JP7542691B2 - User identification system and user identification method - Google Patents
User identification system and user identification method Download PDFInfo
- Publication number
- JP7542691B2 JP7542691B2 JP2023109453A JP2023109453A JP7542691B2 JP 7542691 B2 JP7542691 B2 JP 7542691B2 JP 2023109453 A JP2023109453 A JP 2023109453A JP 2023109453 A JP2023109453 A JP 2023109453A JP 7542691 B2 JP7542691 B2 JP 7542691B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- information
- exit
- mounted device
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 54
- 238000004891 communication Methods 0.000 claims description 109
- 238000012545 processing Methods 0.000 claims description 96
- 230000008569 process Effects 0.000 claims description 42
- 230000010365 information processing Effects 0.000 claims description 9
- 230000002265 prevention Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 22
- 230000001629 suppression Effects 0.000 description 13
- 239000003112 inhibitor Substances 0.000 description 11
- 230000008520 organization Effects 0.000 description 9
- 238000010276 construction Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 5
- 238000005401 electroluminescence Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Description
本発明の実施形態は、利用者特定システム及び利用者特定方法に関する。 An embodiment of the present invention relates to a user identification system and a user identification method.
従来から、ETC車載器から送信される車載器IDを利用して、マンションや商業施設の入退出抑制部の開閉を制御するシステムがあった。しかしながら、車載器から送信される車載器IDは車両に対応つけられたIDであるため、車内の者を精度良く特定することができない。そのため、高いセキュリティが必要な場所では上記のシステムを活用することができない場合があった。 Previously, there have been systems that use the vehicle-mounted device ID transmitted from an ETC vehicle-mounted device to control the opening and closing of entry/exit control sections in apartment complexes and commercial facilities. However, because the vehicle-mounted device ID transmitted from the vehicle-mounted device is an ID associated with the vehicle, it is not possible to accurately identify the people inside the vehicle. As a result, the above-mentioned systems could not be used in places where high security is required.
本発明が解決しようとする課題は、車内の者をより高い精度で特定することができる利用者特定システム及び利用者特定方法を提供することである。 The problem that this invention aims to solve is to provide a user identification system and method that can identify people inside a vehicle with greater accuracy.
実施形態の入退出システムは、車載器ID照合装置と、入退出管理装置と、入退出路側装置とを持つ。車載器ID照合装置の情報制御部は、入退出システムに侵入してきた車両の車載器の識別情報である車載器IDに基づいて、前記車両に乗車する者が所持する携帯端末の携帯端末IDを特定し、前記携帯端末IDを前記入退出管理装置に送信する。入退出管理装置認証処理部は、前記入退出管理装置が受信した照合情報に対して認証処理を実行する。入退出路側装置の入退出制御部は、前記認証処理の結果に基づいて入退出抑制部の開閉を判定する。 The entry/exit system of the embodiment has an on-board device ID matching device, an entry/exit management device, and an entry/exit roadside device. The information control unit of the on-board device ID matching device identifies the mobile terminal ID of the mobile terminal carried by the person riding in the vehicle based on the on-board device ID, which is identification information of the on-board device of the vehicle that has entered the entry/exit system, and transmits the mobile terminal ID to the entry/exit management device. The entry/exit management device authentication processing unit executes authentication processing on the matching information received by the entry/exit management device. The entry/exit control unit of the entry/exit roadside device determines whether to open or close the entry/exit inhibition unit based on the result of the authentication processing.
以下、実施形態の入退出システム及び入退出制御方法を、図面を参照して説明する。 The following describes the embodiment of the entrance/exit system and entrance/exit control method with reference to the drawings.
(第一実施形態)
図1は、第一実施形態の入退出システム1の具体的な適用例を示す概略図である。図1において、入退出システム1は、車両に搭載される車載器100を利用して、車両の入退出を制御するシステムである。
図1において、施設10は、周囲を塀等で囲われている。施設10には、その出入口に入退出路側装置200及び入退出抑制器600が設けられている。入退出路側装置200には、ネットワーク700を介して車載器ID照合装置300及び入退出管理装置400が接続されている。また、携帯端末500は車両の運転手などが有している。
First Embodiment
Fig. 1 is a schematic diagram showing a specific application example of the entrance/
1, a
車載器ID照合装置300は、例えば、政府等の外郭団体が管理する専用の情報処理装置等である。入退出管理装置400は、携帯端末IDと施設可変暗証情報と車載器ユーザが予め設定してある更新されない携帯端末暗証情報とを対応付けた認証情報テーブルを記憶する情報処理装置である。ここで、携帯端末IDは、携帯端末500の識別情報である。携帯端末IDは、他の携帯端末IDと重複しない値であればどのような値でもよい。携帯端末IDは、例えば、メールアドレス、シリアル番号、MACアドレス等であってもよい。携帯端末暗証情報は、車載器ユーザにより予め認証情報テーブルに記憶される情報である。施設可変暗証情報は、入退出管理装置400により定期的に生成される暗証情報である。施設可変暗証情報は、例えば日毎など短い周期で変更される情報である。このため、施設可変暗証情報は、車両に乗車する者であっても通知されるまでは知りえない情報である。施設可変暗証情報、携帯端末暗証情報及び携帯端末IDの組み合せを以下「照合情報」という。
The vehicle-mounted device ID matching
車載器100は、ETCによる自動料金収受サービスを受けるための車載器である。車載器100は、車両への取付けの際に、車載器IDが設定される。携帯端末500は、近距離無線通信又は中距離無線通信等が可能な端末である。携帯端末500は、具体的には、スマートフォンやタブレット等の携帯可能な端末である。
The vehicle-mounted
このように構成された入退出システム1では、車載器100の識別情報である車載器IDのみによる認証ではなく、施設可変暗証情報や携帯端末暗証情報を用いた認証が行われる。そのため、実際に車両に乗車している者について認証を行うことが可能となり、車内の者をより高い精度で特定することが可能となる。また、このように構成された入退出システム1では、車載器100と携帯端末500とが入退出路側装置200の近くになければ、入退出管理装置400による認証を受けることができない。そのため、携帯端末500が車両から離れた位置の者によって操作されることを防止できる。このことからも、車内の者をより高い精度で特定することが可能となる。
