暗証コード設定機能により次の利用者が使用するオープン暗証コードおよびクローズ暗証コードを設定し、次の利用者へ利用対象の利用権限を引き継ぐ設定を行うことにより利用対象の利用権限のチェーンを構築するものである。
次に、本発明の利用対象の利用支援システムにおいて、利用対象の利用に伴う課金処理を自動的に連動させることもできる。
利用対象が装備機能の利用状況に応じた課金処理を行う利用対象課金処理機能を備えた構成とし、利用者システムが利用者課金処理機能を備えた構成とし、権限者システムが権限者課金処理機能を備えた構成とし、3者の間で利用対象の利用内容および当該利用にかかる課金内容の確定および決済を実行処理する。
利用対象が装備機能の利用状況に応じた課金処理を行う利用対象課金処理機能を備えた構成とし、利用者システムが利用者課金処理機能を備えた構成とし、権限者システムが権限者課金処理機能を備えた構成とし、3者の間で利用対象の利用内容および当該利用にかかる課金内容の確定および決済を実行処理する。
次に、本発明の利用対象の利用支援システムの適用例について述べる。
本発明の利用対象の利用支援システムは多様なものに適用できる。一例として下記のものなどがある。
例えば、利用対象が、自動車車両、貨物車両、鉄道車両、航空機、船舶などを含む移動体、利用区画が移動体の運転室、移動体の座席、客室または共用施設というものがある。また、利用対象が、住宅、集合住宅、ビルディング、建物などを含む不動産であり、その利用区画が不動産の所有区画、賃貸区画または共用施設というものがある。また、利用対象としては、ホテル、宿泊用民間住宅、宿泊用民間集合住宅などを含む不動産であり、その利用区画が不動産の賃貸区画または共用施設というものがある。また、利用対象が物流倉庫であり、その利用区画が物流倉庫の保管区画というものがある。また、利用対象がサービス提供施設であり、その利用区画がサービス提供施設の設備というものがある。サービス提供施設は多様なものがあるが、例えば、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。また、利用対象がサーバーであり、その利用区画がサーバーのコンテンツデータまたはデータをアップロードして格納するデータ容量というものがある。
また、例えば、利用対象が、データファイルやデータコンテンツや仮想通貨などのデータ、クラウドなどの仮想空間、所有権や著作権などの権利、特許権や商標権などの無体財産権などの無体物がある。
本発明の利用対象の利用支援システムは多様なものに適用できる。一例として下記のものなどがある。
例えば、利用対象が、自動車車両、貨物車両、鉄道車両、航空機、船舶などを含む移動体、利用区画が移動体の運転室、移動体の座席、客室または共用施設というものがある。また、利用対象が、住宅、集合住宅、ビルディング、建物などを含む不動産であり、その利用区画が不動産の所有区画、賃貸区画または共用施設というものがある。また、利用対象としては、ホテル、宿泊用民間住宅、宿泊用民間集合住宅などを含む不動産であり、その利用区画が不動産の賃貸区画または共用施設というものがある。また、利用対象が物流倉庫であり、その利用区画が物流倉庫の保管区画というものがある。また、利用対象がサービス提供施設であり、その利用区画がサービス提供施設の設備というものがある。サービス提供施設は多様なものがあるが、例えば、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。また、利用対象がサーバーであり、その利用区画がサーバーのコンテンツデータまたはデータをアップロードして格納するデータ容量というものがある。
また、例えば、利用対象が、データファイルやデータコンテンツや仮想通貨などのデータ、クラウドなどの仮想空間、所有権や著作権などの権利、特許権や商標権などの無体財産権などの無体物がある。
本発明の利用対象の利用支援システムは、上記構成により、利用対象について、利用者に対して利用対象を利用させるべく、権限者による利用者への“利用権限の一時的付与”と、利用を終えた利用者から“付与した利用権限の返還”と、利用権限の返還を受けた権限者による“利用内容の承認”という観点から様々な処理を実行することができる。
また、利用者は特定多数、不特定多数があり得るが、利用に際して事前に本人特定のためのID情報、生体情報、クレジットカード情報またはデビットカード情報を得ておけば、利用者の認証処理を実行せしめる運用が可能であり、さらに、課金処理を金融機関の決済処理機能と連動させて実行することも可能となる。
また、利用者は特定多数、不特定多数があり得るが、利用に際して事前に本人特定のためのID情報、生体情報、クレジットカード情報またはデビットカード情報を得ておけば、利用者の認証処理を実行せしめる運用が可能であり、さらに、課金処理を金融機関の決済処理機能と連動させて実行することも可能となる。
以下、本発明を実施するための最良の形態について実施例により具体的に説明する。なお、本発明はこれらの実施例に限定されるものではない。
実施例1は、本発明の利用対象の利用支援システム1の基本構成例である。
実施例2は、複数の利用者を想定したものであり、設定されるオープン暗証コードおよびクローズ暗証コードがそれぞれ複数セットある場合である。
実施例3は、利用権限を設定された利用者が利用者アプリケーションを操作して、次の利用者が使用する引き継ぎ用のオープン暗証コードやクローズ暗証を設定して引き継ぐことにより利用権限が連鎖してゆく利用権限チェーンを構築する例である。
実施例4は、課金処理を金融機関の決済処理と連動させる場合の構成例である。
実施例5以降は、様々な利用対象および装備機能の利用支援に適用した例を説明するものである。この実施例5において幾つかの具体例を挙げて説明するがこの具体的な実施例には限定されず多様な適用構成があり得る。
実施例1は、本発明の利用対象の利用支援システム1の基本構成例である。
実施例2は、複数の利用者を想定したものであり、設定されるオープン暗証コードおよびクローズ暗証コードがそれぞれ複数セットある場合である。
実施例3は、利用権限を設定された利用者が利用者アプリケーションを操作して、次の利用者が使用する引き継ぎ用のオープン暗証コードやクローズ暗証を設定して引き継ぐことにより利用権限が連鎖してゆく利用権限チェーンを構築する例である。
実施例4は、課金処理を金融機関の決済処理と連動させる場合の構成例である。
実施例5以降は、様々な利用対象および装備機能の利用支援に適用した例を説明するものである。この実施例5において幾つかの具体例を挙げて説明するがこの具体的な実施例には限定されず多様な適用構成があり得る。
実施例1の本発明の利用対象の利用支援システム1について説明する。本発明の利用対象の利用支援システム1は、利用権限のやり取りで利用対象に関する利用を支援してゆくシステムである。
基本構成としては、本発明の利用対象の利用支援システム1には、権限者が使用する権限者システム100、利用者が利用する利用者システム200、利用対象300がある。利用者が複数いる場合、利用者システム200は利用者自らが所有するスマートフォンのように利用者ごとに存在する構成もあり得るし、利用対象300の近くなどに設置された共用の端末機のように複数の利用者で共用される構成もあり得る。
基本構成としては、本発明の利用対象の利用支援システム1には、権限者が使用する権限者システム100、利用者が利用する利用者システム200、利用対象300がある。利用者が複数いる場合、利用者システム200は利用者自らが所有するスマートフォンのように利用者ごとに存在する構成もあり得るし、利用対象300の近くなどに設置された共用の端末機のように複数の利用者で共用される構成もあり得る。
以下、本発明の利用対象の利用支援システム1の構成例を示す。
図1は、実施例1にかかる本発明の利用対象の利用支援システム1の構成例を示す図である。
利用対象300は、利用対象としては様々なものがあり得る。例えば、動産または不動産の有体物、データ、所有権、無体財産権、仮想通貨の無体物のいずれかまたはそれらの利用区画を含むものがあり得る。利用区画とは利用対象300の全体ではなくその一部の利用単位であり、利用区画としても多様にあり得る。例えば、利用対象300がホテルであれば、利用区画がホテルの客室およびプールやスポーツジムなどのホテル内の共用施設があり得る。利用対象300が列車であれば利用区画としては運転室、乗客の座席、列車付属のサービス提供施設などがあり得る。また利用対象300がデータ通信サービスであれば、利用区画としてはデータ通信容量や利用時間などがあり得る。また例えば、利用対象300が有名美容師のヘアカットサービスであれば利用区画としては有名美容師の時間枠予約などがあり得る。
図1は、実施例1にかかる本発明の利用対象の利用支援システム1の構成例を示す図である。
利用対象300は、利用対象としては様々なものがあり得る。例えば、動産または不動産の有体物、データ、所有権、無体財産権、仮想通貨の無体物のいずれかまたはそれらの利用区画を含むものがあり得る。利用区画とは利用対象300の全体ではなくその一部の利用単位であり、利用区画としても多様にあり得る。例えば、利用対象300がホテルであれば、利用区画がホテルの客室およびプールやスポーツジムなどのホテル内の共用施設があり得る。利用対象300が列車であれば利用区画としては運転室、乗客の座席、列車付属のサービス提供施設などがあり得る。また利用対象300がデータ通信サービスであれば、利用区画としてはデータ通信容量や利用時間などがあり得る。また例えば、利用対象300が有名美容師のヘアカットサービスであれば利用区画としては有名美容師の時間枠予約などがあり得る。
装備機能301は、利用対象300が装備する装備機能であり、利用対象300に応じて様々なものがあり得る。利用対象300が列車であれば列車における様々な装備に関する機能、利用対象300がデータ通信サービスであればデータ通信機能やウィルスチェック機能などがあり得る。利用対象300が有名美容師のヘアカットサービスであれば個室利用での個室内の諸装備や施術中のアロマ機器などがあり得る。このように多種多様な装備機能があり得る。
利用支援アプリケーション320は、利用対象が装備する装備機能301の利用を支援するアプリケーションである。
利用支援アプリケーションファイル310は、利用支援アプリケーション320で利用されるファイルである。
なお、この利用支援アプリケーション320、利用支援アプリケーションファイル310の構築箇所は、利用対象300に対してアクセス可能な状態であれば良く、利用対象300の一部に組み込まれていても良く、利用者システム200の一部にインストールされていても良く、権限者システム100の一部に組み込まれていても良い。この図1に示す構成例では、利用対象300がコンピュータリソースを備えており、その一部に組み込まれている例とする。
利用支援アプリケーションファイル310は、利用支援アプリケーション320で利用されるファイルである。
なお、この利用支援アプリケーション320、利用支援アプリケーションファイル310の構築箇所は、利用対象300に対してアクセス可能な状態であれば良く、利用対象300の一部に組み込まれていても良く、利用者システム200の一部にインストールされていても良く、権限者システム100の一部に組み込まれていても良い。この図1に示す構成例では、利用対象300がコンピュータリソースを備えており、その一部に組み込まれている例とする。
まず、利用支援アプリケーションファイル310について述べる。
図1に示す構成例では、利用支援アプリケーションファイル310は、オープン暗証コード311、装備機能利用制限データ部312、ログデータ部313、クローズ暗証コード314を備えた構成となっている。
図1に示す構成例では、利用支援アプリケーションファイル310は、オープン暗証コード311、装備機能利用制限データ部312、ログデータ部313、クローズ暗証コード314を備えた構成となっている。
オープン暗証コード311は、当該利用支援アプリケーションファイル310を開くための暗証コードである。利用者がこのオープン暗証コード311をコード入力することによって後述するアプリケーションファイル開錠機能321により利用支援アプリケーションファイル310を正常に開いてアクセスすることができる。
クローズ暗証コード314は、利用支援アプリケーションファイル310を正常終了して閉じるための暗証コードである。利用者がこのクローズ暗証コード314のコードを入力することによって後述するアプリケーションファイル閉錠機能324により利用支援アプリケーションファイル310を正常に終了して閉じることができる。
例えば、オープン暗証コード311やクローズ暗証コード314として、数字や文字などのPINコードやテキストコードを採用することができる。
例えば、オープン暗証コード311やクローズ暗証コード314として、利用者が携帯しているICカードに記憶されているIDコード情報を採用することができる。
また、例えば、オープン暗証コード311やクローズ暗証コード314として利用者の生体情報を採用することができる。生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどがあり得る。
この例では、オープン暗証コード311、クローズ暗証コード314ともに、指紋パターンの生体情報として説明する。
なお、ここでは、オープン暗証コード311、クローズ暗証コード314を同じ指の指紋パターンとして説明するが、オープン暗証コード311、クローズ暗証コード314を異なる生体情報としてもよい。
例えば、オープン暗証コード311やクローズ暗証コード314として、利用者が携帯しているICカードに記憶されているIDコード情報を採用することができる。
また、例えば、オープン暗証コード311やクローズ暗証コード314として利用者の生体情報を採用することができる。生体情報としては、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどがあり得る。
この例では、オープン暗証コード311、クローズ暗証コード314ともに、指紋パターンの生体情報として説明する。
なお、ここでは、オープン暗証コード311、クローズ暗証コード314を同じ指の指紋パターンとして説明するが、オープン暗証コード311、クローズ暗証コード314を異なる生体情報としてもよい。
コード入力手段は、オープン暗証コード311、クローズ暗証コード314の別に応じて、キーボード、タッチパネルなどの一般的な入力デバイスのほか、ICカードリーダー、生体情報読み取りデバイスなど、多様な入力デバイスが利用可能である。システムの運用に応じて、装備する入力デバイスを取り付ければ良い。生体情報を採用する場合、コード入力手段は、生体情報パターン変換手段を備えており、顔画像パターン、指紋パターン、静脈パターン、虹彩パターン、声紋パターンなどのデータから特徴量を抽出し、その特徴量の並びを所定の計算式や変換処理を行い、コード情報に変換する機能を備えている。真正の利用者が入力した生体情報パターンが、正しいオープン暗証コード、正しいクローズ暗証コードに変換されるものであれば良い。
装備機能利用制限データ部312は、利用対象300の装備機能301またはそれらの利用範囲ごとに設定した利用権限の制限に関するデータを記録するデータ部分である。この装備機能利用制限データ自体は、権限者が使用する権限者システム100の利用権限制御アプリケーション110が装備する装備機能利用制限部113により設定されるデータであり、利用権限制御アプリケーション110により書き込まれる。
利用権限を設定できる内容は、利用対象が装備している機能によって異なり得るものであり、さらに、その装備している機能の利用範囲を分けて制限しても良い。事例は実施例3以降で述べるが、例えば、利用対象の利用区分がホテルの客室およびホテル内の共用施設であった場合、ホテル内の共用施設としてスポーツジム使用の利用権限はあるが、プール使用の利用権限はないという設備ごとの設定も可能であり、また、客室に装備されているテレビにて地上波閲覧の利用権限はあるが、有料ケーブルテレビ閲覧の利用権限はないという利用範囲ごとの設定も可能である。
利用権限を設定できる内容は、利用対象が装備している機能によって異なり得るものであり、さらに、その装備している機能の利用範囲を分けて制限しても良い。事例は実施例3以降で述べるが、例えば、利用対象の利用区分がホテルの客室およびホテル内の共用施設であった場合、ホテル内の共用施設としてスポーツジム使用の利用権限はあるが、プール使用の利用権限はないという設備ごとの設定も可能であり、また、客室に装備されているテレビにて地上波閲覧の利用権限はあるが、有料ケーブルテレビ閲覧の利用権限はないという利用範囲ごとの設定も可能である。
ログデータ部313は、利用支援アプリケーションファイル310が利用対象300の装備機能301の利用ログデータを記録保持する部分である。この利用ログデータ自体は、利用支援アプリケーション320が装備するログデータ制御機能323が利用対象300の装備機能301から収集したログデータであり、ログデータ制御機能323がログデータ部313に記録したものである。
なお、この構成例では、ログデータ制御機能323がログデータを利用支援アプリケーションファイル310のログデータ部313に記録する構成であるが、ログデータ制御機能323が一時記憶しておく構成もあり得る。この場合、利用支援アプリケーション320にログデータ部313を設けない構成も可能である。
また、ネットワーク上にある分散型のログデータサーバ群を設けておき、アプリケーションファイル閉錠機能324によりクローズ処理の実行に伴って、ログデータ制御機能323が、ログデータ部313に記録されたログデータまたはログデータ制御機能323が一時記憶しているログデータを、権限者システムまたはネットワーク上にある分散型のログデータサーバ群に送信する構成も可能である。
なお、この構成例では、ログデータ制御機能323がログデータを利用支援アプリケーションファイル310のログデータ部313に記録する構成であるが、ログデータ制御機能323が一時記憶しておく構成もあり得る。この場合、利用支援アプリケーション320にログデータ部313を設けない構成も可能である。
また、ネットワーク上にある分散型のログデータサーバ群を設けておき、アプリケーションファイル閉錠機能324によりクローズ処理の実行に伴って、ログデータ制御機能323が、ログデータ部313に記録されたログデータまたはログデータ制御機能323が一時記憶しているログデータを、権限者システムまたはネットワーク上にある分散型のログデータサーバ群に送信する構成も可能である。
次に、利用支援アプリケーション320を説明する。
利用支援アプリケーション320は、図1に示した構成例では、アプリケーションファイル開錠機能321、装備機能制御部322、ログデータ制御機能323、アプリケーションファイル閉錠機能324を装備した構成となっている。その他にも利用対象300の装備機能301を稼働させる上で一般的なデータ閲覧機能、データ出力機能、データ編集機能、データ格納機能などの汎用的なアプリケーション操作機能を備えていても良い。
アプリケーションファイル開錠機能321は、利用支援アプリケーションファイル310に対して、オープン暗証コードの入力を受けて起動される処理であり、利用支援アプリケーションファイル310を開く処理である。
このアプリケーションファイル開錠機能321における開錠処理は、利用権限が設定された利用者からオープン暗証コードが入力された場合に起動される。
利用者から入力されたオープン暗証コードをもとにアプリケーションファイル開錠機能321における認証が成立したことをもって利用支援アプリケーションファイル310を正常に開くことができる。
利用支援アプリケーション320は、図1に示した構成例では、アプリケーションファイル開錠機能321、装備機能制御部322、ログデータ制御機能323、アプリケーションファイル閉錠機能324を装備した構成となっている。その他にも利用対象300の装備機能301を稼働させる上で一般的なデータ閲覧機能、データ出力機能、データ編集機能、データ格納機能などの汎用的なアプリケーション操作機能を備えていても良い。
アプリケーションファイル開錠機能321は、利用支援アプリケーションファイル310に対して、オープン暗証コードの入力を受けて起動される処理であり、利用支援アプリケーションファイル310を開く処理である。
このアプリケーションファイル開錠機能321における開錠処理は、利用権限が設定された利用者からオープン暗証コードが入力された場合に起動される。
利用者から入力されたオープン暗証コードをもとにアプリケーションファイル開錠機能321における認証が成立したことをもって利用支援アプリケーションファイル310を正常に開くことができる。
