WO2023139972A1 - 利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム - Google Patents

利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム Download PDF

Info

Publication number
WO2023139972A1
WO2023139972A1 PCT/JP2022/045752 JP2022045752W WO2023139972A1 WO 2023139972 A1 WO2023139972 A1 WO 2023139972A1 JP 2022045752 W JP2022045752 W JP 2022045752W WO 2023139972 A1 WO2023139972 A1 WO 2023139972A1
Authority
WO
WIPO (PCT)
Prior art keywords
usage
face authentication
control device
user
permit
Prior art date
Application number
PCT/JP2022/045752
Other languages
English (en)
French (fr)
Inventor
祐樹 江尻
寛司 山本
Original Assignee
株式会社ビットキー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ビットキー filed Critical 株式会社ビットキー
Publication of WO2023139972A1 publication Critical patent/WO2023139972A1/ja

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a usage management technology for use targets whose use can be restricted by locking/unlocking, activation control, access control, or encryption/decryption, including vehicles (automobiles, motorcycles, bicycles, etc.), moving bodies such as ships, facilities such as hotels, inns, private lodging facilities, houses, warehouses, etc., and terminals for viewing electronic media such as electronic medical records and electronic books.
  • vehicles autonomousmobiles, motorcycles, bicycles, etc.
  • moving bodies such as ships
  • facilities such as hotels, inns, private lodging facilities, houses, warehouses, etc.
  • terminals for viewing electronic media such as electronic medical records and electronic books.
  • it can be widely used in general usage management techniques that require confirmation between the person who reserved the use object and the person who actually uses the reserved use object.
  • it can be widely used in general usage management technology that requires matching between a personal certificate (ID card, etc.) with a face photo and a person who uses the usage target.
  • ID card personal certificate
  • Patent Document 1 discloses a system in which various services including unlocking and locking of rooms can be used simply by carrying a room key in facilities such as companies, hospitals, playgrounds, and public facilities.
  • This system consists of a room key with a readable and writable RFID (Radio Frequency Identification) wireless tag that stores information such as room number, password, and customer information; RFID readers installed at various locations within the facility to read and write information from the RFID wireless tag on the room key; a database that stores information about each room and each facility within the facility; and a server for managing each room and each facility. Then, for example, an RFID reader installed in the door of each room or in the room in the facility reads the information stored in the RFID wireless tag of the room key and transmits the information to the server, and the server that receives this information compares the room number included in the information received from the RFID reader with the room number of the room in which the RFID reader is installed, and unlocks and locks the room.
  • RFID Radio Frequency Identification
  • Patent Document 1 assumes that room keys are lent and returned at the reception of facilities such as companies, hospitals, amusement centers, and public facilities. Therefore, even when a user makes a reservation for a facility on the Internet, for example, the user must stop by the reception desk of the management department that manages the facility, borrow a room key, and then move to the reserved facility. In addition, after using the facility, the user must drop in at the reception desk of this management department and return the room key. Therefore, for example, if the reserved facility is geographically separated from the reception desk of the management department that manages this facility, convenience is poor.
  • RFID readers installed at various locations within the facility read the information stored in the RFID wireless tag of the room key and transmit it to the server via the network. Therefore, for example, when the server is installed outside the facility and the RFID readers installed in various places in the facility and the server installed outside the facility are connected via the Internet, every time the RFID reader reads information from the RFID wireless tag of the room key, the read information is transmitted over the Internet. Therefore, security risks are increased.
  • the present invention has been made in view of the above-mentioned circumstances, and its purpose is to improve convenience, reduce security risks, and furthermore, improve convenience, reduce security risks, and furthermore, use target usage management technology that can limit use by locking/unlocking, activation control, access control, or encryption/decryption, including facilities such as vehicles, ships, hotels, inns, private lodging facilities, houses, warehouses, and facilities such as electronic medical records and electronic media reading terminals such as electronic books.
  • the purpose is to make it possible to limit it only to
  • the present invention comprises a usage control device that controls the use of a usage target by means of locking/unlocking, activation control, access control, or encryption/decryption based on a usage permit, an imaging device that captures images of the usage target user, a management device that manages the usage control device in association with the usage target, and a user terminal that notifies the usage control device of the usage permit.
  • the management device stores a private key paired with the public key stored in the usage control device, and the user's face authentication information. Further, when a user reserves an object to be used, the management device generates a usage permit including usage conditions of the object to be used, and generates a signature for the usage permit using a private key paired with a public key stored in the usage control device. Then, the usage permit, face authentication information, and signature are transmitted to the user terminal.
  • the user terminal transmits the usage permit and signature received from the management device to the usage control device via short-range wireless communication.
  • the usage control device stores a public key paired with the private key associated with the device and stored in the management device. Then, when the usage control device receives the usage permit and the face authentication information together with the signature from the user terminal via short-distance wireless communication, the usage control device verifies the signature with the public key owned by the own device, and if the verification is successful, the first usage restriction on the usage target is canceled when the usage conditions included in the usage permit are satisfied. Further, when the first use restriction on the use object is released, face authentication is performed using photographed data including the face image of the user photographed by the photographing device and face authentication information, and if the face authentication is established, the second use restriction on the use object is released.
  • the present invention provides A usage management system for managing usage of a usage target, a usage control device that controls usage of the usage target by means of locking/unlocking, activation control, access control, or encryption/decryption based on a usage permit containing usage conditions of the usage target; a photographing device that photographs the face of the user to be used and transmits the photographed data to the usage control device; a management device that manages the usage control device in association with the usage target; a user terminal that notifies the usage control device of the usage permit,
  • the management device a key management means for managing a private key paired with a public key set in the usage control device in association with the usage control device; face authentication information management means for managing face authentication information of users; a usage permit transmission means for generating a signature for the usage permit using the private key managed by the key management means, and transmitting the usage permit and the face authentication information together with the signature to the user terminal;
  • the user terminal is usage restriction release request means for transmitting a usage restriction release request including the usage permit, the face authentication
  • the usage control device acquires the usage permit and face authentication information from the user terminal by using short-range wireless communication, and uses the usage permit and face authentication information without outputting the acquired usage permit and face authentication information to the outside, and determines whether or not the usage restrictions on the usage target can be lifted. Also, the validity of the usage permit is proved by verifying the signature using the public key. Therefore, security risks are reduced.
  • the first use restriction on the use object is lifted only when the use condition included in the use permit is satisfied (for example, if the use object is a car, the door is unlocked), and when the use condition is not satisfied, the first use limit on the use object is not lifted. Therefore, by setting the use conditions such as the date and time of use, the number of times of use, etc., a use permit that does not meet the use conditions is invalidated even if its validity is proved, so there is no need to have the use permit returned by the user (the owner of the user terminal). Therefore, convenience is improved.
  • the second usage restriction on the usage target is released (for example, if the usage target is a car, the engine activation lock is released). Therefore, even if the validity of the use permit is proved and the use conditions included in the use permit are met, the second use restriction on the use object is not lifted if the use object user is not a legitimate user managed by the management device. Therefore, it is possible to limit the predetermined use (removal of the second use restriction) of the use target to only valid users.
  • FIG. 1 is a schematic configuration diagram of a vehicle usage management system according to one embodiment of the present invention.
  • FIG. 2 is a sequence diagram showing an example of a user's account registration operation in the vehicle usage management system according to the embodiment of the present invention.
  • FIG. 3 is a sequence diagram showing an example of a user's face authentication information registration operation in the vehicle usage management system according to the embodiment of the present invention.
  • FIG. 4 is a sequence diagram showing an example of reservation operation of the vehicle 5 in the vehicle usage management system according to the embodiment of the present invention.
  • FIG. 5 is a sequence diagram showing an example of a usage restriction release operation for the vehicle 5 in the vehicle usage management system according to the embodiment of the present invention.
  • FIG. 1 is a schematic configuration diagram of a vehicle usage management system according to one embodiment of the present invention.
  • FIG. 2 is a sequence diagram showing an example of a user's account registration operation in the vehicle usage management system according to the embodiment of the present invention.
  • FIG. 3 is a sequence diagram showing an example of
  • FIG. 6 is a sequence diagram showing an example of a usage restriction release operation for the vehicle 5 in the vehicle usage management system according to the embodiment of the present invention, and is a continuation of FIG.
  • FIG. 7 is a schematic functional configuration diagram of the usage control device 1.
  • FIG. 8 is a flowchart for explaining the operation of the usage control device 1.
  • FIG. 9 is a flowchart for explaining the operation of the usage control device 1, and is a continuation of FIG.
  • FIG. 10 is a schematic functional configuration diagram of the user terminal 4.
  • FIG. 11A is a flow chart for explaining the account registration request operation of the user terminal 4, and
  • FIG. 11B is a flow chart for explaining the login request operation of the user terminal 4.
  • FIG. FIG. 11A is a flow chart for explaining the account registration request operation of the user terminal 4
  • FIG. 11B is a flow chart for explaining the login request operation of the user terminal 4.
  • FIG. FIG. 11A is a flow chart for explaining the account registration request operation of the user terminal 4
  • FIG. 11B
  • FIG. 12A is a flow diagram for explaining the face authentication information registration request operation of the user terminal 4, and FIG. 12B is a flow diagram for explaining the use restriction release request operation of the user terminal 4.
  • FIG. 13 is a flowchart for explaining the reservation request operation of the user terminal 4.
  • FIG. 14 is a schematic functional configuration diagram of the management device 3.
  • FIG. 15 is a diagram schematically showing an example of contents registered in the user information storage unit 30.
  • FIG. 16 is a diagram schematically showing an example of contents registered in the usage control device information storage unit 31.
  • FIG. 17 is a diagram schematically showing an example of contents registered in the reservation information storage unit 32.
  • FIG. 18A is a flow chart for explaining the account registration request processing operation of the management device 3
  • FIG. 18B is a flow chart for explaining the login request processing operation of the management device 3.
  • FIG. 19 is a flowchart for explaining the face authentication information registration request processing operation of the management device 3.
  • FIG. 20 is a flowchart for explaining the reservation request processing operation of the management device 3. As shown in FIG.
  • FIG. 1 is a schematic configuration diagram of a vehicle usage management system according to this embodiment.
  • the vehicle usage management system includes a usage control device 1, a camera 2, a management device 3, and a user terminal 4.
  • the usage control device 1 is provided for each vehicle (rental car) 5 to be used, for example, installed in the glove box of the vehicle 5, and can communicate with vehicles other than the vehicle 5 only by short-range wireless communication 63 such as IrDA (Infrared Data Association) and Bluetooth (registered trademark).
  • the usage control device 1 includes a key box 10 for storing a vehicle key, and controls unlocking of the key box 10 based on a usage permit. Further, the usage control device 1 is connected to an in-vehicle network (not shown) of the vehicle 5, controls unlocking of the doors of the vehicle 5 based on the usage permit, and controls unlocking of the engine starting lock of the vehicle 5 based on the usage permit and face authentication information.
  • the camera 2 is installed at a position where the face of the driver seated in the driver's seat can be photographed, and has a human detection sensor (not shown) such as an infrared sensor that detects the driver seated in the driver's seat. Then, when the human detection sensor detects the driver sitting in the driver's seat, it transmits photographed data including the driver's face image to the usage control device 1 .
  • a human detection sensor such as an infrared sensor that detects the driver seated in the driver's seat.
  • the management device 3 manages the usage control device 1 by associating it with the vehicle 5 in which this usage control device 1 is installed. In addition, the management device 3 manages the reservation status of the vehicle 5, and when receiving a reservation request from the user terminal 4 via a WAN (Wide Area Network) 60, transmits to the user terminal 4 a usage permit and face authentication information for using the vehicle 5 of the vehicle type included in the reservation request at the usage date and time included in the reservation request.
  • WAN Wide Area Network
  • the user terminal 4 is provided for each user and is connected to the WAN 60 via a wireless network 62 such as a wireless LAN (Local Area Network) and a relay device 61 . Also, the user terminal 4 transmits a reservation request to the management device 3 and receives a usage permit and face authentication information from the management device 3 . Then, the usage permit and the face authentication information received from the management device 3 are transmitted to the usage control device 1 by short-range wireless communication 63 .
  • a wireless network 62 such as a wireless LAN (Local Area Network) and a relay device 61 .
  • the user terminal 4 transmits a reservation request to the management device 3 and receives a usage permit and face authentication information from the management device 3 . Then, the usage permit and the face authentication information received from the management device 3 are transmitted to the usage control device 1 by short-range wireless communication 63 .
  • FIG. 2 is a sequence diagram showing an example of a user's account registration operation in the vehicle usage management system according to the present embodiment.
  • the user terminal 4 When the user terminal 4 receives an account registration operation involving the user's personal information from the user (S100), the user terminal 4 transmits an account registration request including the user's personal information to the management device 3 via the wireless network 62, relay device 61 and WAN 60 (S101).
  • the management device 3 In response, the management device 3 generates account information (user ID, password (PW)) (S102), and registers this account information in association with the user's personal information included in the account registration request (S103). Then, the management device 3 transmits an account registration completion notification including the account information to the user terminal 4, which is the source of the account registration request, via the WAN 60, the relay device 61 and the wireless network 62 (S104).
  • account information user ID, password (PW)
  • PW personal information included in the account registration request
  • S104 wireless network 62
  • FIG. 3 is a sequence diagram showing an example of a user's face authentication information registration operation in the vehicle usage management system according to the present embodiment.
  • the user terminal 4 when the user terminal 4 receives a login operation with account information (user ID, password) from the user (S110), it transmits a login request including this account information to the management device 3 (S111).
  • account information user ID, password
  • the management device 3 performs authentication processing using the account information included in the login request and the account information registered in the management device 3 (S112). Then, if the authentication is successful, the login of the user terminal 4, which is the sender of the login request, is permitted, and a login permission notification is transmitted to this user terminal 4 (S113).
  • the user terminal 4 receives a face authentication information registration operation from the user (S114), the user's face and driver's license (hereinafter, license) are photographed in a predetermined order using the built-in camera or an external camera of the user terminal 4 (S115). Then, a face authentication information registration request including photographed data of the user's face and driver's license is transmitted to the management device 3 (S116).
  • license the user's face and driver's license
  • the management device 3 extracts facial features from each of the photographed data of the face and the photographed data of the driver's license (S117). Then, the management device 3 performs face authentication of the user by using facial features extracted from each of the photographed data of the face and the photographed data of the driver's license (S118). Specifically, the degree of matching between the facial feature amount extracted from the photographed face data and the facial feature amount extracted from the photographed data of the driver's license is analyzed, and if the degree of matching is equal to or greater than a predetermined value, it is determined that the face authentication is successful, and if it is less than the predetermined value, it is determined that the face authentication is not successful. When the face authentication is established, the management device 3 registers the face feature amount extracted from the photographed data of the face or the photographed data of the license as the user's face authentication information in association with the account information of the user together with the photographed data of the license (S119).
  • the management device 3 transmits a face authentication information registration completion notice to the user terminal 4 that sent the face authentication information registration request (S120).
  • FIG. 4 is a sequence diagram showing an example of the reservation operation of the vehicle 5 in the vehicle usage management system according to the present embodiment.
  • the user terminal 4 when the user terminal 4 receives a login operation accompanied by account information (user ID, password) from the user (S130), it transmits a login request including this account information to the management device 3 (S131).
  • account information user ID, password
  • the management device 3 performs authentication processing using the account information included in the login request and the account information registered in the management device 3 (S132). Then, if the authentication is successful, the login of the user terminal 4, which is the sender of the login request, is permitted, and a login permission notice is transmitted to this user terminal 4 (S133).
  • the user terminal 4 when the user terminal 4 receives a viewing operation accompanied by the date and time of use from the user (S134), it transmits a viewing request including the date and time of use to the management device 3 (S135).
  • the management device 3 searches the reservation status for the types of vehicles 5 available at the date and time of use included in the viewing request (S136). Then, the list data of vehicle models available at this date and time of use is transmitted to the user terminal 4 (S137).
  • the user terminal 4 displays the available vehicle model list data received from the management device 3, and accepts a reservation operation involving selection of a vehicle model to be reserved from the user (S138). Then, a reservation request including the vehicle type selected by the reservation operation and the use date and time designated by the browsing operation is transmitted to the management device 3 (S139).
  • the management device 3 performs reservation processing for reserving the vehicle 5 of the vehicle type included in the reservation request at the date and time of use included in the reservation request (S140). Then, a usage permit including the reserved usage date and time as a usage condition is issued (S141), and registered face authentication information linked to the user's account information is searched (S142).
  • the management device 3 generates encryption information by encrypting the usage permit and face authentication information using the common key set in the usage control device 1 managed in association with the reserved vehicle 5, and generates a signature for the encryption information using the private key paired with the public key set in the usage control device 1 (S143). The management device 3 then transmits the encryption information and signature to the user terminal 4 (S144).
  • FIGS. 5 and 6 are sequence diagrams showing an example of a usage restriction release operation for the vehicle 5 in the vehicle usage management system according to the present embodiment.
  • the user carries the user terminal 4 and moves to the vicinity of the reserved vehicle 5.
  • the user terminal 4 receives a usage restriction release operation from the user (S150)
  • the user terminal 4 transmits a usage restriction release request including the encryption information and signature received from the management device 3 via the short-range wireless communication 63 for the reserved vehicle 5 to the usage control device 1 (S151).
  • the usage control device 1 uses the public key set in its own device 1 to verify the signature for this encrypted information included in the usage restriction release request received from the management device 3 (S152). If the signature verification is successful, the cipher information included in the usage restriction release request is decrypted into a usage permit and face authentication information using the common key set in the device 1 (S153).
  • the usage control device 1 confirms whether or not the usage conditions included in the usage permit are satisfied (S154). Specifically, it is confirmed that the current date and time belong to the time zone of the usage date and time (the time zone from the usage start date and time to the usage end date and time) included in the usage permit as the usage condition.
  • the doors of the vehicle 5 are unlocked and the key box 10 is unlocked (S155). Thereby, the user can open the door of the vehicle 5, get into the vehicle, and obtain the vehicle key from the key box 10 (S156).
  • the usage control device 1 locks the engine start of the vehicle 5 (S157). Therefore, at this timing, the ignition of the vehicle 5 can be turned on using the vehicle key, but the engine of the vehicle 5 cannot be started unless the engine start lock is released.
  • the camera 2 is powered on and activated (S158). Then, the camera 2 monitors the presence or absence of the driver sitting in the driver's seat with the human detection sensor, and when it detects that the driver is seated from the output of the human detection sensor (S159), it photographs or captures the driver (S160), and transmits the photographed data including the driver's face image to the utilization control device 1 (S161).
  • the usage control device 1 When the usage control device 1 receives the photographed data from the camera 2, it extracts the feature amount of the driver's face shown in the photographed data (S162). Then, the usage control device 1 performs face authentication of the driver by using the face feature amount extracted from the photographed data of the camera 2 and the face authentication information included in the usage restriction release request received from the user terminal 4 (S163). Specifically, the degree of matching between the face feature amount extracted from the photographed data and the face authentication information is analyzed, and if the degree of matching is equal to or greater than a predetermined value, it is determined that the face authentication is successful, and if it is less than the predetermined value, it is determined that the face authentication is not successful.
  • the usage control device 1 unlocks the engine of the vehicle 5 (S164).
  • the user of the user terminal 4 who made the reservation for the vehicle 5 (the person who made the reservation for the vehicle 5) can start the engine using the vehicle key and drive the vehicle 5 as a driver.
  • a user (passenger or the like) other than the person who reserved the vehicle 5 can get into the vehicle 5 by borrowing the user terminal 4 or the vehicle key from the person who reserved the vehicle 5, but cannot start the engine of the vehicle 5.
  • the details of the usage control device 1, the user terminal 4, and the management device 3 that constitute the usage management system according to the present embodiment will be described. Note that an existing camera equipped with a human detection sensor can be used as the camera 2, so a detailed description thereof will be omitted.
  • FIG. 7 is a schematic functional configuration diagram of the usage control device 1. As shown in FIG.
  • the usage control device 1 includes a key box 10, a short-range wireless communication unit 11, an in-vehicle network connection unit 12, a whole data storage unit 13, a usage restriction release request reception unit 14, a signature verification unit 15, a decryption unit 16, an image data acquisition unit 17, a feature amount extraction unit 18, a face authentication unit 19, and a usage restriction release unit 20.
  • the key box 10 is a storage box for vehicle keys and has an auto-lock function.
  • the short-range wireless communication unit 11 communicates with the user terminal 4 by short-range wireless communication 63 such as IrDA and Bluetooth (registered trademark).