In the entry/
なお、車載器IDは非常に重要な情報であるため厳重に管理される必要がある。そのため、車載器IDが登録されたテーブルを有する車載器ID照合装置300は、厳格な組織によって管理されることが望ましい。例えば、車載器ID照合装置300は、外郭団体等の公的な組織によって運営されるサーバ装置によって構成されてもよい。
一方で、携帯端末ID(例えば、メールアドレス)を含む照合情報は、個人情報であり重要な情報ではあるものの、車載器IDほどに厳重に管理される必要は無く、むしろ施設10毎に柔軟に登録・更新されることが望ましい。そのため、照合情報は、入退出管理装置400によって管理される。上述した入退出システム1では、車載器ID照合装置300において車載器IDと携帯端末IDとが対応付けられて管理され、入退出管理装置400には携帯端末IDが送信される。すなわち、入退出管理装置400には車載器IDは送信されない。このような構成により、車載器IDをより厳重に管理し、セキュリティを維持することが可能となっている。
In addition, since the vehicle-mounted device ID is very important information, it is necessary to manage it strictly. Therefore, it is desirable that the vehicle-mounted device ID matching
On the other hand, although the matching information including the mobile terminal ID (e.g., email address) is personal information and important information, it does not need to be managed as strictly as the vehicle-mounted device ID, and it is preferable that it be flexibly registered and updated for each
次に、入退出システム1を構成する各構成要素について構成図を用いて説明する。図2は、入退出システム1のシステム構成を表すシステム構成図である。
入退出路側装置200は、車載器通信部201、暗号化処理部202、IP通信部204、端末通信部203、通信制御部205、入退出制御部206及び入退出通信部207を備える。入退出路側装置200は、複数のネットワークインタフェース、バスで接続されたCPU(Central Processing Unit)、メモリ及び補助記憶装置等を備える。なお、入退出路側装置200の各機能の全て又は一部はASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されてもよい。入退出路側装置200は、複数台の情報処理装置を用いて構成されてもよい。
Next, a description will be given of each component that constitutes the entrance/
The ingress/
車載器通信部201は、車載器100と通信するためのネットワークインタフェースである。無線通信は、例えば、従来型のETC方式やETC2.0方式として用いられているDSRC(Dedicated Short Range Communication)であってもよい。
The vehicle-mounted
暗号化処理部202は、車載器IDの暗号化処理を実行し、暗号化済車載器IDを生成する。
The
端末通信部203は、入退出路側装置200が携帯端末500と通信するためのネットワークインタフェースである。無線通信は、例えば、遠距離からの通信を防ぐため、近距離無線通信方式が望ましい。無線通信は、例えば、無線LAN(Wifi)、BlueTooth(登録商標)及びNFC(Near Field Communication)であってもよい。
The
IP通信部204は、入退出路側装置200が通信するためのネットワークインタフェースである。IP通信部204は、ネットワーク700を介して携帯端末IDの問合せを行うために車載器ID照合装置300と通信する。
The
通信制御部205は、入退出システム1に車載器100を搭載した車両が侵入した際に、入退出路側装置200の認証処理の実行を制御する。
The
入退出制御部206は、入退出管理装置400からの指示に基づき、入退出抑制器600に開門を制御する。
The entry/
入退出通信部207は、入退出路側装置200が入退出抑制器600と通信するためのネットワークインタフェースである。入退出通信部207は、入退出抑制器600と通信する。通信方式は、例えば、有線通信でよい。通信方式は、例えば、BlueTooth、無線LAN等の無線通信でもよい。
The entry/
入退出抑制器600は、車両が実際に侵入できないように阻止する機器である。入退出抑制器600は、具体的には、遮断機、シャッター等で構成される。入退出抑制器600は、通信部601、入退出制御部602及び入退出抑制部603を備える。
The entry/
通信部601は、入退出路側装置200と通信するインタフェース部で通信方式は、BlueTooth、無線LAN、有線LAN等、何でもよい。
The
入退出制御部602は、入退出路側装置200から開門指示に基づき、入退出抑制部603に開門命令を通知する。入退出制御部602は、開門指示を通知した後、所定時間が経過すると入退出抑制部603に閉門指示を通知する。また、入退出制御部602は、車載器100が開門した入退出抑制部603を通過した後、入退出抑制部603に閉門指示を通知してもよい。
The entry/
入退出抑制部603は、入退出制御部602から開門指示の通知を受けると、入退出抑制部603を開ける。また、入退出抑制部603は、入退出制御部602から閉門指示の通知を受けると、閉じる。また、入退出抑制部603は、入場部と退場部とが異なっていてもよい。
When the entry/
車載器ID照合装置300は、IP通信部301、装置情報記憶部302、情報制御部303及び復号処理部304を備える。車載器ID照合装置300は、メインフレームやワークステーションやパーソナルコンピュータ等の情報処理装置を用いて構成される。車載器ID照合装置300には、以下に示す機能を備えることが可能な装置であればどのような装置もなり得る。車載器ID照合装置300は、ネットワークインタフェース、バスで接続されたCPU、メモリ及び補助記憶装置などを備える。なお、車載器ID照合装置300の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。
The vehicle-mounted
IP通信部301は、車載器ID照合装置300が通信するためのネットワークインタフェースである。IP通信部301は、ネットワーク700を介して入退出路側装置200及び入退出管理装置400と通信する。
The
装置情報記憶部302は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。装置情報記憶部302は、車載器IDテーブル311を記憶する。車載器IDレコードは、図2に示すように、車載器ID及び携帯端末IDの値を有する。
The device
図2に示される例では、車載器IDテーブル311の最上段の車載器IDレコードは、車載器IDが“XXX”、携帯端末IDが“xxx@xxx”である。この車載器IDレコードは、車載器ID照合装置300が受信した車載器IDが“XXX”である場合、情報制御部303は、携帯端末ID“xxx@xxx”を取得することを示している。なお、図2に示される車載器IDテーブル311は一具体例に過ぎない。そのため、図2とは異なる態様で車載器IDテーブル311が構成されてもよい。
In the example shown in FIG. 2, the topmost in-vehicle device ID record in the in-vehicle device ID table 311 has an in-vehicle device ID of "XXX" and a mobile terminal ID of "xxx@xxx". This in-vehicle device ID record indicates that if the in-vehicle device ID received by the in-vehicle device
情報制御部303は、復号処理部304で暗号化済車載器IDの復号処理を実行する。情報制御部303は、装置情報記憶部302の車載器IDテーブル311から、車載器IDが所定の要件を満たす(例えば一致する)レコードに記憶されている携帯端末IDを取得する。情報制御部303は、携帯端末IDを入退出管理装置400へ送信する。
The
復号処理部304は、暗号化済車載器IDの復号処理を実行する。復号処理部304は、復号された車載器IDを情報制御部303へ通知する。
The
入退出管理装置400は、IP通信部401、認証制御部402、認証情報記憶部403、認証処理部404及び施設可変暗証情報生成部405を備える。入退出管理装置400は、ネットワーク機器やメインフレームやワークステーションやパーソナルコンピュータ等の情報処理装置を用いて構成される。入退出管理装置400には、以下に示す機能を備えることが可能な装置であればどのような装置もなり得る。入退出管理装置400は、ネットワークインタフェース、バスで接続されたCPU、メモリ及び補助記憶装置等を備える。なお、入退出管理装置400の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。
The entrance/
IP通信部401は、入退出管理装置400が通信するためのネットワークインタフェースである。IP通信部401は、ネットワーク700を介して入退出路側装置200及び車載器ID照合装置300と通信する。
The
認証制御部402は、携帯端末IDを車載器ID照合装置300から受信する。認証制御部402は、認証情報記憶部403から施設可変暗証情報を取得し、車載器100へ送信する。認証制御部402は、認証処理部404で照合情報の認証処理を実行する。認証制御部402は、認証処理部404の認証処理実行結果を入退出路側装置200に送信する。
The
認証情報記憶部403は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。認証情報記憶部403は、認証情報テーブル411を記憶する。
The authentication