装備機能制御部322は、装備機能利用制限データ部312に与えられている装備機能利用制限データに従って利用対象300の装備機能301またはそれらの利用区画ごとに装備機能301の利用可否を制御する。結局、利用者は利用可に設定されている装備機能301は使用できるが、利用不可に設定されている装備機能301は使用できない。
装備機能制御部322は、利用対象300が装備する各々の装備機能301-1、301-2、301-3・・に対するオンオフ制御や利用範囲の制限などに関する制御信号を装備機能301に送り、当該制御信号に基づき、装備機能301-1、301-2、301-3・・を制御させる。
装備機能制御部322は、利用対象300が装備する各々の装備機能301-1、301-2、301-3・・に対するオンオフ制御や利用範囲の制限などに関する制御信号を装備機能301に送り、当該制御信号に基づき、装備機能301-1、301-2、301-3・・を制御させる。
ログデータ制御機能323は、利用対象300の装備機能301の利用ログデータを収集し、ログデータを記録する。ログデータの記録先としては、利用支援アプリケーションファイル310のログデータ部313や、権限者システム100の記憶部や、ネットワーク上に設けられている複数の分散型のログデータサーバ群などがあり得る。なお、ログデータ部313に記録したのちに権限者システム100の記憶部やログデータサーバ群に転送する形でも良い。
アプリケーションファイル閉錠機能324は、利用支援アプリケーションファイル310に対して、コード入力手段を介して利用者から入力されたクローズ暗証コードの入力を受けて、起動される処理である。
ここでは、アプリケーションファイル閉錠機能324は、クローズ暗証コードの認証が成立したことをもって利用対象300の利用を通じてログデータ部313に記録された利用ログデータなどが確定、保存され、利用支援アプリケーションファイル310が正常終了する。
ここでは、アプリケーションファイル閉錠機能324は、クローズ暗証コードの認証が成立したことをもって利用対象300の利用を通じてログデータ部313に記録された利用ログデータなどが確定、保存され、利用支援アプリケーションファイル310が正常終了する。
次に、権限者システム100を説明する。
権限者システム100は、利用権限制御アプリケーション110を装備しており、図1に示した構成例では、暗証コード設定機能111と暗証コード通知機能112と装備機能利用制限部113を備えたものとなっている。
暗証コード設定機能111は、利用支援アプリケーションファイル310に対してオープン暗証コード311およびクローズ暗証コード314を設定するものである。
権限者システム100は、利用権限制御アプリケーション110を装備しており、図1に示した構成例では、暗証コード設定機能111と暗証コード通知機能112と装備機能利用制限部113を備えたものとなっている。
暗証コード設定機能111は、利用支援アプリケーションファイル310に対してオープン暗証コード311およびクローズ暗証コード314を設定するものである。
暗証コード通知機能112は、暗証コード設定機能111が設定したオープン暗証コード311およびクローズ暗証コード314を利用者システム200の利用者アプリケーション210に通知するものである。利用者はオープン暗証コード311およびクローズ暗証コード314の通知を受けることでオープン処理、クローズ処理を実行でき、利用対象300の利用を行うことができるようになる。
装備機能利用制限部113は、利用対象300の装備機能301またはそれらの利用範囲ごとに利用者に対する利用権限を設定するものである。権限者は、利用者に利用対象300の利用を認めるにあたり、すべての装備機能301を利用可能としても良いし、一部の装備機能301の利用のみに制限を掛け、その他の装備機能301は利用できないように利用権限を細かく設定することができる。
利用者情報記憶部120は、利用者に関する諸情報を記憶する部分である。利用者の個人情報などを記憶している場合もあり得るが、単に利用ログデータや課金情報を記憶する場合もあり得る。
利用者情報記憶部120は、利用者に関する諸情報を記憶する部分である。利用者の個人情報などを記憶している場合もあり得るが、単に利用ログデータや課金情報を記憶する場合もあり得る。
次に、利用者システム200を説明する。
利用者システム200は、利用対象300が装備する装備機能301を利用させる利用支援アプリケーション210が装備されている。利用対象を利用する者が使用するシステムであり、例えば、スマートフォンなどでも良い。
利用者が利用支援アプリケーションファイル310を開錠するためのオープン暗証コードや閉錠するためのクローズ暗証コードを入力するためのコード入力手段は利用対象300の一部に装備されていても良く、この利用者システム200に装備されていても良い。
利用者システム200は、利用対象300が装備する装備機能301を利用させる利用支援アプリケーション210が装備されている。利用対象を利用する者が使用するシステムであり、例えば、スマートフォンなどでも良い。
利用者が利用支援アプリケーションファイル310を開錠するためのオープン暗証コードや閉錠するためのクローズ暗証コードを入力するためのコード入力手段は利用対象300の一部に装備されていても良く、この利用者システム200に装備されていても良い。
以上がシステム構成の簡単な説明である。
なお、利用対象の利用支援システム1としては、利用対象300に対する利用権限の設定の流れ、さらには、オープン暗証コード、クローズ暗証コードの設定の仕方などにより幾つかのパターンがある。
ここでは、具体例として大きく2つパターンを示す。
なお、利用対象の利用支援システム1としては、利用対象300に対する利用権限の設定の流れ、さらには、オープン暗証コード、クローズ暗証コードの設定の仕方などにより幾つかのパターンがある。
ここでは、具体例として大きく2つパターンを示す。
[第1のパターン]
第1のパターンは、権限者システム100の利用権限制御アプリケーション110側からの発意により、暗証コード設定機能111によりオープン暗証コードおよびクローズ暗証コードを設定し、設定したオープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により利用者システム200の利用者アプリケーション210に通知するパターンである。
第1のパターンは、権限者システム100の利用権限制御アプリケーション110側からの発意により、暗証コード設定機能111によりオープン暗証コードおよびクローズ暗証コードを設定し、設定したオープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により利用者システム200の利用者アプリケーション210に通知するパターンである。
図2は、第1のパターンにかかる利用対象の利用支援システム1における利用対象300の権限設定の流れの概略を示した図である。利用権限の一時的付与、利用権限の返却のやり取りのイメージを示すものとなっている。
権限者は、暗証コード設定機能111により、現オープン暗証コードによって利用支援アプリケーションファイル310を一旦開き、現オープン暗証コードおよび現クローズ暗証コードを、利用者を特定するよう作成した新たなオープン暗証コードおよびクローズ暗証コードに書き換えて設定し(図2ステップS11)、装備機能利用制限データも設定し(図2ステップS12)、その後クローズ暗証コードによって一旦閉じる。
なお、利用者を特定するオープン暗証コードおよびクローズ暗証コードは、利用者情報から作成したものでも良く、ワンタイムパスワードなど1回限りで使い捨ての暗証コードでも良い。
権限者は、暗証コード設定機能111により、現オープン暗証コードによって利用支援アプリケーションファイル310を一旦開き、現オープン暗証コードおよび現クローズ暗証コードを、利用者を特定するよう作成した新たなオープン暗証コードおよびクローズ暗証コードに書き換えて設定し(図2ステップS11)、装備機能利用制限データも設定し(図2ステップS12)、その後クローズ暗証コードによって一旦閉じる。
なお、利用者を特定するオープン暗証コードおよびクローズ暗証コードは、利用者情報から作成したものでも良く、ワンタイムパスワードなど1回限りで使い捨ての暗証コードでも良い。
利用者システム200にオープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により通知する(図2ステップS13)。オープン暗証コードおよびクローズ暗証コードを通知された利用者が利用対象300を利用することができる。つまり、利用権限設定を受けた利用者のみに事実上の貸し出しが可能となる。利用者がオープン暗証コードの入力により利用支援アプリケーションファイル310を開き(図2ステップS14)、利用対象300の装備機能301の利用などを開始すればログデータ制御機能323を介して利用ログデータの収集、記録が可能となる(図2ステップS15)。
利用者が利用対象300の利用を終了すれば、クローズ暗証コードの入力によりアプリケーションファイル閉錠機能324を起動させ、ログデータ部313への利用ログ記録を終了して確定させ(図2ステップS16)、利用支援アプリケーションファイル310が正常終了する(図2ステップS17)とともに、記録し蓄積したログデータを権限者システム100またはネットワーク上の分散型のデータサーバ群に送信し、利用権限を返還する。
[第2のパターン]
第2のパターンは、利用者側の発意により権限者システム100の利用権限制御アプリケーション110側に対して利用権限の付与をリクエストし、リクエストに応じる形で暗証コード設定機能111によりオープン暗証コードおよびクローズ暗証コードを設定し、設定したオープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により利用者システム200の利用者アプリケーション210に通知するパターンである。
第2のパターンは、利用者側の発意により権限者システム100の利用権限制御アプリケーション110側に対して利用権限の付与をリクエストし、リクエストに応じる形で暗証コード設定機能111によりオープン暗証コードおよびクローズ暗証コードを設定し、設定したオープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により利用者システム200の利用者アプリケーション210に通知するパターンである。
図3は、第2のパターンにかかる利用対象の利用支援システム1における利用対象300の権限設定の流れの概略を示した図である。利用権限の一時的付与、利用権限の返却のやり取りのイメージを示すものとなっている。
利用者は、利用者システム200より権限者システム100の利用権限制御アプリケーション110側に対して利用権限の付与をリクエストすべくリクエスト情報を送信する(図3ステップS21)。権限者は、リクエスト情報を受け、暗証コード設定機能111により現オープン暗証コードによって利用支援アプリケーションファイル310を一旦開き、デフォルトの現オープン暗証コードおよびデフォルトの現クローズ暗証コードを、利用者を特定するよう作成した新たなオープン暗証コードおよびクローズ暗証コードに書き換えて設定し(図3ステップS22)、装備機能利用制限データも設定し(図3ステップS23)、その後クローズ暗証コードによって一旦閉じる。
なお、利用者を特定するオープン暗証コードおよびクローズ暗証コードは、利用者情報から作成したものでも良く、ワンタイムパスワードなど1回限りで使い捨ての暗証コードでも良い。
利用者は、利用者システム200より権限者システム100の利用権限制御アプリケーション110側に対して利用権限の付与をリクエストすべくリクエスト情報を送信する(図3ステップS21)。権限者は、リクエスト情報を受け、暗証コード設定機能111により現オープン暗証コードによって利用支援アプリケーションファイル310を一旦開き、デフォルトの現オープン暗証コードおよびデフォルトの現クローズ暗証コードを、利用者を特定するよう作成した新たなオープン暗証コードおよびクローズ暗証コードに書き換えて設定し(図3ステップS22)、装備機能利用制限データも設定し(図3ステップS23)、その後クローズ暗証コードによって一旦閉じる。
なお、利用者を特定するオープン暗証コードおよびクローズ暗証コードは、利用者情報から作成したものでも良く、ワンタイムパスワードなど1回限りで使い捨ての暗証コードでも良い。
運営者権限システム100の暗証コード通知機能112により利用者システム200に対してオープン暗証コードおよびクローズ暗証コードを通知する(図3ステップS24)。
利用者がオープン暗証コード入力により利用支援アプリケーションファイル310を開き(図3ステップS25)、利用対象300の装備機能301の利用などを開始すればログデータ制御機能323を介して利用ログデータの収集、記録が可能となる(図3ステップS26)。
利用者がオープン暗証コード入力により利用支援アプリケーションファイル310を開き(図3ステップS25)、利用対象300の装備機能301の利用などを開始すればログデータ制御機能323を介して利用ログデータの収集、記録が可能となる(図3ステップS26)。
利用者が利用対象300の利用を終了すれば、クローズ暗証コードの入力によりアプリケーションファイル閉錠機能324を起動させ、ログデータ部313への利用ログ記録を終了して確定させ(図3ステップS27)、利用支援アプリケーションファイル310が正常終了する(図3ステップS28)とともに、記録し蓄積したログデータを権限者システム100またはネットワーク上の分散型のデータサーバ群に送信し、利用権限を返還する。
以上、本発明の利用対象の利用支援システムによれば、利用対象を特定多数または不特定多数の利用者に一時的に利用権限を与えて利用させ、利用内容について承認を与えるという運営が可能となり、利用ログの形で利用データを収集することができる。
実施例2は複数の利用者を想定したものであり、設定されるオープン暗証コードおよびクローズ暗証コードがそれぞれ複数セットあり、利用者ごとに別々のオープン暗証コードおよびクローズ暗証コードのセットを設定するものである。
図4は、実施例2にかかる利用対象の利用支援システム1aの構成例を簡単に示した図である。
基本構成としては、実施例2にかかる利用対象の利用支援システム1は、実施例1と同様、権限者システム100、利用者システム200、利用対象300がある。この例では利用者が複数あり、一例として同じ利用対象300を同時共用またはシリアルに利用する利用者が3人いる場合について示している。利用者システム200は利用者自らが所有するスマートフォンのように利用者ごとに存在する構成もあり得るし、利用対象300の近くなどに設置された共用の端末機のように複数の利用者で共用される構成もあり得る。
基本構成としては、実施例2にかかる利用対象の利用支援システム1は、実施例1と同様、権限者システム100、利用者システム200、利用対象300がある。この例では利用者が複数あり、一例として同じ利用対象300を同時共用またはシリアルに利用する利用者が3人いる場合について示している。利用者システム200は利用者自らが所有するスマートフォンのように利用者ごとに存在する構成もあり得るし、利用対象300の近くなどに設置された共用の端末機のように複数の利用者で共用される構成もあり得る。
利用支援アプリケーションファイル310は、オープン暗証コード311、装備機能利用制限データ部312、ログデータ部313、クローズ暗証コード314、さらに、利用シーケンス制御データ部315を備えた構成となっている。
オープン暗証コード311およびクローズ暗証コード314は実施例1と同様のものであるが、この実施例2では、1組のオープン暗証コード311とクローズ暗証コード314が1セットとなり、複数セット設けられている。この例ではオープン暗証コード1とクローズ暗証コード1、オープン暗証コード2とクローズ暗証コード2、オープン暗証コード3とクローズ暗証コード3の3セットのオープン暗証コードとクローズ暗証コードの組が設けられている例となっている。
オープン暗証コード1とクローズ暗証コード1は利用者1に割り当てられ、オープン暗証コード2とクローズ暗証コード2は利用者2に割り当てられ、オープン暗証コード3とクローズ暗証コード3は利用者3に割り当てられるものとする。つまり、1組のオープン暗証コード311およびクローズ暗証コード314のセットが1人の特定の利用者に対応したものとなる。
装備機能利用制限データ部312、ログデータ部313は、実施例1と同様のものである。
オープン暗証コード311およびクローズ暗証コード314は実施例1と同様のものであるが、この実施例2では、1組のオープン暗証コード311とクローズ暗証コード314が1セットとなり、複数セット設けられている。この例ではオープン暗証コード1とクローズ暗証コード1、オープン暗証コード2とクローズ暗証コード2、オープン暗証コード3とクローズ暗証コード3の3セットのオープン暗証コードとクローズ暗証コードの組が設けられている例となっている。
オープン暗証コード1とクローズ暗証コード1は利用者1に割り当てられ、オープン暗証コード2とクローズ暗証コード2は利用者2に割り当てられ、オープン暗証コード3とクローズ暗証コード3は利用者3に割り当てられるものとする。つまり、1組のオープン暗証コード311およびクローズ暗証コード314のセットが1人の特定の利用者に対応したものとなる。
装備機能利用制限データ部312、ログデータ部313は、実施例1と同様のものである。
利用シーケンス制御データ部315は、利用支援アプリケーションファイル310において、オープン暗証コード311およびクローズ暗証コード314のセットごとにアプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324が起動できる起動順序を制御する利用シーケンス制御データが記載されている部分である。利用シーケンス順としては、複数の利用者の共同利用を許さない排他的な利用シーケンス順もあり、複数の利用者の共同利用を許可する非排他的な利用シーケンス順もある。
排他的なシーケンス順としては、たとえば、アプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324の起動順序が(オープン暗証コード1およびクローズ暗証コード1)→(オープン暗証コード2およびクローズ暗証コード2)→(オープン暗証コード3およびクローズ暗証コード3)という利用シーケンス順序が記載されていれば、先に、利用者2によってオープン暗証コード2が入力されたとしても、アプリケーションファイル開錠機能321が利用シーケンス制御データ部315に与えられている利用シーケンス順を参照すると正常な利用シーケンス順とは合致しないため、オープン処理を実行しない。
非排他的な利用シーケンス順としては、たとえば、アプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324の起動順序が(オープン暗証コード1およびクローズ暗証コード1、および、オープン暗証コード2およびクローズ暗証コード2が併記)→(オープン暗証コード3およびクローズ暗証コード3)という利用シーケンス順序が記載されていれば、先に、利用者2によってオープン暗証コード2が入力されれば、アプリケーションファイル開錠機能321が利用シーケンス制御データ部315に与えられている利用シーケンス順を参照すると正常な利用シーケンス順と合致するため、オープン処理が実行される。
このように、利用シーケンス制御データ部315を設けておけば、複数の利用者による利用を制御できる。
このように、利用シーケンス制御データ部315を設けておけば、複数の利用者による利用を制御できる。
利用支援アプリケーション320は、アプリケーションファイル開錠機能321、装備機能制御部322、ログデータ制御機能323、アプリケーションファイル閉錠機能324を装備した構成となっており、その他にも利用対象300の装備機能301を稼働させる上で一般的なデータ閲覧機能、データ出力機能、データ編集機能、データ格納機能などの汎用的なアプリケーション操作機能を備えていても良い。
これらは実施例1に示したものと同様で良いが、アプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324は、利用シーケンス制御データを参照し、起動順序に従ったオープン暗証コードおよびクローズ暗証コードの認証処理を実行する。
これらは実施例1に示したものと同様で良いが、アプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324は、利用シーケンス制御データを参照し、起動順序に従ったオープン暗証コードおよびクローズ暗証コードの認証処理を実行する。