  • the in-vehicle network connection unit 12 is an interface for connecting to an in-vehicle network (not shown) of the vehicle 5 .
  • the whole data storage unit 13 stores whole data including a public key (a public key paired with the private key assigned to the own-use control device 1) and a common key (a common key secretly held between the own-use control device 1 and the management device 3).
  • the usage restriction release request receiving unit 14 receives from the user terminal 4 via the short-range wireless communication unit 11 a usage restriction release request containing the encryption information of the usage permit and the face authentication information and the signature for this encryption information.
  • the signature verification unit 15 uses the public key contained in the whole data stored in the whole data storage unit 13 to verify the signature contained in the usage restriction cancellation request received by the usage restriction cancellation request reception unit 14.
  • the decryption unit 16 uses the common key contained in the whole data stored in the whole data storage unit 13 to decrypt the encrypted information contained in the usage restriction cancellation request received by the usage restriction cancellation request reception unit 14 into a usage permit and face authentication information.
  • the captured data acquisition unit 17 acquires captured data including the driver's face image from the camera 2 via the in-vehicle network connection unit 12 .
  • the feature amount extraction unit 18 extracts the feature amount of the driver's face from the driver's photographed data acquired by the photographed data acquisition unit 17 .
  • the face authentication unit 19 performs face authentication using the feature amount of the driver's face extracted by the feature amount extraction unit 18 and the face authentication information decrypted by the decryption unit 16. Specifically, the degree of matching between the feature amount of the driver's face and the face authentication information is analyzed, and if the degree of matching is equal to or greater than a predetermined value, it is determined that the face authentication is successful, and if it is less than the predetermined value, it is determined that the face authentication is not successful.
  • the usage restriction release unit 20 unlocks the key box 10 and transmits a door lock release command and an engine start lock command to the vehicle 5 via the in-vehicle network connection unit 12.
  • the use restriction release part 20 transmits an engine start lock release command to the vehicle 5 via the on-vehicle network connection part 12.
  • the schematic functional configuration of the usage control device 1 shown in FIG. 7 may be implemented in hardware by an integrated logic IC such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array), or may be implemented in software by a computer such as a DSP (Digital Signal Processor). It may also be realized in the form of clothing.
  • a general-purpose computer comprising a CPU, a memory, an auxiliary storage device such as a flash memory, a short-range wireless communication device such as an IrDA communication device or a Bluetooth® communication device, and an in-vehicle network interface device
  • the CPU may load a predetermined program from the auxiliary storage device onto the memory and execute it as a process.
  • FIGS. 8 and 9 are flowcharts for explaining the operation of the usage control device 1.
  • FIG. 8 and 9 are flowcharts for explaining the operation of the usage control device 1.
  • This flow starts when the usage restriction release request reception unit 14 receives a usage restriction release request from the user terminal 4 via the short-range wireless communication unit 11 .
  • the usage restriction release request reception unit 14 passes the encryption information and signature included in the usage restriction release request received from the user terminal 4 to the signature verification unit 15 .
  • the signature verification unit 15 verifies the signature for the encrypted information using the public key included in the whole data stored in the whole data storage unit 13 (S200). Specifically, the validity of the signature is verified by decrypting the signature using the public key and determining whether or not the decrypted information matches the encrypted information or its message digest (hash value).
  • the signature verification unit 15 performs predetermined error processing such as notifying the user terminal 4 of the fact via the short-range wireless communication unit 11 (S202), and ends this flow.
  • the signature verification unit 15 passes the encryption information to the decryption unit 16.
  • the decryption unit 16 uses the common key included in the whole data stored in the whole data storage unit 13 to decrypt the encrypted information received from the signature verification unit 15 into a usage permit and face authentication information (S203). Then, the usage permit and the face authentication information are passed to the usage restriction release unit 20 .
  • the usage restriction release unit 20 confirms whether or not the usage conditions included in the usage permit received from the decoding unit 16 are satisfied (S204). For example, it is checked whether the current date and time belongs to the time zone of the usage date and time (the time zone from the usage start date and time to the usage end date and time) included in the usage permit as the usage condition. Then, if the usage conditions are not satisfied (NO in S205), the usage restriction release unit 20 performs predetermined error processing such as notifying the user terminal 4 of the fact via the short-range wireless communication unit 11 (S202), and terminates this flow.
  • predetermined error processing such as notifying the user terminal 4 of the fact via the short-range wireless communication unit 11 (S202), and terminates this flow.
  • the usage restriction release unit 20 transmits a door lock release command to the vehicle 5 via the in-vehicle network connection unit 12 to have the vehicle 5 unlock the doors and unlock the key box 10 (S206). Thereby, the user of the user terminal 4 can open the door of the vehicle 5, get into the vehicle, and obtain the vehicle key from the key box 10. ⁇ Then, the usage restriction release unit 20 transmits an engine activation lock command to the vehicle 5 via the in-vehicle network connection unit 12 to lock the engine activation of the vehicle 5 (S207). Therefore, at this time, the vehicle 5 is in a state where the ignition of the vehicle 5 can be turned on using the vehicle key, but the engine cannot be started unless the engine start lock is released.
  • the usage restriction release unit 20 monitors the ignition state of the vehicle 5 via the in-vehicle network connection unit 12, and checks whether the usage conditions are maintained in a satisfactory state. If the usage condition is no longer satisfied in the ignition off state (NO in S208) (NO in S209), the usage restriction release unit 20 terminates this flow. On the other hand, in the ignition-on state (YES in S208), the use restriction release unit 20 waits for the face authentication result from the face authentication unit 19 to be sent.
  • the photographed data acquisition unit 17 receives photographed data from the camera 2 via the in-vehicle network connection unit 12 (YES at S210), it passes this photographed data to the feature quantity extraction unit 18.
  • the feature quantity extraction unit 18 extracts the feature quantity of the driver's face from the photographed data received from the photographed data acquisition unit 17 (S211), and passes it to the face authentication unit 19.
  • the face authentication part 19 obtains the face authentication information decrypted by the decoding part 16 from the use restriction release part 20, performs face authentication using this face authentication information and the feature amount of the driver's face received from the feature amount extraction part 18 (S212), and passes the face authentication result to the use restriction release part 20.
  • the usage restriction release unit 20 When the usage restriction release unit 20 receives the face authentication result from the face authentication unit 19, and if the face authentication result indicates that the face authentication is successful (YES in S213), it transmits an engine start lock release command to the vehicle 5 via the in-vehicle network connection unit 12 to release the engine start lock of the vehicle 5 (S214). As a result, the user of the user terminal 4 who made the reservation for the vehicle 5 (the person who made the reservation for the vehicle 5) can start the engine using the vehicle key and drive the vehicle 5 as a driver.
  • the usage restriction release unit 20 performs predetermined error processing such as outputting an error message to the vehicle 5 via the in-vehicle network connection unit 12 without releasing the lock for starting the engine (S215). Therefore, a user (passenger or the like) other than the person who reserved the vehicle 5 cannot start the engine of the vehicle 5 even if the user borrows the user terminal 4 or the vehicle key from the person who reserved the vehicle 5 and gets into the vehicle 5. ⁇
  • the usage restriction release unit 20 returns to S207 and locks the engine start of the vehicle 5.
  • FIG. 10 is a schematic functional configuration diagram of the user terminal 4. As shown in FIG.
  • the user terminal 4 includes a man-machine interface unit 40, a wireless network interface unit 41, a short-range wireless communication unit 42, a built-in or external camera 43, an account information storage unit 44, an encryption information storage unit 45, an account registration request unit 46, a login request unit 47, a face authentication information registration request unit 48, a reservation request unit 49, and a usage restriction release request unit 50.
  • the man-machine interface unit 40 is an interface for presenting information to the user and receiving various operations from the user, and has, for example, a touch panel display.
  • the wireless network interface unit 41 is an interface for connecting to the WAN 60 via the wireless network 62 and relay device 61 .
  • the short-range wireless communication unit 42 communicates with the usage control device 1 by short-range wireless communication 63 such as IrDA and Bluetooth (registered trademark).
  • the account information storage unit 44 stores account information (user ID, password) for the user terminal 4 to log in to the management device 3.
  • the encrypted information storage unit 45 stores the encrypted information of the usage permit and the face authentication information and the signature for this encrypted information.
  • the account registration request unit 46 transmits an account registration request to the management device 3 according to the account registration operation received from the user via the man-machine interface unit 40, acquires account information from the management device 3, and stores it in the account information storage unit 44.
  • the login request unit 47 transmits a login request including the account information stored in the account information storage unit 44 to the management device 3 according to the login operation received from the user via the man-machine interface unit 40, and logs in to the management device 3.
  • the face authentication information registration request unit 48 causes the camera 43 to photograph the face and driver's license of the user of the user terminal 4 in accordance with the face authentication information registration operation received from the user via the man-machine interface unit 40, transmits a face authentication information registration request including these photographed data to the management device 3, and registers the face authentication information of the user of the user terminal 4 in the management device 3.
  • the reservation request unit 49 acquires from the management device 3 the list data of the types of vehicles 5 available at the date and time of use desired by the user according to the viewing operation received from the user via the man-machine interface unit 40, and displays it on the man-machine interface unit 40. Further, when the reservation requesting part 49 receives a reservation operation for selecting one of the vehicle types listed on the man-machine interface part 40 from the user via the man-machine interface part 40, the reservation requesting part 49 transmits a reservation request including the vehicle type and the date and time of use desired by the user to the management device 3.
  • the cipher information of the use permit and the face authentication information necessary for using the vehicle 5 of the desired vehicle type at the desired date and time of use and the signature for the cipher information are acquired from the management device 3 and stored in the cipher information storage part 45.
  • the usage restriction cancellation request unit 50 transmits a usage restriction cancellation request including the encryption information and signature stored in the encryption information storage unit 45 to the usage control device 1 via the short-range wireless communication unit 42 in accordance with the usage restriction cancellation operation received from the user via the man-machine interface unit 40.
  • the schematic functional configuration of the user terminal 4 shown in FIG. 10 may be implemented in hardware by an integrated logic IC such as ASIC or FPGA, or may be implemented in software by a computer such as a DSP.
  • a network terminal such as a smart phone or a tablet PC equipped with a CPU, a memory, an auxiliary storage device such as a flash memory, a short-range wireless communication device such as an IrDA communication device or a Bluetooth (registered trademark) communication device, a wireless network communication device such as a wireless LAN adapter, and a camera
  • the CPU may load a predetermined program from the auxiliary storage device onto the memory and execute it as a process.
  • FIG. 11(A) is a flowchart for explaining the account registration request operation of the user terminal 4.
  • FIG. 11(A) is a flowchart for explaining the account registration request operation of the user terminal 4.
  • This flow starts when the account registration request unit 46 receives an account registration operation from the user via the man-machine interface unit 40.
  • the account registration requesting unit 46 receives personal information (eg, name, address, contact information, etc.) from the user via the man-machine interface unit 40 (S300). Then, an account registration request including personal information received from the user is transmitted to the management device 3 via the wireless network interface unit 41 (S301).
  • personal information eg, name, address, contact information, etc.
  • the account registration requesting unit 46 receives the account registration completion notification from the management device 3 via the wireless network interface unit 41 (YES in S302)
  • the account information (user ID, password) included in the account registration completion notification is stored in the account information storage unit 44 (S303).
  • FIG. 11(B) is a flowchart for explaining the login request operation of the user terminal 4.
  • FIG. 11(B) is a flowchart for explaining the login request operation of the user terminal 4.
  • This flow starts when the login request unit 47 receives a login operation from the user via the man-machine interface unit 40 after account information registration.
  • the login request unit 47 reads account information from the account information storage unit 44, and transmits a login request including this account information to the management device 3 via the wireless network interface unit 41 (S310).
  • the login request unit 47 when the login request unit 47 receives the login permission notification from the management device 3 via the wireless network interface unit 41 (YES in S311), it sets the login state of the own user terminal 4 to the management device 3 as "logging in” (S312).
  • the login request unit 47 receives the login refusal notification from the management device 3 via the wireless network interface unit 41 (NO in S311), it performs predetermined error processing such as displaying an error message indicating that the login to the management device 3 has been rejected on the man-machine interface unit 40, and keeps the login state of the own user terminal 4 to the management device 3 as "logging out” (S313).
  • FIG. 12(A) is a flowchart for explaining the face authentication information registration request operation of the user terminal 4.
  • FIG. 12(A) is a flowchart for explaining the face authentication information registration request operation of the user terminal 4.
  • This flow is started when the face authentication information registration request unit 48 accepts a face authentication information registration operation from the user via the man-machine interface unit 40 when the user terminal 4 is logged in to the management device 3 .
  • the face authentication information registration requesting unit 48 outputs guidance for making the camera 43 photograph the user's face from the man-machine interface unit 40, and causes the camera 43 to photograph the user's face (S320). Then, the face authentication information registration requesting unit 48 outputs a guidance for causing the camera 43 to photograph the user's license from the man-machine interface unit 40, and causes the camera 43 to photograph the user's license (S321). Note that the user's face and driver's license may be photographed in the reverse order of the photographing order of the higher order, or may be photographed simultaneously.
  • the face authentication information registration requesting unit 48 transmits a face authentication information registration request including photographed data of the user's face and driver's license to the management device 3 via the wireless network interface unit 41 (S322). Then, a face authentication information registration completion notification is received from the management device 3 (YES in S323), and this flow ends.
  • FIG. 13 is a flowchart for explaining the reservation request operation of the user terminal 4.
  • This flow starts when the reservation request unit 49 accepts a viewing operation from the user via the man-machine interface unit 40 when the user terminal 4 is logged into the management device 3 after registering the face authentication information.
  • the reservation request unit 49 receives the desired usage date and time (usage start date and usage end date and time) of the vehicle 5 from the user via the man-machine interface unit 40 (S330). Then, a viewing request including the date and time of use received from the user is transmitted to the management device 3 via the wireless network interface unit 41 (S331).
  • the reservation request unit 49 receives list data of available vehicle models from the management device 3 via the wireless network interface unit 41 (YES in S332), it displays this list data of available vehicle models on the man-machine interface unit 40 and accepts a reservation operation involving selection of a vehicle model to be reserved from the user (S333). Then, a reservation request including the selected vehicle type and date of use is transmitted to the management device 3 via the wireless network interface unit 41 (S334).
  • the reservation request unit 49 receives the encrypted information and the signature from the management device 3 via the wireless network interface unit 41 together with the guidance information including the vehicle number and storage location of the reserved vehicle 5 (YES in S335), the reservation request unit 49 outputs the guidance information from the man-machine interface unit 40 and stores the encrypted information and the signature in the encrypted information storage unit 45 (S336).
  • FIG. 12(B) is a flowchart for explaining the operation of the user terminal 4 requesting release of usage restrictions.
  • This flow is started when the usage restriction release request unit 50 receives a usage restriction release operation from the user via the man-machine interface unit 40 .
  • the usage restriction release request unit 50 determines whether or not the short-range wireless communication unit 42 can communicate with the nearest usage control device 1 by the short-range wireless communication 63 (S340).
  • the usage restriction release request unit 50 If communication with the nearest usage control device 1 by short-range wireless communication 63 is possible (YES in S340), the usage restriction release request unit 50 reads out the encryption information and signature stored in the encryption information storage unit 45, and transmits a usage restriction release request including these from the short-range wireless communication unit 42 to the usage control device 1 by short-range wireless communication 63 (S341).
  • the usage restriction release request unit 50 performs predetermined error processing, such as displaying a message on the man-machine interface unit 40 prompting the user to perform the usage restriction release operation near the reserved vehicle 5 (S342).
  • FIG. 14 is a schematic functional configuration diagram of the management device 3.
  • FIG. 14 is a schematic functional configuration diagram of the management device 3.
  • the management device 3 includes a WAN interface unit 29, a user information storage unit 30, a usage control device information storage unit 31, a reservation information storage unit 32, a user management unit 33, a usage control device management unit 34, a reservation management unit 35, an account registration request processing unit 36, a login processing unit 37, a face authentication information registration request processing unit 38, and a reservation processing unit 39.
  • the WAN interface unit 29 is an interface for connecting to the WAN60.
  • the user information storage unit 30 stores user information including the user's account information and face authentication information for each user.
  • FIG. 15 is a diagram schematically showing an example of registered contents in the user information storage unit 30. As shown in FIG.
  • the user information storage unit 30 stores a user information record 300 for each user.
  • the user information record 300 includes a field 301 in which account information including the user ID and password of the user is registered, a field 302 in which address information on the WAN 60 of the user terminal 4 is registered, a field 303 in which personal information such as the user's name, address, and contact information is registered, a field 304 in which the user's driver's license data is registered, a field 305 in which the user's face authentication information is registered, and a field 306 in which the user's login status (logging in or logging out) is registered. and have
  • the usage control device information storage unit 31 stores, for each usage control device 1, usage control device information including hall data set in the usage control device 1 and the vehicle number of the vehicle 5 in which the usage control device 1 is installed.
  • FIG. 16 is a diagram schematically showing an example of registered content in the usage control device information storage unit 31. As shown in FIG.
  • the usage control device information storage unit 31 stores a record 310 of usage control device information for each usage control device 1 .
  • the usage control device information record 310 has a field 311 in which an object ID that is identification information of the usage control device 1 is registered, a field 312 in which hall data including a public key and a common key set in the usage control device 1 are registered, a field 313 in which a private key paired with the public key set in the usage control device 1 is registered, and a field 314 in which the vehicle number of the vehicle 5 in which the usage control device 1 is installed is registered.
  • the reservation information storage unit 32 stores reservation information for each vehicle 5 in association with vehicle information including the vehicle number, vehicle type, and storage location of the vehicle 5 .
  • FIG. 17 is a diagram schematically showing an example of registered content in the reservation information storage unit 32. As shown in FIG.
  • the reservation information storage unit 32 stores a table 320 of reservation information for each vehicle 5 in association with vehicle information 321 including the vehicle number 322, vehicle type 323, and storage location 324 of the vehicle 5.
  • the reservation information table 320 stores a record 325 indicating the reservation status 327 for each day 326 .
  • the user management unit 33 uses the user information storage unit 30 to manage the user by associating it with the user terminal 4 possessed by the user.
  • the usage control device management unit 34 uses the usage control device information storage unit 31 to manage the usage control device 1 by associating it with the vehicle 5 in which the usage control device 1 is installed.
  • the reservation management unit 35 manages the reservation status of the vehicle 5 using the reservation information storage unit 32.
  • the account registration request processing unit 36 cooperates with the user management unit 33 to process the account registration request received from the user terminal 4.
  • the login processing unit 37 processes the login request received from the user terminal 4 in cooperation with the user management unit 33 .
  • the face authentication information registration request processing unit 38 cooperates with the user management unit 33 to process the face authentication information registration request received from the user terminal 4.
  • the reservation processing unit 39 then cooperates with the reservation management unit 35 to process the browsing request and reservation request received from the user terminal 4 .
  • the schematic functional configuration of the management device 3 shown in FIG. 14 may be implemented in hardware by an integrated logic IC such as ASIC or FPGA, or may be implemented in software by a computer such as a DSP.
  • a computer such as a DSP.
  • the CPU may load a predetermined program from the auxiliary storage device onto the memory and execute it as a process.
  • it may be implemented on a distributed system consisting of cooperation of a plurality of general-purpose computers.
  • the user information storage unit 30, the user management unit 33, the account registration request processing unit 36, the login processing unit 37, and the face authentication information registration request processing unit 38 (functional configuration for the account registration operation shown in FIG. 2, the login operation shown in FIG. 3, and the face authentication information registration operation), the usage control device information storage unit 31, the reservation information storage unit 32, the usage control device management unit 34, the reservation management unit 35, and the reservation processing unit 39 (the reservation operation shown in FIG. ) may be implemented on separate computers.
  • FIG. 18(A) is a flowchart for explaining the account registration request processing operation of the management device 3.
  • FIG. 18(A) is a flowchart for explaining the account registration request processing operation of the management device 3.
  • This flow starts when the account registration request processing unit 36 receives an account registration request from the user terminal 4 via the WAN interface unit 29.
  • the account registration request processing unit 36 generates account information (user ID, password) (S400), and passes this account information and the personal information included in the account registration request to the user management unit 33 together with the address information of the user terminal 4 that sent the account registration request.
  • the user management unit 33 adds a new user information record 300 to the user information storage unit 30, and registers the account information, address information, and personal information received from the account registration request processing unit 36 in fields 301 to 303 of this record 300 (S401).
  • the account registration request processing unit 36 transmits an account registration completion notification including account information to the user terminal 4, which is the source of the account registration request, via the WAN interface unit 29 (S402).
  • FIG. 18(B) is a flowchart for explaining the login request processing operation of the management device 3.