図2に示すように、認証情報テーブル411は、認証情報レコード毎に、照合情報を有する。施設可変暗証情報は、施設可変暗証情報生成部405によって定期的に生成される認証情報である。施設可変暗証情報は、例えば、数字及びアルファベットを含む文字列であってもよい。携帯端末暗証情報は、車載器100のユーザ(以下「車載器ユーザ」という。)によって、認証情報レコードに予め登録されている認証情報である。携帯端末暗証情報は、例えば、数字及びアルファベットを含む文字列、絵柄の組み合せや線のパターン等の既存の認証情報として用いられる情報であればどのような情報であってもよい。携帯端末暗証情報は、例えば、指紋や顔のような生体情報であってもよい。携帯端末暗証情報は複数の情報の組み合せであってもよい。
As shown in FIG. 2, the authentication information table 411 has matching information for each authentication information record. The facility variable password is authentication information that is periodically generated by the facility variable
図2に示される例では、認証情報テーブル411の最上段の認証情報レコードは、装置IDが“xxx@xxx”、施設可変暗証情報が“QQQQ”、携帯端末暗証情報が“RRRR”である。この認証情報レコードは、入退出管理装置400が受信した認証情報のうち、携帯端末IDが“xxx@xxx”、施設可変暗証情報が“QQQQ”、携帯端末暗証情報が“RRRR”である場合、認証処理部404によって、認証が成功したと判断される。なお、図2に示される認証情報テーブル411は一具体例に過ぎない。そのため、図2とは異なる態様で認証情報テーブル411が構成されてもよい。例えば、認証情報テーブル411は、携帯端末暗証情報が更新された日時を有していてもよい。
2, the authentication information record at the top of the authentication information table 411 has a device ID of "xxx@xxx", facility variable secret information of "QQQQ", and mobile terminal secret information of "RRRR". When the authentication information received by the entrance/
認証処理部404は、入退出管理装置400が受信した照合情報と認証情報記憶部403が記憶する認証情報レコードとに基づいて認証処理を実行する。具体的には、認証処理部404は、入退出管理装置400が受信した照合情報と認証情報記憶部403が記憶する認証情報レコードとが所定の認証条件を満たす(例えば一致する)場合、車載器100が正当な権限を有する装置であると判定する。一方、認証処理部404は、入退出管理装置400が受信した照合情報と認証情報記憶部403が記憶する認証情報レコードとが所定の認証条件を満たさない(例えば一致しない)場合、車載器100が正当な権限を有さない装置であると判定する。
The
施設可変暗証情報生成部405は、施設可変暗証情報を所定の頻度で生成する。施設可変暗証情報生成部405は、生成した施設可変暗証情報を認証情報記憶部403の認証情報テーブル411の施設可変暗証情報に登録する。施設可変暗証情報の生成頻度は、例えば、1日1回であってもよい。施設可変暗証情報は、レコード毎にランダム値が生成される。
The facility variable
ネットワーク700は、入退出路側装置200、車載器ID照合装置300及び入退出管理装置400を互いに通信可能に接続させる。ネットワーク700は、例えば、インターネットで構成されてもよい。
The
図3は、車載器100の機能構成を表す概略ブロック図である。車載器100は、車両に搭載されるETC車載器を用いて構成される。車載器100は、ネットワークインタフェース、バスで接続されたCPUやメモリや補助記憶装置などを備える。車載器100は、認証プログラムを実行することによって、通信部101、情報制御部102、車載器情報記憶部103、音声出力部104、表示部105及びカード入出力部106を備える装置として機能する。なお、車載器100の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。認証プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。なお、車載器100は、車両に搭載されるカーナビゲーション装置、オーディオ装置等の車両搭載装置を用いて構成されてもよい。
Figure 3 is a schematic block diagram showing the functional configuration of the vehicle-mounted
通信部101は、車載器通信部201と通信可能なネットワークインタフェースである。通信部101は、入退出路側装置200と通信する。通信は、例えば、通信方式は、DSRCであってもよい。
The
情報制御部102は、車載器100の認証処理の実行を制御する。車載器情報記憶部103から車載器IDを取得し、入退出路側装置200を介して車載器ID照合装置300へ送信する。情報制御部102は、入退出路側装置200から受信した施設可変暗証情報を音声出力部104へ通知する。情報制御部102は、入退出路側装置200から受信した施設可変暗証情報を表示部105へ通知する。車載器IDは、入退出システムに侵入してきた車両の車載器の識別情報である。車載器IDは、他の車載器IDと重複しない値であればどのような値でもよい。車載器IDは、例えば、ETC(Electronic Toll Collection System)車載器のWCN(Wireless Call Number)やシリアル番号等であってもよい。
The
車載器情報記憶部103は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。車載器情報記憶部103は、車載器IDを記憶する。
The vehicle-mounted device
音声出力部104は、スピーカー、イヤホン、ヘッドフォン等の既存の音声出力装置を用いて構成される。音声出力部104は、音声出力装置を車載器100に接続するためのインタフェースであってもよい。この場合、音声出力部104は、音声データから音声信号を生成し、自身に接続されている音声出力装置に音声信号を出力する。
The
表示部105は、CRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等の映像出力装置である。表示部105は、映像出力装置を車載器100に接続するためのインタフェースであってもよい。この場合、表示部105は、映像データから映像信号を生成し、自身に接続されている映像出力装置に映像信号を出力する。
The
カード入出力部106は、カード107が挿入されるカードスロットを備える。カード入出力部106は、カードスロットに挿入されているカード107に対して、情報の取得及び登録を行う。なお、図3の例では、カード入出力部106は、1つのカードスロットを備え、1つのカード107が挿入される構成が示されている。しかし、図3と異なる構成であってもよい。例えば、カード入出力部106が備えるカードスロットの数は、2つ以上であってもよい。
The card input/
カード107は、ETCシステムを利用した料金精算を行うためのカードである。カード107はカード入出力部106が備えるカードスロットに挿入して使用される。カード107に記録されている情報には、カード107毎に固有の識別情報や、カード107を発行する団体(具体的には、クレジットカード会社やクレジットカード会社と提携する機関など)又はカード107の利用者に提供されるサービスを示す種別の情報が予め記録されている。また、カード107には、カード情報の他に、使用者が道路の利用を開始した入口料金所の情報や、使用者が道路の利用を終了した出口料金所の情報が記録される。
図4は、携帯端末500の機能構成を表す概略ブロック図である。携帯端末500は、タブレットコンピュータ、パーソナルコンピュータ又はスマートフォン等の情報処理装置を用いて構成される。携帯端末500は、近距離無線通信部501、入出力制御部502、表示部503及び入力部504を備える。携帯端末500は、ネットワークインタフェース、バスで接続されたCPUやメモリや補助記憶装置などを備える。携帯端末500は、例えば、車両に乗車する者が有する。
Figure 4 is a schematic block diagram showing the functional configuration of the
近距離無線通信部501は、携帯端末500が通信するためのネットワークインタフェースである。近距離無線通信部501は、入退出路側装置200と通信するための近距離無線用の通信部である。通信方式としては、BlueTooth、無線LANS、NFC等であってもよい。
The short-distance
入出力制御部502は、入退出管理装置400による認証を受けるための入出力処理を実行する。入出力制御部502は、入力情報を入退出路側装置200を介して入退出管理装置400へ送信する。
The input/
表示部503は、CRTディスプレイ、液晶ディスプレイ、有機ELディスプレイ等の映像出力装置である。表示部503は、映像出力装置を携帯端末500に接続するためのインタフェースであってもよい。この場合、表示部503は、映像データから映像信号を生成し、自身に接続されている映像出力装置に映像信号を出力する。
The
入力部504は、タッチパネル、ボタン、スイッチ等の既存の入力装置を用いて構成される。入力部504は、入力装置を携帯端末500に接続するためのインタフェースであってもよい。この場合、入力部504は、入力装置において入力された入力信号から入力データを生成し携帯端末500に入力する。入力部504は、入力された入力信号を入退出路側装置200へ送信する。なお、入力部504がタッチパネルを用いて構成された場合、入力部504と表示部503とが一体に構成されていてもよい。
The
次に動作について、説明する。図5は、第一実施形態における入退出システム1の処理の流れを表すシーケンス図である。事前準備として、車載器ユーザは、車載器ID照合装置300に車載器ID及び携帯端末IDを通知する。また、車載器ユーザは、車載器ID及び携帯端末IDを車載器100から車載器ID照合装置300に送信してもよい。また、車載器ユーザは、車載器ID及び携帯端末IDを携帯端末500から車載器ID照合装置300に送信してもよい(ステップS101)。次に、車載器ID照合装置300は、受信した車載器ID及び携帯端末IDの登録処理を実行する。具体的には、車載器ID照合装置300は、車載器IDテーブル311に車載器ID及び携帯端末IDを対応つけて登録する(ステップS102)。車載器ID照合装置300は、入退出管理装置400に携帯端末IDを送信する(ステップS103)。車載器ユーザは、自らが決定した携帯端末暗証情報を入退出管理装置400に送信する。また、車載器ユーザは、携帯端末暗証情報を携帯端末500から入退出管理装置400に送信してもよい(ステップS104)。施設可変暗証情報生成部405は、施設可変暗証情報を生成する。入退出管理装置400は、認証情報テーブル411に、受信した携帯端末ID、携帯端末認証情報及び施設可変認証情報を対応付けて登録する(ステップS105)。以上で事前準備は終了である。