権限者システム100は、利用権限制御アプリケーション110を装備しており、図4に示した構成例では、暗証コード設定機能111、暗証コード通知機能112、装備機能利用制限部113に加え、利用シーケンス制御機能114を備えたものとなっている。
これらの構成のうち、暗証コード設定機能111、暗証コード通知機能112、装備機能利用制限部113は実施例1と同様で良い。
これらの構成のうち、暗証コード設定機能111、暗証コード通知機能112、装備機能利用制限部113は実施例1と同様で良い。
利用シーケンス制御機能114は、利用支援アプリケーションファイル310の利用シーケンス制御データ部315に対して、利用シーケンス制御データを書き込む機能である。権限者が決めた利用シーケンスに従って、利用シーケンス制御機能114が利用シーケンス制御データに変換して利用シーケンス制御データ部315に書き込む。
このように、利用シーケンス制御データを与えることにより、利用支援アプリケーション320のアプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324が、利用シーケンス制御データに従った起動順序でオープン暗証コードおよびクローズ暗証コードの認証処理を実行される。
このように、利用シーケンス制御データを与えることにより、利用支援アプリケーション320のアプリケーションファイル開錠機能321およびアプリケーションファイル閉錠機能324が、利用シーケンス制御データに従った起動順序でオープン暗証コードおよびクローズ暗証コードの認証処理を実行される。
図5から図8は、実施例2にかかる利用対象の利用支援システム1aの処理の流れの一部を簡単に示した図である。
図5は、利用者1の利用者システム200-1に対するオープン暗証コード1、クローズ暗証コード1の設定、利用シーケンス制御データの設定の流れを示す図である。
なお、下記は、実施例1に示した権限者システム100の利用権限制御アプリケーション110側からの発意によるオープン暗証コードおよびクローズ暗証コードの設定を例として説明する。
図5は、利用者1の利用者システム200-1に対するオープン暗証コード1、クローズ暗証コード1の設定、利用シーケンス制御データの設定の流れを示す図である。
なお、下記は、実施例1に示した権限者システム100の利用権限制御アプリケーション110側からの発意によるオープン暗証コードおよびクローズ暗証コードの設定を例として説明する。
権限者は、暗証コード設定機能111により現オープン暗証コードによって利用支援アプリケーション310を一旦開き、現オープン暗証コードおよび現クローズ暗証コードを、利用者1を特定するよう作成した新たなオープン暗証コード1およびクローズ暗証コード1に書き換えて設定する(図5ステップS31-1)、装備機能利用制限データも設定する(図5ステップS32-1)。利用者を特定するオープン暗証コードおよびクローズ暗証コードは、利用者情報から作成したものでも良く、ワンタイムパスワードなど1回限りで使い捨ての暗証コードでも良い。
利用シーケンス制御機能114により、利用支援アプリケーションファイル310の利用シーケンス制御データ部315に対して、利用シーケンス順で1番として登録する(図5ステップS33-1)。
利用者1の利用者システム200-1に対して、オープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により通知し、併せて利用シーケンスを通知する(図5ステップS34-1)。
同様に、図6、図7に示すように、利用者2の利用者システム200-2に対するオープン暗証コード2、クローズ暗証コード2の設定、利用者3の利用者システム200-3に対するオープン暗証コード3、クローズ暗証コード3の設定を行う。
その後クローズ暗証コードによって一旦閉じる。
利用者1の利用者システム200-1に対して、オープン暗証コードおよびクローズ暗証コードを暗証コード通知機能112により通知し、併せて利用シーケンスを通知する(図5ステップS34-1)。
同様に、図6、図7に示すように、利用者2の利用者システム200-2に対するオープン暗証コード2、クローズ暗証コード2の設定、利用者3の利用者システム200-3に対するオープン暗証コード3、クローズ暗証コード3の設定を行う。
その後クローズ暗証コードによって一旦閉じる。
次に各利用者における利用の流れの一部を説明する。
利用者1がオープン暗証コード1の入力により利用支援アプリケーションファイル310を開き(図8ステップS35-1)、利用対象300の装備機能301の利用などを開始すれば(図8ステップS36-1)ログデータ制御機能323を介して利用ログデータの収集、記録が可能となる(図8ステップS37-1)。
利用者が利用対象300の利用を終了すれば、クローズ暗証コード1の入力によりアプリケーションファイル閉錠機能324を起動させ、ログデータ部313への利用ログ記録を終了して確定させ、利用支援アプリケーションファイル310が正常終了する(図8ステップS38-1)とともに、記録し蓄積したログデータを権限者システム100またはネットワーク上の分散型のデータサーバ群に送信し(図8ステップS39-1)、利用権限を返還する。
利用者1がオープン暗証コード1の入力により利用支援アプリケーションファイル310を開き(図8ステップS35-1)、利用対象300の装備機能301の利用などを開始すれば(図8ステップS36-1)ログデータ制御機能323を介して利用ログデータの収集、記録が可能となる(図8ステップS37-1)。
利用者が利用対象300の利用を終了すれば、クローズ暗証コード1の入力によりアプリケーションファイル閉錠機能324を起動させ、ログデータ部313への利用ログ記録を終了して確定させ、利用支援アプリケーションファイル310が正常終了する(図8ステップS38-1)とともに、記録し蓄積したログデータを権限者システム100またはネットワーク上の分散型のデータサーバ群に送信し(図8ステップS39-1)、利用権限を返還する。
次に、図8の流れと同様、利用者2がオープン暗証コード2の入力により利用支援アプリケーションファイル310を開き、利用対象300の装備機能の利用を行う。以後、利用者3についても図8と同様の流れで処理を実行する。
収集された利用ログデータは権限者システム100に渡される。
このように、オープン暗証コードおよびクローズ暗証コードを複数セット設定することにより、複数の利用者における利用対象の利用が可能となる。
収集された利用ログデータは権限者システム100に渡される。
このように、オープン暗証コードおよびクローズ暗証コードを複数セット設定することにより、複数の利用者における利用対象の利用が可能となる。
実施例3は、利用権限を設定された利用者が利用者アプリケーションを操作して、次の利用者が使用する引き継ぎ用のオープン暗証コードやクローズ暗証を設定して引き継ぐことにより利用権限が連鎖してゆく利用権限チェーンを構築する例である。
実施例1には、図2に示したように権限者側の発意で利用者を指定する形で権限者システム100によりオープン暗証コードとクローズ暗証コードを設定し、当該利用者に通知するパターンや、図3に示したように利用者側からのリクエストに基づいて権限者システム100によりオープン暗証コードとクローズ暗証コードを設定し、当該利用者に通知するパターンが開示されているが、本実施例3は、利用者が次の利用者を指定する形で利用対象300の利用権限を引き継いでゆくものとなっている。例えば、仮想通貨データなどを次々と引き継いでいくものなどにも適用可能である。
実施例1には、図2に示したように権限者側の発意で利用者を指定する形で権限者システム100によりオープン暗証コードとクローズ暗証コードを設定し、当該利用者に通知するパターンや、図3に示したように利用者側からのリクエストに基づいて権限者システム100によりオープン暗証コードとクローズ暗証コードを設定し、当該利用者に通知するパターンが開示されているが、本実施例3は、利用者が次の利用者を指定する形で利用対象300の利用権限を引き継いでゆくものとなっている。例えば、仮想通貨データなどを次々と引き継いでいくものなどにも適用可能である。
利用権限チェーンの構築として3つのパターンを例に挙げる。
第1のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードのみを書き換えて更新し、次の利用者には更新後のオープン暗証コードと、前の利用者から引き継いだクローズ暗証コードを引き継ぐタイプである(つまり、権限者システム100が次の利用者への引き継ぎの確認処理を行うことができる。)。
第2のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードのみを書き換えて更新し、次の利用者には更新後のオープン暗証コードのみを引き継ぐものである。クローズ暗証コードの入力およびクローズ処理(つまり、次の利用者への引き継ぎの確認処理)を権限者システム100が行うタイプである。
第3のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードおよびクローズ暗証コードの両方とも書き換えて更新し、次の利用者には更新後のオープン暗証コードおよびクローズ暗証コードを引き継ぐものである。
第1のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードのみを書き換えて更新し、次の利用者には更新後のオープン暗証コードと、前の利用者から引き継いだクローズ暗証コードを引き継ぐタイプである(つまり、権限者システム100が次の利用者への引き継ぎの確認処理を行うことができる。)。
第2のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードのみを書き換えて更新し、次の利用者には更新後のオープン暗証コードのみを引き継ぐものである。クローズ暗証コードの入力およびクローズ処理(つまり、次の利用者への引き継ぎの確認処理)を権限者システム100が行うタイプである。
第3のパターンの利用権限チェーンは、利用者が次の利用者を指定する形でオープン暗証コードおよびクローズ暗証コードの両方とも書き換えて更新し、次の利用者には更新後のオープン暗証コードおよびクローズ暗証コードを引き継ぐものである。
図9は、実施例3にかかる利用対象の利用支援システム1bの構成例を簡単に示した図であり、上記第1のパターンの利用権限チェーンおよび第2のパターンの利用権限チェーンに対応したものである。
図12は、実施例3にかかる利用対象の利用支援システム1bの別の構成例を簡単に示した図であり、上記第3のパターンの利用権限チェーンに対応したものである。
基本構成としては、実施例3にかかる利用対象の利用支援システム1bは、実施例1と同様、権限者システム100、利用者システム200b、利用対象300があり、利用支援アプリケーションファイル310、利用支援アプリケーション320を制御するものであり、利用者システム200b以外の構成要素は実施例1と同様で良い。
図12は、実施例3にかかる利用対象の利用支援システム1bの別の構成例を簡単に示した図であり、上記第3のパターンの利用権限チェーンに対応したものである。
基本構成としては、実施例3にかかる利用対象の利用支援システム1bは、実施例1と同様、権限者システム100、利用者システム200b、利用対象300があり、利用支援アプリケーションファイル310、利用支援アプリケーション320を制御するものであり、利用者システム200b以外の構成要素は実施例1と同様で良い。
利用者システム200bは、図9の例では、オープン暗証コード更新設定機能211、引き継ぎ機能212を備えている。図12の例では、オープン暗証コード更新設定機能211、クローズ暗証コード更新設定機能213、引き継ぎ機能212が設けられている。
オープン暗証コード更新設定機能211は、利用者システム200bを使用している利用者が次の利用者が使用する引き継ぎ用のオープン暗証コードを設定するものであり、利用支援アプリケーションファイル310中のオープン暗証コード311を書き換えて更新できる機能である。
クローズ暗証コード更新設定機能213は、利用者システム200bを使用している利用者が次の利用者が使用する引き継ぎ用のクローズ暗証コードを設定するものであり、利用支援アプリケーションファイル310中のクローズ暗証コード314を書き換えて更新できる機能である。
引き継ぎ機能212は、引き継ぎ用のオープン暗証コードのみ、または、引き継ぎ用のオープン暗証コードとクローズ暗証コードを次の利用者が使用する利用者アプリケーション200bに通知するものである。
オープン暗証コード更新設定機能211は、利用者システム200bを使用している利用者が次の利用者が使用する引き継ぎ用のオープン暗証コードを設定するものであり、利用支援アプリケーションファイル310中のオープン暗証コード311を書き換えて更新できる機能である。
クローズ暗証コード更新設定機能213は、利用者システム200bを使用している利用者が次の利用者が使用する引き継ぎ用のクローズ暗証コードを設定するものであり、利用支援アプリケーションファイル310中のクローズ暗証コード314を書き換えて更新できる機能である。
引き継ぎ機能212は、引き継ぎ用のオープン暗証コードのみ、または、引き継ぎ用のオープン暗証コードとクローズ暗証コードを次の利用者が使用する利用者アプリケーション200bに通知するものである。
図10は、第1のパターンの利用権限チェーンのデータの流れを簡単に示した図である。権限者システム100は、暗証コード設定機能111により、現オープン暗証コードを利用者1に与えるオープン暗証コード1に設定し、クローズ暗証コードは現クローズ暗証コードのままとし、暗証コード通知機能112により利用者1の利用者システム200-1に通知する。
利用者1は、オープン暗証コード1を入力して利用支援アプリケーションファイル310をオープン処理し、利用対象300を利用し、利用が終了すれば、次の利用者2を指定する形で、オープン暗証コード更新設定機能211によりオープン暗証コード2に書き換え更新し、クローズ暗証コードは現クローズ暗証コードのまま、引き継ぎ機能212により利用者2の利用者システム200-2に通知し、クローズ暗証コードを入力して利用対象の利用を終了して次の利用者2に引き継ぐ。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
利用者1は、オープン暗証コード1を入力して利用支援アプリケーションファイル310をオープン処理し、利用対象300を利用し、利用が終了すれば、次の利用者2を指定する形で、オープン暗証コード更新設定機能211によりオープン暗証コード2に書き換え更新し、クローズ暗証コードは現クローズ暗証コードのまま、引き継ぎ機能212により利用者2の利用者システム200-2に通知し、クローズ暗証コードを入力して利用対象の利用を終了して次の利用者2に引き継ぐ。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
図11は、第2のパターンの利用権限チェーンのデータの流れを簡単に示した図である。権限者システム100は、暗証コード設定機能111により、現オープン暗証コードを利用者1に与えるオープン暗証コード1に設定し、クローズ暗証コードは現クローズ暗証コードのままとし、暗証コード通知機能112によりオープン暗証コード1のみを利用者1の利用者システム200-1に通知する。
利用者1は、オープン暗証コード1を入力して利用支援アプリケーションファイル310をオープン処理し、利用対象300を利用し、利用が終了すれば、次の利用者2を指定する形で、オープン暗証コード更新設定機能211によりオープン暗証コード2に書き換え更新し、引き継ぎ機能212により利用者2の利用者システム200-2に通知する。クローズ処理は権限者システム100がクローズ暗証コードを入力して利用対象の利用を一旦終了させ、次の利用者2からのオープン暗証コード2の入力を待つ。このように、権限者システム100がクローズ暗証コードを入力することで、利用者1の利用対象の利用終了と、指定された次の利用者2の情報を得ることができ、利用権限チェーンのつながりを把握することができる。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
図13は、第3のパターンの利用権限チェーンのデータの流れを簡単に示した図である。権限者システム100は、暗証コード設定機能111により、現オープン暗証コードを利用者1に与えるオープン暗証コード1に設定し、クローズ暗証コードも利用者1に与えるクローズ暗証コード1に設定し、暗証コード通知機能112によりオープン暗証コード1およびクローズ暗証コード1を利用者1の利用者システム200-1に通知する。
利用者1は、オープン暗証コード1を入力して利用支援アプリケーションファイル310をオープン処理し、利用対象300を利用し、利用が終了すれば、次の利用者2を指定する形で、オープン暗証コード更新設定機能211によりオープン暗証コード2に書き換え更新し、クローズ暗証コード更新設定機能213によりクローズ暗証コード2に書き換えて更新し、引き継ぎ機能212によりオープン暗証コード2およびクローズ暗証コード2を利用者2の利用者システム200-2に通知し、更新したクローズ暗証コード2を入力することにより利用者1の利用対象の利用を終了する。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
利用ログデータは権限者システム100またはログデータサーバ群400などに格納される構成も可能である。
このように、次々と利用者2、利用者3へと利用権限チェーンがつながってゆき、利用対象300の利用が支援される。
利用ログデータは権限者システム100またはログデータサーバ群400などに格納される構成も可能である。
実施例4は、課金処理を金融機関の決済処理と連動させる場合の構成例である。
もっとも実施例1から実施例3に示した構成においても、利用対象300の利用について課金が発生するものは想定され、利用内容に応じて利用者に対して料金請求を行って料金支払い処理などを伴うものは想定できる。ここでは、利用対象の利用支援システム1が課金処理を金融機関の決済処理システムと連動している例として説明する。
基本構成としては、実施例4にかかる利用対象の利用支援システム1cは、実施例1と同様、権限者システム100c、利用者システム200c、利用対象300があり、利用支援アプリケーションファイル310c、利用支援アプリケーション320cを制御するものであり、課金処理、決済処理に関する構成要素が追加されている。また、図14の例では、金融機関などの決済処理部500が連動している構成となっている。
もっとも実施例1から実施例3に示した構成においても、利用対象300の利用について課金が発生するものは想定され、利用内容に応じて利用者に対して料金請求を行って料金支払い処理などを伴うものは想定できる。ここでは、利用対象の利用支援システム1が課金処理を金融機関の決済処理システムと連動している例として説明する。
基本構成としては、実施例4にかかる利用対象の利用支援システム1cは、実施例1と同様、権限者システム100c、利用者システム200c、利用対象300があり、利用支援アプリケーションファイル310c、利用支援アプリケーション320cを制御するものであり、課金処理、決済処理に関する構成要素が追加されている。また、図14の例では、金融機関などの決済処理部500が連動している構成となっている。
利用者アプリケーション210cには、利用者課金処理機能214が設けられており、利用者は、利用支援アプリケーション320cを用いて使用開始するに際して、クレジットカード情報またはデビットカード情報などの支払い手段に関する情報が保持されている。
利用権限設定に先立ち、利用者課金処理機能214を介して利用者のクレジット情報などの保持が確認される。
さらに、例えば、オープン暗証コードおよびクローズ暗証コードが、利用者のクレジットカード情報またはデビットカード情報、利用者の生体情報の組み合わせとすることも可能である。
利用権限設定に先立ち、利用者課金処理機能214を介して利用者のクレジット情報などの保持が確認される。
さらに、例えば、オープン暗証コードおよびクローズ暗証コードが、利用者のクレジットカード情報またはデビットカード情報、利用者の生体情報の組み合わせとすることも可能である。
利用支援アプリケーション320cは、アプリケーションファイル開錠機能321、装備機能制御部322、ログデータ制御機能323、アプリケーションファイル閉錠機能324に加えて、利用対象課金処理機能325を備えている。