  • FIG. 18(B) is a flowchart for explaining the login request processing operation of the management device 3.
  • This flow starts when the login processing unit 37 receives a login request from the user terminal 4 via the WAN interface unit 29.
  • the login processing unit 37 cooperates with the user management unit 33 and performs login authentication using the account information included in the login request received from the user terminal 4 (S410). Specifically, the user management unit 33 is requested to search for a password that accompanies the user ID included in the account information. In response, the user management unit 33 uses the user ID received from the login processing unit 37 as a key to search the user information storage unit 30 for a record 300 containing this user ID. If the corresponding record 300 can be detected, the password registered in this record 300 is notified to the login processing part 37, and if the corresponding record 300 cannot be detected, the login processing part 37 is notified that the corresponding record does not exist.
  • the login processing part 37 permits the login (authentication is successful) if the password received from the user management part 33 and the password included in the account information of the login request match, and rejects the login (authentication is not successful) if they do not match or if the user management part 33 notifies that the corresponding record does not exist.
  • the login processing unit 37 updates the login status registered in the field 306 of the user information record 300 detected from the user information storage unit 30 using the user ID of the account information included in the login request as a key, and transmits a login permission notice to the user terminal 4 that sent the login request via the WAN interface unit 29 (S412).
  • predetermined error processing such as sending a message to that effect to the user terminal 4 that sent the login request via the WAN interface unit 29 is performed (S413).
  • FIG. 19 is a flowchart for explaining the face authentication information registration request processing operation of the management device 3.
  • FIG. 19 is a flowchart for explaining the face authentication information registration request processing operation of the management device 3.
  • This flow is started when the face authentication information registration request processing unit 38 receives a face authentication information registration request from the user terminal 4 possessed by the logged-in user (the user terminal 4 in which the record 300 of the user information in which the address information of the user is stored in the field 302 and the login status of the field 306 is "logged in” is registered in the user information storage unit 30) via the WAN interface unit 29.
  • the face authentication information registration request processing unit 38 performs image processing on the photographed data of the user's face and the photographed data of the driver's license included in the face authentication information registration request, and extracts the facial feature amount from each photographed data (S420).
  • the face authentication information registration request processing unit 38 performs face authentication processing using facial feature amounts extracted from the photographed data of the user's face and the photographed data of the driver's license (S421). Specifically, the degree of matching between the facial feature amount extracted from the photographed face data and the facial feature amount extracted from the photographed data of the driver's license is analyzed, and if the degree of matching is equal to or greater than a predetermined value, it is determined that face authentication is successful, and if it is less than the predetermined value, it is determined that face authentication is not successful.
  • the face authentication information registration request processing unit 38 passes the face feature quantity extracted from the photographed face data or the photographed data of the driver's license to the user management unit 33, and the user management unit 33 uses this feature quantity as the face authentication information in the user information record 300 of the logged-in user registered in the user information storage unit 30 (user information whose address information of the sender of the face authentication information registration request is registered in the field 302). Register in field 305 of record 300 (S423). Then, the face authentication information registration request processing unit 38 transmits a face authentication information registration completion notice to the user terminal 4 that sent the face authentication information registration request via the WAN interface unit 29 (S424).
  • the face authentication information registration request processing unit 38 performs predetermined error processing such as sending a message to that effect to the user terminal 4 that sent the face authentication information registration request via the WAN interface unit 29 (S425).
  • FIG. 20 is a flowchart for explaining the reservation request processing operation of the management device 3.
  • FIG. 20 is a flowchart for explaining the reservation request processing operation of the management device 3.
  • This flow starts when the reservation processing unit 39 receives a viewing request from the user terminal 4 possessed by the logged-in user via the WAN interface unit 29 .
  • the reservation processing unit 39 notifies the reservation management unit 35 of the date and time of use (start date and time of use and end date and time of use) included in the viewing request, and instructs to search for available vehicle types.
  • the reservation management unit 35 refers to the reservation information storage unit 32 and searches for available vehicle types in the time zone of the usage date and time (the time zone from the usage start date and time to the usage end date and time) (S430). Specifically, the reservation information storage unit 32 is searched for the reservation information table 320 of the vehicle 5 that is not reserved for the time slot of the date and time of use. Then, the vehicle type 323 included in the vehicle information 321 linked to the searched table 320 is specified as the available vehicle type.
  • the reservation management unit 35 notifies the reservation processing unit 39 of the list of available vehicle types.
  • the reservation processing unit 39 transmits list data of available vehicle types to the user terminal 4 that transmitted the viewing request via the WAN interface unit 29 (S431).
  • the reservation processing unit 39 when the reservation processing unit 39 receives a reservation request from the user terminal 4 that sent the browsing request via the WAN interface unit 29 (YES in S432), it gives the reservation management unit 35 the vehicle type and usage date and time specified in the reservation request and instructs the vehicle reservation.
  • the reservation management unit 35 identifies one reservation information table 320 linked to the vehicle information 321 including the vehicle type 323 that matches the delivered vehicle type from among the reservation information tables 320 searched in S430. Then, the reservation for the time period of the delivered date and time of use (the time period from the start date and time of use to the end date and time of use) is added to the specified reservation information table 320, and the reservation information is updated (S433).
  • one table 320 of other reservation information linked to the vehicle information 321 including the vehicle type 323 matching the delivered vehicle type is specified from among the tables 320 of the reservation information retrieved in S430, and the reservation information is updated.
  • the reservation processing unit 39 issues a usage permit including the date and time of use reserved by the reservation management unit 35 as usage conditions (S434).
  • the reservation processing unit 39 notifies the user management unit 33 of the address information of the user terminal 4 that has transmitted the reservation request, and instructs acquisition of face authentication information.
  • the user management unit 33 searches the user information storage unit 30 for the user information record 300 in which the address information notified from the reservation processing unit 39 is registered in the field 302, and notifies the reservation processing unit 39 of the face authentication information registered in the field 305 of this record 300 (S435).
  • the reservation processing unit 39 notifies the usage control device management unit 34 of the vehicle number 322 of the vehicle information 321 linked to the reservation information table 320 whose reservation information has been updated in S433, and instructs the usage control device management unit 34 to retrieve the usage control device information of the usage control device 1 installed in the vehicle 5 to which this vehicle number 322 is assigned.
  • the usage control device management unit 34 searches the usage control device information record 310 in which the notified vehicle number is registered in the field 314 from the usage control device information storage unit 31, and passes the retrieved usage control device information record 310 to the reservation processing unit 39.
  • the reservation processing unit 39 adds the object ID and vehicle number registered in the fields 311 and 314 of the record 310 of the usage control device information received from the usage control device management unit 34 to the issued usage permit as necessary, and encrypts this usage permit and the face authentication information received from the user management unit 33 with the common key registered in the field 312 of the record 310 of the usage control device information to generate encrypted information. Also, using the secret key registered in the field 313 of the record 310 of this usage control device information, a signature for this encrypted information is generated (S436).
  • the reservation processing unit 39 transmits the encryption information and the signature thereon along with the guidance information including the vehicle information 321 linked to the reservation information table 320 whose reservation information was updated in S433 to the user terminal 4 that transmitted the reservation request via the WAN interface unit 29 (S437).
  • the usage control device 1 acquires from the user terminal 4 the usage permit and face authentication information used to release the usage restriction of the vehicle 5 to be used, using the short-range wireless communication 63, and determines whether or not to release the usage restriction of the vehicle 5 using the usage permit and the face authentication information without outputting the acquired usage permit and face authentication information to the outside. Also, signatures of the usage permit and face authentication information are verified using a public key, thereby proving their legitimacy. Therefore, security risks are reduced.
  • the door lock of the vehicle 5 and the lock of the key box 10 are released only when the usage conditions included in the usage permit are satisfied, and the door lock of the vehicle 5 and the lock of the key box 10 are not released when they are not satisfied. For this reason, even if the validity of a usage permit that does not meet the usage conditions is proved, it becomes invalid, so there is no need for the user of the user terminal 4 to return the usage permit. Therefore, convenience is improved.
  • the door lock of the vehicle 5 and the lock of the key box 10 (first usage restriction) are released, when the user sits in the driver's seat of the vehicle 5 and turns on the ignition of the vehicle 5 using the vehicle key obtained from the key box 10, face authentication is performed using the photographed data including the user's face image photographed by the camera 2 and the face authentication information. Then, when the face authentication is established, the engine start lock (second usage restriction) of the vehicle 5 is released. Therefore, even if the validity of the usage permit is proved and the usage conditions included in the usage permit are met, the engine of the vehicle 5 cannot be started unless the user in the driver's seat is the legitimate user of the user terminal 4 managed by the management device 3. Therefore, the driving of the vehicle 5 can be restricted to authorized users only.
  • the vehicle 5 usage management technology it is possible to reduce security risks while improving convenience, and furthermore, it is possible to limit the driving of the vehicle 5 to only authorized users.
  • the user terminal 4 transmits to the management device 3 a face authentication information registration request including the photographed data of the user's face photographed by the camera 43 and the photographed data of the driver's license. Then, the management device 3 extracts the face feature amount from each of the photographed data of the user's face and the photographed data of the driver's license included in the face authentication information registration request received from the user terminal 4, performs face authentication, and manages the facial feature amount extracted from the photographed data of the user's face or the photographed data of the driver's license as the user's face authentication information when the face authentication is established. Therefore, according to the present embodiment, the user can use the user terminal 4 to register his or her own face authentication information in the management device 3, thereby improving convenience. In the present embodiment, a driver's license is used for face authentication when registering the user's face authentication information.
  • the management device 3 encrypts the usage permit and face authentication information for the usage control device 1 using the common key associated with this usage control device 1 to generate encrypted information, generates a signature for the encrypted information using the secret key associated with this usage control device 1, and transmits the encrypted information and signature to the user terminal 4. Then, the usage control device 1 verifies the signature received from the user terminal 4 together with the encryption information with the public key set in the own usage control device 1, and if the signature verification is established, the usage control device 1 decrypts the encryption information into a usage permit and face authentication information using the common key set in the own usage control device 1. ⁇ Therefore, according to the present embodiment, it is possible to further strengthen the security of the usage permit and face authentication information.
  • the management device 3 is provided with the reservation information storage unit 32, the reservation management unit 35, and the reservation processing unit 39 to process reservation requests for the vehicle 5.
  • a reservation server having a reservation information storage unit 32, a reservation management unit 35, and a reservation processing unit 39 may be provided separately from the management device 3, and the reservation request for the vehicle 5 may be processed by this reservation server. That is, the reservation server receives a browsing request from the user terminal 4 and transmits to the user terminal 4 list data of available vehicle models at the date and time of use specified in the browsing request.
  • a reservation request is received from a user terminal 4, a vehicle 5 of the type designated by the reservation request and available at the date and time of use designated by the reservation request is specified, and the vehicle 5 and the date and time of use are notified to a management device 3 together with the address information of the user terminal 4 that requested the reservation.
  • the management device 3 issues a usage permit including the date and time of use notified from the reservation server as usage conditions, uses the private key linked to the usage control device 1 installed in the vehicle 5 notified from the reservation server, generates a signature for the usage permit and the encryption information of the face authentication information linked to the user of the user terminal 4 that requested the reservation, and transmits the encryption information and the signature to the user terminal 4 that requested the reservation.
  • the reservation information storage unit 32, the reservation management unit 35, and the reservation processing unit 39 can be omitted from the management device 3.
  • the management device 3 encrypts the usage permit and face authentication information to be transmitted to the user terminal 4 using the common key secretly shared between the management device 3 and the usage control device 1, and the usage control device 1 decrypts the encrypted information received from the user terminal 4 into the usage permit and face authentication information.
  • the usage permit and face authentication information may be sent from the management device 3 to the usage control device 1 via the user terminal 4 in plaintext without being encrypted.
  • the management device 3 uses the private key paired with the public key set in the usage control device 1 to generate signatures for usage permits and face authentication information.
  • the management device 3 may use the public key set in the usage control device 1 and the paired private key to generate a signature for the usage permit or a part thereof.
  • the key box 10 may be pre-installed in the usage control device 1, or may be externally attached to the usage control device 1 later.
  • the ignition of the vehicle 5 is turned on using the vehicle key (by inserting the vehicle key into the key cylinder).
  • the invention is not so limited.
  • the vehicle 5 may turn on the ignition by operating the ignition button on condition that the vehicle key is in the vehicle or near the vehicle 5 .
  • the usage control device 1 since it is not necessary to put the vehicle key in and out of the key box 10, the usage control device 1 may keep the key box 10 locked even when the usage conditions included in the usage permit are satisfied.
  • the vehicle 5 may be of a so-called keyless type. In this case, the key box 10 can be omitted.
  • the usage control device 1 when the user sits in the driver's seat of the vehicle 5 and turns on the ignition of the vehicle 5 with the doors of the vehicle 5 unlocked (first usage restriction), the usage control device 1 performs face authentication using the photographed data including the user's face image photographed by the camera 2 and the face authentication information obtained together with the usage permit by decrypting the encrypted information received together with the signature from the user terminal 4. Then, when the face authentication is established, the engine start lock (second use restriction) of the vehicle 5 is released.
  • the invention is not so limited.
  • biometric authentication information instead of face authentication information, fingerprint authentication information, vein authentication information, or other biometric authentication information may be used. That is, instead of the camera 2, a biometric authentication information reader is installed near the driver's seat of the vehicle 5. FIG. Then, when the user sits in the driver's seat of the vehicle 5 and turns on the ignition of the vehicle 5 with the doors of the vehicle 5 unlocked (first usage restriction), the usage control device 1 performs biometric authentication using the user's biometric authentication information read by the biometric authentication information reading device and the biometric authentication information obtained together with the usage permit by decrypting the encrypted information received together with the signature from the user terminal 4. Then, when the biometric authentication is established, the engine start lock (second usage restriction) of the vehicle 5 is released.
  • the user terminal 4 transmits the biometric authentication information read by the biometric authentication information reader included in the user terminal 4 to the management device 3 together with the photographed data of the user's face acquired in S320 and the photographed data of the user's license acquired in S321. Then, in S423 of the flow shown in FIG. 19, the management device 3 registers the biometric authentication information received from the user terminal 4 in the field 305 of the user information record 300 of the user registered in the user information storage unit 300 instead of face authentication information.
  • the management device 3 searches the user's usage information record 300 from the user information storage unit 300, encrypts the biometric authentication information registered in the field 305 of this record 300 and the usage permit issued in S434, generates a signature for this encryption information, and transmits the encryption information and signature to the user terminal 4.
  • the management device 3 issues a license (S434 in the flow shown in FIG. 20)
  • the user's personal information registered in the field 303 of the user information record 300 of the user registered in the user information storage unit 300 is included in the license. If not, the engine start lock (second use restriction) of the vehicle 5 may not be released regardless of whether the face authentication/biometric authentication is established.
  • an alcohol detection sensor is installed near the driver's seat of the vehicle 5, and if the alcohol detection sensor detects that the user sitting in the driver's seat has consumed more than a predetermined amount of alcohol, the engine start lock (second usage restriction) of the vehicle 5 may not be released regardless of whether the above-described face authentication/biometric authentication is successful.
  • the license data (for example, license number) registered in the field 304 of the user information record 300 of the user registered in the user information storage unit 300 is used as a search key to retrieve information about the user from the insurance information database that manages the insurance information of the licensee or the accident history information database that manages the accident history information of the licensee, which is connected to the WAN 60.
  • the insurance information or accident history information is acquired and included in the usage permit, and the insurance contract details or accident history details of the person who is permitted to drive the vehicle 5 are registered in advance in the usage control device 1, and if the subscription insurance information or accident history information included in the usage permit does not satisfy the subscription insurance contract details or accident history details pre-registered in the usage control device 1, the engine start lock (second usage restriction) of the vehicle 5 may not be released regardless of whether the face authentication/biometric authentication is established.
  • the face authentication/biometric authentication described above is used. may be omitted.
  • the usage control device 1 may release the engine start lock (second usage restriction) of the vehicle 5.
  • the user information storage unit 30, the usage control device information storage unit 31, and the reservation information storage unit 32 are arranged in the management device 3.
  • the invention is not so limited.
  • These storage units 30 to 32 may be held in a file server connected to WAN60.
  • the user information storage unit 30, the usage control device information storage unit 31, and the reservation information storage unit 32 may be stored in separate file servers. Alternatively, each of them may be divided into a plurality of pieces and distributed and held in a plurality of file servers. Further, the information stored in these storage units 30 to 32 may be validated using blockchain technology or the like.
  • the usage control device 1 is used to release usage restrictions (door lock, key box 10 lock, and engine start lock) of the vehicle 5 having a door lock mechanism has been described as an example.
  • the usage control device 1 may be used to release usage restrictions on vehicles (motorcycles, bicycles, etc.) having a lock mechanism instead of a door lock mechanism, or may be used to release usage restrictions on moving bodies other than the vehicle 5, such as ships.
  • facilities such as hotels, inns, private lodging facilities, houses, warehouses, etc. may be targeted for use, and the usage control device 1 may be used to release restrictions on the use of these utilization targets (such as locks on entrances and exits, activation locks on facilities installed in the facilities, etc.).
  • the usage control device 1 has a verification of signature received from the user terminal 4 along with the use permit and face authentication information, and is satisfied with the terms of use in the license, and unlocks the entrance to the entrance of the facility, and when the lock of the facility is locked, etc., the shooting device is unlocked.
  • Face authentication is performed using the shooting data and face authentication information that contains the face image of the user's face, and if the face authentication is established, the lock of the equipment installed at the facility will be unlocked.
  • the usage control device 1 may be used to release the usage restrictions (access lock, write lock) of the usage target, such as a viewing terminal for electronic media such as electronic medical records and e-books. That is, when the verification of the signature received from the user terminal 4 together with the usage permit and face authentication information is successful and the conditions of use included in the usage permit are satisfied, the usage control device 1 releases the access lock, etc. to the file by the viewing terminal, and further, when the access lock, etc. to the file by the viewing terminal is released, implements face authentication using the photographed data including the user's face image taken by the imaging device and the face authentication information, and if the face authentication is successful, locks the writing of the file by the viewing terminal, etc. release.
  • the usage restrictions access lock, write lock
  • the present invention is not limited to these examples, and can be widely used in general usage management techniques that require confirmation between the person who reserved the use object and the person who actually uses the reserved use object.
  • it can be widely used in general usage management technology that requires matching between a personal certificate (ID card, etc.) with a face photo and a person who uses the usage target.
  • the usage date and time (usage start date and usage end date and time) is used as a usage condition to be included in the usage permit
  • the terms of use to be included in the license may stipulate the conditions relating to the release of restrictions on the use of the subject of use.
  • the number of times of use may be included.
  • the usage control device 1 may determine whether or not the usage conditions are satisfied by managing the number of times the usage permit is used for each usage permit.
  • Usage control device 2 Camera 3: Management device 4: User terminal 5: Vehicle 10: Key box 11: Short-range wireless communication unit 12: In-vehicle network connection unit 13: Hall data storage unit 14: Usage restriction release request reception unit 15: Signature verification unit 16: Decryption unit 17: Photographed data acquisition unit 18: Feature amount extraction unit 19: Face authentication unit 20: Usage restriction release unit 29: WAN interface unit 30: User information storage unit 31: Usage control device information storage unit 32: Reservation information storage unit 33: User management unit 34: Usage control device management unit 35: Reservation management unit 36: Account registration request processing unit 37: Login processing unit 38: Face authentication information registration request processing unit 39: Reservation processing unit 40: Man-machine interface unit 41: Wireless network interface unit 42: Near field wireless communication unit 43: Camera 44: Account information storage unit 45: Encryption information storage unit 46: Account registration request unit 47: Login request unit 48: Face authentication information registration request unit 49: Reservation request unit 50: Use restriction release request unit 63: Near field wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Primary Health Care (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

利用対象の利用制御技術において、利便性を向上させつつセキュリティ上のリスクを低減し、かつ利用対象に対する所定の利用を正当な利用者のみに限定する。利用制御装置(1)は、近距離無線通信(63)を介して利用者端末(4)から利用制限解除要求を受信すると、この利用制限解除要求に含まれている署名を、自利用制御装置(1)に設定されている公開鍵で検証し、検証成立したならば、この利用制限解除要求に含まれている利用許可証の利用条件を満足する場合に、車両(5)に対する第1の利用制限(ドアロック、キーボックス(10)のロック)を解除する。さらに、第1の利用制限が解除された場合に、カメラ(2)で撮影された運転席の利用者の顔画像を含む撮影データと、この利用制限解除要求に含まれている顔認証情報と、を用いて顔認証を実施し、顔認証が成立したならば、車両5に対する第2の利用制限(エンジンの起動ロック)を解除する。

Description

利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム
 本発明は、車両(自動車、自動二輪車、自転車等)、船舶等の移動体、ホテル、旅館、民泊施設、家屋、倉庫等の施設、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、起動制御、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象の利用管理技術に関する。特に、利用対象を予約した人物と、予約された利用対象を実際に利用する人物との確認が必要な利用管理技術全般に広く利用できる。また、顔写真付きの個人証明書(IDカード等)と利用対象を利用する人物との照合が必要な利用管理技術全般に広く利用できる。
 特許文献1には、企業、病院、遊技場、公共施設等の施設内において、ルームキーを携帯するだけで、部屋の解錠および施錠を含む各種サービスを利用することができるシステムが開示されている。
 このシステムは、ルームナンバ、暗証番号、顧客情報等の情報を記憶した読み書き可能なRFID(Radio Frequency Identification)無線タグを有するルームキーと、ルームキーのRFID無線タグに対して情報の読み書きをするために施設内の各所に設置されたRFIDリーダと、施設内の各部屋および各設備に関する情報を記憶したデータベースと、ネットワークを介してRFIDリーダおよびデータベースに接続され、施設内の各部屋および各設備の管理を行うサーバと、を備えている。そして、例えば、施設内の各部屋のドア、部屋内等に設置されたRFIDリーダが、ルームキーのRFID無線タグに記憶されている情報を読み取ってサーバに送信し、これを受けたサーバが、RFIDリーダから受信した情報に含まれているルームナンバとこのRFIDリーダが設置されている部屋のルームナンバとを照合して、この部屋の解錠および施錠を行う。
特開2003-132435号公報
 しかしながら、特許文献1のシステムは、企業、病院、遊技場、公共施設等の施設の受付において、ルームキーの貸与および返却が行われることを前提としている。このため、ユーザは、例えば、インターネット上で施設の予約をした場合でも、この施設を管理する管理部門の受付に立ち寄ってルームキーを借りてから、予約した施設に移動しなければならない。また、施設の利用後には、この管理部門の受付に立ち寄ってルームキーを返却しなければならない。したがって、例えば、予約した施設とこの施設を管理する管理部門の受付とが地理的に離れている場合、利便性が悪い。
 また、特許文献1のシステムでは、施設内の各所に設置されたRFIDリーダが、ルームキーのRFID無線タグに記憶されている情報を読み取って、ネットワーク経由でサーバに送信している。このため、例えばサーバが施設外に設置されており、施設内の各所に設置されたRFIDリーダと施設外に設置されたサーバとがインターネット経由で接続されている場合、RFIDリーダがルームキーのRFID無線タグから情報を読み取る都度、この読み取った情報がインターネット上を伝送することとなる。したがって、セキュリティ上のリスクが高くなる。
 さらに、特許文献1システムにおいては、貸与されたルームキーを携帯して施設を利用するユーザが、この施設の利用を許可された正当な利用者であるか否かを確認することについて何ら考慮されていない。
 本発明は上記事情に鑑みてなされたものであり、その目的は、車両、船舶等の移動体、ホテル、旅館、民泊施設、家屋、倉庫等の施設、および電子カルテ、電子書籍等の電子媒体の閲覧端末を含む、施錠・解錠、起動制御、アクセス制御、あるいは暗号化・復号化により利用を制限可能な利用対象の利用管理技術において、利便性を向上させつつ、セキュリティ上のリスクを低減することができ、さらには、利用対象に対する所定の利用を正当な利用者のみに限定可能とすることを目的とする。
 上記課題を解決するために、本発明は、利用許可証に基づいて、施錠・解錠、起動制御、アクセス制御、あるいは暗号化・復号により利用対象の利用を制御する利用制御装置と、利用対象の利用者を撮影する撮影装置と、利用制御装置を利用対象に対応付けて管理する管理装置と、利用制御装置に利用許可証を通知する利用者端末と、を備えている。
 ここで、管理装置は、利用制御装置に記憶されている公開鍵と対の秘密鍵と、利用者の顔認証情報と、を記憶している。また、管理装置は、利用者によって利用対象が予約されると、利用対象の利用条件を含む利用許可証を生成し、利用制御装置に記憶されている公開鍵と対の秘密鍵を用いて利用許可証に対する署名を生成する。そして、利用許可証、顔認証情報、および署名を利用者端末に送信する。
 利用者端末は、管理装置から受信した利用許可証および署名を、近距離無線通信により利用制御装置に送信する。
 利用制御装置は、自装置に対応付けられて管理装置に記憶されている秘密鍵と対の公開鍵を記憶している。そして、利用制御装置は、近距離無線通信を介して利用者端末から利用許可証および顔認証情報を署名とともに受信すると、この署名を、自装置が所有する公開鍵で検証し、検証成立したならば、利用許可証に含まれている利用条件を満足する場合に、利用対象に対する第1の利用制限を解除する。さらに、利用対象に対する第1の利用制限が解除された場合に、撮影装置により撮影された利用者の顔画像を含む撮影データと顔認証情報とを用いて顔認証を実施し、顔認証が成立したならば、利用対象に対する第2の利用制限を解除する。
 例えば、本発明は、
 利用対象の利用を管理する利用管理システムであって、
 前記利用対象の利用条件を含む利用許可証に基づいて、施錠・解錠、起動制御、アクセス制御、あるいは暗号化・復号により前記利用対象の利用を制御する利用制御装置と、
 前記利用対象の利用者の顔を撮影して、その撮影データを前記利用制御装置に送信する撮影装置と、
 前記利用制御装置を前記利用対象に対応付けて管理する管理装置と、
 前記利用制御装置に前記利用許可証を通知する利用者端末と、を備え、
 前記管理装置は、
 前記利用制御装置に対応付けて、当該利用制御装置に設定されている公開鍵と対の秘密鍵を管理する鍵管理手段と、
 利用者の顔認証情報を管理する顔認証情報管理手段と、
 前記鍵管理手段により管理されている前記秘密鍵を用いて、前記利用許可証に対する署名を生成し、前記利用許可証および前記顔認証情報を前記署名とともに前記利用者端末に送信する利用許可証送信手段と、を有し、
 前記利用者端末は、
 前記管理装置から受信した前記利用許可証、前記顔認証情報および前記署名を含む利用制限解除要求を、近距離無線通信により前記利用制御装置に送信する利用制限解除要求手段を有し、
 前記利用制御装置は、
 近距離無線通信により前記利用者端末から受信した前記利用制限解除要求に含まれている前記署名を、自装置に設定されている前記公開鍵で検証する署名検証手段と、
 前記署名検証手段による署名検証が成立した場合に、前記利用制限解除要求に含まれている前記利用許可証の前記利用条件を満足するならば、前記利用対象に対する第1の利用制限を解除する第1の解除手段と、
 前記第1の解除手段により前記利用対象に対する第1の利用制限が解除された場合に、前記撮影装置から受信した撮影データと、前記利用制限解除要求に含まれている前記顔認証情報と、を用いて顔認証を実施する顔認証手段と、
 前記顔認証手段による顔認証が成立したならば、前記利用対象に対する第2の利用制限を解除する第2の解除手段と、を有する。
 本発明において、利用制御装置は、利用許可証および顔認証情報を利用者端末から近距離無線通信を利用して取得しており、取得した利用許可証および顔認証情報を外部へ出力することなく、これら利用許可証および顔認証情報を用いて利用対象の利用制限の解除可否を判断する。また、利用許可証は、公開鍵を用いて署名を検証することによりその正当性が証明される。したがって、セキュリティ上のリスクが低減される。
 また、本発明では、利用許可証に含まれている利用条件を満足する場合にのみ利用対象に対する第1の利用制限が解除され(例えば利用対象が自動車ならばドアのロック解除)、満足しない場合には利用対象に対する第1の利用制限は解除されない。このため、利用日時、利用回数等の利用条件を設定することで、利用条件に合致しない利用許可証は、たとえその正当性が証明されても無効となるため、利用者(利用者端末の所有者)から利用許可証を返却してもらう必要がない。したがって、利便性が向上する。
 さらに、本発明では、利用対象に対する第1の利用制限が解除された場合に、撮影装置により撮影された利用者の顔画像を含む撮影データと、顔認証情報と、を用いて顔認証を実施し、顔認証が成立したならば、利用対象に対する第2の利用制限を解除する(例えば利用対象が自動車ならばエンジンの起動ロック解除)。このため、利用許可証の正当性が証明され、かつ利用許可証に含まれている利用条件に合致する場合でも、利用対象の利用者が、管理装置で管理されている正当な利用者でないならば、利用対象に対する第2の利用制限は解除されない。したがって、利用対象に対する所定の利用(第2の利用制限の解除)を正当な利用者のみに限定することができる。
 このように、本発明によれば、施錠・解錠、起動制御、アクセス制御、あるいは暗号化・復号により利用を制限可能な利用対象の利用管理技術において、利便性を向上させつつ、セキュリティ上のリスクを低減でき、さらには、利用対象に対する所定の利用を正当な利用者のみに限定することができる。
図1は、本発明の一実施の形態に係る車両利用管理システムの概略構成図である。 図2は、本発明の一実施の形態に係る車両利用管理システムにおける利用者のアカウント登録動作の一例を示すシーケンス図である。 図3は、本発明の一実施の形態に係る車両利用管理システムにおける利用者の顔認証情報登録動作の一例を示すシーケンス図である。 図4は、本発明の一実施の形態に係る車両利用管理システムにおける車両5の予約動作の一例を示すシーケンス図である。 図5は、本発明の一実施の形態に係る車両利用管理システムにおける車両5の利用制限解除動作の一例を示すシーケンス図である。 図6は、本発明の一実施の形態に係る車両利用管理システムにおける車両5の利用制限解除動作の一例を示すシーケンス図であり、図5の続きである。 図7は、利用制御装置1の概略機能構成図である。 図8は、利用制御装置1の動作を説明するためのフロー図である。 図9は、利用制御装置1の動作を説明するためのフロー図であり、図8の続きである。 図10は、利用者端末4の概略機能構成図である。 図11(A)は、利用者端末4のアカウント登録要求動作を説明するためのフロー図であり、図11(B)は、利用者端末4のログイン要求動作を説明するためのフロー図である。 図12(A)は、利用者端末4の顔認証情報登録要求動作を説明するためのフロー図であり、図12(B)は、利用者端末4の利用制限解除要求動作を説明するためのフロー図である。 図13は、利用者端末4の予約要求動作を説明するためのフロー図である。 図14は、管理装置3の概略機能構成図である。 図15は、利用者情報記憶部30の登録内容例を模式的に表した図である。 図16は、利用制御装置情報記憶部31の登録内容例を模式的に表した図である。 図17は、予約情報記憶部32の登録内容例を模式的に表した図である。 図18(A)は、管理装置3のアカウント登録要求処理動作を説明するためのフロー図であり、図18(B)は、管理装置3のログイン要求処理動作を説明するためのフロー図である。 図19は、管理装置3の顔認証情報登録要求処理動作を説明するためのフロー図である。 図20は、管理装置3の予約要求処理動作を説明するためのフロー図である。
 以下、本発明の一実施の形態について、本発明を車両利用管理システムに適用した場合を例にとり説明する。
 図1は、本実施の形態に係る車両利用管理システムの概略構成図である。
 図示するように、本実施の形態に係る車両利用管理システムは、利用制御装置1と、カメラ2と、管理装置3と、利用者端末4と、を備えている。
 利用制御装置1は、利用対象である車両(レンタカー)5毎に設けられ、例えば車両5のグローブボックス内に設置されており、車両5以外とは、IrDA(Infrared Data Association)、Bluetooth(登録商標)等の近距離無線通信63でのみ通信可能である。利用制御装置1は、車両キーを収容するためのキーボックス10を備えており、利用許可証に基づいてキーボックス10のロックの解除を制御する。さらに、利用制御装置1は、車両5の車載ネットワーク(不図示)に接続されており、利用許可証に基づいて車両5のドアロックの解除を制御するとともに、利用許可証および顔認証情報に基づいて車両5のエンジン起動ロックの解除を制御する。
 カメラ2は、運転席に着座した運転手の顔を撮影可能な位置に設置されており、運転席に着座した運転手を検出する赤外線センサ等の人検知センサ(不図示)を有している。そして、人検知センサが運転席に着座した運転手を検出すると、この運転手の顔画像を含む撮影データを利用制御装置1に送信する。
 管理装置3は、利用制御装置1を、この利用制御装置1が設置された車両5に対応付けて管理する。また、管理装置3は、車両5の予約状況を管理しており、WAN(Wide Area Network)60を介して利用者端末4から予約要求を受け付けると、この予約要求に含まれている車種の車両5を、この予約要求に含まれている利用日時に利用するための利用許可証および顔認証情報を利用者端末4に送信する。
 利用者端末4は、利用者毎に設けられ、無線LAN(Local Area Network)等の無線ネットワーク62および中継装置61を介してWAN60に接続されている。また、利用者端末4は、管理装置3に予約要求を送信して、管理装置3から利用許可証および顔認証情報を受信する。そして、管理装置3から受信した利用許可証および顔認証情報を、近距離無線通信63により利用制御装置1に送信する。
 図2は、本実施の形態に係る車両利用管理システムにおける利用者のアカウント登録動作の一例を示すシーケンス図である。
 利用者端末4は、利用者から、利用者の個人情報を伴うアカウント登録操作を受け付けると(S100)、無線ネットワーク62、中継装置61およびWAN60を介して管理装置3に、利用者の個人情報を含むアカウント登録要求を送信する(S101)。
 これを受けて、管理装置3は、アカウント情報(ユーザID、パスワード(PW))を生成し(S102)、このアカウント情報を、アカウント登録要求に含まれている利用者の個人情報に紐付けて登録する(S103)。それから、管理装置3は、WAN60、中継装置61および無線ネットワーク62を介して、アカウント登録要求の送信元である利用者端末4に、アカウント情報を含むアカウント登録完了通知を送信する(S104)。
 図3は、本実施の形態に係る車両利用管理システムにおける利用者の顔認証情報登録動作の一例を示すシーケンス図である。
 まず、利用者端末4は、アカウント情報(ユーザID、パスワード)を伴うログイン操作を利用者から受け付けると(S110)、このアカウント情報を含むログイン要求を管理装置3に送信する(S111)。
 これを受けて、管理装置3は、ログイン要求に含まれているアカウント情報と、管理装置3に登録されているアカウント情報と、を用いて認証処理を実施する(S112)。そして、認証が成立したならば、ログイン要求の送信元である利用者端末4のログインを許可し、この利用者端末4にログイン許可通知を送信する(S113)。
 つぎに、利用者端末4は、利用者から顔認証情報登録操作を受け付けると(S114)、利用者端末4の内蔵カメラあるいは外付けカメラを用いて利用者の顔および運転免許証(以下、免許証)を所定の順番で撮影する(S115)。そして、利用者の顔および免許証各々の撮影データを含む顔認証情報登録要求を管理装置3に送信する(S116)。
 これを受けて、管理装置3は、顔の撮影データおよび免許証の撮影データ各々から顔の特徴量を抽出する(S117)。それから、管理装置3は、顔の撮影データおよび免許証の撮影データ各々から抽出した顔の特徴量を用いて、利用者の顔認証を実施する(S118)。具体的には、顔の撮影データから抽出された顔の特徴量と免許証の撮影データから抽出された顔の特徴量とのマッチング度合いを解析し、このマッチング度合いが所定値以上である場合に顔認証成立と判断し、所定値未満の場合は顔認証不成立と判断する。管理装置3は、顔認証が成立したならば、顔の撮影データあるいは免許証の撮影データから抽出された顔の特徴量を、利用者の顔認証情報として、免許証の撮影データとともに利用者のアカウント情報に紐付けて登録する(S119)。
 それから、管理装置3は、顔認証情報登録要求の送信元である利用者端末4に顔認証情報登録完了通知を送信する(S120)。
 図4は、本実施の形態に係る車両利用管理システムにおける車両5の予約動作の一例を示すシーケンス図である。
 まず、利用者端末4は、アカウント情報(ユーザID、パスワード)を伴うログイン操作を利用者から受け付けると(S130)、このアカウント情報を含むログイン要求を管理装置3に送信する(S131)。
 これを受けて、管理装置3は、ログイン要求に含まれているアカウント情報と、管理装置3に登録されているアカウント情報と、を用いて認証処理を実施する(S132)。そして、認証が成立したならば、ログイン要求の送信元である利用者端末4のログインを許可し、この利用者端末4にログイン許可通知を送信する(S133)。