Next, the operation will be described. FIG. 5 is a sequence diagram showing the flow of processing of the entry/
次に、情報制御部102は、車載器情報記憶部103から車載器IDを取得し、通信部101を介して入退出路側装置200へ送信する(ステップS201)。
Next, the
車載器通信部201は、車載器IDを通信制御部205へ通知する。通信制御部205は、暗号化処理部202で車載器IDの暗号化処理を実行する。暗号化処理部202は、車載器IDから暗号化済車載器IDを生成する(ステップS202)。通信制御部205は、IP通信部204を介して暗号化済車載器IDを車載器ID照合装置300へ送信する(ステップS203)。
The vehicle-mounted
IP通信部301は、暗号化済車載器IDを情報制御部303へ通知する。情報制御部303は、復号処理部304で暗号化済車載器IDの復号処理を実行する。復号処理部304は、暗号化済車載器IDから車載器IDを生成する(ステップS204)。情報制御部303は、装置情報記憶部302の車載器IDテーブル311から、車載器IDが一致する車載器IDレコードを特定する(ステップS205)。車載器IDが一致する場合(ステップS205-YES)、情報制御部303は、携帯端末IDの値を取得する(ステップS206)。車載器IDが一致しない場合(ステップS205-NO)、車載器ID照合装置300は、処理を終了する(ステップS207)。情報制御部303は、IP通信部301を介して携帯端末IDを入退出管理装置400へ送信する(ステップS208)。
The
IP通信部401は、携帯端末IDを認証制御部402へ通知する。認証制御部402は、認証情報記憶部403の認証情報テーブル411から、携帯端末IDが一致する認証情報レコードから、施設可変暗証情報の値を取得する(ステップS209)。認証制御部402は、施設可変暗証情報の値をIP通信部401及び入退出路側装置200を介して車載器100へ送信する(ステップS210~ステップS211)。
The
情報制御部102は、音声出力部104を介して施設可変暗証情報の値を発話する。情報制御部102は、表示部105を介して施設可変暗証情報の値を表示する(ステップS212)。
The
入力部504は、車両に乗車する者の操作によって照合情報が入力される(ステップS213)。車内の者とは、例えば、車載器ユーザ、車両のドライバー等である。入力部504は、照合情報を入出力制御部502に通知する。入出力制御部502は、近距離無線通信部501及び入退出路側装置200を介して、入退出管理装置400へ照合情報を送信する(ステップS214~ステップS215)。
The
IP通信部401は、照合情報を認証制御部402へ通知する。認証制御部402は、認証処理部404で照合情報の認証処理を実行する。具体的には、認証処理部404は、携帯端末500から受信した照合情報と、認証情報レコードに記憶されている照合情報を比較し、所定の認証条件を満たす(例えば一致する)場合、認証処理部404は、車載器100が正当な権限を有する装置であると判定する。一方、所定の条件を満たさない(例えば一致しない)場合、認証処理部404は、車載器100が正当な権限を有さない装置であると判定する(ステップS216)。認証制御部402は、認証処理実行結果を入退出路側装置200に送信する(ステップS217)。
The
IP通信部204は、認証処理実行結果を入退出制御部206へ通知する。入退出制御部206は、認証処理実行結果に基づいて処理を実行する(ステップS218)。認証処理実行結果が認証成功だった場合(ステップS218-YES)、入退出制御部206は、入退出通信部207を介して入退出抑制器600に開門指示を送信する(ステップS219)。一方、認証処理実行結果が認証成功ではなかった場合(ステップS218-NO)、入退出制御部206は、処理を終了する(ステップS220)。
The
通信部601は、開門指示を入退出制御部602に通知する。入退出制御部602は、開門指示の通知を受けると、入退出抑制部603の開門処理を実行する(ステップS221)。
The
図5の処理の流れにおいて、ステップS213おいて取得された照合情報は、暗号化処理部202において、暗号化処理が実行されてもよい。このような場合、ステップS215における入退出路側装置200から入退出管理装置400へ照合情報が送信される場合、照合情報の盗聴を防止することができる。その結果、暗号化処理を実行せず照合情報を送信する場合に比べて、より安全性の高い入退場管理が可能となる。
In the process flow of FIG. 5, the matching information acquired in step S213 may be encrypted in the
(第二実施形態)
まず、第二実施形態における入退出システム2の概略について説明する。第二実施形態は、事業者が、2つ以上の場所で入退出路側装置200aを設置するような場合に用いられる。例えば、工事現場等の構内で車両管理を行う場合、工事事業者は、車載器100と入退出路側装置200aの紐づけ対応を行う。そのため、工事現場が複数ある場合、紐づけ対応は工事事業者の大きな負担となる。そこで、入退出システム2は、この紐づけ対応の負担を軽減する。具体的には、車載器ID照合装置300aには、車載器ID、施設ID及び携帯端末IDが対応付けされて登録される。施設IDは、入退出路側装置200aを識別する識別子である。施設IDは、他の施設IDと重複しない値であればどのような値でもよい。施設IDは、例えば、施設の名称や任意の文字列等であってもよい。車載器ID照合装置300aは、入退出路側装置200aから受信した車載器ID及び施設IDを用いて携帯端末IDを特定する。車載器ID又は施設IDの少なくともいずれか一方が異なる場合、この車載器100を搭載した車両は、許可されていない入退出路側装置200aへの侵入を試みているとみなされる。そのため、この車両は、工事現場に侵入することができない。このように構成されることで、工事事業者は、工事現場ごとに紐づけ対応が必要がなくなる。そのため、工事事業者による紐づけ対応の負担が軽減される。
Second Embodiment
First, an outline of the entry/exit system 2 in the second embodiment will be described. The second embodiment is used in cases where a business operator installs the entry/
以下、図6を用いて入退出システム2について詳細に説明する。図6は、第二実施形態における入退出システム2のシステム構成を表すシステム構成図である。第二実施形態における入退出システム2では、新たに施設IDが用いられている点で第一実施形態とは異なる。以下、第一実施形態とは異なる点についてのみ説明する。入退出システム2は、入退出路側装置200に代えて、入退出路側装置200aを有する点と車載器ID照合装置300に代えて、車載器ID照合装置300aを有する点とで第一実施形態における入退出システム1と異なり、そのほかの点では入退出システム1と同じ構成である。
The entry/exit system 2 will be described in detail below with reference to FIG. 6. FIG. 6 is a system configuration diagram showing the system configuration of the entry/exit system 2 in the second embodiment. The entry/exit system 2 in the second embodiment differs from the first embodiment in that a facility ID is newly used. Only the differences from the first embodiment will be described below. The entry/exit system 2 differs from the entry/
入退出路側装置200aは、車載器IDに暗号化処理を実行する暗号化処理部202に代えて車載器ID及び施設IDに暗号化処理を実行する暗号化処理部202aを備える。入退出路側装置200aは、車載器IDを用いて車載器100の認証処理を制御する通信制御部205に代えて車載器ID及び施設IDを用いて車載器100の認証処理を制御する通信制御部205aを備える。入退出路側装置200aは、施設IDを記憶する設置者情報記憶部208aを更に備える。入退出路側装置200aは、そのほかの点では入退出路側装置200と同じ構成である。
The entry/
車載器ID照合装置300aは、車載器ID及び携帯端末IDを記憶する装置情報記憶部302に代えてさらに施設IDを記憶する装置情報記憶部302aを備える。車載器ID照合装置300aは、車載器IDから携帯端末IDを特定する処理を制御する情報制御部303に代えて車載器ID及び施設IDから携帯端末IDを特定する処理を制御する情報制御部303aを備える。車載器ID照合装置300aは、暗号化済車載器IDの復号処理を実行する復号処理部304に代えて暗号化済車載器ID及び暗号化済施設IDの復号処理を実行する復号処理部304aとを備える。車載器ID照合装置300aは、そのほかの点では車載器ID照合装置300と同じ構成である。
The vehicle-mounted device
車載器IDテーブル311aは、施設IDのカラムをさらに有する点で、第一実施形態における車載器IDテーブル311と異なり、そのほかの点では車載器IDテーブル311と同じ構成である。 The vehicle-mounted device ID table 311a differs from the vehicle-mounted device ID table 311 in the first embodiment in that it further includes a column for facility IDs, but otherwise has the same configuration as the vehicle-mounted device ID table 311.