利用対象課金処理機能325は、装備機能301の利用状況に応じた課金処理を行うものであり、利用対象300および装備機能301の運用に定められている課金規則に基づいて、利用者の装備機能301の利用内容に応じて課金額を算定し、課金額を決定して、利用支援アプリケーションファイル310cのログデータ部313cに課金データを記録する。
利用支援アプリケーションファイル310cのログデータ部313cは、実施例1で述べたように利用ログデータを保持するが、ここでは課金ログデータも記録している例となっている。
また、権限者システム100の利用者情報記憶部120cにおいても課金ログデータが記憶される。
利用対象課金処理機能325は、装備機能301の利用状況に応じた課金処理を行うものであり、利用対象300および装備機能301の運用に定められている課金規則に基づいて、利用者の装備機能301の利用内容に応じて課金額を算定し、課金額を決定して、利用支援アプリケーションファイル310cのログデータ部313cに課金データを記録する。
利用支援アプリケーションファイル310cのログデータ部313cは、実施例1で述べたように利用ログデータを保持するが、ここでは課金ログデータも記録している例となっている。
また、権限者システム100の利用者情報記憶部120cにおいても課金ログデータが記憶される。
利用対象課金処理機能325は、利用者課金処理機能214を介して通知された利用者のクレジット情報やデビット情報などを基に金融機関などの決済処理システム500に対してクレジット決済やデビット決済を依頼し、決済処理を実行してもらう。その決済処理の結果が利用対象課金処理機能325に通知され、ログデータ部313cに記録され、利用者情報記憶部120cにも通知される。
このように、利用者システム200cの利用者課金処理機能214、利用支援アプリケーション320cの利用対象課金処理機能325、利用支援アプリケーションファイル310cのログデータ部313c、金融機関の決済処理システム500が連動し、利用対象300の利用内容に応じた課金内容の確定および決済を実行処理される。
このように、利用者システム200cの利用者課金処理機能214、利用支援アプリケーション320cの利用対象課金処理機能325、利用支援アプリケーションファイル310cのログデータ部313c、金融機関の決済処理システム500が連動し、利用対象300の利用内容に応じた課金内容の確定および決済を実行処理される。
実施例5以下は、様々な利用対象および装備機能の利用支援に適用した例を説明するものである。この実施例5以下において幾つかの具体例を挙げて説明するがこの具体的な実施例には限定されず多様な適用構成があり得る。
実施例5以下の本発明の利用対象の利用支援システム1の構成例自体は、実施例1から実施例4に示した構成例で良い。利用対象300として多様なものがあり、装備機能301も多様なものがある。
実施例5以下の本発明の利用対象の利用支援システム1の構成例自体は、実施例1から実施例4に示した構成例で良い。利用対象300として多様なものがあり、装備機能301も多様なものがある。
実施例1の適用例として、本発明にかかる利用対象の利用支援システム1を、鉄道車両、航空機、船舶、旅客自動車車両、貨物車両を含む移動体システムに適用した例を示す。利用区画としては移動体の座席、客室または共用施設であり、権限者が移動体の運営者であり、利用者が移動体の利用客とする例である。例えば、実施例1の図3で示した流れによって、利用者システム200から利用をリクエストするタイプを移動体の装備機能301について利用したいものを指定して予約する予約システムに適用した例である。
図15は、本発明にかかる利用対象の利用支援システム1を移動体システムに適用した場合における装備機能301の指定画面を示す図である。例えば、新幹線や豪華周遊鉄道などの鉄道の座席および共用施設を利用区画とする場合について説明する。
図15の例では、利用者システム200のモニタに、列車番号とその座席および共用施設が装備して提供し得る装備機能301の一覧リストが提示されている。座席、客室または共用施設の予約処理機能、座席、客室または共用施設に装備された各種機器の利用制御機能、座席、客室または共用施設を受け取り先とする物品の配送サービス利用機能、座席、客室または共用施設を受信先とするデータの通信サービス利用機能、座席、客室または共用施設の利用課金処理機能などがある。利用者がそのリストから利用権限設定を要求するものに対してチェックボックスにチェックを入れることにより利用権限設定要求情報として権限者システム100の装備機能利用制限部113に送信される。
図15の例では、利用者システム200のモニタに、列車番号とその座席および共用施設が装備して提供し得る装備機能301の一覧リストが提示されている。座席、客室または共用施設の予約処理機能、座席、客室または共用施設に装備された各種機器の利用制御機能、座席、客室または共用施設を受け取り先とする物品の配送サービス利用機能、座席、客室または共用施設を受信先とするデータの通信サービス利用機能、座席、客室または共用施設の利用課金処理機能などがある。利用者がそのリストから利用権限設定を要求するものに対してチェックボックスにチェックを入れることにより利用権限設定要求情報として権限者システム100の装備機能利用制限部113に送信される。
図15の例では、座席の予約処理、座席に装備されたTVの利用、座席を受け取り先とする物品の配送サービス利用、レンタル枕利用、レンタルアイマスク利用、マッサージサービス利用などの項目があり、配送サービスの物品として、お弁当、お土産、セレクトショップ商品などのカテゴリがあり、多種多様なものが含まれている。
例えば、座席の予約については、窓側、通路側という希望のみならず、座席の装備が別仕様になっているものがあり得るため、TVが装備されている特別座席、後述するマッサージサービス利用可能な特別座席(座席がマッサージチェア、座席が最後尾に設けられマッサージ師による施術が可能な構造の座席)などがあり、それらのサービス利用の有無を踏まえた座席の選択があり得る。
座席に装備されたTVの利用については、一部の座席のみに装備されている場合は当該座席を予約する必要があるし、全座席に装備されている場合は、有料課金での視聴があり得る。
例えば、座席の予約については、窓側、通路側という希望のみならず、座席の装備が別仕様になっているものがあり得るため、TVが装備されている特別座席、後述するマッサージサービス利用可能な特別座席(座席がマッサージチェア、座席が最後尾に設けられマッサージ師による施術が可能な構造の座席)などがあり、それらのサービス利用の有無を踏まえた座席の選択があり得る。
座席に装備されたTVの利用については、一部の座席のみに装備されている場合は当該座席を予約する必要があるし、全座席に装備されている場合は、有料課金での視聴があり得る。
座席を受け取り先とする物品の配送サービス利用は、乗客にとって便利な機能である。従来、車内で食べるお弁当としては、車内販売のお弁当は種類が限定されてしまう。また、駅構内の売店で購入する場合、広大な駅の構内で購入するのは大変であるし、また持ち運びに不便である。お土産品についても同様である。なお、従来の一般の宅配サービスは個人自宅や指定建物での受け取りのみで、座席を受け取り先とする配送サービスはなかった。本発明の利用対象の利用支援システム1によれば、座席を受け取り先とする物品の配送サービスが可能であり、鉄道会社または提携会社が鉄道路線のターミナル駅や鉄道路線の一部に配送センターを設置して、お弁当、お土産品、セレクトショップ商品などの在庫を確保しておき、配送先の座席情報をもとにすれば効率的に配送準備が可能である。駅構内で多様な商品を販売していた事業者も商品の販売形態が店舗の対面販売から、配送センターへの在庫またはオンデマンド納品による販売に切り替わると考えれば好ましい販売形態である。
もちろん物流システムにおいて知られている従来技術や将来の技術などを利用することも可能である。例えば、物品のパッケージなどに無線ICチップを取り付けておいて取り揃え商品を確認するなどの技術である。
もちろん物流システムにおいて知られている従来技術や将来の技術などを利用することも可能である。例えば、物品のパッケージなどに無線ICチップを取り付けておいて取り揃え商品を確認するなどの技術である。
列車の出発の所定時間前までに発注があれば、座席ごとに仕分けた配送袋ごとにまとめて詰めて列車に持ち込み、車内販売員が当該座席に配達する形であれば、無理なく物品の配送サービスが可能である。今まで、積極的に車内販売サービスを利用しなかった乗客にとっても自分の気に入ったお弁当やお土産を座席まで手軽に配送してもらえるので、乗客、鉄道会社、既存の物品販売事業者のいずれにとっても利便性が高まり、乗客のサービス利用単価も向上し得る。
物品の配送ではなくマッサージサービス利用など、サービス施術者の手配が必要なサービスの場合、利用時間として40分、1時間、1時間30分などの規定時間をサービス単位とし、列車内にいるサービス利用者の数などに合わせて必要数のマッサージ師などを手配して乗車させ、上り列車、下り列車を通じたマッサージのサービスシフトを組めば、利用者、サービス提供者とも無駄なく無理なく提供することも可能である。
実施例6は、本発明にかかる利用対象の利用支援システム1を、鉄道車両、航空機、船舶、旅客自動車車両、貨物車両を含む移動体システムに適用した例であり、利用区画としては移動体の運転室とする。権限者は移動体の運営者であり、利用者は移動体の運転者または運行責任者とする。つまり、この例は利用対象を客として利用するものではなく、業務命令に基づいて利用対象を運行する場合の利用支援システムである。
例えば、実施例1の図2で示した流れによって、権限者システム100から利用者(運転者)を指定するタイプを移動体の運転支援システムに適用した例である。
例えば、実施例1の図2で示した流れによって、権限者システム100から利用者(運転者)を指定するタイプを移動体の運転支援システムに適用した例である。
図16は、本発明にかかる利用対象の利用支援システム1を移動体システムに適用した場合における運行管理運転センター端末での列車運転席の装備機能301の指定画面を示す図である。例えば、新幹線の鉄道の運転席を利用区画とする場合について説明する。
図16の例では、運行管理運転センター端末などの権限者システム100のモニタに、列車番号と行先、発着時間などが分かりやすく表示された指定画面が提示されている。権限者である運行管理者が利用権限設定つまり運転権限設定を行う。この例では運営権限者システム100において運行管理者がチェックボックスにチェックを入れることにより運転権限設定を行い、装備機能利用制御部113に入力する。
図16の例では、新幹線運行センターにおける新幹線運転に関する利用権限の設定画面の例である。例えば、正運転士のチェックカラムにチェックを入れると運転士の候補者がプルダウンメニューで示され、その中から対象となる新幹線の運転権限を与える運転士を正運転士に指定する。同様に助士のチェックカラムにチェックを入れない場合、助士は指定されない。運転士運転室のドアロック開閉機能、その解除手段としての生体情報による本人確認と「甲種新幹線電気車免許」の運転資格確認が指定されている。例えば、運転席ドアに指紋認証デバイスと運転士免許証ICカードのカードリーダーが装備されているものとする。さらに、運転室内に装備された各種運転操作機器の制御機能、運転室内の環境に関する各種機器の制御機能、列車の前記運転室以外(乗客室)の環境に関する各種機器の制御機能などの指定が可能となっている。
図16の例では、運行管理運転センター端末などの権限者システム100のモニタに、列車番号と行先、発着時間などが分かりやすく表示された指定画面が提示されている。権限者である運行管理者が利用権限設定つまり運転権限設定を行う。この例では運営権限者システム100において運行管理者がチェックボックスにチェックを入れることにより運転権限設定を行い、装備機能利用制御部113に入力する。
図16の例では、新幹線運行センターにおける新幹線運転に関する利用権限の設定画面の例である。例えば、正運転士のチェックカラムにチェックを入れると運転士の候補者がプルダウンメニューで示され、その中から対象となる新幹線の運転権限を与える運転士を正運転士に指定する。同様に助士のチェックカラムにチェックを入れない場合、助士は指定されない。運転士運転室のドアロック開閉機能、その解除手段としての生体情報による本人確認と「甲種新幹線電気車免許」の運転資格確認が指定されている。例えば、運転席ドアに指紋認証デバイスと運転士免許証ICカードのカードリーダーが装備されているものとする。さらに、運転室内に装備された各種運転操作機器の制御機能、運転室内の環境に関する各種機器の制御機能、列車の前記運転室以外(乗客室)の環境に関する各種機器の制御機能などの指定が可能となっている。
上記構成であれば、利用対象が列車であり、権限者はJRなどの鉄道運行会社であり、利用権限を設定される利用者は運転士や車掌と見立てることができる。
また、例えば、利用対象が夜行バスや観光バスであり、権限者はバス会社などの旅客事業会社であり、利用権限を設定される利用者はバス運転士、バスガイドと見立てることができる。運転士が誰であるかを明確に管理することができ、近年問題となっている長時間労働状態にある者が運転士となることを抑制できる。
利用対象が長距離トラックや配送トラックであり、権限者は運輸会社などの物流事業会社であり、利用権限を設定される利用者はトラックの運転士と見立てることができる。運転士が誰であるかを明確に管理することができ、近年問題となっている長時間労働状態にある者が運転士となることを抑制できる。
また、例えば、利用対象が夜行バスや観光バスであり、権限者はバス会社などの旅客事業会社であり、利用権限を設定される利用者はバス運転士、バスガイドと見立てることができる。運転士が誰であるかを明確に管理することができ、近年問題となっている長時間労働状態にある者が運転士となることを抑制できる。
利用対象が長距離トラックや配送トラックであり、権限者は運輸会社などの物流事業会社であり、利用権限を設定される利用者はトラックの運転士と見立てることができる。運転士が誰であるかを明確に管理することができ、近年問題となっている長時間労働状態にある者が運転士となることを抑制できる。
実施例7は、本発明にかかる利用対象の利用支援システム1を、物品のレンタルサービスに適用した例である。レンタル品の例としてはレンタカーとし、利用区画としてはレンタル車両の運転席とする。権限者はレンタカー運営者または管理者であり、利用者はレンタカーを利用する客とする。
例えば、実施例1の図3で示した流れによって、利用者システム200から利用をリクエストするタイプをレンタルサービスの物品について装備機能301のうち利用したいものを指定して予約する予約システムに適用した例である。
例えば、実施例1の図3で示した流れによって、利用者システム200から利用をリクエストするタイプをレンタルサービスの物品について装備機能301のうち利用したいものを指定して予約する予約システムに適用した例である。
図17は、本発明にかかる利用対象の利用支援システム1をレンタカーの予約システムに適用した場合におけるレンタカーおよび装備機能301の指定画面を示す図である。
図17の例では、利用者システム200(利用者が保持するスマートフォンなど)のモニタに、レンタル可能な車種と装備品、利用料金例などが分かりやすく表示されている。利用者が利用権限設定つまり運転権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図17の例では、利用者システム200(利用者が保持するスマートフォンなど)のモニタに、レンタル可能な車種と装備品、利用料金例などが分かりやすく表示されている。利用者が利用権限設定つまり運転権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図17の例では、レンタカーの予約処理機能、車両のドアロック開閉機能、車両内に装備されたカーナビゲーションや車載TVなどの各種機器の制御機能、車内の温度や臭いなどの車内環境に関する各種機器の制御機能などが含まれている。また、付随サービスも利用権限設定が可能である。例えば、移動先での宿泊ホテルの予約なども設定が可能である。例えば、宿泊ホテル予約サイトと連動することで取り扱うことが可能である。
なお、ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1を前提としており、レンタカーの利用課金処理機能は稼働する。
上記例はレンタル品が車両であったが、他のレンタル品の場合も当該レンタル品の装備する機能を勘案し、同様に適用することができる。
なお、ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1を前提としており、レンタカーの利用課金処理機能は稼働する。
上記例はレンタル品が車両であったが、他のレンタル品の場合も当該レンタル品の装備する機能を勘案し、同様に適用することができる。
実施例8は、本発明にかかる利用対象の利用支援システム1を、住宅、集合住宅、ビルディング、建物を含む不動産システムに適用した例であり、利用区画としては不動産の所有区画、賃貸区画または共用施設とする。権限者は不動産の所有区画、賃貸区画または共用施設の運営者であり、利用者は不動産の所有区画、賃貸区画または共用施設の利用客とする。
利用形態は、一般の住居用の賃貸物件のように数年単位の利用もあり得るし、いわゆるウィークリーマンションのような短期利用もあり得る。
利用形態は、一般の住居用の賃貸物件のように数年単位の利用もあり得るし、いわゆるウィークリーマンションのような短期利用もあり得る。
図18は、本発明にかかる利用対象の利用支援システム1を不動産システムに適用した場合における不動産の装備機能301の指定画面を示す図である。例えば、マンションの一室とその共用施設を利用区画とする場合について説明する。
図18の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、マンションの部屋のドアロック開閉機能、共用施設のドアロック開閉機能、マンションの部屋に装備された各種機器の利用制御機能、共用施設に装備された各種機器の利用制御機能、マンションの部屋を受け取り先とする物品の配送サービス利用機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図18の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、マンションの部屋のドアロック開閉機能、共用施設のドアロック開閉機能、マンションの部屋に装備された各種機器の利用制御機能、共用施設に装備された各種機器の利用制御機能、マンションの部屋を受け取り先とする物品の配送サービス利用機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図18の例では、マンションの部屋に装備された各種機器の利用制御機能としては、マンションの部屋のドアのドアロック開閉機能の利用権限設定、ケーブルテレビの利用権限設定、いわゆるスマートスピーカーの利用権限設定がある。マンションの部屋のドアのドアロック開閉機能の利用権限設定を行うことで、利用者認証を通じてドアが開閉制御できる。つまり、従来は鍵で開閉していたドアを、利用者識別情報、例えば、マンション所有者やその家族などの指紋パターンなどの生体情報で開け閉めできる。この場合、鍵穴自体も不要とすることができ、外出先から帰宅時のドアの鍵忘れ、鍵の紛失などのトラブルがなくなり、また、窃盗犯による鍵のピッキング等の不正アクセスも防止できる。
共用施設に装備された各種機器の利用制御機能として、プールの利用権限設定、スポーツジムの利用権限設定、テニスコードの利用権限設定、ゴルフ練習シミュレーターの利用権限設定、バーラウンジの利用権限設定などが表示されている。これらの利用権限設定にチェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信され、必要な予約処理も実行され、利用に伴って課金処理、精算処理も実行できる。
マンションの部屋を受け取り先とする物品の配送サービス利用機能は、物品の選択や指定時に、いわゆるスマートスピーカーを装備していれば、データ入力の際に利便性が高まる。近年、宅配サービスを伴う商品の受発注システムが発達しており、本発明の利用対象の利用支援システム1においても、その宅配サービスを伴う商品の受発注システムを利用することが可能である。
実施例9は、本発明にかかる利用対象の利用支援システム1を、ホテル、宿泊用民間住宅、宿泊用民間集合住宅を含む不動産システムに適用した例であり、利用区画としては不動産の賃貸区画または共用施設とする。権限者は不動産の賃貸区画または共用施設の運営者であり、利用者は不動産の賃貸区画または共用施設の利用客とする。
図19は、本発明にかかる利用対象の利用支援システム1を不動産システムに適用した場合における不動産の装備機能301の指定画面を示す図である。例えば、ホテルの一室とその共用施設を利用区画とする場合について説明する。
図19の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、ホテルの部屋の予約処理機能、ホテルの共用施設の予約処理機能、ホテルの部屋のドアロック開閉機能、ホテルの共用施設のドアロック開閉機能、ホテルの部屋の利用課金処理機能、ホテルの部屋に装備された各種機器の利用制御機能、ホテルの共用施設に装備された各種機器の利用制御機能および利用課金処理機能、ホテルの部屋を受け取り先とする物品の配送サービス利用機能、ホテルの部屋をサービス施術場所とするサービス利用機能、ホテル部屋を受信先とするデータの通信サービス利用機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図19の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、ホテルの部屋の予約処理機能、ホテルの共用施設の予約処理機能、ホテルの部屋のドアロック開閉機能、ホテルの共用施設のドアロック開閉機能、ホテルの部屋の利用課金処理機能、ホテルの部屋に装備された各種機器の利用制御機能、ホテルの共用施設に装備された各種機器の利用制御機能および利用課金処理機能、ホテルの部屋を受け取り先とする物品の配送サービス利用機能、ホテルの部屋をサービス施術場所とするサービス利用機能、ホテル部屋を受信先とするデータの通信サービス利用機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図19の例では、ホテルの部屋に装備された各種機器の利用制御機能としては、ホテルの部屋のドアのドアロック開閉機能の利用権限設定、ケーブルテレビの利用権限設定、いわゆるスマートスピーカーの利用権限設定がある。ホテルの部屋のドアのドアロック開閉機能の利用権限設定を行うことで、利用者認証を通じてドアが開閉制御できる。
共用施設に装備された各種機器の利用制御機能として、プールの利用権限設定、スポーツジムの利用権限設定、テニスコードの利用権限設定、ゴルフ練習シミュレーターの利用権限設定、バーラウンジの利用権限設定などが表示されている。これらの利用権限設定にチェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信され、必要な予約処理も実行され、利用に伴って課金処理、精算処理も実行できる。
共用施設に装備された各種機器の利用制御機能として、プールの利用権限設定、スポーツジムの利用権限設定、テニスコードの利用権限設定、ゴルフ練習シミュレーターの利用権限設定、バーラウンジの利用権限設定などが表示されている。これらの利用権限設定にチェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信され、必要な予約処理も実行され、利用に伴って課金処理、精算処理も実行できる。
ホテルの部屋をサービス施術場所とするサービス利用機能としては、ルームサービスの飲食物の利用権限設定、マッサージサービスの利用権限設定、ランドリーサービスの利用権限設定などがあり得る。
ホテルの部屋を受け取り先とする物品の配送サービス利用機能は、上記したように、本発明の利用対象の利用支援システム1においても、ホテルの部屋を受け取り先とした宅配サービスを伴う商品の受発注システムを利用することが可能である。
ホテルの部屋を受け取り先とする物品の配送サービス利用機能は、上記したように、本発明の利用対象の利用支援システム1においても、ホテルの部屋を受け取り先とした宅配サービスを伴う商品の受発注システムを利用することが可能である。
実施例10は、本発明にかかる利用対象の利用支援システム1を、物流倉庫の予約システムに適用した例であり、利用区画としては物流倉庫の保管区画とする。権限者は物流倉庫の保管区画の運営者であり、利用者は物流倉庫の利用客とする。
図20は、本発明にかかる利用対象の利用支援システム1を物流倉庫システムに適用した場合における物流倉庫の装備機能301の指定画面を示す図である。
図20の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、物流倉庫の保管区画の予約処理機能、物流倉庫に装備された各種機器の利用制御機能、物流倉庫の保管区画の利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図20の例では、物流倉庫に装備された各種機器の利用制御機能としては、物流倉庫のドアのドアロック開閉機能の利用権限設定、フォークリフトの利用権限設定、台車の利用権限設定がある。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、物流倉庫の利用課金処理機能は稼働する。
図20の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、物流倉庫の保管区画の予約処理機能、物流倉庫に装備された各種機器の利用制御機能、物流倉庫の保管区画の利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図20の例では、物流倉庫に装備された各種機器の利用制御機能としては、物流倉庫のドアのドアロック開閉機能の利用権限設定、フォークリフトの利用権限設定、台車の利用権限設定がある。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、物流倉庫の利用課金処理機能は稼働する。
実施例11は、本発明にかかる利用対象の利用支援システム1を、サービス提供施設システムに適用した例であり、利用区画としてはサービス提供施設の設備とする。権限者はサービス提供施設の運営者であり、利用者はサービス提供施設の利用客とする。
例えば、サービス提供施設が、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。その他も多種多様なサービス提供施設について適用可能である。
例えば、サービス提供施設が、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場などがある。その他も多種多様なサービス提供施設について適用可能である。
図21は、本発明にかかる利用対象の利用支援システム1をサービス提供施設システムに適用した場合におけるゴルフ場とその共用施設の装備機能301の指定画面を示す図である。
図21の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、利用対象の装備機能が、ゴルフ場のラウンド予約処理機能、ゴルフ場に装備された各種機器の利用制御機能、ゴルフ場の利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図21の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、利用対象の装備機能が、ゴルフ場のラウンド予約処理機能、ゴルフ場に装備された各種機器の利用制御機能、ゴルフ場の利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図21の例では、ゴルフ場のラウンド予約処理機能としてはゴルフコースとラウンド出発時間枠を利用枠として利用権限設定を行う。ゴルフ場に装備された各種機器の利用制御機能としては、クラブハウスのロッカー利用権限設定、キャディーサービスの利用権限設定、カート利用権限設定、クラブハウスのレストランの利用権限設定、クラブハウスの浴場の利用権限設定、クラブハウスのバーラウンジの利用権限設定などがある。
また、サービス利用として、マッサージ師によるマッサージ利用などがある。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、ゴルフ場の利用課金処理機能は稼働する。
また、サービス利用として、マッサージ師によるマッサージ利用などがある。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、ゴルフ場の利用課金処理機能は稼働する。
実施例12は、本発明にかかる利用対象の利用支援システム1を、サービス提供施設システムに適用した例であり、利用区画としてはサービス提供施設に属するサービス提供者が提供するサービスとする。権限者はサービス提供施設の運営者であり、利用者はサービス提供施設の利用客とする。
サービス提供者は、例えば、医師、看護師、歯科医、柔道整復師、介護士、理学療法士、作業療法士などの医療関係者、スポーツクラブのインストラクター、結婚式場の司会やスタッフ、葬儀場スタッフ、シェフまたは調理師、美容師、理容師、カルチャー教室のセミナー講師、ゴルフ場のレッスンプロなど多種多様なサービス提供者があり得る。
サービス提供者は、例えば、医師、看護師、歯科医、柔道整復師、介護士、理学療法士、作業療法士などの医療関係者、スポーツクラブのインストラクター、結婚式場の司会やスタッフ、葬儀場スタッフ、シェフまたは調理師、美容師、理容師、カルチャー教室のセミナー講師、ゴルフ場のレッスンプロなど多種多様なサービス提供者があり得る。
図22は、本発明にかかる利用対象の利用支援システム1をサービス提供施設システムのサービスに適用した場合における装備機能301の指定画面を示す図である。例えば、ゴルフ場におけるゴルフレッスンサービスを利用区画とする場合について説明する。
図22のゴルフレッスン利用画面の例は、図21のゴルフ場ラウンド利用画面の例と一部同じになっている。
図22の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、利用対象の装備機能として、画面下方にゴルフレッスンの予約処理機能、画面上部にサービス提供場所であるゴルフ場に装備された各種機器の利用制御機能、サービスの利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図22のゴルフレッスン利用画面の例は、図21のゴルフ場ラウンド利用画面の例と一部同じになっている。
図22の例では、利用者システム200(スマートフォン)のモニタに、装備機能として、利用対象の装備機能として、画面下方にゴルフレッスンの予約処理機能、画面上部にサービス提供場所であるゴルフ場に装備された各種機器の利用制御機能、サービスの利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制御部113に送信される。
図22の例では、ゴルフ場に装備された各種機器の利用制御機能としては、図21で説明したクラブハウスのロッカー利用権限設定、キャディーサービスの利用権限設定、カート利用権限設定、クラブハウスのレストランの利用権限設定、クラブハウスの浴場の利用権限設定、クラブハウスのバーラウンジの利用権限設定に加え、ゴルフ場に所属するレッスンプロによるゴルフレッスンの利用権限設定、ゴルフ場に所属するトレーナーによる健康管理の利用権限設定、ゴルフ場に所属するマッサージ師によるマッサージ施術の利用権限設定などがある。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、レッスンプロによるサービス提供、トレーナーの指導サービス提供、マッサージ師によるマッサージサービス提供などの利用課金処理機能が稼働する。
上記例はゴルフレッスンプロのレッスン枠を例に説明したが、他のサービス提供者によるサービス枠についても、提供サービスの内容に応じて適用すれば良い。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、レッスンプロによるサービス提供、トレーナーの指導サービス提供、マッサージ師によるマッサージサービス提供などの利用課金処理機能が稼働する。
上記例はゴルフレッスンプロのレッスン枠を例に説明したが、他のサービス提供者によるサービス枠についても、提供サービスの内容に応じて適用すれば良い。
実施例13は、本発明にかかる利用対象の利用支援システム1を、サーバーに適用した例であり、利用区画としてはサーバーの利用期間、サーバーのデータ容量とする。権限者はサーバーの運営者または管理者であり、利用者はサーバーの利用者とする。
図23は、本発明にかかる利用対象の利用支援システム1をサーバーに適用した場合における装備機能301の指定画面を示す図である。
図23の例では、利用者システム200(スマートフォン)のモニタに、サーバーの装備機能として、サーバーのコンピュータ処理機能、サーバーのウェブサイト提供機能、サーバーに格納されたコンテンツデータのダウンロード制御機能、サーバーの記憶装置に対するデータのアップロード格納制御機能、サーバーの利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者システム100の装備機能利用制限部113に送信される。
この例では、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、サーバーの利用に伴って利用課金処理機能が稼働する。
図23の例では、利用者システム200(スマートフォン)のモニタに、サーバーの装備機能として、サーバーのコンピュータ処理機能、サーバーのウェブサイト提供機能、サーバーに格納されたコンテンツデータのダウンロード制御機能、サーバーの記憶装置に対するデータのアップロード格納制御機能、サーバーの利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者システム100の装備機能利用制限部113に送信される。
この例では、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、サーバーの利用に伴って利用課金処理機能が稼働する。
実施例14は、本発明にかかる利用対象の利用支援システム1をASPサービス、クラウドサービスのいずれかまたはそれらの組み合わせに適用した例であり、利用区画としてはASPサービス、クラウドサービスのいずれかまたはそれらの組み合わせのサービスとする。権限者はASPサービス、クラウドサービスのいずれかまたはそれらの組み合わせの運営者または管理者であり、利用者はASPサービス、クラウドサービスのいずれかまたはそれらの組み合わせをネットワーク経由で利用する利用客とする。
図24は、本発明にかかる利用対象の利用支援システム1をクラウドサービスに適用した場合における装備機能301の指定画面を示す図である。
図24の例では、利用者システム200(スマートフォン)のモニタに、クラウドサービスの装備機能として、クラウドサービスの組み合わせのコンピュータリソースが備えるコンピュータ処理機能、コンテンツデータのダウンロード制御機能、データのアップロード格納制御機能、利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制限部113に送信される。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、クラウドサービスの利用に伴って利用課金処理機能が稼働する。
図24の例では、利用者システム200(スマートフォン)のモニタに、クラウドサービスの装備機能として、クラウドサービスの組み合わせのコンピュータリソースが備えるコンピュータ処理機能、コンテンツデータのダウンロード制御機能、データのアップロード格納制御機能、利用課金処理機能が表示されている。利用者が利用権限設定を要求するべく、チェックボックスにチェックを入れることにより利用権限設定要求情報として権限者の装備機能利用制限部113に送信される。
ここでは、課金処理を伴う実施例4の利用対象の利用支援システム1cを前提としており、クラウドサービスの利用に伴って利用課金処理機能が稼働する。
実施例15は、本発明にかかる利用対象の利用支援システム1aを車両運転支援システムに適用した例である。利用対象の例としては自家用車とし、利用区画としては自家用車の運転席とする。権限者は自家用車を所有している一家の父親であり、利用者は当該家族の母親、運転免許を保持している長男と、未成年で運転免許を保持しない長女とする。
図25は、本発明にかかる利用対象の利用支援システム1aを自家用車の運転支援システムに適用した場合のシステム構成例を簡単に示した図である。ここでは、3人の利用者に対する利用権限設定の例であり、実施例2の図4に示した構成例の1バリエーション例となっている。
権限者システム100は、車両の所有者である父親のスマートフォンとなっている。スマートフォンの中に利用権限制御アプリケーション110がインストールされている。また、利用対象である自家用車のコンピュータリソース内に、利用支援アプリケーション320、利用支援アプリケーションファイル310がインストールされている。父親のスマートフォンである権限者システム100から利用支援アプリケーションファイル310に対して利用設定に関するデータが入力され、利用権限設定が行われる。
権限者システム100は、車両の所有者である父親のスマートフォンとなっている。スマートフォンの中に利用権限制御アプリケーション110がインストールされている。また、利用対象である自家用車のコンピュータリソース内に、利用支援アプリケーション320、利用支援アプリケーションファイル310がインストールされている。父親のスマートフォンである権限者システム100から利用支援アプリケーションファイル310に対して利用設定に関するデータが入力され、利用権限設定が行われる。
例えば、実施例2の図5から図7で示した流れによって、父親のスマートフォンである権限者システム100を介した操作によって、母親、長男、長女用のそれぞれに割り当てるオープン暗証コード1とクローズ暗証コード1、オープン暗証コード2とクローズ暗証コード2、オープン暗証コード3とクローズ暗証コード3が指定され、それぞれが所有する利用者システム200-1、200-2、200-3であるスマートフォンに対してオープン暗証コードとクローズ暗証コードが通知される。
なお、この例では、自家用車の利用日時などは限定せず、車両が空いているときには母親、長男、長女が任意に利用して良いものとして、利用シーケンス制御機能114を介したシーケンス制御は行わない例とする。
なお、この例では、自家用車の利用日時などは限定せず、車両が空いているときには母親、長男、長女が任意に利用して良いものとして、利用シーケンス制御機能114を介したシーケンス制御は行わない例とする。
図26は、実施例15にかかる利用対象の利用支援システム1aの自家用車および装備機能301の利用権限設定時の指定画面を示す図である。
図26の例では、利用の対象車両のチェックカラム、利用者の指定カラムがあり、例えば長男を指定した状態で、車両に関する装備機能のチェックカラムにチェックを入れてゆく例となっている。例えば、車両のドアロック開閉機能、運転機能、車両内に装備されたカーナビゲーションや車載TVなどの各種機器の制御機能、ETCカード利用機能があるが、長男には安全運転に配慮してTV視聴機能にはチェックが外されている。また、長男には遠距離の利用は許可しないものとして、ETCカード利用機能はチェックが外されている。また、移動先での食事やホテルの利用などに用いるクレジットの課金利用機能についてもチェックが外されている。
図26の例では、利用の対象車両のチェックカラム、利用者の指定カラムがあり、例えば長男を指定した状態で、車両に関する装備機能のチェックカラムにチェックを入れてゆく例となっている。例えば、車両のドアロック開閉機能、運転機能、車両内に装備されたカーナビゲーションや車載TVなどの各種機器の制御機能、ETCカード利用機能があるが、長男には安全運転に配慮してTV視聴機能にはチェックが外されている。また、長男には遠距離の利用は許可しないものとして、ETCカード利用機能はチェックが外されている。また、移動先での食事やホテルの利用などに用いるクレジットの課金利用機能についてもチェックが外されている。
このような利用者に即した利用権限の制限は利用者ごとに可能である。図示しないが、例えば、母親に対しては、車両の装備機能の利用をすべて認める設定とする。一方、長女に対してはまだ運転免許を保持しない未成年者であるため、運転者と同乗時の利用を想定して、ドアロック開閉機能にはチェックが入っているが、運転機能はチェックを外しておくなど利用者に応じた利用権限設定を行うことができる。
本発明は、動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画の利用対象について、その権限者が利用者に対して利用対象を利用させる利用支援システムとして広く適用することができる。
1 利用対象の利用支援システム
100 権限者システム
110 利用権限制御アプリケーション
111 暗証コード設定機能
112 暗証コード通知機能
113 装備機能利用制限機能
114 利用シーケンス制御機能
120 利用者情報記憶部
200 利用者システム
210 利用者アプリケーション
211 オープン暗証コード更新設定機能
212 引き継ぎ機能
213 クローズ暗証コード更新設定機能
214 利用者課金処理機能
310 利用支援アプリケーションファイル
311 オープン暗証コード
312 装備機能利用制限データ部
313 ログデータ部
314 クローズ暗証コード
320 利用支援アプリケーション
321 アプリケーションファイル開錠機能
322 装備機能制御部
323 ログデータ制御部
324 アプリケーションファイル閉錠機能
325 利用対象課金処理機能
400 ログデータサーバ群
500 金融機関などの決済処理システム
100 権限者システム
110 利用権限制御アプリケーション
111 暗証コード設定機能
112 暗証コード通知機能
113 装備機能利用制限機能
114 利用シーケンス制御機能
120 利用者情報記憶部
200 利用者システム
210 利用者アプリケーション
211 オープン暗証コード更新設定機能
212 引き継ぎ機能
213 クローズ暗証コード更新設定機能
214 利用者課金処理機能
310 利用支援アプリケーションファイル
311 オープン暗証コード
312 装備機能利用制限データ部
313 ログデータ部
314 クローズ暗証コード
320 利用支援アプリケーション
321 アプリケーションファイル開錠機能
322 装備機能制御部
323 ログデータ制御部
324 アプリケーションファイル閉錠機能
325 利用対象課金処理機能
400 ログデータサーバ群
500 金融機関などの決済処理システム
Claims (33)
- 利用対象について、その権限者が利用者に対して前記利用対象を利用させる利用支援システムであって、
前記利用対象が装備する装備機能を利用させる利用支援アプリケーションと、
前記利用支援アプリケーションで利用される利用支援アプリケーションファイルであって、前記利用支援アプリケーションファイルを開くためのオープン暗証コードと、前記利用支援アプリケーションファイルを正常終了して閉じるためのクローズ暗証コードが設定されたものであり、
前記オープン暗証コードの入力を受けて前記利用支援アプリケーションファイルを開くアプリケーションファイル開錠機能と、
前記クローズ暗証コードの入力を受けて前記利用支援アプリケーションファイルを正常終了して閉じるアプリケーションファイル閉錠機能を備えたことを特徴とする利用対象の利用支援システム。 - 前記利用対象が、動産または不動産の有体物か、データ、所有権、無体財産権または仮想通貨の無体物のいずれか、またはそれらの利用区画を含むものである請求項1に記載の利用対象の利用支援システム。
- 前記権限者が使用する権限者システムが利用権限制御アプリケーションを備え、前記利用権限制御アプリケーションが前記利用対象の装備機能またはそれらの利用範囲ごとに前記利用者に対する利用権限を設定する装備機能制御部を備えたことを特徴とする請求項1または2に記載の利用対象の利用支援システム。
- 前記利用支援アプリケーションファイルが前記利用対象の装備機能の利用ログデータを記録保持するログデータ部を備え、
前記利用支援アプリケーションが、前記利用対象が装備する装備機能を利用した前記利用対象の装備機能の利用ログデータを前記利用支援アプリケーションファイルの前記ログデータ部に記録するログデータ制御機能を備えたことを特徴とする請求項1から3のいずれかに記載の利用対象の利用支援システム。 - 前記権限者システムの前記利用権限制御アプリケーションが、前記オープン暗証コードおよび前記クローズ暗証コードを設定する暗証コード設定機能と、設定した前記オープン暗証コードおよび前記クローズ暗証コードを前記利用者が使用する利用者システムの利用者アプリケーションに通知する通知機能を備えたことを特徴とする請求項1から4のいずれかに記載の利用対象の利用支援システム。
- 前記権限者が前記権限者システムの前記暗証コード設定機能を介して特定の前記利用者に関連付けられるコードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項5に記載の利用対象の利用支援システム。
- 前記権限者が前記権限者システムの前記暗証コード設定機能を介して一度のみ使用可能な使い捨ての暗証コードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項5に記載の利用対象の利用支援システム。
- 前記利用者システムから入力された前記利用対象の利用権限付与の要求を受け付け、前記権限者が前記権限者システムの前記暗証コード設定機能を介して特定の前記利用者に関連付けられるコードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項5に記載の利用対象の利用支援システム。
- 前記利用者システムから入力された前記利用対象の利用権限付与の要求を受け付け、前記権限者が前記権限者システムの前記暗証コード設定機能を介して一度のみ使用可能な使い捨ての暗証コードを前記オープン暗証コードおよび前記クローズ暗証コードとして設定し、前記通知機能により前記利用者の前記利用者システムの前記利用者アプリケーションに対して通知することを特徴とする請求項5に記載の利用対象の利用支援システム。
- 前記権限者システムの前記利用権限制御アプリケーションが前記暗証コード設定機能を介して設定する前記オープン暗証コードおよび前記クローズ暗証コードがそれぞれ複数セットあり、1つの前記オープン暗証コードおよび前記クローズ暗証コードのセットが1人の特定の前記利用者に対応したものであり、前記権限者が前記利用対象を利用する前記利用者を複数指定することを特徴とする請求項1から9のいずれかに記載の利用対象の利用支援システム。
- 前記利用支援アプリケーションファイルに、前記オープン暗証コードおよび前記クローズ暗証コードの前記セットごとに前記アプリケーションファイル開錠機能および前記アプリケーションファイル閉錠機能が起動できる起動順序を制御する利用シーケンス制御データが記載されており、
前記利用支援アプリケーションの前記アプリケーションファイル開錠機能および前記アプリケーションファイル閉錠機能が、前記利用シーケンス制御データを参照し、前記起動順序に従った前記オープン暗証コードおよび前記クローズ暗証コードの認証処理を実行することを特徴とする請求項10に記載の利用対象の利用支援システム。 - 前記利用者システムの前記利用者アプリケーションが、次の利用者が使用する引き継ぎ用の前記オープン暗証コードを設定するオープン暗証コード更新設定機能と、前記引き継ぎ用の前記オープン暗証コードと共通している前記クローズ暗証コードを次の前記利用者が使用する前記利用者アプリケーションに通知する引き継ぎ機能を備え、
一の前記利用者が、自身が使用する前記オープン暗証コードにより前記アプリケーションファイル開錠機能でオープンし、前記利用対象の利用を終了した後、前記クローズ暗証コードにより前記アプリケーションファイル閉錠機能でクローズする前に、前記暗証コード更新設定機能により次の前記利用者が使用する前記引き継ぎ用の前記オープン暗証コードを設定し、前記引き継ぎ機能により前記引き継ぎ用の前記オープン暗証コードと共通している前記クローズ暗証コードを引き継ぐことにより、一の前記利用者から次の前記利用者へ前記利用対象の利用権限のチェーンを構築できることを特徴とする請求項5から9のいずれかに記載の利用対象の利用支援システム。 - 前記利用者システムの前記利用者アプリケーションファイルに対して前記利用者アプリケーションの前記アプリケーションファイル閉錠機能により前記クローズ処理が実行されるたび、前記利用者アプリケーションが前記ログデータ部に記憶されているログデータを前記権限者システム、ネットワーク上にあり前記ログデータを収集する複数の分散型のログデータサーバ群に送信し、各々の前記利用者の利用にかかる前記ログデータを収集することを特徴とする請求項12に記載の利用対象の利用支援システム。
- 前記利用者システムの前記利用者アプリケーションが、次の利用者が使用する引き継ぎ用の前記オープン暗証コードを設定するオープン暗証コード更新設定機能と、前記引き継ぎ用の前記オープン暗証コードを次の前記利用者が使用する前記利用者アプリケーションに通知する引き継ぎ機能を備え、
一の前記利用者が、自身が使用する前記オープン暗証コードにより前記アプリケーションファイル開錠機能でオープンし、前記利用対象の利用を終了した後、前記暗証コード更新設定機能により次の前記利用者が使用する前記引き継ぎ用の前記オープン暗証コードを設定し、
前記権限者システムから前記クローズ暗証コードを入力して前記アプリケーションファイル閉錠機能でクローズし、
前記利用者アプリケーションの前記引き継ぎ機能により前記引き継ぎ用の前記オープン暗証コードを引き継ぐことにより、一の前記利用者から次の前記利用者へ前記利用対象の利用権限のチェーンを構築できることを特徴とする請求項5から9のいずれかに記載の利用対象の利用支援システム。 - 前記利用者システムの前記利用者アプリケーションファイルに対して前記権限者システムによる前記アプリケーションファイル閉錠機能により前記クローズ処理が実行されるたび、前記権限者システムが前記ログデータ部に記憶されているログデータを前記権限者システム、ネットワーク上にあり前記ログデータを収集する複数の分散型のログデータサーバ群に送信し、各々の前記利用者の利用にかかる前記ログデータを収集することを特徴とする請求項14に記載の利用対象の利用支援システム。
- 前記利用者システムの前記利用者アプリケーションが、次の利用者が使用する引き継ぎ用の前記オープン暗証コードを設定するオープン暗証コード更新設定機能と、引き継ぎ用の前記クローズ暗証コードを設定するクローズ暗証コード更新設定機能と、前記引き継ぎ用の前記オープン暗証コードおよび前記クローズ暗証コードを次の前記利用者が使用する前記利用者アプリケーションに通知する引き継ぎ機能を備え、
一の前記利用者が、自身が使用する前記オープン暗証コードにより前記アプリケーションファイル開錠機能でオープンし、前記利用対象の利用を終了した後、前記クローズ暗証コードにより前記アプリケーションファイル閉錠機能でクローズする前に、前記オープン暗証コード更新設定機能および前記クローズ暗証コード更新設定機能により次の前記利用者が使用する前記オープン暗証コードおよび前記クローズ暗証コードを設定することにより、一の前記利用者から次の前記利用者へ前記利用対象の前記利用権限を引き継ぐ設定を行うことにより前記利用対象の前記利用権限のチェーンを構築できることを特徴とする請求項5から9のいずれかに記載の利用対象の利用支援システム。 - 前記利用者システムの前記利用者アプリケーションファイルに対して前記利用者システムによる前記アプリケーションファイル閉錠機能により前記クローズ処理が実行されるたび、前記利用者アプリケーションが前記ログデータ部に記憶されているログデータを前記権限者システム、ネットワーク上にあり前記ログデータを収集する複数の分散型のログデータサーバ群に送信し、各々の前記利用者の利用にかかる前記ログデータを収集することを特徴とする請求項14に記載の利用対象の利用支援システム。
- 前記オープン暗証コードおよび前記クローズ暗証コードが、利用者ID情報、利用者の生体情報、利用者のクレジットカード情報またはデビットカード情報のいずれかまたはそれらの組み合わせであることを特徴とする請求項1から17に記載の利用対象の利用支援システム。
- 前記利用支援アプリケーションが、前記装備機能の利用状況に応じた課金処理を行う利用対象課金処理機能を備え、前記利用者システムが、利用者課金処理機能を備え、金融機関の決済処理システムと連動して前記利用対象の前記利用内容に応じた課金内容の確定および決済を実行処理することを特徴とする請求項1から18のいずれかに記載の利用対象の利用支援システム。
- 前記利用対象がドアを備えたものであり、
前記アプリケーションファイル開錠機能および前記アプリケーションファイル閉錠機能が、前記利用対象に設けられたドアのドアロック開閉機能と連動し、前記オープン暗証コードおよび前記クローズ暗証コードの認証処理が成功した場合にドアロック開閉機能を稼働させることを特徴とする請求項1から19に記載の利用対象の利用支援システム。 - 前記利用対象が、鉄道車両、航空機、船舶、旅客自動車車両、貨物車両を含む移動体であり、その前記利用区画が前記移動体の座席、客室または共用施設であり、前記権限者が前記移動体の運営者であり、前記利用者が前記移動体の利用客であり、
前記利用対象の装備機能が、前記座席、客室または共用施設の予約処理機能、前記座席、客室または共用施設に装備された各種機器の利用制御機能、前記座席、客室または共用施設を受け取り先とする物品の配送サービス利用機能、前記座席、客室または共用施設を受信先とするデータの通信サービス利用機能、前記座席、客室または共用施設の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象が、鉄道車両、航空機、船舶、旅客自動車車両、貨物車両を含む移動体であり、その前記利用区画が前記移動体の運転室であり、前記権限者が前記移動体の運営者であり、前記利用者が前記移動体の運転者または運行責任者であり、
前記利用対象の装備機能が、前記運転室のドアロック開閉機能、前記運転室内に装備された各種運転操作機器の制御機能、前記運転室内の環境に関する各種機器の制御機能、前記移動体の前記運転室以外の環境に関する各種機器の制御機能、または前記移動体センターとのデータ通信機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象がレンタル品であり、前記権限者が前記レンタル品のレンタル運営者または管理者であり、前記利用者が前記レンタル品の利用客であり、
前記利用対象の装備機能が、前記レンタル品の予約処理機能、前記レンタル品に装備された各種機器の利用制御機能、前記レンタル品の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象が、住宅、集合住宅、ビルディング、建物を含む不動産であり、その前記利用区画が前記不動産の所有区画、賃貸区画または共用施設であり、前記権限者が前記不動産の所有区画、賃貸区画または共用施設の運営者であり、前記利用者が前記不動産の所有区画、賃貸区画または共用施設の利用客であり、
前記利用対象の装備機能が、前記所有区画、賃貸区画または共用施設のドアロック開閉機能、前記所有区画、賃貸区画または共用施設に装備された各種機器の利用制御機能、前記所有区画、賃貸区画または共用施設を受け取り先とする物品の配送サービス利用機能、前記所有区画、賃貸区画または共用施設を受信先とするデータの通信サービス利用機能、所有区画、賃貸区画または共用施設の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象が、ホテル、宿泊用民間住宅、宿泊用民間集合住宅を含む不動産であり、その前記利用区画が前記不動産の賃貸区画または共用施設であり、前記権限者が前記不動産の賃貸区画または共用施設の運営者であり、前記利用者が前記不動産の賃貸区画または共用施設の利用客であり、
前記利用対象の装備機能が、前記不動産の賃貸区画または共用施設の予約処理機能、前記不動産の賃貸区画または共用施設のドアロック開閉機能、前記不動産の賃貸区画または共用施設の利用課金処理機能、前記不動産の賃貸区画または共用施設を受け取り先とする物品の配送サービス利用機能、前記不動産の賃貸区画または共用施設をサービス施術場所とするサービス利用機能、前記不動産の賃貸区画または共用施設を受信先とするデータの通信サービス利用機能、前記不動産の賃貸区画または共用施設に装備された各種機器の利用制御機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象が物流倉庫であり、その前記利用区画が前記物流倉庫の保管区画であり、前記権限者が前記物流倉庫の運営者または管理者であり、前記利用者が前記物流倉庫の利用客であり、
前記利用対象の装備機能が、前記物流倉庫の保管区画の予約処理機能、前記物流倉庫に装備された各種機器の利用制御機能、前記物流倉庫の保管区画の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象がサービス提供施設であり、その前記利用区画が前記サービス提供施設の設備であり、前記権限者が前記サービス提供施設の設備の運営者または管理者であり、前記利用者が前記サービス提供施設の設備の利用客であり、
前記利用対象の装備機能が、前記設備の予約処理機能、前記設備に装備された各種機器の利用制御機能、前記設備の利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から20のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象がサービス提供施設であり、その前記利用区画が前記サービス提供施設に属するサービス提供者が提供するサービスであり、前記権限者が前記サービス提供者自身または管理者であり、前記利用者が前記サービス提供を受ける利用客であり、
前記利用対象の装備機能が、前記サービスの予約処理機能、前記サービスに装備された各種機器の利用制御機能、前記サービスの利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から19のいずれかに記載の利用対象の利用支援システム。 - 前記サービス提供施設が、医療機関、介護施設、クリニック、スポーツクラブ、結婚式場、葬儀場、飲食店のテーブルまたは個室、美容サロン、理容室、映画館、カラオケボックス、カルチャー教室、貸し会議室、ゴルフ場のいずれかであり、
前記サービス提供者がそれら前記サービス提供施設で前記利用客に対してサービスを提供する者であることを特徴とする請求項28に記載の利用対象の利用支援システム。 - 前記利用対象がサーバーであり、前記利用区画が前記サーバーの利用期間、前記サーバーのデータ容量であり、前記権限者が前記サーバーの運営者または管理者であり、前記利用者が前記サーバーの利用者であり、
前記利用対象の装備機能が、前記サーバーのコンピュータリソースが備えるコンピュータ処理機能、前記サーバーのウェブサイト提供機能、前記サーバーの記憶装置に対するデータのアップロード格納制御機能、前記サーバーの利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から19のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象がASPサービス、クラウドサービスのいずれかまたはそれらの組み合わせであり、その前記利用区画が前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせのサービスであり、前記権限者が前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせの運営者または管理者であり、前記利用者が前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせをネットワーク経由で利用する利用者であり、
前記利用対象の装備機能が、前記ASPサービス、前記クラウドサービスのいずれかまたはそれらの組み合わせのサービスが備えるサービスに対する入出力機能、データの閲覧機能、データの編集機能、データのダウンロード機能、データのアップロード機能、利用課金処理機能のいずれかまたはそれらの組み合わせを含むものであることを特徴とする請求項1から19のいずれかに記載の利用対象の利用支援システム。 - 前記利用対象が仮想通貨であり、前記権限者が前記仮想通貨の発行者または管理者であり、前記利用者が前記仮想通貨の利用者であり、
その前記利用区画が、前記仮想通貨のデータに関連付けられた前記利用支援アプリケーションファイルを格納して保持し、次の前記利用者を指定して前記引き継ぎ用の前記オープン暗証コードおよび前記クローズ暗証コードを前記暗証コード設定機能により設定できる権限であることを特徴とする請求項12から17に記載の利用対象の利用支援システム。 - 利用対象について、その権限者が利用者に対して前記利用対象を利用させる利用支援方法であって、
前記利用対象が装備する装備機能を利用させる利用支援アプリケーションと、
前記アプリケーションで利用される利用支援アプリケーションファイルであって、前記利用支援アプリケーションファイルを開くためのオープン暗証コードと、前記利用支援アプリケーションファイルを正常終了して閉じるためのクローズ暗証コードが設定されたものを用いて、
前記オープン暗証コードの入力を受けて前記利用支援アプリケーションファイルを開くアプリケーションファイル開錠機能と、
前記クローズ暗証コードの入力を受けて前記利用支援アプリケーションファイルを正常終了して閉じるアプリケーションファイル閉錠機能を備えたことを特徴とする利用対象の利用支援方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/270,264 US20210342422A1 (en) | 2018-08-21 | 2018-08-21 | System and method for assisting usage of usage object |
JP2018563183A JP6700532B1 (ja) | 2018-08-21 | 2018-08-21 | 利用対象の利用支援システムおよび方法 |
PCT/JP2018/030877 WO2020039509A1 (ja) | 2018-08-21 | 2018-08-21 | 利用対象の利用支援システムおよび方法 |
EP18931031.1A EP3842977A4 (en) | 2018-08-21 | 2018-08-21 | SYSTEM AND PROCEDURES TO SUPPORT THE USE OF AN ITEM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/030877 WO2020039509A1 (ja) | 2018-08-21 | 2018-08-21 | 利用対象の利用支援システムおよび方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020039509A1 true WO2020039509A1 (ja) | 2020-02-27 |
Family
ID=69593016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2018/030877 WO2020039509A1 (ja) | 2018-08-21 | 2018-08-21 | 利用対象の利用支援システムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210342422A1 (ja) |
EP (1) | EP3842977A4 (ja) |
JP (1) | JP6700532B1 (ja) |
WO (1) | WO2020039509A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220207597A1 (en) * | 2019-04-24 | 2022-06-30 | Peace Tec Lab Inc. | Travel service |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11195033A (ja) * | 1997-12-26 | 1999-07-21 | Planet Computer:Kk | 二次元画像情報の提示装置 |
JP2006277193A (ja) | 2005-03-29 | 2006-10-12 | Oriibu Joho Shiyori Service Kk | パスワード付きデータ作成プログラム |
JP2007207036A (ja) * | 2006-02-02 | 2007-08-16 | Canon Inc | 文書管理方法および装置 |
JP2017084039A (ja) * | 2015-10-27 | 2017-05-18 | 株式会社大和総研ビジネス・イノベーション | 帳票出力サーバおよびプログラム |
Family Cites Families (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2941161B2 (ja) * | 1994-02-04 | 1999-08-25 | キヤノン株式会社 | 組込み型電子機器と該電子機器における機器脱着方法 |
IL114361A (en) * | 1995-06-27 | 1998-08-16 | Veritas Technology Solutions L | File encryption method |
US6150925A (en) * | 1998-06-03 | 2000-11-21 | Intel Corporation | Connecting devices to in-car personal computers |
US20020123964A1 (en) * | 1999-11-03 | 2002-09-05 | Gerald Arthur Kramer | Payment monitoring system |
US6738810B1 (en) * | 1999-11-03 | 2004-05-18 | D. Michael Corporation | Method and apparatus for encouraging timely payments associated with a computer system |
US6564247B1 (en) * | 1999-11-18 | 2003-05-13 | International Business Machines Corporation | System and method for registering user identifiers |
US20020082998A1 (en) * | 2000-01-31 | 2002-06-27 | Bharat Sastri | Capturing intellectual capital via digital collaboration |
US7222362B1 (en) * | 2000-05-15 | 2007-05-22 | International Business Machines Corporation | Non-transferable anonymous credentials |
US7360080B2 (en) * | 2000-11-03 | 2008-04-15 | International Business Machines Corporation | Non-transferable anonymous credential system with optional anonymity revocation |
KR100566703B1 (ko) * | 2000-12-21 | 2006-04-03 | 닛뽕덴끼 가부시끼가이샤 | 로커 시스템, 로커 제어 방법, 제어 센터, 및 기록 매체 |
US7143443B2 (en) * | 2001-10-01 | 2006-11-28 | Ntt Docomo, Inc. | Secure sharing of personal devices among different users |
US6949052B2 (en) * | 2001-11-27 | 2005-09-27 | Peter Millington | Exercise equipment locator |
US20100125521A1 (en) * | 2001-12-03 | 2010-05-20 | Hanan Christopher C | Biller focused business to business electronic invoice presentment and accounts receivables reconciliation system |
US20040054893A1 (en) * | 2002-09-18 | 2004-03-18 | Anthony Ellis | Method and system for a file encryption and monitoring system |
US20100115149A1 (en) * | 2002-12-02 | 2010-05-06 | Plantronics, Inc. | System and method for digital signaling of computer headset connection status |
US7295960B2 (en) * | 2003-01-22 | 2007-11-13 | Wireless Valley Communications, Inc. | System and method for automated placement or configuration of equipment for obtaining desired network performance objectives |
US7248688B2 (en) * | 2003-01-27 | 2007-07-24 | Bellsouth Intellectual Property Corporation | Virtual physician office systems and methods |
US7702693B1 (en) * | 2003-10-30 | 2010-04-20 | Cisco Technology, Inc. | Role-based access control enforced by filesystem of an operating system |
US20050181765A1 (en) * | 2004-02-13 | 2005-08-18 | Gerald Mark | System and method of controlling access and credentials for events |
US7836301B2 (en) * | 2004-03-10 | 2010-11-16 | Harris Steven M | Computer program for securely viewing a file |
JP2005321953A (ja) * | 2004-05-07 | 2005-11-17 | Hitachi Ltd | ストレージ制御装置、その動作プログラム、及びアクセス制御方法 |
TWI273492B (en) * | 2004-05-18 | 2007-02-11 | Cyberlink Corp | Encryption/decryption method incorporated with local server software |
FI20040781A0 (fi) * | 2004-06-07 | 2004-06-07 | Nokia Corp | Tiedon toimittaminen viestintäjärjestelmässä |
WO2005122034A1 (ja) * | 2004-06-14 | 2005-12-22 | Olympus Corporation | データマネージメントシステム |
US20060020556A1 (en) * | 2004-07-01 | 2006-01-26 | Hamnen Jan H | System and method for distributing electronic content utilizing electronic license keys |
US20060070120A1 (en) * | 2004-09-02 | 2006-03-30 | Brother Kogyo Kabushiki Kaisha | File transmitting device and multi function device |
US20070016958A1 (en) * | 2005-07-12 | 2007-01-18 | International Business Machines Corporation | Allowing any computer users access to use only a selection of the available applications |
US20070022301A1 (en) * | 2005-07-19 | 2007-01-25 | Intelligent Voice Research, Llc | System and method for highly reliable multi-factor authentication |
EP1755075A1 (en) * | 2005-08-04 | 2007-02-21 | Sap Ag | Method and system for secured execution of an activity in a workflow process |
US10296854B2 (en) * | 2005-08-17 | 2019-05-21 | Cambium Learning, Inc. | Techniques for protected viewing of digital files |
US9004355B2 (en) * | 2005-09-29 | 2015-04-14 | Cardfree Inc | Secure system and method to pay for a service provided at a reservation |
JP2007090802A (ja) * | 2005-09-30 | 2007-04-12 | Brother Ind Ltd | 多機能周辺装置、多機能周辺装置システムおよび多機能周辺装置システムにおける機能制御方法 |
US20070087819A1 (en) * | 2005-10-14 | 2007-04-19 | Leviathan Entertainment, Llc | Financial institutions and instruments in a virtual environment |
JP2007133511A (ja) * | 2005-11-08 | 2007-05-31 | Ricoh Co Ltd | 文書管理装置、文書管理プログラム及び記録媒体 |
US20070200664A1 (en) * | 2006-02-27 | 2007-08-30 | 1673892 Ontario, Inc. | System and method for providing and tracking equipment |
JP4770547B2 (ja) * | 2006-03-28 | 2011-09-14 | 富士電機株式会社 | ドア駆動制御装置 |
US20080148370A1 (en) * | 2006-12-19 | 2008-06-19 | Xerox Corporation | Method and multi-function machine having an email system for password protecting scanned documents |
US20080228773A1 (en) * | 2007-03-14 | 2008-09-18 | Hand Held Products, Inc. | Apparatus and method for data input device |
JP4436923B2 (ja) * | 2007-03-30 | 2010-03-24 | 株式会社リコー | 使用量取得方法及び使用量取得装置 |
US10332171B1 (en) * | 2007-05-24 | 2019-06-25 | Google Llc | Offline to online sales conversion |
US20080313473A1 (en) * | 2007-06-12 | 2008-12-18 | Les Technologies Deltacrypt | Method and surveillance tool for managing security of mass storage devices |
JP4924244B2 (ja) * | 2007-06-29 | 2012-04-25 | 富士ゼロックス株式会社 | 利用状況管理装置および利用状況処理プログラムおよび利用状況管理システム |
US8060919B2 (en) * | 2007-07-30 | 2011-11-15 | International Business Machines Corporation | Automated password tool and method of use |
US8181028B1 (en) * | 2008-06-17 | 2012-05-15 | Symantec Corporation | Method for secure system shutdown |
US8875261B2 (en) * | 2008-10-22 | 2014-10-28 | International Business Machines Corporation | Rules driven multiple passwords |
US20100162390A1 (en) * | 2008-12-19 | 2010-06-24 | Otto Melvin Wildensteiner | Automatic proactive means and methods for substantially defeating a password attack |
US9400891B2 (en) * | 2009-01-23 | 2016-07-26 | Randall Stephens | Owner controlled transmitted file protection and access control system and method |
US20150317135A1 (en) * | 2009-02-11 | 2015-11-05 | Johnathan Mun | Compiler, extractor, and evaluator method |
JP2010186352A (ja) * | 2009-02-12 | 2010-08-26 | Brother Ind Ltd | 情報処理装置及び情報処理用プログラム |
US20100241504A1 (en) * | 2009-03-20 | 2010-09-23 | Steven Leslie Bolt | Method of Rewarding On Time Bill Payment |
US8630951B2 (en) * | 2009-05-26 | 2014-01-14 | Capitalwill Llc | Systems and methods for electronically circulating a currency |
JP4801759B2 (ja) * | 2009-06-30 | 2011-10-26 | シャープ株式会社 | 複合機、認証サーバ、及びシステム |
JP5332984B2 (ja) * | 2009-07-08 | 2013-11-06 | 株式会社リコー | 画像処理装置システム、画像処理装置利用方法 |
US20110029702A1 (en) * | 2009-07-28 | 2011-02-03 | Motorola, Inc. | Method and apparatus pertaining to portable transaction-enablement platform-based secure transactions |
KR101295879B1 (ko) * | 2009-08-19 | 2013-08-16 | 한국전자통신연구원 | 패스워드 해독 장치 및 그것의 패스워드 해독 방법 |
US8789153B2 (en) * | 2010-01-27 | 2014-07-22 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8768294B2 (en) * | 2010-06-25 | 2014-07-01 | EmergenSee, LLC | Notification and tracking system for mobile devices |