 つぎに、利用者端末4は、利用日時を伴う閲覧操作を利用者から受け付けると(S134)、この利用日時を含む閲覧要求を管理装置3に送信する(S135)。
 これを受けて、管理装置3は、閲覧要求に含まれている利用日時に利用可能な車両5の車種を予約状況から検索する(S136)。そして、この利用日時に利用可能な車種の一覧データを利用者端末4に送信する(S137)。
 つぎに、利用者端末4は、管理装置3から受信した利用可能車種の一覧データを表示して、利用者から、予約する車種の選択を伴う予約操作を受け付ける(S138)。そして、予約操作により選択された車種と閲覧操作で指定された利用日時とを含む予約要求を管理装置3に送信する(S139)。
 これを受けて、管理装置3は、予約要求に含まれている車種の車両5を、この予約要求に含まれている利用日時に予約する予約処理を実施する(S140)。そして、予約された利用日時を利用条件として含む利用許可証を発行するとともに(S141)、利用者のアカウント情報に紐付けられて登録されている顔認証情報を検索する(S142)。
 つぎに、管理装置3は、予約された車両5に対応付けて管理されている利用制御装置1に設定されている共通鍵を用いて利用許可証および顔認証情報を暗号化して暗号情報を生成するとともに、この利用制御装置1に設定されている公開鍵と対の秘密鍵を用いて、暗号情報に対する署名を生成する(S143)。それから、管理装置3は、暗号情報および署名を利用者端末4に送信する(S144)。
 図5および図6は、本実施の形態に係る車両利用管理システムにおける車両5の利用制限解除動作の一例を示すシーケンス図である。
 利用者が、利用者端末4を携帯して、予約した車両5の近くまで移動したものとする。ここで、利用者端末4は、利用者から利用制限解除操作を受け付けると(S150)、予約した車両5について近距離無線通信63により管理装置3から受信した暗号情報および署名を含む利用制限解除要求を利用制御装置1に送信する(S151)。
 これを受けて、利用制御装置1は、自装置1に設定されている公開鍵を用いて、管理装置3から受信した利用制限解除要求に暗号情報とともに含まれている、この暗号情報に対する署名を検証する(S152)。署名検証が成立したならば、自装置1に設定されている共通鍵を用いて、利用制限解除要求に含まれている暗号情報を利用許可証および顔認証情報に復号する(S153)。
 それから、利用制御装置1は、利用許可証に含まれている利用条件を満足するか否かを確認する(S154)。具体的には、現在日時が、利用条件として利用許可証に含まれている利用日時の時間帯(利用開始日時から利用終了日時までの時間帯)に属していることを確認する。そして、利用条件を満足していることを確認したならば、車両5のドアのロックを解除するとともに、キーボックス10のロックを解除する(S155)。これにより、利用者は、車両5のドアを開けて車内に乗り込み、キーボックス10から車両キーを入手することができる(S156)。
 また、利用制御装置1は、車両5のエンジン起動をロックする(S157)。このため、このタイミングでは、車両キーを用いて車両5のイグニッションをオンにすることはできるが、エンジン起動のロックを解除しなければ車両5のエンジンを起動することはできない。
 つぎに、利用者が運転手として車両5の運転席に着座し、車両キーを用いて車両5のイグニッションをオンにしたものとする。これにより、カメラ2に電源が投入され、カメラ2が起動する(S158)。そして、カメラ2は、運転席に着座する運転手の有無を人検知センサにより監視し、運転手が着座していることを人検知センサの出力により検出すると(S159)、この運転手を撮影あるいはキャプチャして(S160)、この運転手の顔画像を含む撮影データを利用制御装置1に送信する(S161)。
 利用制御装置1は、カメラ2から撮影データを受信すると、この撮影データに映っている運転手の顔の特徴量を抽出する(S162)。それから、利用制御装置1は、カメラ2の撮影データから抽出した顔の特徴量と、利用者端末4から受信した利用制限解除要求に含まれている顔認証情報と、を用いて、運転手の顔認証を実施する(S163)。具体的には、撮影データから抽出された顔の特徴量と顔認証情報とのマッチング度合いを解析し、このマッチング度合いが所定値以上である場合には顔認証成立と判断し、所定値未満の場合には顔認証不成立と判断する。
 利用制御装置1は、顔認証が成立したならば、車両5のエンジン起動のロックを解除する(S164)。これにより、車両5の予約を行った利用者端末4の利用者(車両5の予約者)本人であれば、車両キーを用いてエンジンを起動し、運転手として車両5を運転することができる。一方、車両5の予約者以外の利用者(同乗者等)は、車両5の予約者から利用者端末4あるいは車両キーを借りて車両5に乗り込むことはできても、車両5のエンジンを起動することはできない。
 つぎに、本実施の形態に係る利用管理システムを構成する利用制御装置1、利用者端末4、および管理装置3の詳細を説明する。なお、カメラ2には、人検知センサを備えた既存のカメラを利用できるので、その詳細な説明を省略する。
 まず、利用制御装置1の詳細を説明する。
 図7は、利用制御装置1の概略機能構成図である。
 図示するように、利用制御装置1は、キーボックス10と、近距離無線通信部11と、車載ネットワーク接続部12と、ホールデータ記憶部13と、利用制限解除要求受信部14と、署名検証部15と、復号部16と、撮影データ取得部17と、特徴量抽出部18と、顔認証部19と、利用制限解除部20と、を備えている。
 キーボックス10は、車両キーの収納箱であり、オートロック機能を備えている。
 近距離無線通信部11は、IrDA、Bluetooth(登録商標)等の近距離無線通信63により利用者端末4と通信を行う。
 車載ネットワーク接続部12は、車両5の車載ネットワーク(不図示)に接続するためのインターフェースである。
 ホールデータ記憶部13は、公開鍵(自利用制御装置1に割り当てられた秘密鍵と対の公開鍵)および共通鍵(自利用制御装置1と管理装置3との間で秘密裏に保持する共通鍵)を含むホールデータが記憶されている。
 利用制限解除要求受信部14は、利用許可証および顔認証情報の暗号情報およびこの暗号情報に対する署名を含む利用制限解除要求を、近距離無線通信部11を介して利用者端末4より受信する。
 署名検証部15は、ホールデータ記憶部13に記憶されているホールデータに含まれている公開鍵を用いて、利用制限解除要求受信部14により受信された利用制限解除要求に含まれている署名を検証する。
 復号部16は、ホールデータ記憶部13に記憶されているホールデータに含まれている共通鍵を用いて、利用制限解除要求受信部14により受信された利用制限解除要求に含まれている暗号情報を利用許可証および顔認証情報に復号する。
 撮影データ取得部17は、車載ネットワーク接続部12を介してカメラ2から、運転手の顔画像を含む撮影データを取得する。
 特徴量抽出部18は、撮影データ取得部17により取得された運転手の撮影データから運転手の顔の特徴量を抽出する。
 顔認証部19は、特徴量抽出部18により抽出された運転手の顔の特徴量と、復号部16により復号された顔認証情報と、を用いて、顔認証を実施する。具体的には、運転手の顔の特徴量と顔認証情報とのマッチング度合いを解析し、このマッチング度合いが所定値以上である場合には顔認証成立、所定値未満の場合には顔認証不成立と判断する。
 利用制限解除部20は、署名検証部15による署名検証が成立するとともに、復号部16により復号された利用許可証に含まれている利用条件を満足している場合に、キーボックス10のロックを解除するとともに、車載ネットワーク接続部12を介して車両5にドアロックの解除命令およびエンジン起動のロック命令を送信する。キーボックス10およびドアのロックが解除され、かつエンジンの起動がロックされた状態において、顔認証部19による顔認証が成立した場合に、利用制限解除部20は、車載ネットワーク接続部12を介して車両5にエンジンの起動ロックの解除命令を送信する。
 なお、図7に示す利用制御装置1の概略機能構成は、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP(Digital Signal Processor)等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ等の補助記憶装置と、IrDA通信装置、Bluetooth(登録商標)通信装置等の近距離無線通信装置と、車載ネットワークインターフェース装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することによりプロセスとして実現されるものでもよい。
 図8および図9は、利用制御装置1の動作を説明するためのフロー図である。
 このフローは、利用制限解除要求受信部14が近距離無線通信部11を介して利用者端末4から利用制限解除要求を受信することにより開始される。
 まず、利用制限解除要求受信部14は、利用者端末4から受信した利用制限解除要求に含まれている暗号情報および署名を署名検証部15に渡す。これを受けて、署名検証部15は、ホールデータ記憶部13に記憶されているホールデータに含まれている公開鍵を用いて、暗号情報に対する署名を検証する(S200)。具体的には、公開鍵を用いて署名を復号し、その復号情報が暗号情報あるいはそのメッセージダイジェスト(ハッシュ値)と一致するか否かを判断することにより、署名の正当性を検証する。
 署名検証部15は、署名検証が失敗したならば(S201でNO)、近距離無線通信部11を介して利用者端末4にその旨を通知する等の所定のエラー処理を実施して(S202)、このフローを終了する。
 一方、署名検証が成立したならば(S201でYES)、署名検証部15は、暗号情報を復号部16に渡す。これを受けて、復号部16は、ホールデータ記憶部13に記憶されているホールデータに含まれている共通鍵を用いて、署名検証部15より受け取った暗号情報を利用許可証および顔認証情報に復号する(S203)。そして、利用許可証および顔認証情報を利用制限解除部20に渡す。
 つぎに、利用制限解除部20は、復号部16から受け取った利用許可証に含まれている利用条件を満足しているか否かを確認する(S204)。例えば、現在日時が、利用条件として利用許可証に含まれている利用日時の時間帯(利用開始日時から利用終了日時までの時間帯)に属しているか否かを確認する。そして、利用条件を満足していないならば(S205でNO)、利用制限解除部20は、近距離無線通信部11を介して利用者端末4にその旨を通知する等の所定のエラー処理を実施して(S202)、このフローを終了する。
 一方、利用条件を満足している場合(S205でYES)、利用制限解除部20は、車載ネットワーク接続部12を介して車両5に、ドアロックの解除命令を送信して車両5にドアのロックを解除させるとともに、キーボックス10のロックを解除する(S206)。これにより、利用者端末4の利用者は、車両5のドアを開けて車内に乗り込み、キーボックス10から車両キーを入手することができる。それから、利用制限解除部20は、車載ネットワーク接続部12を介して車両5に、エンジン起動のロック命令を送信して、車両5にエンジン起動をロックさせる(S207)。このため、車両5は、このとき、車両キーを用いて車両5のイグニッションをオンにすることはできるが、エンジン起動のロックを解除しなければエンジンを起動することはできない状態である。
 つぎに、利用制限解除部20は、車載ネットワーク接続部12を介して車両5のイグニッション状態を監視しながら、利用条件の満足状態を維持しているか否かを確認する。そして、利用制限解除部20は、イグニッションオフ状態において(S208でNO)、利用条件を満足しなくなったならば(S209でNO)、このフローを終了する。一方、利用制限解除部20は、イグニッションオン状態においては(S208でYES)、顔認証部19から顔認証結果が送られてくるのを待つ。
 つぎに、イグニッションオン状態において(S208でYES)、撮影データ取得部17は、車載ネットワーク接続部12を介してカメラ2から撮影データを受信すると(S210でYES)、この撮影データを特徴量抽出部18に渡す。これを受けて、特徴量抽出部18は、撮影データ取得部17から受け取った撮影データから運転手の顔の特徴量を抽出して(S211)、顔認証部19に渡す。そして、顔認証部19は、復号部16により復号された顔認証情報を利用制限解除部20から入手し、この顔認証情報と、特徴量抽出部18から受け取った運転手の顔の特徴量とを用いて、顔認証を実施し(S212)、その顔認証結果を利用制限解除部20に渡す。
 利用制限解除部20は、顔認証部19から顔認証結果を受け取ると、この顔認証結果が顔認証成立を示しているならば(S213でYES)、車載ネットワーク接続部12を介して車両5にエンジンの起動ロックの解除命令を送信して、車両5にエンジン起動のロックを解除させる(S214)。これにより、車両5の予約を行った利用者端末4の利用者(車両5の予約者)は、車両キーを用いてエンジンを起動して、運転手として車両5を運転することができる。
 一方、顔認証部19から受け取った顔認証結果が顔認証不成立を示しているならば(S213でNO)、利用制限解除部20は、エンジン起動のロックを解除することなく、車載ネットワーク接続部12を介して車両5にエラーメッセージを出力する等の所定のエラー処理を実施する(S215)。このため、車両5の予約者以外の利用者(同乗者等)は、車両5の予約者から利用者端末4あるいは車両キーを借りて車両5に乗り込んだとしても、車両5のエンジンを起動することはできない。
 また、利用制限解除部20は、車両5のイグニッションがオン状態からオフ状態に変化したならば(S216でYES)、S207に戻って、車両5のエンジン起動をロックする。
 つぎに、利用者端末4の詳細を説明する。
 図10は、利用者端末4の概略機能構成図である。
 図示するように、利用者端末4は、マンマシンインターフェース部40と、無線ネットワークインターフェース部41と、近距離無線通信部42と、内蔵あるいは外付けされたカメラ43と、アカウント情報記憶部44と、暗号情報記憶部45と、アカウント登録要求部46と、ログイン要求部47と、顔認証情報登録要求部48と、予約要求部49と、利用制限解除要求部50と、を備えている。
 マンマシンインターフェース部40は、利用者に情報を提示したり、利用者から各種操作を受け付けたりするためのインターフェースであり、例えばタッチパネルディスプレイを有する。
 無線ネットワークインターフェース部41は、無線ネットワーク62および中継装置61を介してWAN60に接続するためのインターフェースである。
 近距離無線通信部42は、IrDA、Bluetooth(登録商標)等の近距離無線通信63により利用制御装置1と通信を行う。
 アカウント情報記憶部44には、利用者端末4が管理装置3にログインするためのアカウント情報(ユーザID、パスワード)が記憶される。
 暗号情報記憶部45には、利用許可証および顔認証情報の暗号情報およびこの暗号情報に対する署名が記憶される。
 アカウント登録要求部46は、マンマシンインターフェース部40を介して利用者から受け付けたアカウント登録操作に従い、管理装置3にアカウント登録要求を送信して管理装置3からアカウント情報を取得し、アカウント情報記憶部44に記憶する。
 ログイン要求部47は、マンマシンインターフェース部40を介して利用者から受け付けたログイン操作に従い、アカウント情報記憶部44に記憶されているアカウント情報を含むログイン要求を管理装置3に送信して、管理装置3にログインする。
 顔認証情報登録要求部48は、マンマシンインターフェース部40を介して利用者から受け付けた顔認証情報登録操作に従い、カメラ43に利用者端末4の利用者の顔および免許証をそれぞれ撮影させ、これらの撮影データを含む顔認証情報登録要求を管理装置3に送信して、利用者端末4の利用者の顔認証情報を管理装置3に登録する。
 予約要求部49は、マンマシンインターフェース部40を介して利用者から受け付けた閲覧操作に従い、利用者が希望する利用日時に利用可能な車両5の車種の一覧データを管理装置3から取得して、マンマシンインターフェース部40に表示する。また、予約要求部49は、マンマシンインターフェース部40を介して利用者から、マンマシンインターフェース部40に一覧表示された車種のいずれかを選択する予約操作を受け付けると、この車種および利用者が希望する利用日時を含む予約要求を管理装置3に送信する。これにより、希望の利用日時に希望の車種の車両5を利用するために必要な、利用許可証および顔認証情報の暗号情報と、この暗号情報に対する署名とを管理装置3から取得して、暗号情報記憶部45に記憶する。
 利用制限解除要求部50は、マンマシンインターフェース部40を介して利用者から受け付けた利用制限解除操作に従い、近距離無線通信部42を介して利用制御装置1に、暗号情報記憶部45に記憶されている暗号情報および署名を含む利用制限解除要求を送信する。
 なお、図10に示す利用者端末4の概略機能構成は、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ等の補助記憶装置と、IrDA通信装置、Bluetooth(登録商標)通信装置等の近距離無線通信装置と、無線LANアダプタ等の無線ネットワーク通信装置と、カメラと、を備えたスマートホン、タブレットPC等のネットワーク端末において、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することによりプロセスとして実現されるものでもよい。
 図11(A)は、利用者端末4のアカウント登録要求動作を説明するためのフロー図である。
 このフローは、アカウント登録要求部46が、マンマシンインターフェース部40を介して利用者からアカウント登録操作を受け付けることにより開始される。
 まず、アカウント登録要求部46は、マンマシンインターフェース部40を介して利用者から個人情報(例えば、氏名、住所、連絡先等)を受け付ける(S300)。それから、無線ネットワークインターフェース部41を介して管理装置3に、利用者より受け付けた個人情報等を含むアカウント登録要求を送信する(S301)。
 つぎに、アカウント登録要求部46は、無線ネットワークインターフェース部41を介して管理装置3からアカウント登録完了通知を受信すると(S302でYES)、このアカウント登録完了通知に含まれているアカウント情報(ユーザID、パスワード)をアカウント情報記憶部44に記憶する(S303)。
 図11(B)は、利用者端末4のログイン要求動作を説明するためのフロー図である。
 このフローは、アカウント情報登録後において、ログイン要求部47が、マンマシンインターフェース部40を介して利用者からログイン操作を受け付けることにより開始される。
 まず、ログイン要求部47は、アカウント情報記憶部44からアカウント情報を読み出し、このアカウント情報を含むログイン要求を、無線ネットワークインターフェース部41を介して管理装置3に送信する(S310)。
 つぎに、ログイン要求部47は、無線ネットワークインターフェース部41を介して管理装置3からログイン許可通知を受信すると(S311でYES)、管理装置3への自利用者端末4のログイン状態を「ログイン中」に設定する(S312)。一方、ログイン要求部47は、無線ネットワークインターフェース部41を介して管理装置3からログイン拒否通知を受信すると(S311でNO)、管理装置3へのログインが拒否された旨のエラーメッセージをマンマシンインターフェース部40に表示する等の所定のエラー処理を実施して、管理装置3への自利用者端末4のログイン状態を「ログアウト中」のままとする(S313)。
 図12(A)は、利用者端末4の顔認証情報登録要求動作を説明するためのフロー図である。
 このフローは、利用者端末4が管理装置3にログイン中である場合において、顔認証情報登録要求部48が、マンマシンインターフェース部40を介して利用者から顔認証情報登録操作を受け付けることにより開始される。
 まず、顔認証情報登録要求部48は、カメラ43に利用者の顔を撮影させるためのガイダンスをマンマシンインターフェース部40から出力して、カメラ43に利用者の顔を撮影させる(S320)。それから、顔認証情報登録要求部48は、カメラ43に利用者の免許証を撮影させるためのガイダンスをマンマシンインターフェース部40から出力して、カメラ43に利用者の免許証を撮影させる(S321)。なお、利用者の顔および免許証は、上位の撮影順番と逆の順場で撮影されてもよいし、同時に撮影されてもよい。
 つぎに、顔認証情報登録要求部48は、利用者の顔および免許証それぞれの撮影データを含む顔認証情報登録要求を、無線ネットワークインターフェース部41を介して管理装置3に送信する(S322)。そして、管理装置3から顔認証情報登録完了通知を受信して(S323でYES)、本フローを終了する。
 図13は、利用者端末4の予約要求動作を説明するためのフロー図である。
 このフローは、顔認証情報登録後、利用者端末4が管理装置3にログイン中である場合において、予約要求部49が、マンマシンインターフェース部40を介して利用者から閲覧操作を受け付けることにより開始される。
 まず、予約要求部49は、マンマシンインターフェース部40を介して利用者から、希望する車両5の利用日時(利用開始日時および利用終了日時)を受け付ける(S330)。それから、無線ネットワークインターフェース部41を介して管理装置3に、利用者より受け付けた利用日時を含む閲覧要求を送信する(S331)。
 つぎに、予約要求部49は、無線ネットワークインターフェース部41を介して管理装置3から利用可能車種の一覧データを受信したならば(S332でYES)、この利用可能車種の一覧データをマンマシンインターフェース部40に表示して、利用者から、予約する車種の選択を伴う予約操作を受け付ける(S333)。そして、無線ネットワークインターフェース部41を介して管理装置3に、選択された車種および利用日時を含む予約要求を送信する(S334)。
 つぎに、予約要求部49は、無線ネットワークインターフェース部41を介して管理装置3から、暗号情報および署名を、予約された車両5の車両ナンバおよび保管場所を含む案内情報とともに受信すると(S335でYES)、マンマシンインターフェース部40から案内情報を出力するとともに、暗号情報記憶部45に暗号情報および署名を記憶する(S336)。
 図12(B)は、利用者端末4の利用制限解除要求動作を説明するためのフロー図である。
 このフローは、利用制限解除要求部50が、マンマシンインターフェース部40を介して利用者から利用制限解除操作を受け付けることにより開始される。
 まず、利用制限解除要求部50は、近距離無線通信部42が最寄りの利用制御装置1と近距離無線通信63による通信が可能であるか否かを判断する(S340)。
 最寄りの利用制御装置1と近距離無線通信63による通信が可能である場合(S340でYES)、利用制限解除要求部50は、暗号情報記憶部45に記憶されている暗号情報および署名を読み出して、これらを含む利用制限解除要求を近距離無線通信部42から利用制御装置1に近距離無線通信63により送信する(S341)。
 一方、最寄りの利用制御装置1と近距離無線通信63による通信が不可能である場合(S340でNO)、利用制限解除要求部50は、予約した車両5の近くで利用制限解除操作を行うことを促すメッセージをマンマシンインターフェース部40に表示するなどの所定のエラー処理を実施する(S342)。
 つぎに、管理装置3の詳細を説明する。
 図14は、管理装置3の概略機能構成図である。
 図示するように、管理装置3は、WANインターフェース部29と、利用者情報記憶部30と、利用制御装置情報記憶部31と、予約情報記憶部32と、利用者管理部33と、利用制御装置管理部34と、予約管理部35と、アカウント登録要求処理部36と、ログイン処理部37と、顔認証情報登録要求処理部38と、予約処理部39と、を備えている。
 WANインターフェース部29は、WAN60に接続するためのインターフェースである。
 利用者情報記憶部30には、利用者毎に、利用者のアカウント情報および顔認証情報を含む利用者情報が記憶される。
 図15は、利用者情報記憶部30の登録内容例を模式的に表した図である。
 図示するように、利用者情報記憶部30には、利用者毎に利用者情報のレコード300が記憶されている。利用者情報のレコード300は、利用者のユーザIDおよびパスワードを含むアカウント情報が登録されたフィールド301と、利用者端末4のWAN60上のアドレス情報が登録されたフィールド302と、利用者の氏名、住所、連絡先等の個人情報が登録されたフィールド303と、利用者の免許証データが登録されたフィールド304と、利用者の顔認証情報が登録されたフィールド305と、利用者のログイン状態(ログイン中またはログアウト中)が登録されるフィールド306と、を有する。
 利用制御装置情報記憶部31には、利用制御装置1毎に、利用制御装置1に設定されているホールデータおよび利用制御装置1が設置されている車両5の車両ナンバを含む利用制御装置情報が記憶されている。
 図16は、利用制御装置情報記憶部31の登録内容例を模式的に表した図である。
 図示するように、利用制御装置情報記憶部31には、利用制御装置1毎に利用制御装置情報のレコード310が記憶されている。利用制御装置情報のレコード310は、利用制御装置1の識別情報であるオブジェクトIDが登録されたフィールド311と、利用制御装置1に設定されている公開鍵および共通鍵を含むホールデータが登録されたフィールド312と、利用制御装置1に設定されている公開鍵と対の秘密鍵が登録されたフィールド313と、利用制御装置1が設置されている車両5の車両ナンバが登録されたフィールド314と、を有する。
 予約情報記憶部32には、車両5毎に、車両5の車両ナンバ、車種、保管場所を含む車両情報に紐付けられて車両5の予約情報が記憶されている。
 図17は、予約情報記憶部32の登録内容例を模式的に表した図である。
 図示するように、予約情報記憶部32には、車両5毎に、車両5の予約情報のテーブル320が、車両5の車両ナンバ322、車種323、および保管場所324を含む車両情報321に紐付けられて記憶されている。予約情報のテーブル320には、日付326毎に、その日の予約状況327を示すレコード325が記憶される。
 利用者管理部33は、利用者情報記憶部30を用いて、利用者を、この利用者が所持する利用者端末4に紐付けて管理する。
 利用制御装置管理部34は、利用制御装置情報記憶部31を用いて、利用制御装置1を、この利用制御装置1が設置された車両5に紐付けて管理する。
 予約管理部35は、予約情報記憶部32を用いて車両5の予約状況を管理する。
 アカウント登録要求処理部36は、利用者管理部33と連携して、利用者端末4から受信したアカウント登録要求を処理する。
 ログイン処理部37は、利用者管理部33と連携して、利用者端末4から受信したログイン要求を処理する。
 顔認証情報登録要求処理部38は、利用者管理部33と連携して、利用者端末4から受信した顔認証情報登録要求を処理する。
 そして、予約処理部39は、予約管理部35と連携して、利用者端末4から受信した閲覧要求および予約要求を処理する。
 なお、図14に示す管理装置3の概略機能構成は、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいはDSP等の計算機によりソフトウエア的に実現されるものでもよい。または、CPUと、メモリと、フラッシュメモリ、ハードディスクドライブ等の補助記憶装置と、NIC(Network Interfae Card)等の通信装置と、を備えた汎用コンピュータにおいて、CPUが所定のプログラムを補助記憶装置からメモリ上にロードして実行することによりプロセスとして実現されるものでもよい。また、複数台の汎用コンピュータの連携からなる分散システム上に実現されるものでも構わない。例えば、利用者情報記憶部30、利用者管理部33、アカウント登録要求処理部36、ログイン処理部37、および顔認証情報登録要求処理部38(図2示すアカウント登録動作、図3に示すログイン動作および顔認証情報登録動作を受け持つ機能構成)と、利用制御装置情報記憶部31、予約情報記憶部32、利用制御装置管理部34、予約管理部35、および予約処理部39(図4に示す予約動作(但し、ログイン動作S132、S133を除く)を受け持つ機能構成)とは、それぞれ別個のコンピュータ上で実現されるものでもよい。
 図18(A)は、管理装置3のアカウント登録要求処理動作を説明するためのフロー図である。
 このフローは、アカウント登録要求処理部36が、WANインターフェース部29を介して利用者端末4からアカウント登録要求を受信することにより開始される。
 まず、アカウント登録要求処理部36は、アカウント情報(ユーザID、パスワード)を生成し(S400)、このアカウント情報とアカウント登録要求に含まれている個人情報とを、アカウント登録要求の送信元である利用者端末4のアドレス情報とともに利用者管理部33に渡す。これを受けて、利用者管理部33は、利用者情報記憶部30に新たな利用者情報のレコード300を追加して、このレコード300のフィールド301~303に、アカウント登録要求処理部36より受け取ったアカウント情報、アドレス情報、および個人情報を登録する(S401)。
 それから、アカウント登録要求処理部36は、WANインターフェース部29を介して、アカウント登録要求の送信元である利用者端末4に、アカウント情報を含むアカウント登録完了通知を送信する(S402)。
 図18(B)は、管理装置3のログイン要求処理動作を説明するためのフロー図である。
 このフローは、ログイン処理部37が、WANインターフェース部29を介して利用者端末4からログイン要求を受信することにより開始される。
 まず、ログイン処理部37は、利用者管理部33と連携し、利用者端末4から受信したログイン要求に含まれているアカウント情報を用いてログイン認証を実施する(S410)。具体的には、アカウント情報に含まれているユーザIDを伴うパスワード検索を利用者管理部33に依頼する。これを受けて、利用者管理部33は、ログイン処理部37より受け取ったユーザIDをキーにして、このユーザIDを含むレコード300を利用者情報記憶部30から検索する。該当するレコード300を検出できたならば、このレコード300に登録されているパスワードをログイン処理部37に通知し、該当するレコード300を検出できなかったならば、該当レコードが存在しない旨をログイン処理部37に通知する。これを受けて、ログイン処理部37は、利用者管理部33から受け取ったパスワードとログイン要求のアカウント情報に含まれているパスワードとが一致するならば、ログインを許可し(認証成立)、一致しないならば、あるいは利用者管理部33から該当レコードが存在しない旨を通知されたならば、ログインを拒否する(認証不成立)。
 つぎに、ログイン処理部37は、ログインを許可したならば(S411でYES)、ログイン要求に含まれているアカウント情報のユーザIDをキーにして利用者情報記憶部30から検出した利用者情報のレコード300のフィールド306に登録されているログイン状態を更新するとともに、WANインターフェース部29を介してログイン要求の送信元の利用者端末4にログイン許可通知を送信する(S412)。一方、ログインを拒否したならば(S411でNO)、WANインターフェース部29を介してログイン要求の送信元の利用者端末4にその旨のメッセージを送信する等の所定のエラー処理を実施する(S413)。
 図19は、管理装置3の顔認証情報登録要求処理動作を説明するためのフロー図である。
 このフローは、顔認証情報登録要求処理部38が、WANインターフェース部29を介して、ログイン中の利用者が所持する利用者端末4(利用者情報記憶部30に、自身のアドレス情報がフィールド302に格納され、かつ、フィールド306のログイン状態が「ログイン中」である利用者情報のレコード300が登録されている利用者端末4)から顔認証情報登録要求を受信することにより開始される。
 まず、顔認証情報登録要求処理部38は、顔認証情報登録要求に含まれている利用者の顔の撮影データおよび免許証の撮影データに画像処理を施して、それぞれの撮影データから顔の特徴量を抽出する(S420)。
 つぎに、顔認証情報登録要求処理部38は、利用者の顔の撮影データおよび免許証の撮影データからそれぞれ抽出した顔の特徴量を用いて顔認証処理を実施する(S421)。具体的には、顔の撮影データから抽出された顔の特徴量と免許証の撮影データから抽出された顔の特徴量とのマッチング度合いを解析し、このマッチング度合いが所定値以上である場合には顔認証成立、所定値未満の場合には顔認証不成立と判断する。
 顔認証が成立したならば(S422でYES)、顔認証情報登録要求処理部38は、顔の撮影データあるいは免許証の撮影データから抽出された顔の特徴量を利用者管理部33に渡し、利用者管理部33は、この特徴量を、顔認証情報として、利用者情報記憶部30に登録されたログイン中の利用者の利用者情報のレコード300(顔認証情報登録要求の送信元のアドレス情報がフィールド302に登録されている利用者情報のレコード300)のフィールド305に登録する(S423)。それから、顔認証情報登録要求処理部38は、WANインターフェース部29を介して顔認証情報登録要求の送信元の利用者端末4に顔認証情報登録完了通知を送信する(S424)。
 一方、顔認証が不成立ならば(S422でNO)、顔認証情報登録要求処理部38は、WANインターフェース部29を介して顔認証情報登録要求の送信元の利用者端末4にその旨のメッセージを送信する等の所定のエラー処理を実施する(S425)。
 図20は、管理装置3の予約要求処理動作を説明するためのフロー図である。
 このフローは、予約処理部39が、WANインターフェース部29を介して、ログイン中の利用者が所持する利用者端末4から閲覧要求を受信することにより開始される。
 まず、予約処理部39は、閲覧要求に含まれている利用日時(利用開始日時および利用終了日時)を予約管理部35に通知して利用可能車種の検索を指示する。これを受けて、予約管理部35は、予約情報記憶部32を参照し、利用日時の時間帯(利用開始日時から利用終了日時までの時間帯)における利用可能車種を検索する(S430)。具体的には、利用日時の時間帯に予約されていない車両5の予約情報のテーブル320を予約情報記憶部32から検索する。そして、検索したテーブル320に紐付けられている車両情報321に含まれている車種323を利用可能車種として特定する。
 つぎに、予約管理部35は、利用可能車種の一覧を予約処理部39に通知する。これを受けて、予約処理部39は、WANインターフェース部29を介して閲覧要求の送信元の利用者端末4に、利用可能車種の一覧データを送信する(S431)。
 つぎに、予約処理部39は、WANインターフェース部29を介して閲覧要求の送信元の利用者端末4から予約要求を受信すると(S432でYES)、予約管理部35に、予約要求で指定されている車種および利用日時を渡して車両予約を指示する。予約管理部35は、S430で検索した予約情報のテーブル320の中から、渡された車種と一致する車種323を含む車両情報321に紐付けられている予約情報のテーブル320を一つ特定する。そして、特定した予約情報のテーブル320に、渡された利用日時の時間帯(利用開始日時から利用終了日時までの時間帯)の予約を追加して、予約情報を更新する(S433)。なお、渡された利用日時の時間帯の予約がS430以降にすでに登録されていた場合には、S430で検索した予約情報のテーブル320の中から、渡された車種と一致する車種323を含む車両情報321に紐付けられている他の予約情報のテーブル320を一つ特定して予約情報を更新する。
 それから、予約処理部39は、予約管理部35により予約された利用日時を利用条件として含む利用許可証を発行する(S434)。また、予約処理部39は、予約要求の送信元の利用者端末4のアドレス情報を利用者管理部33に通知して、顔認証情報の取得を指示する。これを受けて、利用者管理部33は、利用者情報記憶部30から、予約処理部39から通知されたアドレス情報がフィールド302に登録されている利用者情報のレコード300を検索し、このレコード300のフィールド305に登録されている顔認証情報を予約処理部39に通知する(S435)。
 つぎに、予約処理部39は、S433において予約情報が更新された予約情報のテーブル320に紐付けられている車両情報321の車両ナンバ322を利用制御装置管理部34に通知して、この車両ナンバ322が付与された車両5に設置されている利用制御装置1の利用制御装置情報の検索を指示する。これを受けて、利用制御装置管理部34は、利用制御装置情報記憶部31から、通知された車両ナンバがフィールド314に登録されている利用制御装置情報のレコード310を検索して、検索した利用制御装置情報のレコード310を予約処理部39に渡す。
 つぎに、予約処理部39は、必要に応じて、発行した利用許可証に、利用制御装置管理部34から受け取った利用制御装置情報のレコード310のフィールド311、314に登録されているオブジェクトID、車両ナンバを追加して、この利用許可証および利用者管理部33から受け取った顔認証情報を、この利用制御装置情報のレコード310のフィールド312に登録されている共通鍵で暗号化して暗号情報を生成する。また、この利用制御装置情報のレコード310のフィールド313に登録されている秘密鍵を用いて、この暗号情報に対する署名を生成する(S436)。
 それから、予約処理部39は、WANインターフェース部29を介して予約要求の送信元の利用者端末4に、暗号情報およびこれに対する署名を、S433において予約情報が更新された予約情報のテーブル320に紐付けられている車両情報321を含む案内情報とともに送信する(S437)。
 以上、本発明の一実施の形態を説明した。
 本実施の形態において、利用制御装置1は、利用対象である車両5の利用制限を解除するために用いる利用許可証および顔認証情報を、近距離無線通信63を利用して利用者端末4から取得しており、取得した利用許可証および顔認証情報を外部へ出力することなく、これら利用許可証および顔認証情報を用いて車両5の利用制限の解除の可否を判断する。また、利用許可証および顔認証情報は、公開鍵を用いて署名が検証され、これによりその正当性が証明される。したがって、セキュリティ上のリスクが低減される。
 また、本実施の形態では、利用許可証に含まれている利用条件を満足する場合にのみ、車両5のドアロックおよびキーボックス10のロック(第1の利用制限)が解除され、満足しない場合には車両5のドアロックおよびキーボックス10のロックは解除されない。このため、利用条件が合致しない利用許可証は、たとえその正当性が証明されても無効となるため、利用者端末4の利用者から利用許可証を返却してもらう必要がない。したがって、利便性が向上する。
 さらに、本実施の形態では、車両5のドアロックおよびキーボックス10のロック(第1の利用制限)が解除された場合において、利用者が車両5の運転席に着座して、キーボックス10から取得した車両キーを使って車両5のイグニッションをオンにした場合に、カメラ2により撮影された利用者の顔画像を含む撮影データと、顔認証情報と、を用いて顔認証が実施される。そして、顔認証が成立したならば、車両5のエンジン起動ロック(第2の利用制限)を解除する。このため、利用許可証の正当性が証明され、かつ利用許可証に含まれている利用条件に合致する場合でも、運転席の利用者が、管理装置3で管理されている利用者端末4の正当な利用者でないならば、車両5のエンジンを起動することができない。したがって、車両5の運転を正当な利用者のみに限定することができる。
 このように、本実施の形態によれば、車両5の利用管理技術において、利便性を向上させつつ、セキュリティ上のリスクを低減でき、さらには、車両5の運転を正当な利用者のみに限定することができる。
 また、本実施の形態では、事前に免許証を登録しておくことにより、免許証が登録されていない人物が運転するのを防止することができる。これにより、車両のシェアリングサービスにおいて、予約した人物(免許証を事前登録した人物)以外の、例えば保険に入っていない人物や運転資格のない人物が運転することを防止することができ、リスクコントロールが可能となる。
 また、本実施の形態において、利用者端末4は、カメラ43により撮影された利用者の顔の撮影データおよび免許証の撮影データを含む顔認証情報登録要求を管理装置3に送信する。そして、管理装置3は、利用者端末4から受信した顔認証情報登録要求に含まれている利用者の顔の撮影データおよび免許証の撮影データ各々から顔の特徴量を抽出して顔認証を実施し、顔認証が成立した場合に、利用者の顔の撮影データあるいは免許証の撮影データから抽出した顔の特徴量を利用者の顔認証情報として管理する。したがって、本実施の形態によれば、利用者は、利用者端末4を用いて自身の顔認証情報を管理装置3に登録することができ、利便性が向上する。本実施の形態においては、利用者の顔認証情報の登録時の顔認証に運転免許証を利用しているが、運転免許証に限らず、身分証明書として利用可能な顔写真付き証明書(例えば、行政機関等が交付するパスポート等の顔写真付き文書)を利用してもよい。
 また、本実施の形態において、管理装置3は、利用制御装置1に対する利用許可証および顔認証情報を、この利用制御装置1に対応付けられている共通鍵を用いて暗号化して暗号情報を生成するとともに、この利用制御装置1に対応付けられている秘密鍵を用いて暗号情報に対する署名を生成し、暗号情報および署名を利用者端末4に送信する。そして、利用制御装置1は、利用者端末4から暗号情報とともに受信した署名を、自利用制御装置1に設定されている公開鍵で検証し、署名検証が成立したならば、自利用制御装置1に設定されている共通鍵を用いて暗号情報を利用許可証および顔認証情報に復号する。したがって、本実施の形態によれば、利用許可証および顔認証情報に対するセキュリティをさらに強化することができる。
 なお、本発明は上記の実施の形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
 例えば、上記の実施の形態において、管理装置3に、予約情報記憶部32、予約管理部35、および予約処理部39を設けて、車両5の予約要求を処理させている。しかし、本発明はこれに限定されない。管理装置3とは別に、予約情報記憶部32、予約管理部35、および予約処理部39を有する予約サーバを設けて、この予約サーバに車両5の予約要求を処理させてもよい。すなわち、予約サーバは、利用者端末4から閲覧要求を受信して、この閲覧要求で指定されている利用日時における利用可能車種の一覧データを利用者端末4に送信する。そして、利用者端末4から予約要求を受信して、この予約要求で指定されている車種であって、かつこの予約要求で指定されている利用日時に利用可能な車両5を特定し、この車両5および利用日時を、予約要求元の利用者端末4のアドレス情報とともに管理装置3に通知する。これを受けて、管理装置3は、予約サーバから通知された利用日時を利用条件として含む利用許可証を発行するとともに、予約サーバから通知された車両5に設置されている利用制御装置1に紐付けられている秘密鍵を用いて、この利用許可証および予約要求元の利用者端末4の利用者に紐付けられている顔認証情報の暗号情報に対する署名を生成し、暗号情報および署名を予約要求元の利用者端末4に送信する。この場合、管理装置3から、予約情報記憶部32、予約管理部35、および予約処理部39を省略することができる。
 また、上記の実施の形態では、管理装置3と利用制御装置1との間で秘密裏に共有した共通鍵を用いて、管理装置3は、利用者端末4に送信する利用許可証および顔認証情報を暗号化し、利用制御装置1は、利用者端末4から受信した暗号情報を利用許可証および顔認証情報に復号している。しかし、本発明はこれに限定されない。利用許可証および顔認証情報は、暗号化せずに、平文のまま、利用者端末4経由で管理装置3から利用制御装置1へ送信されるようにしてもよい。
 また、上記の実施の形態において、管理装置3は、利用制御装置1に設定されている公開鍵と対の秘密鍵を用いて、利用許可証および顔認証情報に対する署名を生成している。しかし、本発明はこれに限定されない。管理装置3は、利用制御装置1に設定されている公開鍵と対の秘密鍵を用いて、利用許可証あるいはその一部に対する署名を生成するものでもよい。
 また、上記の実施の形態において、キーボックス10は、利用制御装置1に予め組み込まれたものでもよいし、あるいは、利用制御装置1に後から外付けされたたものでもよい。
 また、上記の実施の形態では、車両キーを用いて(車両キーをキーシリンダに差し込んで)車両5のイグニッションをオンにすることを前提としている。しかし、本発明はこれに限定されない。車両5は、車両キーが車内あるいは車両5の近傍にあることを条件に、イグニッションボタンを操作することにより、イグニッションをオンにできるものでもよい。この場合、車両キーのキーボックス10からの出し入れが不要となるので、利用制御装置1は、利用許可証に含まれている利用条件を満足する場合でも、キーボックス10をロックしたままとしてもよい。また、車両5は、いわゆるキーレスタイプのものでもよい。この場合、キーボックス10を省略することができる。
 また、上記の実施の形態において、利用制御装置1は、車両5のドアロック(第1の利用制限)を解除した状態で、利用者が車両5の運転席に着座して車両5のイグニッションをオンにした場合に、カメラ2により撮影された利用者の顔画像を含む撮影データと、利用者端末4から署名とともに受信した暗号情報を復号化することにより利用許可証とともに得られた顔認証情報と、を用いて顔認証を実施する。そして、顔認証が成立した場合に、車両5のエンジン起動ロック(第2の利用制限)を解除している。しかし、本発明はこれに限定されない。
 例えば、顔認証情報に代えて、指紋認証情報、静脈認証情報等のその他の生体認証情報を用いてもよい。すなわち、カメラ2に代えて生体認証情報読装置を車両5の運転席近傍に設置する。そして、利用制御装置1は、車両5のドアロック(第1の利用制限)を解除した状態で、利用者が車両5の運転席に着座して車両5のイグニッションをオンにした場合に、生体認証情報読装置により読み取られた利用者の生体認証情報と、利用者端末4から署名とともに受信した暗号情報を復号化することにより利用許可証とともに得られた生体認証情報と、を用いて生体認証を実施する。そして、生体認証が成立した場合に、車両5のエンジン起動ロック(第2の利用制限)を解除する。
 この場合、利用者端末4は、図12(A)に示すフローのS322において、利用者端末4が備える生体認証情報読取装置により読み取った生体認証情報を、S320で取得した利用者の顔の撮影データおよびS321で取得した利用者の免許証の撮影データとともに、管理装置3に送信する。そして、管理装置3は、図19に示すフローのS423において、利用者端末4から受け取った生体認証情報を、利用者情報記憶部300に登録されている利用者の利用者情報のレコード300のフィールド305に、顔認証情報に代えて登録する。また、管理装置3は、図20に示すフローのS435~S437において、利用者情報記憶部300から利用者の利用情報のレコード300を検索し、このレコード300のフィールド305に登録されている生体認証情報およびS434で発行した利用許可証を暗号化するとともに、この暗号情報に対する署名を生成して、暗号情報および署名を利用者端末4に送信する。
 また、上記の実施の形態において、管理装置3が利用許可証を発行する際に(図20に示すフローのS434)、利用者情報記憶部300に登録されている利用者の利用者情報のレコード300のフィールド303に登録されている利用者の個人情報を利用許可証に含めるとともに、利用制御装置1に、車両5の運転を許可される人物の個人情報のリストを予め登録しておき、利用許可証に含まれている個人情報が利用制御装置1に予め登録されていない場合は、上述の顔認証・生体認証の成立如何にかかわらず、車両5のエンジン起動ロック(第2の利用制限)を解除しないようにしてもよい。
 また、上記の実施の形態において、車両5の運転席近傍にアルコール検知センサを設置し、このアルコール検知センサにより運転席に着座した利用者から所定量以上のアルコールが検出された場合は、上述の顔認証・生体認証の成立如何にかかわらず、車両5のエンジン起動ロック(第2の利用制限)を解除しないようにしてもよい。
 また、上記の実施の形態において、管理装置3が利用許可証を発行する際に(図20に示すフローのS434)、利用者情報記憶部300に登録されている利用者の利用者情報のレコード300のフィールド304に登録されている免許証データ(例えば免許証番号)を検索キーにして、WAN60に接続された、免許証取得者の加入保険情報を管理する保険情報データベースあるいは免許証取得者の事故歴情報を管理する事故歴情報データベースから、利用者の加入保険情報あるいは事故歴情報を取得して利用許可証に含めるとともに、利用制御装置1に、車両5の運転を許可される人物の加入保険の契約内容あるいは事故歴内容を予め登録しておき、利用許可証に含まれている加入保険情報あるいは事故歴情報が利用制御装置1に予め登録されている加入保険の契約内容あるいは事故歴内容を満足しない場合、上述の顔認証・生体認証の成立如何にかかわらず、車両5のエンジン起動ロック(第2の利用制限)を解除しないようにしてもよい。
 なお、上述の、利用許可証に含まれている個人情報が利用制御装置1に登録されている個人情報のリストに含まれているか否かを判断する場合、アルコール検知センサにより運転席に着座した利用者から所定量以上のアルコールが検出されたか否かを判断する場合、および、利用許可証に含まれている加入保険情報あるいは事故歴情報が利用制御装置1に予め登録されている加入保険の契約内容あるいは事故歴内容を満足するか否かを判断する場合は、上述の顔認証・生体認証を省略してもよい。
 すなわち、利用許可証に含まれている個人情報が利用制御装置1に登録されている個人情報のリストに含まれている場合、アルコール検知センサにより運転席に着座した利用者から所定量以上のアルコールが検出されなかった場合、および、利用許可証に含まれている加入保険情報あるいは事故歴情報が利用制御装置1に予め登録されている加入保険の契約内容あるいは事故歴内容を満足する場合に、利用制御装置1が、車両5のエンジン起動ロック(第2の利用制限)を解除してもよい。
 また、上記の実施の形態では、管理装置3に、利用者情報記憶部30、利用制御装置情報記憶部31、および予約情報記憶部32を配置している。しかし、本発明はこれに限定されない。これらの記憶部30~32は、WAN60に接続されたファイルサーバに保持されてもよい。この場合、利用者情報記憶部30、利用制御装置情報記憶部31、および予約情報記憶部32を、それぞれ別のファイルサーバに保持させてもよい。あるいは、それぞれを複数に分割して複数台のファイルサーバに分散保持させてもよい。また、これらの記憶部30~32に記憶される情報は、ブロックチェーン技術等を利用してその正当性が保証されていてもよい。
 また、上記の実施の形態では、利用制御装置1を、ドアロック機構を有する車両5の利用制限(ドアロック、キーボックス10のロック、およびエンジン起動のロック)の解除に用いる場合を例にとり説明した。しかし、本発明はこれに限定されない。ドアロック機構に代わるロック機構を有する車両(自動二輪車、自転車等)の利用制限の解除に利用制御装置1を用いてもよいし、船舶等の、車両5以外の移動体の利用制限の解除に利用制御装置1を用いてもよい。
 あるいは、ホテル、旅館、民泊施設、家屋、倉庫等の施設を利用対象とし、この利用対象の利用制限(出入口のロック、施設に設置された設備の起動ロック等)の解除に利用制御装置1を用いてもよい。すなわち、利用制御装置1は、利用者端末4から利用許可証および顔認証情報とともに受信した署名の検証が成立し、かつ利用許可証に含まれている利用条件を満足する場合に、施設の出入口のロック等を解除し、さらに、施設の出入口のロック等が解除された場合に、撮影装置により撮影された利用者の顔画像を含む撮影データと顔認証情報とを用いて顔認証を実施し、顔認証が成立したならば、施設に設置された設備の起動ロック等を解除する。
 または、電子カルテ、電子書籍等の電子媒体の閲覧端末等を利用対象とし、この利用対象の利用制限(アクセスロック、書き込みロック)の解除に利用制御装置1を用いてもよい。すなわち、利用制御装置1は、利用者端末4から利用許可証および顔認証情報とともに受信した署名の検証が成立し、かつ利用許可証に含まれている利用条件を満足する場合に、閲覧端末によるファイルへのアクセスロック等を解除し、さらに、閲覧端末によるファイルへのアクセスロック等が解除された場合に、撮影装置により撮影された利用者の顔画像を含む撮影データと顔認証情報とを用いて顔認証を実施し、顔認証が成立したならば、閲覧端末によるファイルへの書き込みロック等を解除する。
 また、本発明は、これらの例に限定されず、利用対象を予約した人物と、予約された利用対象を実際に利用する人物との確認が必要な利用管理技術全般に広く利用できる。また、顔写真付きの個人証明書(IDカード等)と利用対象を利用する人物との照合が必要な利用管理技術全般に広く利用できる。
 また、上記の実施の形態では、利用許可証に含める利用条件として利用日時(利用開始日時および利用了日時)を用いた場合を例にとり説明した。しかし、本発明はこれに限定されない。利用許可証に含める利用条件は、利用対象の利用制限の解除に関する条件を定めるものであればよい。例えば、利用日時に代えて、あるいは利用日時に加えて利用回数を含めるようにしてもよい。この場合、利用制御装置1において、利用許可証毎に、利用許可証の利用回数を管理することで、利用条件を満足するか否かを判断すればよい。
 1:利用制御装置  2:カメラ  3:管理装置  4:利用者端末
 5:車両  10:キーボックス  11:近距離無線通信部
 12:車載ネットワーク接続部  13:ホールデータ記憶部
 14:利用制限解除要求受信部  15:署名検証部  16:復号部
 17:撮影データ取得部  18:特徴量抽出部  19:顔認証部
 20:利用制限解除部  29:WANインターフェース部
 30:利用者情報記憶部  31:利用制御装置情報記憶部
 32:予約情報記憶部  33:利用者管理部
 34:利用制御装置管理部  35:予約管理部
 36:アカウント登録要求処理部  37:ログイン処理部
 38:顔認証情報登録要求処理部  39:予約処理部
 40:マンマシンインターフェース部
 41:無線ネットワークインターフェース部  42:近距離無線通信部
 43:カメラ  44:アカウント情報記憶部  45:暗号情報記憶部
 46:アカウント登録要求部  47:ログイン要求部
 48:顔認証情報登録要求部  49:予約要求部  50:利用制限解除要求部
 63:近距離無線通信
 

Claims (8)

  1.  利用対象の利用を管理する利用管理システムであって、
     前記利用対象の利用条件を含む利用許可証に基づいて、施錠・解錠、起動制御、アクセス制御、あるいは暗号化・復号により前記利用対象の利用を制御する利用制御装置と、
     前記利用対象の利用者の顔を撮影して、その撮影データを前記利用制御装置に送信する撮影装置と、
     前記利用制御装置を前記利用対象に対応付けて管理する管理装置と、
     前記利用制御装置に前記利用許可証を通知する利用者端末と、を備え、
     前記管理装置は、
     前記利用制御装置に対応付けて、当該利用制御装置に設定されている公開鍵と対の秘密鍵を管理する鍵管理手段と、
     利用者の顔認証情報を管理する顔認証情報管理手段と、
     前記鍵管理手段により管理されている前記秘密鍵を用いて、前記利用許可証に対する署名を生成し、前記利用許可証および前記顔認証情報を前記署名とともに前記利用者端末に送信する利用許可証送信手段と、を有し、
     前記利用者端末は、
     前記管理装置から受信した前記利用許可証、前記顔認証情報および前記署名を含む利用制限解除要求を、近距離無線通信により前記利用制御装置に送信する利用制限解除要求手段を有し、
     前記利用制御装置は、
     近距離無線通信により前記利用者端末から受信した前記利用制限解除要求に含まれている前記署名を、自装置に設定されている前記公開鍵で検証する署名検証手段と、
     前記署名検証手段による署名検証が成立した場合に、前記利用制限解除要求に含まれている前記利用許可証の前記利用条件を満足するならば、前記利用対象に対する第1の利用制限を解除する第1の解除手段と、
     前記第1の解除手段により前記利用対象に対する第1の利用制限が解除された場合に、前記撮影装置から受信した撮影データと、前記利用制限解除要求に含まれている前記顔認証情報と、を用いて顔認証を実施する顔認証手段と、
     前記顔認証手段による顔認証が成立したならば、前記利用対象に対する第2の利用制限を解除する第2の解除手段と、を有する
     ことを特徴とする利用管理システム。
  2.  請求項1に記載の利用管理システムであって、
     前記利用者端末は、
     内蔵あるいは外付けされた撮影手段により撮影された利用者の顔の撮影データおよび顔写真付き証明書の撮影データを含む顔認証情報登録要求を前記管理装置に送信する顔認証情報登録要求手段をさらに有し、
     前記管理装置は、
     前記利用者端末から受信した前記顔認証情報登録要求に含まれている前記利用者の顔の撮影データおよび前記顔写真付き証明書の撮影データ各々から顔の特徴量を抽出して顔認証を実施する顔認証手段をさらに有し、
     前記顔認証情報管理手段は、
     前記顔認証手段による顔認証が成立した場合に、前記利用者の顔の撮影データあるいは前記顔写真付き証明書の撮影データから抽出した顔の特徴量を、前記利用者の顔認証情報として管理する
     ことを特徴とする利用管理システム。
  3.  請求項1または2に記載の利用管理システムであって、
     前記管理装置において、
     前記鍵管理手段は、前記利用制御装置に対応付けて、当該利用制御装置に設定されている共通鍵も管理しており、
     前記利用許可証送信手段は、前記鍵管理手段により管理されている前記共通鍵を用いて前記利用許可証および前記顔認証情報を暗号化して暗号情報を生成するとともに、前記鍵管理手段により管理されている前記秘密鍵を用いて、前記暗号情報に対する前記署名を生成し、前記暗号情報および前記署名を前記利用者端末に送信し、
     前記利用者端末において、
     前記利用制限解除要求手段は、前記管理装置から受信した前記暗号情報および前記署名を含む前記利用制限解除要求を、近距離無線通信により前記利用制御装置に送信し、
     前記利用制御装置において、
     前記署名検証手段は、前記利用者端末から受信した前記利用制限解除要求に含まれている前記署名を、自装置に設定されている前記公開鍵で検証し、検証が成立したならば、自装置に設定されている前記共通鍵を用いて、前記利用制限解除要求に含まれている前記暗号情報を前記利用許可証および前記顔認証情報に復号する
     ことを特徴とする利用管理システム。
  4.  利用対象の利用条件を含む利用許可証に基づいて、施錠・解錠、起動制御、アクセス制御、あるいは暗号化・復号により当該利用対象の利用を制御する利用制御装置であって、
     近距離無線通信により利用者端末から受信した利用制限解除要求に含まれている署名を、自装置に設定されている公開鍵で検証する署名検証手段と、
     前記署名検証手段による署名検証が成立した場合に、前記利用制限解除要求に含まれている前記利用許可証の前記利用条件を満足するならば、前記利用対象に対する第1の利用制限を解除する第1の解除手段と、
     前記第1の解除手段により前記利用対象に対する第1の利用制限が解除された場合に、撮影装置から前記利用対象の利用者の顔画像を含む撮影データを取得し、当該撮影データと、前記利用制限解除要求に含まれている顔認証情報と、を用いて顔認証を実施する顔認証手段と、
     前記顔認証手段による顔認証が成立したならば、前記利用対象に対する第2の利用制限を解除する第2の解除手段と、を有する
     ことを特徴とする利用制御装置。
  5.  利用対象の利用条件を含む利用許可証に基づいて、施錠・解錠、起動制御、アクセス制御、あるいは暗号化・復号により当該利用対象の利用を制御する利用制御装置を管理する管理装置であって、
     前記利用制御装置に対応付けて、当該利用制御装置に設定されている公開鍵と対の秘密鍵を管理する鍵管理手段と、
     利用者の顔認証情報を管理する顔認証情報管理手段と、
     前記鍵管理手段により管理されている前記秘密鍵を用いて、前記利用許可証に対する署名を生成し、前記利用許可証および前記顔認証情報を前記署名とともに、近距離無線通信により前記利用制御装置に通知する利用者端末に送信する利用許可証送信手段と、を有する
     ことを特徴とする管理装置。
  6.  利用対象の利用条件を含む利用許可証に基づいて、施錠・解錠、起動制御、アクセス制御、あるいは暗号化・復号により当該利用対象の利用を制御する利用制御装置と、前記利用対象の利用者を撮影する撮影装置と、前記利用制御装置を前記利用対象に対応付けて管理する管理装置と、前記利用制御装置に前記利用許可証を通知する利用者端末と、を用いて、前記利用対象の利用を管理する利用管理方法であって、
     前記管理装置は、
     前記利用制御装置に対応付けて、当該利用制御装置に設定されている公開鍵と対の秘密鍵を管理するとともに、前記利用者の顔認証情報を管理し、
     前記秘密鍵を用いて、前記利用許可証に対する署名を生成し、
     前記利用許可証および前記顔認証情報を前記署名とともに前記利用者端末に送信し、
     前記利用者端末は、
     前記管理装置から受信した前記利用許可証、前記顔認証情報および前記署名を含む利用制限解除要求を、近距離無線通信により前記利用制御装置に送信し、
     前記撮影装置は、
     前記利用者の顔画像を含む撮影データを前記利用制御装置に送信し、
     前記利用制御装置は、
     近距離無線通信により前記利用者端末から受信した前記利用制限解除要求に含まれている前記署名を、自装置に設定されている公開鍵で検証し、
     前記署名の検証が成立した場合に、前記利用制限解除要求に含まれている前記利用許可証の前記利用条件を満足するならば、前記利用対象に対する第1の利用制限を解除し、
     前記利用対象に対する第1の利用制限が解除された場合に、前記撮影装置から受信した撮影データと、前記利用制限解除要求に含まれている前記顔認証情報と、を用いて顔認証を実施し、
     前記顔認証が成立したならば、前記利用対象に対する第2の利用制限を解除する
     ことを特徴とする利用管理方法。
  7.  利用対象の利用条件を含む利用許可証に基づいて、施錠・解錠、起動制御、アクセス制御、あるいは暗号化・復号により当該利用対象の利用を制御する利用制御装置として、コンピュータを動作させるプログラムであって、
     前記プログラムは、
     前記コンピュータを、
     近距離無線通信により利用者端末から受信した利用制限解除要求に含まれている署名を、自装置に設定されている公開鍵で検証する署名検証手段、
     前記署名検証手段による署名検証が成立した場合に、前記利用制限解除要求に含まれている前記利用許可証の前記利用条件を満足するならば、前記利用対象に対する第1の利用制限を解除する第1の解除手段、
     前記第1の解除手段により前記利用対象に対する第1の利用制限が解除された場合に、撮影装置から前記利用対象の利用者の顔画像を含む撮影データを取得し、当該撮影データと、前記利用制限解除要求に含まれている顔認証情報と、を用いて顔認証を実施する顔認証手段、および
     前記顔認証手段による顔認証が成立したならば、前記利用対象に対する第2の利用制限を解除する第2の解除手段として機能させる
     ことを特徴とするプログラム。
  8.  利用対象の利用条件を含む利用許可証に基づいて、施錠・解錠、起動制御、アクセス制御、あるいは暗号化・復号により当該利用対象の利用を制御する利用制御装置を管理する管理装置として、コンピュータを動作させるプログラムであって、
     前記プログラムは、
     前記コンピュータを、
     前記利用制御装置に対応付けて、当該利用制御装置に設定されている公開鍵と対の秘密鍵を管理する鍵管理手段、
     利用者の顔認証情報を管理する顔認証情報管理手段、および
     前記鍵管理手段により管理されている前記秘密鍵を用いて、前記利用許可証に対する署名を生成し、前記利用許可証および前記顔認証情報を前記署名とともに、近距離無線通信により前記利用制御装置に通知する利用者端末に送信する利用許可証送信手段として機能させる
     ことを特徴とするプログラム。
     
PCT/JP2022/045752 2022-01-20 2022-12-12 利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム WO2023139972A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022007468 2022-01-20
JP2022-007468 2022-01-20

Publications (1)

Publication Number Publication Date
WO2023139972A1 true WO2023139972A1 (ja) 2023-07-27

Family

ID=87348142

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/045752 WO2023139972A1 (ja) 2022-01-20 2022-12-12 利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム

Country Status (1)

Country Link
WO (1) WO2023139972A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019160140A (ja) * 2018-03-16 2019-09-19 本田技研工業株式会社 車両利用システム、および車両利用方法
JP2021036687A (ja) * 2020-10-26 2021-03-04 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム
JP2021128513A (ja) * 2020-02-13 2021-09-02 グローリー株式会社 スタッフ管理システム、管理装置及びスタッフ管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019160140A (ja) * 2018-03-16 2019-09-19 本田技研工業株式会社 車両利用システム、および車両利用方法
JP2021128513A (ja) * 2020-02-13 2021-09-02 グローリー株式会社 スタッフ管理システム、管理装置及びスタッフ管理方法
JP2021036687A (ja) * 2020-10-26 2021-03-04 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム

Similar Documents

Publication Publication Date Title
US8078885B2 (en) Identity authentication and secured access systems, components, and methods
CN1262905C (zh) 使计算机网络及其中用于控制对网络组件进行访问的个人识别设备安全的方法和系统
US20040021552A1 (en) Method, device, and system for door lock
JP2007282281A (ja) 安全に身分を証明し、特権を与えるシステム
JP2003343133A (ja) デジタル鍵システムと装置
JP4612482B2 (ja) 使用管理システム
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
US20060265596A1 (en) User authentication system, storage medium that stores a user authentication program, and service equipment
JPH1188321A (ja) ディジタル署名生成サーバ
JP2003160209A (ja) 物品管理システムおよびその方法、物品管理プログラムならびにそのプログラムを記録した記録媒体
US20220198865A1 (en) Absentee Ballot System and Method Using Codes For Minimizing Pandemic Exposure
WO2020153059A1 (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
WO2023139972A1 (ja) 利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム
JP2023145539A (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JPH10154131A (ja) ファイルアクセス管理システム
JP5332152B2 (ja) 部屋予約管理システム、部屋管理装置及び装置プログラム
WO2018218297A1 (en) Physical access control systems and methods
JP6721932B1 (ja) 利用制御システムおよび利用制御方法
JP2009086890A (ja) 申請受理システムおよび申請受理方法
WO2021038903A1 (ja) 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム
JP3581092B2 (ja) ドライバ認証のための方法ならびにそのシステム、およびその記録媒体
JP2008045349A (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP2021005870A (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP2021036687A (ja) 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム
JP2023106246A (ja) 利用管理システム、利用制御装置、管理装置、利用管理方法、およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22922123

Country of ref document: EP

Kind code of ref document: A1