図6に示される例では、車載器IDテーブル311aの最上段の車載器IDレコードaは、車載器ID照合装置300aが受信した車載器IDが“XXX”、施設IDが“AAA”である場合、情報制御部303aは、携帯端末IDが“xxx@xxx”を取得することを示している。なお、図6に示される車載器IDテーブル311aは一具体例に過ぎない。そのため、図6とは異なる態様で車載器IDテーブル311aが構成されてもよい。例えば、車載器IDテーブル311aは、車載器IDレコードaが生成されたタイムスタンプを登録してもよい。
In the example shown in FIG. 6, the topmost vehicle-mounted device ID record a in the vehicle-mounted device ID table 311a indicates that when the vehicle-mounted device ID received by the vehicle-mounted device
図7は、第二実施形態における入退出システム2において、事業者が車載器ID、施設ID及び携帯端末IDを紐付け登録するまでの処理の流れを表すシーケンス図である。入退出システム2では、複数の入退出路側装置200aが設置される。そのため、事業者は、車載器ユーザがどの入退出路側装置200aの入退出を行うか決定する。そこで、事業者は車載器ID使用承諾書を用いる。車載器ID使用承諾書には、車載器ユーザが、どの入退出路側装置200aを入退出できるのか表される。事業者は、車載器ID使用承諾書に対して車載器ユーザの承認を得る。その後、事業者は、車載器ID使用承諾書の内容を車載器ID照合装置300aに登録する。登録後、車載器ユーザは、車載器ID使用承諾書に表される入退出路側装置200aの入退出ができる。
Figure 7 is a sequence diagram showing the flow of processing until the operator links and registers the vehicle-mounted device ID, facility ID, and mobile terminal ID in the entrance/exit system 2 in the second embodiment. In the entrance/exit system 2, multiple entrance/
まず、車載器ユーザは、車載器ID及び携帯端末IDのユーザ登録処理を実行する。ユーザ登録処理は、例えば、ユーザ登録用のウェブページで実行してもよい(ステップS301)。 First, the vehicle-mounted device user performs a user registration process for the vehicle-mounted device ID and the mobile terminal ID. The user registration process may be performed, for example, on a web page for user registration (step S301).
次に、事業者は、車載器ID使用承諾書を作成する。車載器ID使用承諾書には、“車載器ユーザ名”、“車載器ID”、“許諾期限”、“携帯端末ID”及び“施設ID”が記載される。なお、この車載器ID使用承諾書の項目は一具体例に過ぎない。そのため、この車載器ID使用承諾書とは異なる項目で車載器ID使用承諾書が構成されてもよい。例えば、車載器ID使用承諾書は、施設名の項目を有していてもよい。また、車載器ID使用承諾書は、ウェブフォーム等の電子媒体であってもよい(ステップS302)。 Next, the operator creates an on-board device ID usage consent. The on-board device ID usage consent contains the "on-board device user name", "on-board device ID", "license expiration date", "mobile terminal ID", and "facility ID". Note that the items in this on-board device ID usage consent are merely one specific example. Therefore, the on-board device ID usage consent may be composed of items different from those in this on-board device ID usage consent. For example, the on-board device ID usage consent may have an item for the facility name. The on-board device ID usage consent may also be an electronic medium such as a web form (step S302).
事業者は、車載器ID使用承諾書を車載器ユーザに送付する(ステップS303)。車載器ユーザは、車載器ID使用承諾書の承認処理を実行する。承認処理は、具体的には、車載器ユーザが車載器ID使用承諾書に署名を行う等である。また、承認処理は電子署名であってもよい。承認処理が実行された車載器ID使用承諾書を承認済車載器ID使用承諾書とする(ステップS304)。車載器ユーザは、承認済車載器ID使用承諾書を事業者へ送付する(ステップS305)。事業者は、承認済車載器ID使用承諾書を車載器ID照合装置300aへ送信する。また、事業者は、承認済車載器ID使用承諾書を車載器ID照合装置300aの管理団体に送付してもよい(ステップS306)。
The operator sends the vehicle-mounted device ID use consent to the vehicle-mounted device user (step S303). The vehicle-mounted device user executes the approval process of the vehicle-mounted device ID use consent. Specifically, the approval process is performed by the vehicle-mounted device user signing the vehicle-mounted device ID use consent. The approval process may also be an electronic signature. The vehicle-mounted device ID use consent that has been approved is treated as an approved vehicle-mounted device ID use consent (step S304). The vehicle-mounted device user sends the approved vehicle-mounted device ID use consent to the operator (step S305). The operator transmits the approved vehicle-mounted device ID use consent to the vehicle-mounted device
車載器ID照合装置300aは、車載器IDテーブル311aを生成する(ステップS307)。車載器ID照合装置300aは、承認済車載器ID使用承諾書に記載された“車載器ID”、“施設ID”、“携帯端末ID”が登録されている車載器IDレコードaを生成する(ステップS308)。
The vehicle-mounted device
図8は、第二実施形態における入退出システム2の処理の流れを表すシーケンス図である。まず、情報制御部102は、車載器情報記憶部103から車載器IDを取得し、通信部101を介して入退出路側装置200aへ送信する(ステップS201)。
Figure 8 is a sequence diagram showing the processing flow of the entry/exit system 2 in the second embodiment. First, the
車載器通信部201は、車載器IDを通信制御部203aへ通知する。通信制御部205aは、設置者情報記憶部208aに記憶されている施設IDを取得する。通信制御部205aは、暗号化処理部202aで車載器ID及び施設IDの暗号化処理を実行する。暗号化処理部202aは、車載器IDから暗号化済車載器ID生成する。暗号化処理部202aは、施設IDから暗号化済施設IDを生成する(ステップS202a)。通信制御部205aは、IP通信部204を介して暗号化済車載器ID及び暗号化済施設IDを車載器ID照合装置300aへ送信する(ステップS203a)。
The vehicle-mounted
IP通信部301は、暗号化済車載器ID及び暗号化済施設IDを情報制御部303aへ通知する。情報制御部303aは、復号処理部304aで暗号化済車載器ID及び暗号化済施設IDの復号処理を実行する。復号処理部304aは、暗号化済車載器IDから車載器IDを生成する。復号処理部304aは暗号化済施設IDから施設IDを生成する(ステップS204a)。情報制御部303aは、装置情報記憶部302aの車載器IDテーブル311aから、車載器ID及び施設IDが一致する車載器IDレコードを特定する(ステップS205a)。車載器ID及び施設IDが一致する場合(ステップS205a-YES)、情報制御部303は、携帯端末IDの値を取得する(ステップS206)。車載器IDが一致しない場合(ステップS205a-NO)、車載器ID照合装置300aは、処理を終了する(ステップS207)。情報制御部303aは、IP通信部301を介して、携帯端末IDを入退出管理装置400へ送信する(ステップS208)。
The
IP通信部401は、携帯端末IDを認証制御部402へ通知する。認証制御部402は、認証情報記憶部403の認証情報テーブル411から、携帯端末IDが一致する認証情報レコードから、施設可変暗証情報の値を取得する(ステップS209)。認証制御部402は、施設可変暗証情報の値をIP通信部401及び入退出路側装置200aを介して車載器100へ送信する(ステップS210~ステップS211)。
The
情報制御部102は、音声出力部104を介して施設可変暗証情報の値を発話する。情報制御部102は、表示部105を介して施設可変暗証情報の値を表示する(ステップS212)。
The
入力部504は、車両に乗車する者の操作によって照合情報が入力される(ステップS213)。入力部504は、照合情報を入出力制御部502に通知する。入出力制御部502は、近距離無線通信部501及び入退出路側装置200aを介して、入退出管理装置400へ照合情報を送信する(ステップS214~ステップS215)。
The