US20120066107A1 (en) * | 2010-08-27 | 2012-03-15 | Sven Grajetzki | Method and System for Securing Accounts |
US8788816B1 (en) * | 2011-02-02 | 2014-07-22 | EJS Technologies, LLC | Systems and methods for controlling distribution, copying, and viewing of remote data |
US8572725B2 (en) * | 2011-03-25 | 2013-10-29 | International Business Machines Corporation | Dynamic password strength dependent on system state |
US9365188B1 (en) * | 2011-04-22 | 2016-06-14 | Angel A. Penilla | Methods and systems for using cloud services to assign e-keys to access vehicles |
US20130007074A1 (en) * | 2011-07-01 | 2013-01-03 | Communication Horizons, Llc D/B/A Netlib | Methods and Apparatus for Facilitating Entries Into a Document Registry To Mitigate Access to Restricted Documents without Appropriate Access Credentials |
US8856176B1 (en) * | 2011-08-26 | 2014-10-07 | Intuit Inc. | Method and system for providing a file management system including automated file processing features |
CN102521550A (zh) * | 2011-12-09 | 2012-06-27 | 鸿富锦精密工业(深圳)有限公司 | 具有文件加密功能的电子装置及方法 |
US10282531B1 (en) * | 2012-01-26 | 2019-05-07 | United Services Automobile Association (Usaa) | Quick-logon for computing device |
US9100306B2 (en) * | 2012-02-16 | 2015-08-04 | International Business Machines Corporation | Managing cloud services |
US9529993B2 (en) * | 2012-03-02 | 2016-12-27 | International Business Machines Corporation | Policy-driven approach to managing privileged/shared identity in an enterprise |
JP5867190B2 (ja) * | 2012-03-13 | 2016-02-24 | 日本電気株式会社 | 情報処理装置、ファイル暗号化判定方法、権限決定方法およびプログラム |
US8990883B2 (en) * | 2013-01-02 | 2015-03-24 | International Business Machines Corporation | Policy-based development and runtime control of mobile applications |
WO2014124529A1 (en) * | 2013-02-15 | 2014-08-21 | Keycafe Inc. | Methods and systems for management of key exchanges |
US9183403B2 (en) * | 2013-06-28 | 2015-11-10 | Hewlett-Packard Development Company, L.P. | Key retrieval |
US10521241B1 (en) * | 2013-07-31 | 2019-12-31 | Long Van Ha | Preventing unauthorized powering off of mobile devices |
US20150142984A1 (en) * | 2013-11-20 | 2015-05-21 | Nicolas Thomas Mathieu Dupont | System and Method for Security over a Network |
US20150161719A1 (en) * | 2013-12-10 | 2015-06-11 | Raj V. Abhyanker | Private residence and residential room rental system and method between a host and a renter |
US11100465B1 (en) * | 2014-02-12 | 2021-08-24 | Alarm.Com Incorporated | Rental property management technology |
IN2014CH01332A (ja) * | 2014-03-13 | 2015-09-18 | Infosys Ltd | |
US9154497B1 (en) * | 2014-03-24 | 2015-10-06 | Ca, Inc. | Maintaining accountability of a shared password among multiple users |
US20150281210A1 (en) * | 2014-03-31 | 2015-10-01 | Bank Of America Corporation | Password-protected application data file with decoy content |
US20180276605A1 (en) * | 2014-08-06 | 2018-09-27 | Flexe, Inc. | System and method for an internet-enabled marketplace for commercial warehouse storage and services |
US10019590B2 (en) * | 2014-09-22 | 2018-07-10 | Azoteq (Pty) Ltd | Secure mobile phone document storage application |
DE112015004537T5 (de) * | 2014-10-01 | 2017-06-14 | Denso Corporation | Carsharing-System und In-Vehicle-Vorrichtung für Carsharing System |
US20160112389A1 (en) * | 2014-10-15 | 2016-04-21 | Laurent Bortolamiol | Secure transfer of user authentication credentials between devices |
US10341414B2 (en) * | 2014-10-31 | 2019-07-02 | Vmware, Inc. | File sharing using remote applications |
US9824207B1 (en) * | 2014-12-15 | 2017-11-21 | Amazon Technologies, Inc. | Authentication information update based on fraud detection |
US20180108192A1 (en) * | 2014-12-23 | 2018-04-19 | Gate Labs Inc. | Access management system |
US9906539B2 (en) * | 2015-04-10 | 2018-02-27 | PhishMe, Inc. | Suspicious message processing and incident response |
US20170032370A1 (en) * | 2015-07-27 | 2017-02-02 | Mastercard International Incorporated | Electronic payment transactions using machine readable code without requiring online connection |
US9813412B1 (en) * | 2015-07-27 | 2017-11-07 | Trend Micro Inc. | Scanning of password-protected e-mail attachment |
JP6237740B2 (ja) * | 2015-10-01 | 2017-11-29 | コニカミノルタ株式会社 | セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム |
WO2017173575A1 (zh) * | 2016-04-05 | 2017-10-12 | 华为技术有限公司 | 一种进入目标应用的方法和终端 |
KR101707837B1 (ko) * | 2016-04-12 | 2017-02-27 | 주식회사 차후 | 디지털 도어락 시스템 |
WO2018013496A1 (en) * | 2016-07-10 | 2018-01-18 | Beachy Co. | Ad hoc item geo temporal location and allocation apparatuses, methods and systems |
US20180018459A1 (en) * | 2016-07-15 | 2018-01-18 | Trustlook Inc. | Notification of Maliciousness Categorization of Application Programs for Mobile Devices |
US10832361B2 (en) * | 2017-01-27 | 2020-11-10 | Microsoft Technology Licensing, Llc | User-based licensing system for IoT device rentals |
JP2019006336A (ja) * | 2017-06-28 | 2019-01-17 | 本田技研工業株式会社 | モビリティルーム、モビリティルーム管理システム、管理サーバ及び建築物管理システム |
US10530755B2 (en) * | 2017-08-22 | 2020-01-07 | Mastercard International Incorporated | Systems and methods for providing access through use of security key pairs |
JP6951156B2 (ja) * | 2017-09-01 | 2021-10-20 | 株式会社東芝 | 画像消色装置 |
JP7135295B2 (ja) * | 2017-10-26 | 2022-09-13 | 富士フイルムビジネスイノベーション株式会社 | 装置 |
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
WO2019098413A1 (ko) * | 2017-11-16 | 2019-05-23 | 주식회사 다자요 | 디지털 도어락 시스템 및 그 제어 방법 |
US20190156406A1 (en) * | 2017-11-22 | 2019-05-23 | Cazamio LLC | Method and system for apartment rental inspections without presence of brokers or rental agents |
US10642966B2 (en) * | 2017-11-30 | 2020-05-05 | International Business Machines Corporation | Passwords defined using sequences of images |
US10872144B1 (en) * | 2017-12-07 | 2020-12-22 | Ent. Services Development Corporation Lp | Systems and methods for secure processing of data streams having differing security level classifications |
US10821788B2 (en) * | 2018-01-22 | 2020-11-03 | Ford Global Technologies, Llc | Activation of tire pressure measurement systems |
JP2019133345A (ja) * | 2018-01-30 | 2019-08-08 | 東芝メモリ株式会社 | データ蓄積装置、データ処理システムおよびデータ処理方法 |
US20190325677A1 (en) * | 2018-04-24 | 2019-10-24 | Carrier Corporation | Home security system with automatic authorization functionality |
US10757095B1 (en) * | 2018-06-07 | 2020-08-25 | Sprint Communications Company L.P. | Unix password replication to a set of computers |
-
2018
- 2018-08-21 EP EP18931031.1A patent/EP3842977A4/en not_active Withdrawn
- 2018-08-21 US US17/270,264 patent/US20210342422A1/en not_active Abandoned
- 2018-08-21 JP JP2018563183A patent/JP6700532B1/ja active Active
- 2018-08-21 WO PCT/JP2018/030877 patent/WO2020039509A1/ja unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11195033A (ja) * | 1997-12-26 | 1999-07-21 | Planet Computer:Kk | 二次元画像情報の提示装置 |
JP2006277193A (ja) | 2005-03-29 | 2006-10-12 | Oriibu Joho Shiyori Service Kk | パスワード付きデータ作成プログラム |
JP2007207036A (ja) * | 2006-02-02 | 2007-08-16 | Canon Inc | 文書管理方法および装置 |
JP2017084039A (ja) * | 2015-10-27 | 2017-05-18 | 株式会社大和総研ビジネス・イノベーション | 帳票出力サーバおよびプログラム |
Non-Patent Citations (1)
Title |
---|
See also references of EP3842977A4 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220207597A1 (en) * | 2019-04-24 | 2022-06-30 | Peace Tec Lab Inc. | Travel service |
Also Published As
Publication number | Publication date |
---|---|
EP3842977A1 (en) | 2021-06-30 |
JP6700532B1 (ja) | 2020-05-27 |
JPWO2020039509A1 (ja) | 2020-08-27 |
EP3842977A4 (en) | 2022-04-06 |
US20210342422A1 (en) | 2021-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11697393B2 (en) | Mobile device-enhanced rental vehicle returns | |
US10810518B2 (en) | Automated internet based interactive travel planning and management system | |
US8050448B2 (en) | Mehtod and system for achieving access to an object or a service | |
US20150254760A1 (en) | Electronic rental locker system | |
US10142836B2 (en) | Secure mobile device | |
CN110060384A (zh) | 信息处理系统、钥匙信息管理装置、钥匙信息管理方法和存储程序的非暂时性存储介质 | |
US20120191491A1 (en) | Method and system for providing a public article rental service using a biometric identity card | |
US20220292411A1 (en) | Method and system for providing equipment rental service using biometric id card | |
US20130063246A1 (en) | System and method for electronically providing an access authorization | |
CN110033536A (zh) | 信息处理装置、信息处理方法和非暂时性计算机可读存储介质 | |
WO2020039509A1 (ja) | 利用対象の利用支援システムおよび方法 | |
JP3766004B2 (ja) | ロッカー多目的利用システムおよびコンピュータプログラム | |
JP7403141B2 (ja) | フィットネスクラブ管理システム | |
JP6220196B2 (ja) | 乗車券・商品販売システム | |
JP7467940B2 (ja) | 情報処理装置及びプログラム | |
JP2002216181A (ja) | 施設利用システム | |
JP6106116B2 (ja) | 生体情報登録認証システム及び生体情報登録認証方法 | |
WO2020084717A1 (ja) | コンピュータシステム | |
JP2021108080A (ja) | 管理方法、プログラム、及び管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ENP | Entry into the national phase |
Ref document number: 2018563183 Country of ref document: JP Kind code of ref document: A |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18931031 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 2018931031 Country of ref document: EP Effective date: 20210322 |