IP通信部401は、照合情報を認証制御部402へ通知する。認証制御部402は、認証処理部404で照合情報の認証処理を実行する。具体的には、認証処理部404は、携帯端末500から受信した照合情報と、認証情報レコードに記憶されている照合情報を比較し、所定の認証条件を満たす(例えば一致する)場合、認証処理部404は、車載器100が正当な権限を有する装置であると判定する。一方、所定の条件を満たさない(例えば一致しない)場合、認証処理部404は、車載器100が正当な権限を有さない装置であると判定する(ステップS216)。認証制御部402は、認証結果を入退出路側装置200aに送信する(ステップS217)。
The
IP通信部204は、認証処理実行結果を入退出制御部206へ通知する。入退出制御部206は、認証処理実行結果に基づいて処理を実行する(ステップS218)。認証処理実行結果が認証成功だった場合(ステップS218-YES)、入退出制御部206は、入退出通信部207を介して入退出抑制器600に開門指示を送信する(ステップS219)。一方、認証処理実行結果が認証成功ではなかった場合(ステップS218-NO)、入退出制御部206は、処理を終了する(ステップS220)。
The
通信部601は、開門指示を入退出制御部602に通知する。入退出制御部602は、開門指示の通知を受けると、入退出抑制部603の開門処理を実行する(ステップS221)。
The
(第三実施形態)
まず、第三実施形態における入退出システム3の概略について説明する。第三実施形態は、本人確認のような高いセキュリティは求められないマンション駐車場のような場所で、携帯端末500を用いることなく簡易な構成で入退出できる入退出システムを想定している。このために、以下のような処理が実行される。
Third Embodiment
First, an outline of the entrance/exit system 3 in the third embodiment will be described. The third embodiment assumes an entrance/exit system that allows entry and exit with a simple configuration without using a
第一実施形態では、携帯端末500から送信されていた施設可変暗証情報及び携帯端末暗証情報を用いた認証処理が実行されていたが、第三実施形態ではこれら二つの情報を用いずに携帯端末IDのみで認証処理が実行される。また、第一実施形態では、携帯端末IDは携帯端末500から入退出管理装置400へ送信されていたが、第三実施形態では、携帯端末500を介することなく、車載器ID照合装置300から入退出管理装置400へ送信される。このように構成されることで、第三実施形態では、携帯端末500を用いることなく入退出を実現することが可能になる。
In the first embodiment, the authentication process is performed using the facility variable PIN and the mobile terminal PIN transmitted from the
以下、図9を用いて入退出システム3について詳細に説明する。図9は、第三実施形態における入退出システム3のシステム構成を表すシステム構成図である。第三実施形態における入退出システム3は、携帯端末500を用いない点で第一実施形態とは異なる。以下、第一実施形態とは異なる点についてのみ説明する。
The entrance/exit system 3 will be described in detail below with reference to FIG. 9. FIG. 9 is a system configuration diagram showing the system configuration of the entrance/exit system 3 in the third embodiment. The entrance/exit system 3 in the third embodiment differs from the first embodiment in that it does not use a
入退出路側装置200bは、端末通信部203を有さない。入退出路側装置200bは、そのほかの点では入退出路側装置200と同じ構成である。
The ingress/
入退出管理装置400bは、認証制御部402に代えて認証制御部402bを備える。入退出管理装置400bは、照合情報を記憶する認証情報記憶部403に代えて携帯端末IDを記憶する認証情報記憶部403bを備える。入退出管理装置400bは、照合情報で認証処理を実行する認証処理部404に代えて携帯端末IDで認証処理を実行する認証処理部404bを備える。入退出管理装置400bは、施設可変暗証情報生成部405を有さない。入退出管理装置400bは、そのほかの点では入退出管理装置400と同じ構成である。
The entrance/
認証情報記憶部403bは、認証情報テーブル411bを記憶する。認証情報レコードbは、携帯端末IDを有する。図9に示される例では、認証情報テーブル411bの最上段の認証情報レコードbは、携帯端末IDが“xxx@xxx”である。この認証情報レコードbは、車載器ID照合装置300から受信した携帯端末IDが“xxx@xxx”である場合、認証処理部404bによって、認証が成功したと判断される。なお、図9に示される認証情報テーブル411bは一具体例に過ぎない。そのため、図9とは異なる態様で認証情報テーブル411bが構成されてもよい。例えば、認証情報テーブル411bは、携帯端末IDが登録された日時を有していてもよい。
The authentication
図10は、第三実施形態における入退出システム3において、車載器ID及び携帯端末IDの使用が開始されるまでの処理の流れを表すシーケンス図である。まず、車載器ユーザが車載器ID照合装置300に車載器ID及び携帯端末IDを送信する。また、送信は、ウェブページから送信してもよい。また、送信は、車載器ID照合装置300の管理団体へ送付してもよい(ステップS401)。次に、車載器ID照合装置300は、車載器ID及び携帯端末IDの登録処理を実行する。具体的には、車載器ID照合装置300は、車載器IDテーブルに車載器IDレコードを生成する。車載器ID照合装置300は、車載器ID及び携帯端末IDを車載器IDレコードに登録する(ステップS402)。
Figure 10 is a sequence diagram showing the flow of processing until the use of the vehicle-mounted device ID and the mobile terminal ID is started in the entrance/exit system 3 in the third embodiment. First, the vehicle-mounted device user transmits the vehicle-mounted device ID and the mobile terminal ID to the vehicle-mounted device
車載器ユーザは、車載器ID及び車載器ID使用許可を事業者(例えば、マンション管理団体等)に通知する(ステップS403)。事業者は、車載器ID及び車載器ID使用許可を受け取ると、車載器IDを車載器ID照合装置300へ送信する。また、送信は、車載器ユーザ毎に送信してもよい。また、送信は、車載器ユーザ全ての車載器IDを受け取った後、まとめて送信してもよい。また、送信は、ウェブページから送信してもよい。また、送信は、車載器ID照合装置300の管理団体へ送付してもよい(ステップS404)。車載器ID照合装置300は、車載器IDを用いて、携帯端末IDを特定する(ステップS405)。車載器ID照合装置300は、携帯端末IDを入退出管理装置400bへ送信する(ステップS406)。入退出管理装置400bは、認証情報テーブル411bに、携帯端末IDを登録させる(ステップS407)。以上で、入退出システム3では、車載器ID及び携帯端末IDの使用が開始される。
The vehicle-mounted device user notifies the business operator (e.g., a condominium management organization, etc.) of the vehicle-mounted device ID and permission to use the vehicle-mounted device ID (step S403). When the business operator receives the vehicle-mounted device ID and permission to use the vehicle-mounted device ID, the business operator transmits the vehicle-mounted device ID to the vehicle-mounted device
図11は、第三実施形態における入退出システム3の処理の流れを表すシーケンス図である。まず、情報制御部102は、車載器情報記憶部103から車載器IDを取得し、通信部101を介して入退出路側装置200bへ送信する(ステップS201)。
Figure 11 is a sequence diagram showing the processing flow of the entry/exit system 3 in the third embodiment. First, the
車載器通信部201は、車載器IDを通信制御部205へ通知する。通信制御部205は、暗号化処理部202で車載器IDの暗号化処理を実行する。暗号化処理部202は、車載器IDから暗号化済車載器IDを生成する(ステップS202)。通信制御部205は、IP通信部204を介して暗号化済車載器IDを車載器ID照合装置300へ送信する(ステップS203)。
The vehicle-mounted
IP通信部301は、暗号化済車載器IDを情報制御部303へ通知する。情報制御部303は、復号処理部304で暗号化済車載器IDの復号処理を実行する。復号処理部304は、暗号化済車載器IDから車載器IDを生成する(ステップS204)。情報制御部303は、装置情報記憶部302の車載器IDテーブル311から、車載器IDが一致する車載器IDレコードを特定する(ステップS205)。車載器IDが一致する場合(ステップS205-YES)、情報制御部303は、携帯端末IDの値を取得する(ステップS206)。車載器IDが一致しない場合(ステップS205-NO)、車載器ID照合装置300は、処理を終了する(ステップS207)。情報制御部303は、IP通信部301を介して、携帯端末IDを入退出管理装置400bへ送信する(ステップS208)。
The
IP通信部401は、携帯端末IDを認証制御部402bへ通知する。認証制御部402bは、認証処理部404bに携帯端末IDの認証処理を実行させる。具体的には、認証処理部404bは、車載器ID照合装置300から受信した携帯端末IDと認証情報レコードbに登録されている携帯端末IDとを比較し、所定の認証条件を満たす(例えば一致する)場合、認証処理部404bは、車載器100が正当な権限を有する装置であると判定する。一方、所定の条件を満たさない(例えば一致しない)場合、認証処理部404bは、車載器100が正当な権限を有さない装置であると判定する(ステップS216b)。認証制御部402bは、認証処理実行結果を入退出路側装置200に送信する(ステップS217)。
The
IP通信部204は、認証処理実行結果を入退出制御部206へ通知する。入退出制御部206は、認証処理実行結果に基づいて処理を実行する(ステップS218)。認証処理実行結果が認証成功だった場合(ステップS218-YES)、入退出制御部206は、入退出通信部207を介して入退出抑制器600に開門指示を送信する(ステップS219)。一方、認証処理実行結果が認証成功ではなかった場合(ステップS218-NO)、入退出制御部206は、処理を終了する(ステップS220)。
The
通信部601は、開門指示を入退出制御部602に通知する。入退出制御部602は、開門指示の通知を受けると、入退出抑制部603の開門処理を実行する(ステップS221)。
The
以上説明した少なくともひとつの実施形態によれば、認証情報及び携帯端末IDに対する認証処理機能を持つことにより、車内の者をより高い精度で特定することができる。 According to at least one of the embodiments described above, by having an authentication processing function for authentication information and a mobile terminal ID, it is possible to identify people inside the vehicle with higher accuracy.
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 Although several embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, substitutions, and modifications can be made without departing from the gist of the invention. These embodiments and their modifications are within the scope of the invention and its equivalents as set forth in the claims, as well as the scope and gist of the invention.
1…入退出システム,2…入退出システム,3…入退出システム,10…施設,100…車載器,101…通信部,102…情報制御部,103…車載器情報記憶部,104…音声出力部,105…表示部,106…カード入出力部,107…カード,200…入退出路側装置,201…車載器通信部,202…暗号化処理部,203…端末通信部,204…IP通信部,205…通信制御部,206…入退出制御部,207…入退出通信部,300…車載器ID照合装置,301…IP通信部,302…装置情報記憶部,303…情報制御部,304…復号処理部,311…車載器IDテーブル,400…入退出管理装置,401…IP通信部,402…認証制御部,403…認証情報記憶部,404…認証処理部,405…施設可変暗証情報生成部,411…認証情報テーブル,500…携帯端末,501…近距離無線通信部,502…入出力制御部,503…表示部,504…入力部,600…入退出抑制器,601…通信部,602…入退出制御部,603…入退出抑制部,200a…入退出路側装置,202a…暗号化処理部,205a…通信制御部,208a…設置者情報記憶部,300a…車載器ID照合装置,302a…装置情報記憶部,303a…情報制御部,304a…復号処理部,311a…車載器IDテーブル,200b…入退出路側装置,400b…入退出管理装置,402b…認証制御部,403b…認証情報記憶部,404b…認証処理部,411b…認証情報テーブル 1...entrance/exit system, 2...entrance/exit system, 3...entrance/exit system, 10...facility, 100...vehicle-mounted device, 101...communication unit, 102...information control unit, 103...vehicle-mounted device information storage unit, 104...audio output unit, 105...display unit, 106...card input/output unit, 107...card, 200...entrance/exit roadside device, 201...vehicle-mounted device communication unit, 202...encryption processing unit, 203...terminal communication unit, 204...IP communication unit, 205...communication control unit, 206...entrance/exit control unit, 207...entrance/exit communication unit, 300...vehicle-mounted device ID matching device, 301...IP communication unit, 302...device information storage unit, 303...information control unit, 304...decryption processing unit, 311...vehicle-mounted device ID table, 400...entrance/exit management device, 401...IP communication unit, 402...authentication control unit, 403...authentication information storage unit, 40 4...Authentication processing unit, 405...Facility variable password information generation unit, 411...Authentication information table, 500...Mobile terminal, 501...Short-range wireless communication unit, 502...Input/output control unit, 503...Display unit, 504...Input unit, 600...Entry/exit suppressor, 601...Communication unit, 602...Entry/exit control unit, 603...Entry/exit suppression unit, 200a...Entry/exit roadside device, 202a...Encryption processing unit, 205a...Communication control unit, 208a...Installer information storage unit, 300a...Vehicle-mounted device ID matching device, 302a...Device information storage unit, 303a...Information control unit, 304a...Decryption processing unit, 311a...Vehicle-mounted device ID table, 200b...Entry/exit roadside device, 400b...Entry/exit management device, 402b...Authentication control unit, 403b...Authentication information storage unit, 404b...Authentication processing unit, 411b...Authentication information table
Claims (9)
管理対象の施設の近傍に設けられた入退室路側装置から、前記入退室路側装置が車両の車載器から受信した車載器IDを示す情報を受信する通信部と、
受信した前記情報が示す車載器IDと一致するレコードが前記装置情報記憶部に記憶されている場合に、前記レコードに係る前記利用者情報を取得する取得部と、
前記情報を受信した後に、前記利用者から照合情報を受信し、取得した前記利用者情報と受信した前記照合情報とに基づいて認証処理を実行する認証処理部と
を備える利用者特定システム。 a device information storage unit that stores a record in which an in-vehicle device ID, which is identification information of the in-vehicle device, is associated with user information that can uniquely identify a user of the in-vehicle device;
a communication unit that receives information indicating an on-board device ID received from an on-board device of a vehicle by an entrance/exit roadside device provided near a facility to be managed;
an acquisition unit that acquires the user information related to a record stored in the device information storage unit when the record matches the vehicle-mounted device ID indicated by the received information;
and an authentication processing unit that, after receiving the information, receives matching information from the user and performs authentication processing based on the acquired user information and the received matching information.
請求項1に記載の利用者特定システム。 The user identification system according to claim 1 , wherein the matching information is information for identifying the user by matching with the user information.
前記通信部は、前記施設IDを受信する
請求項1から請求項4のいずれか1項に記載の利用者特定システム。 The record stored in the device information storage unit further includes a facility ID of the facility to be managed,
The user identification system according to claim 1 , wherein the communication unit receives the facility ID.
前記取得部は、前記暗号化された前記車載器IDを復号化し、復号化して得られた車載器IDと一致するレコードが前記装置情報記憶部に記憶されている場合に、前記レコードに係る前記利用者情報を取得する
請求項1から請求項5のいずれか1項に記載の利用者特定システム。 The communication unit receives the encrypted vehicle-mounted device ID as information indicating the vehicle-mounted device ID,
The user identification system according to any one of claims 1 to 5, wherein the acquisition unit decrypts the encrypted vehicle-mounted device ID, and if a record matching the vehicle-mounted device ID obtained by decryption is stored in the device information storage unit, acquires the user information related to the record.
を備える請求項1から請求項6のいずれか1項に記載の利用者特定システム。 The user identification system according to any one of claims 1 to 6, further comprising an entry/exit control unit that determines whether to open or close an entry/exit prevention unit that prevents entry into or exit from the managed facility based on the result of the execution of the authentication process.
請求項7に記載の利用者特定システム。 The user identification system of claim 7, wherein the entry/exit control unit does not open the entry/exit restriction unit if a record matching the vehicle-mounted device ID indicated by the received information is not stored in the device information storage unit.
前記情報処理装置が、管理対象の施設の近傍に設けられた入退室路側装置から、前記入退室路側装置が車両の車載器から受信した車載器IDを示す情報を受信する受信ステップと、
前記情報処理装置が、受信した前記情報が示す車載器IDと一致するレコードが前記装置情報記憶部に記憶されている場合に、前記レコードに係る前記利用者情報を取得する情報取得ステップと、
前記情報を受信した後に、前記利用者から照合情報を受信し、取得した前記利用者情報と受信した前記照合情報とに基づいて認証処理を実行する認証処理ステップと
を有する利用者特定方法。 A user identification method performed by a user identification system including a device information storage unit that stores a record that associates an on-board device ID, which is identification information of an on-board device, with user information that can uniquely identify a user of the on-board device, and one or more information processing devices, comprising:
a receiving step in which the information processing device receives, from an entrance/exit roadside device provided near a facility to be managed, information indicating an on-board device ID received by the entrance/exit roadside device from an on-board device of a vehicle;
an information acquisition step of the information processing device acquiring the user information related to a record stored in the device information storage unit when the record matches the vehicle-mounted device ID indicated by the received information;
and an authentication processing step of receiving matching information from the user after receiving the information , and performing authentication processing based on the acquired user information and the received matching information.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023109453A JP7542691B2 (en) | 2021-08-03 | 2023-07-03 | User identification system and user identification method |
JP2024137771A JP2024149820A (en) | 2021-08-03 | 2024-08-19 | User identification system and user identification method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021127782A JP7132408B2 (en) | 2020-03-23 | 2021-08-03 | User identification system and user identification method |
JP2022077127A JP7309965B2 (en) | 2020-03-23 | 2022-05-09 | User identification system and user identification method |
JP2023109453A JP7542691B2 (en) | 2021-08-03 | 2023-07-03 | User identification system and user identification method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022077127A Division JP7309965B2 (en) | 2020-03-23 | 2022-05-09 | User identification system and user identification method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024137771A Division JP2024149820A (en) | 2021-08-03 | 2024-08-19 | User identification system and user identification method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023121854A JP2023121854A (en) | 2023-08-31 |
JP7542691B2 true JP7542691B2 (en) | 2024-08-30 |
Family
ID=82069255
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023109453A Active JP7542691B2 (en) | 2021-08-03 | 2023-07-03 | User identification system and user identification method |
JP2024137771A Pending JP2024149820A (en) | 2021-08-03 | 2024-08-19 | User identification system and user identification method |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024137771A Pending JP2024149820A (en) | 2021-08-03 | 2024-08-19 | User identification system and user identification method |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7542691B2 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008242555A (en) | 2007-03-26 | 2008-10-09 | Nec Corp | Parking lot reservation system, parking lot reservation method, parking lot management server and program |
-
2023
- 2023-07-03 JP JP2023109453A patent/JP7542691B2/en active Active
-
2024
- 2024-08-19 JP JP2024137771A patent/JP2024149820A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008242555A (en) | 2007-03-26 | 2008-10-09 | Nec Corp | Parking lot reservation system, parking lot reservation method, parking lot management server and program |
Also Published As
Publication number | Publication date |
---|---|
JP2023121854A (en) | 2023-08-31 |
JP2024149820A (en) | 2024-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10829088B2 (en) | Identity management for implementing vehicle access and operation management | |
CN1714529B (en) | Domain-based digital-rights management system with easy and secure device enrollment | |
US10808427B1 (en) | Smart lock box | |
US11263558B2 (en) | Method for monitoring access to electronically controllable devices | |
CN107888559A (en) | Method for the Access Management Access of vehicle | |
JP2004127142A (en) | Authentication method and system, and entrance / exit management method and system using the same | |
US20040003260A1 (en) | System and method for audio tickets | |
JP2018160821A (en) | Utilization-of-service authentication system and utilization-of-service authentication method | |
US12093403B2 (en) | Systems and methods of access validation using distributed ledger identity management | |
JP6682397B2 (en) | Entrance / exit system and entrance / exit control method | |
KR101638585B1 (en) | entrance system exploiting smart phone | |
US9705861B2 (en) | Method of authorizing a person, an authorizing architecture and a computer program product | |
KR102380094B1 (en) | Access management system of the joint building including voice message delivery function | |
JP6926265B2 (en) | Entry / exit system, entry / exit control method, and on-board unit ID verification device | |
JP7542691B2 (en) | User identification system and user identification method | |
JP7309965B2 (en) | User identification system and user identification method | |
JP7132408B2 (en) | User identification system and user identification method | |
JP2005011239A (en) | Ticket transfer system, ticket confirmation device and ticket transfer method | |
JP2021050556A (en) | Authentication system | |
US20220318785A1 (en) | System and network for access control to real property using mobile identification credential | |
EP4050923A1 (en) | Systems and methods of access validation using distributed ledger identity management | |
JP2022512497A (en) | Processing system | |
CN111881478B (en) | Traffic management system with trace elimination function | |
US11863980B1 (en) | Authentication and authorization for access to soft and hard assets | |
US20240370577A1 (en) | Systems and methods of access validation using distributed ledger identity management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240430 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240701 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240820 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7542691 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |