[go: up one dir, main page]

JP7542691B2 - User identification system and user identification method - Google Patents

User identification system and user identification method Download PDF

Info

Publication number
JP7542691B2
JP7542691B2 JP2023109453A JP2023109453A JP7542691B2 JP 7542691 B2 JP7542691 B2 JP 7542691B2 JP 2023109453 A JP2023109453 A JP 2023109453A JP 2023109453 A JP2023109453 A JP 2023109453A JP 7542691 B2 JP7542691 B2 JP 7542691B2
Authority
JP
Japan
Prior art keywords
vehicle
information
exit
mounted device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023109453A
Other languages
Japanese (ja)
Other versions
JP2023121854A (en
Inventor
順一 中村
伸宏 青山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2021127782A external-priority patent/JP7132408B2/en
Priority claimed from JP2022077127A external-priority patent/JP7309965B2/en
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2023109453A priority Critical patent/JP7542691B2/en
Publication of JP2023121854A publication Critical patent/JP2023121854A/en
Priority to JP2024137771A priority patent/JP2024149820A/en
Application granted granted Critical
Publication of JP7542691B2 publication Critical patent/JP7542691B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明の実施形態は、利用者特定システム及び利用者特定方法に関する。 An embodiment of the present invention relates to a user identification system and a user identification method.

従来から、ETC車載器から送信される車載器IDを利用して、マンションや商業施設の入退出抑制部の開閉を制御するシステムがあった。しかしながら、車載器から送信される車載器IDは車両に対応つけられたIDであるため、車内の者を精度良く特定することができない。そのため、高いセキュリティが必要な場所では上記のシステムを活用することができない場合があった。 Previously, there have been systems that use the vehicle-mounted device ID transmitted from an ETC vehicle-mounted device to control the opening and closing of entry/exit control sections in apartment complexes and commercial facilities. However, because the vehicle-mounted device ID transmitted from the vehicle-mounted device is an ID associated with the vehicle, it is not possible to accurately identify the people inside the vehicle. As a result, the above-mentioned systems could not be used in places where high security is required.

特開2005-227996号公報JP 2005-227996 A 特開2009-294310号公報JP 2009-294310 A

“マンション駐車場(マンションETCシステム)”、[online]、[平成28年5月24日検索]、インターネット<URL:http://www.furuno.com/jp/dsrc/case/enter_leave/>"Condominium parking lot (Condominium ETC system)", [online], [Retrieved May 24, 2016], Internet <URL: http://www.furuno.com/jp/dsrc/case/enter_leave/>

本発明が解決しようとする課題は、車内の者をより高い精度で特定することができる利用者特定システム及び利用者特定方法を提供することである。 The problem that this invention aims to solve is to provide a user identification system and method that can identify people inside a vehicle with greater accuracy.

実施形態の入退出システムは、車載器ID照合装置と、入退出管理装置と、入退出路側装置とを持つ。車載器ID照合装置の情報制御部は、入退出システムに侵入してきた車両の車載器の識別情報である車載器IDに基づいて、前記車両に乗車する者が所持する携帯端末の携帯端末IDを特定し、前記携帯端末IDを前記入退出管理装置に送信する。入退出管理装置認証処理部は、前記入退出管理装置が受信した照合情報に対して認証処理を実行する。入退出路側装置の入退出制御部は、前記認証処理の結果に基づいて入退出抑制部の開閉を判定する。 The entry/exit system of the embodiment has an on-board device ID matching device, an entry/exit management device, and an entry/exit roadside device. The information control unit of the on-board device ID matching device identifies the mobile terminal ID of the mobile terminal carried by the person riding in the vehicle based on the on-board device ID, which is identification information of the on-board device of the vehicle that has entered the entry/exit system, and transmits the mobile terminal ID to the entry/exit management device. The entry/exit management device authentication processing unit executes authentication processing on the matching information received by the entry/exit management device. The entry/exit control unit of the entry/exit roadside device determines whether to open or close the entry/exit inhibition unit based on the result of the authentication processing.

第一実施形態の入退出システム1の具体的な適用例を示す概略図。1 is a schematic diagram showing a specific application example of the entrance/exit system 1 of the first embodiment. 入退出システム1のシステム構成を表すシステム構成図。FIG. 1 is a system configuration diagram showing the system configuration of an entrance/exit system 1. 車載器100の機能構成を表す概略ブロック図。FIG. 2 is a schematic block diagram showing the functional configuration of the vehicle-mounted device 100. 携帯端末500の機能構成を表す概略ブロック図。FIG. 5 is a schematic block diagram showing the functional configuration of a mobile terminal 500. 第一実施形態における入退出システム1の処理の流れを表すシーケンス図。FIG. 2 is a sequence diagram showing the processing flow of the entrance/exit system 1 in the first embodiment. 第二実施形態の入退出システム2のシステム構成を表すシステム構成図。FIG. 11 is a system configuration diagram showing the system configuration of an entrance/exit system 2 according to a second embodiment. 第二実施形態における入退出システム2において、事業者が車載器ID、施設ID及び携帯端末IDを紐付け登録するまでの処理の流れを表すシーケンス図。FIG. 11 is a sequence diagram showing the flow of processing until an operator links and registers an in-vehicle device ID, a facility ID, and a mobile terminal ID in the entry/exit system 2 in the second embodiment. 第二実施形態における入退出システム2の処理の流れを表すシーケンス図。FIG. 11 is a sequence diagram showing the processing flow of the entrance/exit system 2 in the second embodiment. 第三実施形態における入退出システム3のシステム構成を表すシステム構成図。FIG. 13 is a system configuration diagram showing the system configuration of an entrance/exit system 3 in a third embodiment. 第三実施形態における入退出システム3において、車載器ID及び携帯端末IDの使用が開始されるまでの処理の流れを表すシーケンス図。FIG. 13 is a sequence diagram showing a process flow until use of a vehicle-mounted device ID and a mobile terminal ID is started in the entry/exit system 3 according to the third embodiment. 第三実施形態における入退出システム3の処理の流れを表すシーケンス図。FIG. 13 is a sequence diagram showing the processing flow of the entrance/exit system 3 in the third embodiment.

以下、実施形態の入退出システム及び入退出制御方法を、図面を参照して説明する。 The following describes the embodiment of the entrance/exit system and entrance/exit control method with reference to the drawings.

(第一実施形態)
図1は、第一実施形態の入退出システム1の具体的な適用例を示す概略図である。図1において、入退出システム1は、車両に搭載される車載器100を利用して、車両の入退出を制御するシステムである。
図1において、施設10は、周囲を塀等で囲われている。施設10には、その出入口に入退出路側装置200及び入退出抑制器600が設けられている。入退出路側装置200には、ネットワーク700を介して車載器ID照合装置300及び入退出管理装置400が接続されている。また、携帯端末500は車両の運転手などが有している。
First Embodiment
Fig. 1 is a schematic diagram showing a specific application example of the entrance/exit system 1 of the first embodiment. In Fig. 1, the entrance/exit system 1 is a system that controls the entrance/exit of a vehicle by using an in-vehicle device 100 mounted on the vehicle.
1, a facility 10 is surrounded by a fence or the like. An entrance/exit roadside device 200 and an entrance/exit inhibitor 600 are provided at the entrance/exit of the facility 10. An in-vehicle ID matching device 300 and an entrance/exit management device 400 are connected to the entrance/exit roadside device 200 via a network 700. A mobile terminal 500 is held by a driver of the vehicle, for example.

車載器ID照合装置300は、例えば、政府等の外郭団体が管理する専用の情報処理装置等である。入退出管理装置400は、携帯端末IDと施設可変暗証情報と車載器ユーザが予め設定してある更新されない携帯端末暗証情報とを対応付けた認証情報テーブルを記憶する情報処理装置である。ここで、携帯端末IDは、携帯端末500の識別情報である。携帯端末IDは、他の携帯端末IDと重複しない値であればどのような値でもよい。携帯端末IDは、例えば、メールアドレス、シリアル番号、MACアドレス等であってもよい。携帯端末暗証情報は、車載器ユーザにより予め認証情報テーブルに記憶される情報である。施設可変暗証情報は、入退出管理装置400により定期的に生成される暗証情報である。施設可変暗証情報は、例えば日毎など短い周期で変更される情報である。このため、施設可変暗証情報は、車両に乗車する者であっても通知されるまでは知りえない情報である。施設可変暗証情報、携帯端末暗証情報及び携帯端末IDの組み合せを以下「照合情報」という。 The vehicle-mounted device ID matching device 300 is, for example, a dedicated information processing device managed by an external organization such as a government. The entry/exit management device 400 is an information processing device that stores an authentication information table that associates a mobile terminal ID, a facility variable password, and a mobile terminal password that is not updated and is preset by the vehicle-mounted device user. Here, the mobile terminal ID is identification information of the mobile terminal 500. The mobile terminal ID may be any value that does not overlap with other mobile terminal IDs. The mobile terminal ID may be, for example, an email address, a serial number, a MAC address, etc. The mobile terminal password is information that is stored in the authentication information table in advance by the vehicle-mounted device user. The facility variable password is password information that is periodically generated by the entry/exit management device 400. The facility variable password is information that is changed at short intervals, such as every day. For this reason, the facility variable password is information that cannot be known even by a person riding in the vehicle until it is notified. The combination of the facility variable PIN, mobile terminal PIN, and mobile terminal ID is referred to below as "matching information."

車載器100は、ETCによる自動料金収受サービスを受けるための車載器である。車載器100は、車両への取付けの際に、車載器IDが設定される。携帯端末500は、近距離無線通信又は中距離無線通信等が可能な端末である。携帯端末500は、具体的には、スマートフォンやタブレット等の携帯可能な端末である。 The vehicle-mounted device 100 is an in-vehicle device for receiving an electronic toll collection service by ETC. An in-vehicle device ID is set for the vehicle-mounted device 100 when the vehicle-mounted device 100 is installed in the vehicle. The mobile terminal 500 is a terminal capable of short-range wireless communication or medium-range wireless communication. Specifically, the mobile terminal 500 is a portable terminal such as a smartphone or tablet.

このように構成された入退出システム1では、車載器100の識別情報である車載器IDのみによる認証ではなく、施設可変暗証情報や携帯端末暗証情報を用いた認証が行われる。そのため、実際に車両に乗車している者について認証を行うことが可能となり、車内の者をより高い精度で特定することが可能となる。また、このように構成された入退出システム1では、車載器100と携帯端末500とが入退出路側装置200の近くになければ、入退出管理装置400による認証を受けることができない。そのため、携帯端末500が車両から離れた位置の者によって操作されることを防止できる。このことからも、車内の者をより高い精度で特定することが可能となる。 In the entry/exit system 1 configured in this way, authentication is not performed using only the vehicle-mounted device ID, which is the identification information of the vehicle-mounted device 100, but also using facility variable secret information and mobile terminal secret information. This makes it possible to authenticate people who are actually riding in the vehicle, making it possible to identify people inside the vehicle with higher accuracy. Furthermore, in the entry/exit system 1 configured in this way, unless the vehicle-mounted device 100 and the mobile terminal 500 are near the entry/exit roadside device 200, they cannot be authenticated by the entry/exit management device 400. This makes it possible to prevent the mobile terminal 500 from being operated by someone away from the vehicle. This also makes it possible to identify people inside the vehicle with higher accuracy.

なお、車載器IDは非常に重要な情報であるため厳重に管理される必要がある。そのため、車載器IDが登録されたテーブルを有する車載器ID照合装置300は、厳格な組織によって管理されることが望ましい。例えば、車載器ID照合装置300は、外郭団体等の公的な組織によって運営されるサーバ装置によって構成されてもよい。
一方で、携帯端末ID(例えば、メールアドレス)を含む照合情報は、個人情報であり重要な情報ではあるものの、車載器IDほどに厳重に管理される必要は無く、むしろ施設10毎に柔軟に登録・更新されることが望ましい。そのため、照合情報は、入退出管理装置400によって管理される。上述した入退出システム1では、車載器ID照合装置300において車載器IDと携帯端末IDとが対応付けられて管理され、入退出管理装置400には携帯端末IDが送信される。すなわち、入退出管理装置400には車載器IDは送信されない。このような構成により、車載器IDをより厳重に管理し、セキュリティを維持することが可能となっている。
In addition, since the vehicle-mounted device ID is very important information, it is necessary to manage it strictly. Therefore, it is desirable that the vehicle-mounted device ID matching device 300 having a table in which the vehicle-mounted device ID is registered be managed by a strict organization. For example, the vehicle-mounted device ID matching device 300 may be configured by a server device operated by a public organization such as an external organization.
On the other hand, although the matching information including the mobile terminal ID (e.g., email address) is personal information and important information, it does not need to be managed as strictly as the vehicle-mounted device ID, and it is preferable that it be flexibly registered and updated for each facility 10. Therefore, the matching information is managed by the entry/exit management device 400. In the above-mentioned entry/exit system 1, the vehicle-mounted device ID and the mobile terminal ID are associated and managed in the vehicle-mounted device ID matching device 300, and the mobile terminal ID is transmitted to the entry/exit management device 400. In other words, the vehicle-mounted device ID is not transmitted to the entry/exit management device 400. With this configuration, it is possible to manage the vehicle-mounted device ID more strictly and maintain security.

次に、入退出システム1を構成する各構成要素について構成図を用いて説明する。図2は、入退出システム1のシステム構成を表すシステム構成図である。
入退出路側装置200は、車載器通信部201、暗号化処理部202、IP通信部204、端末通信部203、通信制御部205、入退出制御部206及び入退出通信部207を備える。入退出路側装置200は、複数のネットワークインタフェース、バスで接続されたCPU(Central Processing Unit)、メモリ及び補助記憶装置等を備える。なお、入退出路側装置200の各機能の全て又は一部はASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されてもよい。入退出路側装置200は、複数台の情報処理装置を用いて構成されてもよい。
Next, a description will be given of each component that constitutes the entrance/exit system 1 with reference to a configuration diagram.
The ingress/egress roadside device 200 includes an on-board communication unit 201, an encryption processing unit 202, an IP communication unit 204, a terminal communication unit 203, a communication control unit 205, an ingress/egress control unit 206, and an ingress/egress communication unit 207. The ingress/egress roadside device 200 includes a plurality of network interfaces, a central processing unit (CPU) connected by a bus, a memory, an auxiliary storage device, and the like. All or part of the functions of the ingress/egress roadside device 200 may be realized using hardware such as an application specific integrated circuit (ASIC), a programmable logic device (PLD), or a field programmable gate array (FPGA). The ingress/egress roadside device 200 may be configured using a plurality of information processing devices.

車載器通信部201は、車載器100と通信するためのネットワークインタフェースである。無線通信は、例えば、従来型のETC方式やETC2.0方式として用いられているDSRC(Dedicated Short Range Communication)であってもよい。 The vehicle-mounted device communication unit 201 is a network interface for communicating with the vehicle-mounted device 100. The wireless communication may be, for example, DSRC (Dedicated Short Range Communication), which is used in the conventional ETC system or the ETC 2.0 system.

暗号化処理部202は、車載器IDの暗号化処理を実行し、暗号化済車載器IDを生成する。 The encryption processing unit 202 performs encryption processing of the vehicle-mounted device ID and generates an encrypted vehicle-mounted device ID.

端末通信部203は、入退出路側装置200が携帯端末500と通信するためのネットワークインタフェースである。無線通信は、例えば、遠距離からの通信を防ぐため、近距離無線通信方式が望ましい。無線通信は、例えば、無線LAN(Wifi)、BlueTooth(登録商標)及びNFC(Near Field Communication)であってもよい。 The terminal communication unit 203 is a network interface for the entrance/exit roadside device 200 to communicate with the mobile terminal 500. For example, the wireless communication is preferably a short-distance wireless communication method to prevent communication from a long distance. For example, the wireless communication may be a wireless LAN (Wi-Fi), Bluetooth (registered trademark), or NFC (Near Field Communication).

IP通信部204は、入退出路側装置200が通信するためのネットワークインタフェースである。IP通信部204は、ネットワーク700を介して携帯端末IDの問合せを行うために車載器ID照合装置300と通信する。 The IP communication unit 204 is a network interface for communication with the entry/exit roadside unit 200. The IP communication unit 204 communicates with the vehicle-mounted device ID matching device 300 to inquire about the mobile terminal ID via the network 700.

通信制御部205は、入退出システム1に車載器100を搭載した車両が侵入した際に、入退出路側装置200の認証処理の実行を制御する。 The communication control unit 205 controls the execution of the authentication process of the entrance/exit roadside device 200 when a vehicle equipped with the on-board device 100 enters the entrance/exit system 1.

入退出制御部206は、入退出管理装置400からの指示に基づき、入退出抑制器600に開門を制御する。 The entry/exit control unit 206 controls the entry/exit inhibitor 600 to open the gate based on instructions from the entry/exit management device 400.

入退出通信部207は、入退出路側装置200が入退出抑制器600と通信するためのネットワークインタフェースである。入退出通信部207は、入退出抑制器600と通信する。通信方式は、例えば、有線通信でよい。通信方式は、例えば、BlueTooth、無線LAN等の無線通信でもよい。 The entry/exit communication unit 207 is a network interface that allows the entry/exit roadside device 200 to communicate with the entry/exit inhibitor 600. The entry/exit communication unit 207 communicates with the entry/exit inhibitor 600. The communication method may be, for example, wired communication. The communication method may be, for example, wireless communication such as Bluetooth or wireless LAN.

入退出抑制器600は、車両が実際に侵入できないように阻止する機器である。入退出抑制器600は、具体的には、遮断機、シャッター等で構成される。入退出抑制器600は、通信部601、入退出制御部602及び入退出抑制部603を備える。 The entry/exit inhibitor 600 is a device that prevents vehicles from actually entering. Specifically, the entry/exit inhibitor 600 is composed of a barrier, a shutter, etc. The entry/exit inhibitor 600 includes a communication unit 601, an entry/exit control unit 602, and an entry/exit inhibitor 603.

通信部601は、入退出路側装置200と通信するインタフェース部で通信方式は、BlueTooth、無線LAN、有線LAN等、何でもよい。 The communication unit 601 is an interface unit that communicates with the entrance/exit roadside device 200, and the communication method can be any method, such as Bluetooth, wireless LAN, wired LAN, etc.

入退出制御部602は、入退出路側装置200から開門指示に基づき、入退出抑制部603に開門命令を通知する。入退出制御部602は、開門指示を通知した後、所定時間が経過すると入退出抑制部603に閉門指示を通知する。また、入退出制御部602は、車載器100が開門した入退出抑制部603を通過した後、入退出抑制部603に閉門指示を通知してもよい。 The entry/exit control unit 602 notifies the entry/exit suppression unit 603 of an open gate command based on an open gate command from the entry/exit roadside device 200. After notifying the open gate command, the entry/exit control unit 602 notifies the entry/exit suppression unit 603 of a close gate command when a predetermined time has elapsed. In addition, the entry/exit control unit 602 may notify the entry/exit suppression unit 603 of a close gate command after the vehicle-mounted device 100 passes through the entry/exit suppression unit 603 that has opened the gate.

入退出抑制部603は、入退出制御部602から開門指示の通知を受けると、入退出抑制部603を開ける。また、入退出抑制部603は、入退出制御部602から閉門指示の通知を受けると、閉じる。また、入退出抑制部603は、入場部と退場部とが異なっていてもよい。 When the entry/exit suppression unit 603 receives a notification of an open gate instruction from the entry/exit control unit 602, it opens the entry/exit suppression unit 603. Also, when the entry/exit suppression unit 603 receives a notification of a close gate instruction from the entry/exit control unit 602, it closes the entry/exit suppression unit 603. Also, the entry and exit sections of the entry/exit suppression unit 603 may be different.

車載器ID照合装置300は、IP通信部301、装置情報記憶部302、情報制御部303及び復号処理部304を備える。車載器ID照合装置300は、メインフレームやワークステーションやパーソナルコンピュータ等の情報処理装置を用いて構成される。車載器ID照合装置300には、以下に示す機能を備えることが可能な装置であればどのような装置もなり得る。車載器ID照合装置300は、ネットワークインタフェース、バスで接続されたCPU、メモリ及び補助記憶装置などを備える。なお、車載器ID照合装置300の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。 The vehicle-mounted ID matching device 300 includes an IP communication unit 301, a device information storage unit 302, an information control unit 303, and a decryption processing unit 304. The vehicle-mounted ID matching device 300 is configured using an information processing device such as a mainframe, a workstation, or a personal computer. The vehicle-mounted ID matching device 300 can be any device that can have the functions described below. The vehicle-mounted ID matching device 300 includes a network interface, a CPU connected by a bus, a memory, and an auxiliary storage device. All or part of the functions of the vehicle-mounted ID matching device 300 may be realized using hardware such as an ASIC, a PLD, or an FPGA.

IP通信部301は、車載器ID照合装置300が通信するためのネットワークインタフェースである。IP通信部301は、ネットワーク700を介して入退出路側装置200及び入退出管理装置400と通信する。 The IP communication unit 301 is a network interface for the vehicle-mounted device ID matching device 300 to communicate. The IP communication unit 301 communicates with the entry/exit roadside device 200 and the entry/exit management device 400 via the network 700.

装置情報記憶部302は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。装置情報記憶部302は、車載器IDテーブル311を記憶する。車載器IDレコードは、図2に示すように、車載器ID及び携帯端末IDの値を有する。 The device information storage unit 302 is configured using a storage device such as a magnetic hard disk device or a semiconductor storage device. The device information storage unit 302 stores an in-vehicle device ID table 311. As shown in FIG. 2, the in-vehicle device ID record has values of an in-vehicle device ID and a mobile terminal ID.

図2に示される例では、車載器IDテーブル311の最上段の車載器IDレコードは、車載器IDが“XXX”、携帯端末IDが“xxx@xxx”である。この車載器IDレコードは、車載器ID照合装置300が受信した車載器IDが“XXX”である場合、情報制御部303は、携帯端末ID“xxx@xxx”を取得することを示している。なお、図2に示される車載器IDテーブル311は一具体例に過ぎない。そのため、図2とは異なる態様で車載器IDテーブル311が構成されてもよい。 In the example shown in FIG. 2, the topmost in-vehicle device ID record in the in-vehicle device ID table 311 has an in-vehicle device ID of "XXX" and a mobile terminal ID of "xxx@xxx". This in-vehicle device ID record indicates that if the in-vehicle device ID received by the in-vehicle device ID matching device 300 is "XXX", the information control unit 303 will obtain the mobile terminal ID "xxx@xxx". Note that the in-vehicle device ID table 311 shown in FIG. 2 is merely one specific example. Therefore, the in-vehicle device ID table 311 may be configured in a manner different from that shown in FIG. 2.

情報制御部303は、復号処理部304で暗号化済車載器IDの復号処理を実行する。情報制御部303は、装置情報記憶部302の車載器IDテーブル311から、車載器IDが所定の要件を満たす(例えば一致する)レコードに記憶されている携帯端末IDを取得する。情報制御部303は、携帯端末IDを入退出管理装置400へ送信する。 The information control unit 303 executes a decryption process of the encrypted vehicle-mounted device ID in the decryption processing unit 304. The information control unit 303 acquires the mobile terminal ID stored in the record in which the vehicle-mounted device ID satisfies (e.g. matches) a predetermined requirement from the vehicle-mounted device ID table 311 in the device information storage unit 302. The information control unit 303 transmits the mobile terminal ID to the entry/exit management device 400.

復号処理部304は、暗号化済車載器IDの復号処理を実行する。復号処理部304は、復号された車載器IDを情報制御部303へ通知する。 The decryption processing unit 304 executes the decryption process of the encrypted vehicle-mounted device ID. The decryption processing unit 304 notifies the information control unit 303 of the decrypted vehicle-mounted device ID.

入退出管理装置400は、IP通信部401、認証制御部402、認証情報記憶部403、認証処理部404及び施設可変暗証情報生成部405を備える。入退出管理装置400は、ネットワーク機器やメインフレームやワークステーションやパーソナルコンピュータ等の情報処理装置を用いて構成される。入退出管理装置400には、以下に示す機能を備えることが可能な装置であればどのような装置もなり得る。入退出管理装置400は、ネットワークインタフェース、バスで接続されたCPU、メモリ及び補助記憶装置等を備える。なお、入退出管理装置400の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。 The entrance/exit management device 400 comprises an IP communication unit 401, an authentication control unit 402, an authentication information storage unit 403, an authentication processing unit 404, and a facility variable PIN information generation unit 405. The entrance/exit management device 400 is configured using information processing devices such as network devices, mainframes, workstations, and personal computers. The entrance/exit management device 400 can be any device that is capable of providing the functions described below. The entrance/exit management device 400 comprises a network interface, a CPU connected by a bus, memory, and auxiliary storage device. All or part of the functions of the entrance/exit management device 400 may be realized using hardware such as an ASIC, PLD, or FPGA.

IP通信部401は、入退出管理装置400が通信するためのネットワークインタフェースである。IP通信部401は、ネットワーク700を介して入退出路側装置200及び車載器ID照合装置300と通信する。 The IP communication unit 401 is a network interface for the entry/exit management device 400 to communicate. The IP communication unit 401 communicates with the entry/exit roadside device 200 and the vehicle-mounted device ID matching device 300 via the network 700.

認証制御部402は、携帯端末IDを車載器ID照合装置300から受信する。認証制御部402は、認証情報記憶部403から施設可変暗証情報を取得し、車載器100へ送信する。認証制御部402は、認証処理部404で照合情報の認証処理を実行する。認証制御部402は、認証処理部404の認証処理実行結果を入退出路側装置200に送信する。 The authentication control unit 402 receives the mobile terminal ID from the vehicle-mounted ID matching device 300. The authentication control unit 402 acquires the facility variable PIN information from the authentication information storage unit 403 and transmits it to the vehicle-mounted unit 100. The authentication control unit 402 executes authentication processing of the matching information in the authentication processing unit 404. The authentication control unit 402 transmits the result of the authentication processing performed by the authentication processing unit 404 to the entry/exit roadside unit 200.

認証情報記憶部403は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。認証情報記憶部403は、認証情報テーブル411を記憶する。 The authentication information storage unit 403 is configured using a storage device such as a magnetic hard disk device or a semiconductor storage device. The authentication information storage unit 403 stores an authentication information table 411.

図2に示すように、認証情報テーブル411は、認証情報レコード毎に、照合情報を有する。施設可変暗証情報は、施設可変暗証情報生成部405によって定期的に生成される認証情報である。施設可変暗証情報は、例えば、数字及びアルファベットを含む文字列であってもよい。携帯端末暗証情報は、車載器100のユーザ(以下「車載器ユーザ」という。)によって、認証情報レコードに予め登録されている認証情報である。携帯端末暗証情報は、例えば、数字及びアルファベットを含む文字列、絵柄の組み合せや線のパターン等の既存の認証情報として用いられる情報であればどのような情報であってもよい。携帯端末暗証情報は、例えば、指紋や顔のような生体情報であってもよい。携帯端末暗証情報は複数の情報の組み合せであってもよい。 As shown in FIG. 2, the authentication information table 411 has matching information for each authentication information record. The facility variable password is authentication information that is periodically generated by the facility variable password generation unit 405. The facility variable password may be, for example, a character string including numbers and letters. The mobile terminal password is authentication information that is preregistered in the authentication information record by the user of the vehicle-mounted device 100 (hereinafter referred to as the "vehicle-mounted device user"). The mobile terminal password may be any information that is used as existing authentication information, such as, for example, a character string including numbers and letters, a combination of pictures, or a line pattern. The mobile terminal password may be, for example, biometric information such as a fingerprint or face. The mobile terminal password may be a combination of multiple pieces of information.

図2に示される例では、認証情報テーブル411の最上段の認証情報レコードは、装置IDが“xxx@xxx”、施設可変暗証情報が“QQQQ”、携帯端末暗証情報が“RRRR”である。この認証情報レコードは、入退出管理装置400が受信した認証情報のうち、携帯端末IDが“xxx@xxx”、施設可変暗証情報が“QQQQ”、携帯端末暗証情報が“RRRR”である場合、認証処理部404によって、認証が成功したと判断される。なお、図2に示される認証情報テーブル411は一具体例に過ぎない。そのため、図2とは異なる態様で認証情報テーブル411が構成されてもよい。例えば、認証情報テーブル411は、携帯端末暗証情報が更新された日時を有していてもよい。 2, the authentication information record at the top of the authentication information table 411 has a device ID of "xxx@xxx", facility variable secret information of "QQQQ", and mobile terminal secret information of "RRRR". When the authentication information received by the entrance/exit management device 400 has a mobile terminal ID of "xxx@xxx", facility variable secret information of "QQQQ", and mobile terminal secret information of "RRRR", the authentication processing unit 404 determines that authentication has been successful. Note that the authentication information table 411 shown in FIG. 2 is merely one specific example. Therefore, the authentication information table 411 may be configured in a manner different from that shown in FIG. 2. For example, the authentication information table 411 may have the date and time when the mobile terminal secret information was updated.

認証処理部404は、入退出管理装置400が受信した照合情報と認証情報記憶部403が記憶する認証情報レコードとに基づいて認証処理を実行する。具体的には、認証処理部404は、入退出管理装置400が受信した照合情報と認証情報記憶部403が記憶する認証情報レコードとが所定の認証条件を満たす(例えば一致する)場合、車載器100が正当な権限を有する装置であると判定する。一方、認証処理部404は、入退出管理装置400が受信した照合情報と認証情報記憶部403が記憶する認証情報レコードとが所定の認証条件を満たさない(例えば一致しない)場合、車載器100が正当な権限を有さない装置であると判定する。 The authentication processing unit 404 executes authentication processing based on the matching information received by the entry/exit management device 400 and the authentication information record stored in the authentication information storage unit 403. Specifically, if the matching information received by the entry/exit management device 400 and the authentication information record stored in the authentication information storage unit 403 satisfy (e.g., match) a predetermined authentication condition, the authentication processing unit 404 determines that the vehicle-mounted device 100 is a device with legitimate authority. On the other hand, if the matching information received by the entry/exit management device 400 and the authentication information record stored in the authentication information storage unit 403 do not satisfy (e.g., do not match) a predetermined authentication condition, the authentication processing unit 404 determines that the vehicle-mounted device 100 is a device without legitimate authority.

施設可変暗証情報生成部405は、施設可変暗証情報を所定の頻度で生成する。施設可変暗証情報生成部405は、生成した施設可変暗証情報を認証情報記憶部403の認証情報テーブル411の施設可変暗証情報に登録する。施設可変暗証情報の生成頻度は、例えば、1日1回であってもよい。施設可変暗証情報は、レコード毎にランダム値が生成される。 The facility variable PIN generating unit 405 generates the facility variable PIN at a predetermined frequency. The facility variable PIN generating unit 405 registers the generated facility variable PIN in the facility variable PIN in the authentication information table 411 of the authentication information storage unit 403. The facility variable PIN may be generated once a day, for example. A random value is generated for the facility variable PIN for each record.

ネットワーク700は、入退出路側装置200、車載器ID照合装置300及び入退出管理装置400を互いに通信可能に接続させる。ネットワーク700は、例えば、インターネットで構成されてもよい。 The network 700 connects the entry/exit roadside device 200, the vehicle-mounted ID matching device 300, and the entry/exit management device 400 so that they can communicate with each other. The network 700 may be configured, for example, as the Internet.

図3は、車載器100の機能構成を表す概略ブロック図である。車載器100は、車両に搭載されるETC車載器を用いて構成される。車載器100は、ネットワークインタフェース、バスで接続されたCPUやメモリや補助記憶装置などを備える。車載器100は、認証プログラムを実行することによって、通信部101、情報制御部102、車載器情報記憶部103、音声出力部104、表示部105及びカード入出力部106を備える装置として機能する。なお、車載器100の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。認証プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。なお、車載器100は、車両に搭載されるカーナビゲーション装置、オーディオ装置等の車両搭載装置を用いて構成されてもよい。 Figure 3 is a schematic block diagram showing the functional configuration of the vehicle-mounted device 100. The vehicle-mounted device 100 is configured using an ETC vehicle-mounted device mounted on a vehicle. The vehicle-mounted device 100 includes a network interface, a CPU, a memory, an auxiliary storage device, and the like, which are connected by a bus. The vehicle-mounted device 100 functions as a device including a communication unit 101, an information control unit 102, a vehicle-mounted device information storage unit 103, a voice output unit 104, a display unit 105, and a card input/output unit 106, by executing an authentication program. Note that all or part of the functions of the vehicle-mounted device 100 may be realized using hardware such as an ASIC, a PLD, or an FPGA. The authentication program may be recorded on a computer-readable recording medium. The computer-readable recording medium may be, for example, a portable medium such as a flexible disk, a magneto-optical disk, a ROM, a CD-ROM, or a semiconductor storage device, or a storage device such as a hard disk or a semiconductor storage device built into a computer system. Note that the vehicle-mounted device 100 may be configured using a vehicle-mounted device such as a car navigation device or an audio device mounted on a vehicle.

通信部101は、車載器通信部201と通信可能なネットワークインタフェースである。通信部101は、入退出路側装置200と通信する。通信は、例えば、通信方式は、DSRCであってもよい。 The communication unit 101 is a network interface capable of communicating with the vehicle-mounted communication unit 201. The communication unit 101 communicates with the entry/exit roadside device 200. The communication may be, for example, a DSRC communication method.

情報制御部102は、車載器100の認証処理の実行を制御する。車載器情報記憶部103から車載器IDを取得し、入退出路側装置200を介して車載器ID照合装置300へ送信する。情報制御部102は、入退出路側装置200から受信した施設可変暗証情報を音声出力部104へ通知する。情報制御部102は、入退出路側装置200から受信した施設可変暗証情報を表示部105へ通知する。車載器IDは、入退出システムに侵入してきた車両の車載器の識別情報である。車載器IDは、他の車載器IDと重複しない値であればどのような値でもよい。車載器IDは、例えば、ETC(Electronic Toll Collection System)車載器のWCN(Wireless Call Number)やシリアル番号等であってもよい。 The information control unit 102 controls the execution of the authentication process of the vehicle-mounted device 100. The vehicle-mounted device ID is acquired from the vehicle-mounted device information storage unit 103, and is transmitted to the vehicle-mounted device ID matching device 300 via the entrance/exit roadside device 200. The information control unit 102 notifies the voice output unit 104 of the facility variable secret code information received from the entrance/exit roadside device 200. The information control unit 102 notifies the display unit 105 of the facility variable secret code information received from the entrance/exit roadside device 200. The vehicle-mounted device ID is identification information of the vehicle-mounted device of the vehicle that has entered the entrance/exit system. The vehicle-mounted device ID may be any value that does not overlap with other vehicle-mounted device IDs. The vehicle-mounted device ID may be, for example, the WCN (Wireless Call Number) or serial number of an ETC (Electronic Toll Collection System) vehicle-mounted device.

車載器情報記憶部103は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。車載器情報記憶部103は、車載器IDを記憶する。 The vehicle-mounted device information storage unit 103 is configured using a storage device such as a magnetic hard disk device or a semiconductor storage device. The vehicle-mounted device information storage unit 103 stores the vehicle-mounted device ID.

音声出力部104は、スピーカー、イヤホン、ヘッドフォン等の既存の音声出力装置を用いて構成される。音声出力部104は、音声出力装置を車載器100に接続するためのインタフェースであってもよい。この場合、音声出力部104は、音声データから音声信号を生成し、自身に接続されている音声出力装置に音声信号を出力する。 The audio output unit 104 is configured using an existing audio output device such as a speaker, earphones, or headphones. The audio output unit 104 may be an interface for connecting an audio output device to the vehicle-mounted device 100. In this case, the audio output unit 104 generates an audio signal from the audio data and outputs the audio signal to the audio output device connected to the audio output unit 104.

表示部105は、CRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等の映像出力装置である。表示部105は、映像出力装置を車載器100に接続するためのインタフェースであってもよい。この場合、表示部105は、映像データから映像信号を生成し、自身に接続されている映像出力装置に映像信号を出力する。 The display unit 105 is a video output device such as a CRT (Cathode Ray Tube) display, a liquid crystal display, or an organic EL (Electro Luminescence) display. The display unit 105 may be an interface for connecting a video output device to the vehicle-mounted device 100. In this case, the display unit 105 generates a video signal from the video data and outputs the video signal to the video output device connected to the display unit 105.

カード入出力部106は、カード107が挿入されるカードスロットを備える。カード入出力部106は、カードスロットに挿入されているカード107に対して、情報の取得及び登録を行う。なお、図3の例では、カード入出力部106は、1つのカードスロットを備え、1つのカード107が挿入される構成が示されている。しかし、図3と異なる構成であってもよい。例えば、カード入出力部106が備えるカードスロットの数は、2つ以上であってもよい。 The card input/output unit 106 has a card slot into which the card 107 is inserted. The card input/output unit 106 acquires and registers information for the card 107 inserted in the card slot. Note that in the example of FIG. 3, the card input/output unit 106 has one card slot into which one card 107 is inserted. However, the configuration may be different from that shown in FIG. 3. For example, the number of card slots provided in the card input/output unit 106 may be two or more.

カード107は、ETCシステムを利用した料金精算を行うためのカードである。カード107はカード入出力部106が備えるカードスロットに挿入して使用される。カード107に記録されている情報には、カード107毎に固有の識別情報や、カード107を発行する団体(具体的には、クレジットカード会社やクレジットカード会社と提携する機関など)又はカード107の利用者に提供されるサービスを示す種別の情報が予め記録されている。また、カード107には、カード情報の他に、使用者が道路の利用を開始した入口料金所の情報や、使用者が道路の利用を終了した出口料金所の情報が記録される。 Card 107 is a card for settling tolls using the ETC system. Card 107 is inserted into a card slot provided in card input/output unit 106 for use. Information recorded on card 107 includes unique identification information for each card 107, and pre-recorded information indicating the organization that issues card 107 (specifically, a credit card company or an institution affiliated with a credit card company) or the type of service provided to the user of card 107. In addition to the card information, card 107 also records information on the entrance toll gate where the user began using the road and the exit toll gate where the user finished using the road.

図4は、携帯端末500の機能構成を表す概略ブロック図である。携帯端末500は、タブレットコンピュータ、パーソナルコンピュータ又はスマートフォン等の情報処理装置を用いて構成される。携帯端末500は、近距離無線通信部501、入出力制御部502、表示部503及び入力部504を備える。携帯端末500は、ネットワークインタフェース、バスで接続されたCPUやメモリや補助記憶装置などを備える。携帯端末500は、例えば、車両に乗車する者が有する。 Figure 4 is a schematic block diagram showing the functional configuration of the mobile terminal 500. The mobile terminal 500 is configured using an information processing device such as a tablet computer, a personal computer, or a smartphone. The mobile terminal 500 includes a short-range wireless communication unit 501, an input/output control unit 502, a display unit 503, and an input unit 504. The mobile terminal 500 includes a network interface, a CPU, a memory, an auxiliary storage device, and the like, all connected via a bus. The mobile terminal 500 is owned, for example, by a person riding in a vehicle.

近距離無線通信部501は、携帯端末500が通信するためのネットワークインタフェースである。近距離無線通信部501は、入退出路側装置200と通信するための近距離無線用の通信部である。通信方式としては、BlueTooth、無線LANS、NFC等であってもよい。 The short-distance wireless communication unit 501 is a network interface for communication by the mobile terminal 500. The short-distance wireless communication unit 501 is a communication unit for short-distance wireless communication for communication with the entrance/exit roadside device 200. The communication method may be Bluetooth, wireless LAN, NFC, etc.

入出力制御部502は、入退出管理装置400による認証を受けるための入出力処理を実行する。入出力制御部502は、入力情報を入退出路側装置200を介して入退出管理装置400へ送信する。 The input/output control unit 502 executes input/output processing to receive authentication from the entry/exit management device 400. The input/output control unit 502 transmits input information to the entry/exit management device 400 via the entry/exit roadside device 200.

表示部503は、CRTディスプレイ、液晶ディスプレイ、有機ELディスプレイ等の映像出力装置である。表示部503は、映像出力装置を携帯端末500に接続するためのインタフェースであってもよい。この場合、表示部503は、映像データから映像信号を生成し、自身に接続されている映像出力装置に映像信号を出力する。 The display unit 503 is a video output device such as a CRT display, a liquid crystal display, or an organic EL display. The display unit 503 may be an interface for connecting a video output device to the mobile terminal 500. In this case, the display unit 503 generates a video signal from the video data and outputs the video signal to the video output device connected to the display unit 503.

入力部504は、タッチパネル、ボタン、スイッチ等の既存の入力装置を用いて構成される。入力部504は、入力装置を携帯端末500に接続するためのインタフェースであってもよい。この場合、入力部504は、入力装置において入力された入力信号から入力データを生成し携帯端末500に入力する。入力部504は、入力された入力信号を入退出路側装置200へ送信する。なお、入力部504がタッチパネルを用いて構成された場合、入力部504と表示部503とが一体に構成されていてもよい。 The input unit 504 is configured using an existing input device such as a touch panel, a button, or a switch. The input unit 504 may be an interface for connecting the input device to the mobile terminal 500. In this case, the input unit 504 generates input data from an input signal input to the input device and inputs the input data to the mobile terminal 500. The input unit 504 transmits the input signal to the entrance/exit roadside unit 200. When the input unit 504 is configured using a touch panel, the input unit 504 and the display unit 503 may be configured as one unit.

次に動作について、説明する。図5は、第一実施形態における入退出システム1の処理の流れを表すシーケンス図である。事前準備として、車載器ユーザは、車載器ID照合装置300に車載器ID及び携帯端末IDを通知する。また、車載器ユーザは、車載器ID及び携帯端末IDを車載器100から車載器ID照合装置300に送信してもよい。また、車載器ユーザは、車載器ID及び携帯端末IDを携帯端末500から車載器ID照合装置300に送信してもよい(ステップS101)。次に、車載器ID照合装置300は、受信した車載器ID及び携帯端末IDの登録処理を実行する。具体的には、車載器ID照合装置300は、車載器IDテーブル311に車載器ID及び携帯端末IDを対応つけて登録する(ステップS102)。車載器ID照合装置300は、入退出管理装置400に携帯端末IDを送信する(ステップS103)。車載器ユーザは、自らが決定した携帯端末暗証情報を入退出管理装置400に送信する。また、車載器ユーザは、携帯端末暗証情報を携帯端末500から入退出管理装置400に送信してもよい(ステップS104)。施設可変暗証情報生成部405は、施設可変暗証情報を生成する。入退出管理装置400は、認証情報テーブル411に、受信した携帯端末ID、携帯端末認証情報及び施設可変認証情報を対応付けて登録する(ステップS105)。以上で事前準備は終了である。 Next, the operation will be described. FIG. 5 is a sequence diagram showing the flow of processing of the entry/exit system 1 in the first embodiment. As a preliminary preparation, the vehicle-mounted device user notifies the vehicle-mounted device ID matching device 300 of the vehicle-mounted device ID and the mobile terminal ID. The vehicle-mounted device user may also transmit the vehicle-mounted device ID and the mobile terminal ID from the vehicle-mounted device 100 to the vehicle-mounted device ID matching device 300. The vehicle-mounted device user may also transmit the vehicle-mounted device ID and the mobile terminal ID from the mobile terminal 500 to the vehicle-mounted device ID matching device 300 (step S101). Next, the vehicle-mounted device ID matching device 300 executes a registration process of the received vehicle-mounted device ID and the mobile terminal ID. Specifically, the vehicle-mounted device ID matching device 300 registers the vehicle-mounted device ID and the mobile terminal ID in the vehicle-mounted device ID table 311 in association with each other (step S102). The vehicle-mounted device ID matching device 300 transmits the mobile terminal ID to the entry/exit management device 400 (step S103). The vehicle-mounted device user transmits the mobile device PIN that he/she has determined to the entry/exit management device 400. The vehicle-mounted device user may also transmit the mobile device PIN from the mobile device 500 to the entry/exit management device 400 (step S104). The facility variable PIN generating unit 405 generates the facility variable PIN. The entry/exit management device 400 registers the received mobile device ID, mobile device authentication information, and facility variable authentication information in the authentication information table 411 in association with each other (step S105). This completes the advance preparation.

次に、情報制御部102は、車載器情報記憶部103から車載器IDを取得し、通信部101を介して入退出路側装置200へ送信する(ステップS201)。 Next, the information control unit 102 acquires the vehicle-mounted device ID from the vehicle-mounted device information storage unit 103 and transmits it to the entry/exit roadside device 200 via the communication unit 101 (step S201).

車載器通信部201は、車載器IDを通信制御部205へ通知する。通信制御部205は、暗号化処理部202で車載器IDの暗号化処理を実行する。暗号化処理部202は、車載器IDから暗号化済車載器IDを生成する(ステップS202)。通信制御部205は、IP通信部204を介して暗号化済車載器IDを車載器ID照合装置300へ送信する(ステップS203)。 The vehicle-mounted device communication unit 201 notifies the vehicle-mounted device ID to the communication control unit 205. The communication control unit 205 executes encryption processing of the vehicle-mounted device ID in the encryption processing unit 202. The encryption processing unit 202 generates an encrypted vehicle-mounted device ID from the vehicle-mounted device ID (step S202). The communication control unit 205 transmits the encrypted vehicle-mounted device ID to the vehicle-mounted device ID matching device 300 via the IP communication unit 204 (step S203).

IP通信部301は、暗号化済車載器IDを情報制御部303へ通知する。情報制御部303は、復号処理部304で暗号化済車載器IDの復号処理を実行する。復号処理部304は、暗号化済車載器IDから車載器IDを生成する(ステップS204)。情報制御部303は、装置情報記憶部302の車載器IDテーブル311から、車載器IDが一致する車載器IDレコードを特定する(ステップS205)。車載器IDが一致する場合(ステップS205-YES)、情報制御部303は、携帯端末IDの値を取得する(ステップS206)。車載器IDが一致しない場合(ステップS205-NO)、車載器ID照合装置300は、処理を終了する(ステップS207)。情報制御部303は、IP通信部301を介して携帯端末IDを入退出管理装置400へ送信する(ステップS208)。 The IP communication unit 301 notifies the information control unit 303 of the encrypted vehicle-mounted device ID. The information control unit 303 executes a decryption process of the encrypted vehicle-mounted device ID in the decryption processing unit 304. The decryption processing unit 304 generates a vehicle-mounted device ID from the encrypted vehicle-mounted device ID (step S204). The information control unit 303 identifies a vehicle-mounted device ID record with a matching vehicle-mounted device ID from the vehicle-mounted device ID table 311 in the device information storage unit 302 (step S205). If the vehicle-mounted device IDs match (step S205-YES), the information control unit 303 acquires the value of the mobile terminal ID (step S206). If the vehicle-mounted device IDs do not match (step S205-NO), the vehicle-mounted device ID matching device 300 ends the process (step S207). The information control unit 303 transmits the mobile terminal ID to the entry/exit management device 400 via the IP communication unit 301 (step S208).

IP通信部401は、携帯端末IDを認証制御部402へ通知する。認証制御部402は、認証情報記憶部403の認証情報テーブル411から、携帯端末IDが一致する認証情報レコードから、施設可変暗証情報の値を取得する(ステップS209)。認証制御部402は、施設可変暗証情報の値をIP通信部401及び入退出路側装置200を介して車載器100へ送信する(ステップS210~ステップS211)。 The IP communication unit 401 notifies the authentication control unit 402 of the mobile terminal ID. The authentication control unit 402 obtains the value of the facility variable secret from the authentication information record that matches the mobile terminal ID from the authentication information table 411 in the authentication information storage unit 403 (step S209). The authentication control unit 402 transmits the value of the facility variable secret to the vehicle-mounted device 100 via the IP communication unit 401 and the entrance/exit roadside unit 200 (steps S210 to S211).

情報制御部102は、音声出力部104を介して施設可変暗証情報の値を発話する。情報制御部102は、表示部105を介して施設可変暗証情報の値を表示する(ステップS212)。 The information control unit 102 speaks the value of the facility variable PIN via the voice output unit 104. The information control unit 102 displays the value of the facility variable PIN via the display unit 105 (step S212).

入力部504は、車両に乗車する者の操作によって照合情報が入力される(ステップS213)。車内の者とは、例えば、車載器ユーザ、車両のドライバー等である。入力部504は、照合情報を入出力制御部502に通知する。入出力制御部502は、近距離無線通信部501及び入退出路側装置200を介して、入退出管理装置400へ照合情報を送信する(ステップS214~ステップS215)。 The input unit 504 receives matching information through the operation of a person in the vehicle (step S213). The person in the vehicle may be, for example, the on-board device user or the vehicle driver. The input unit 504 notifies the input/output control unit 502 of the matching information. The input/output control unit 502 transmits the matching information to the entry/exit management device 400 via the short-range wireless communication unit 501 and the entry/exit roadside device 200 (steps S214 to S215).

IP通信部401は、照合情報を認証制御部402へ通知する。認証制御部402は、認証処理部404で照合情報の認証処理を実行する。具体的には、認証処理部404は、携帯端末500から受信した照合情報と、認証情報レコードに記憶されている照合情報を比較し、所定の認証条件を満たす(例えば一致する)場合、認証処理部404は、車載器100が正当な権限を有する装置であると判定する。一方、所定の条件を満たさない(例えば一致しない)場合、認証処理部404は、車載器100が正当な権限を有さない装置であると判定する(ステップS216)。認証制御部402は、認証処理実行結果を入退出路側装置200に送信する(ステップS217)。 The IP communication unit 401 notifies the authentication control unit 402 of the matching information. The authentication control unit 402 executes authentication processing of the matching information in the authentication processing unit 404. Specifically, the authentication processing unit 404 compares the matching information received from the mobile terminal 500 with the matching information stored in the authentication information record, and if a predetermined authentication condition is met (e.g., they match), the authentication processing unit 404 determines that the vehicle-mounted device 100 is a device with legitimate authority. On the other hand, if the predetermined condition is not met (e.g., they do not match), the authentication processing unit 404 determines that the vehicle-mounted device 100 is a device without legitimate authority (step S216). The authentication control unit 402 transmits the authentication processing execution result to the entrance/exit roadside unit 200 (step S217).

IP通信部204は、認証処理実行結果を入退出制御部206へ通知する。入退出制御部206は、認証処理実行結果に基づいて処理を実行する(ステップS218)。認証処理実行結果が認証成功だった場合(ステップS218-YES)、入退出制御部206は、入退出通信部207を介して入退出抑制器600に開門指示を送信する(ステップS219)。一方、認証処理実行結果が認証成功ではなかった場合(ステップS218-NO)、入退出制御部206は、処理を終了する(ステップS220)。 The IP communication unit 204 notifies the entry/exit control unit 206 of the result of the authentication process. The entry/exit control unit 206 executes processing based on the result of the authentication process (step S218). If the result of the authentication process is successful (step S218-YES), the entry/exit control unit 206 sends an instruction to open the gate to the entry/exit inhibitor 600 via the entry/exit communication unit 207 (step S219). On the other hand, if the result of the authentication process is not successful (step S218-NO), the entry/exit control unit 206 ends the processing (step S220).

通信部601は、開門指示を入退出制御部602に通知する。入退出制御部602は、開門指示の通知を受けると、入退出抑制部603の開門処理を実行する(ステップS221)。 The communication unit 601 notifies the entrance/exit control unit 602 of the gate opening instruction. Upon receiving the gate opening instruction, the entrance/exit control unit 602 executes the gate opening process of the entrance/exit suppression unit 603 (step S221).

図5の処理の流れにおいて、ステップS213おいて取得された照合情報は、暗号化処理部202において、暗号化処理が実行されてもよい。このような場合、ステップS215における入退出路側装置200から入退出管理装置400へ照合情報が送信される場合、照合情報の盗聴を防止することができる。その結果、暗号化処理を実行せず照合情報を送信する場合に比べて、より安全性の高い入退場管理が可能となる。 In the process flow of FIG. 5, the matching information acquired in step S213 may be encrypted in the encryption processing unit 202. In this case, when the matching information is transmitted from the entrance/exit roadside unit 200 to the entrance/exit management unit 400 in step S215, it is possible to prevent eavesdropping of the matching information. As a result, more secure entrance/exit management is possible compared to the case where the matching information is transmitted without encryption.

(第二実施形態)
まず、第二実施形態における入退出システム2の概略について説明する。第二実施形態は、事業者が、2つ以上の場所で入退出路側装置200aを設置するような場合に用いられる。例えば、工事現場等の構内で車両管理を行う場合、工事事業者は、車載器100と入退出路側装置200aの紐づけ対応を行う。そのため、工事現場が複数ある場合、紐づけ対応は工事事業者の大きな負担となる。そこで、入退出システム2は、この紐づけ対応の負担を軽減する。具体的には、車載器ID照合装置300aには、車載器ID、施設ID及び携帯端末IDが対応付けされて登録される。施設IDは、入退出路側装置200aを識別する識別子である。施設IDは、他の施設IDと重複しない値であればどのような値でもよい。施設IDは、例えば、施設の名称や任意の文字列等であってもよい。車載器ID照合装置300aは、入退出路側装置200aから受信した車載器ID及び施設IDを用いて携帯端末IDを特定する。車載器ID又は施設IDの少なくともいずれか一方が異なる場合、この車載器100を搭載した車両は、許可されていない入退出路側装置200aへの侵入を試みているとみなされる。そのため、この車両は、工事現場に侵入することができない。このように構成されることで、工事事業者は、工事現場ごとに紐づけ対応が必要がなくなる。そのため、工事事業者による紐づけ対応の負担が軽減される。
Second Embodiment
First, an outline of the entry/exit system 2 in the second embodiment will be described. The second embodiment is used in cases where a business operator installs the entry/exit roadside device 200a at two or more locations. For example, when vehicle management is performed within the premises of a construction site, the construction company performs linking between the vehicle-mounted device 100 and the entry/exit roadside device 200a. Therefore, when there are multiple construction sites, the linking is a heavy burden on the construction company. Therefore, the entry/exit system 2 reduces the burden of this linking. Specifically, the vehicle-mounted device ID matching device 300a is registered in association with the vehicle-mounted device ID, the facility ID, and the mobile terminal ID. The facility ID is an identifier that identifies the entry/exit roadside device 200a. The facility ID may be any value as long as it does not overlap with other facility IDs. The facility ID may be, for example, the name of the facility or an arbitrary character string. The vehicle-mounted device ID matching device 300a identifies the mobile terminal ID using the vehicle-mounted device ID and facility ID received from the entry/exit roadside device 200a. If at least one of the on-board device ID and the facility ID is different, the vehicle equipped with the on-board device 100 is deemed to be attempting to enter the unauthorized entry/exit roadside device 200a. Therefore, the vehicle cannot enter the construction site. With this configuration, the construction company does not need to perform linking for each construction site. Therefore, the burden of linking on the construction company is reduced.

以下、図6を用いて入退出システム2について詳細に説明する。図6は、第二実施形態における入退出システム2のシステム構成を表すシステム構成図である。第二実施形態における入退出システム2では、新たに施設IDが用いられている点で第一実施形態とは異なる。以下、第一実施形態とは異なる点についてのみ説明する。入退出システム2は、入退出路側装置200に代えて、入退出路側装置200aを有する点と車載器ID照合装置300に代えて、車載器ID照合装置300aを有する点とで第一実施形態における入退出システム1と異なり、そのほかの点では入退出システム1と同じ構成である。 The entry/exit system 2 will be described in detail below with reference to FIG. 6. FIG. 6 is a system configuration diagram showing the system configuration of the entry/exit system 2 in the second embodiment. The entry/exit system 2 in the second embodiment differs from the first embodiment in that a facility ID is newly used. Only the differences from the first embodiment will be described below. The entry/exit system 2 differs from the entry/exit system 1 in the first embodiment in that it has an entry/exit roadside device 200a instead of the entry/exit roadside device 200 and an on-board device ID matching device 300a instead of the on-board device ID matching device 300, but has the same configuration as the entry/exit system 1 in other respects.

入退出路側装置200aは、車載器IDに暗号化処理を実行する暗号化処理部202に代えて車載器ID及び施設IDに暗号化処理を実行する暗号化処理部202aを備える。入退出路側装置200aは、車載器IDを用いて車載器100の認証処理を制御する通信制御部205に代えて車載器ID及び施設IDを用いて車載器100の認証処理を制御する通信制御部205aを備える。入退出路側装置200aは、施設IDを記憶する設置者情報記憶部208aを更に備える。入退出路側装置200aは、そのほかの点では入退出路側装置200と同じ構成である。 The entry/exit roadside device 200a includes an encryption processing unit 202a that performs encryption processing on the vehicle-mounted device ID and the facility ID, instead of the encryption processing unit 202 that performs encryption processing on the vehicle-mounted device ID. The entry/exit roadside device 200a includes a communication control unit 205a that controls the authentication processing of the vehicle-mounted device 100 using the vehicle-mounted device ID and the facility ID, instead of the communication control unit 205 that controls the authentication processing of the vehicle-mounted device 100 using the vehicle-mounted device ID. The entry/exit roadside device 200a further includes an installer information storage unit 208a that stores the facility ID. In other respects, the entry/exit roadside device 200a has the same configuration as the entry/exit roadside device 200.

車載器ID照合装置300aは、車載器ID及び携帯端末IDを記憶する装置情報記憶部302に代えてさらに施設IDを記憶する装置情報記憶部302aを備える。車載器ID照合装置300aは、車載器IDから携帯端末IDを特定する処理を制御する情報制御部303に代えて車載器ID及び施設IDから携帯端末IDを特定する処理を制御する情報制御部303aを備える。車載器ID照合装置300aは、暗号化済車載器IDの復号処理を実行する復号処理部304に代えて暗号化済車載器ID及び暗号化済施設IDの復号処理を実行する復号処理部304aとを備える。車載器ID照合装置300aは、そのほかの点では車載器ID照合装置300と同じ構成である。 The vehicle-mounted device ID matching device 300a includes a device information storage unit 302a that stores a facility ID instead of the device information storage unit 302 that stores the vehicle-mounted device ID and the mobile terminal ID. The vehicle-mounted device ID matching device 300a includes an information control unit 303a that controls the process of identifying the mobile terminal ID from the vehicle-mounted device ID and the facility ID instead of the information control unit 303 that controls the process of identifying the mobile terminal ID from the vehicle-mounted device ID. The vehicle-mounted device ID matching device 300a includes a decryption processing unit 304a that performs the decryption process of the encrypted vehicle-mounted device ID and the encrypted facility ID instead of the decryption processing unit 304 that performs the decryption process of the encrypted vehicle-mounted device ID. The vehicle-mounted device ID matching device 300a has the same configuration as the vehicle-mounted device ID matching device 300 in other respects.

車載器IDテーブル311aは、施設IDのカラムをさらに有する点で、第一実施形態における車載器IDテーブル311と異なり、そのほかの点では車載器IDテーブル311と同じ構成である。 The vehicle-mounted device ID table 311a differs from the vehicle-mounted device ID table 311 in the first embodiment in that it further includes a column for facility IDs, but otherwise has the same configuration as the vehicle-mounted device ID table 311.

図6に示される例では、車載器IDテーブル311aの最上段の車載器IDレコードaは、車載器ID照合装置300aが受信した車載器IDが“XXX”、施設IDが“AAA”である場合、情報制御部303aは、携帯端末IDが“xxx@xxx”を取得することを示している。なお、図6に示される車載器IDテーブル311aは一具体例に過ぎない。そのため、図6とは異なる態様で車載器IDテーブル311aが構成されてもよい。例えば、車載器IDテーブル311aは、車載器IDレコードaが生成されたタイムスタンプを登録してもよい。 In the example shown in FIG. 6, the topmost vehicle-mounted device ID record a in the vehicle-mounted device ID table 311a indicates that when the vehicle-mounted device ID received by the vehicle-mounted device ID matching device 300a is "XXX" and the facility ID is "AAA", the information control unit 303a obtains the mobile terminal ID as "xxx@xxx". Note that the vehicle-mounted device ID table 311a shown in FIG. 6 is merely one specific example. Therefore, the vehicle-mounted device ID table 311a may be configured in a manner different from that shown in FIG. 6. For example, the vehicle-mounted device ID table 311a may register the timestamp at which the vehicle-mounted device ID record a was generated.

図7は、第二実施形態における入退出システム2において、事業者が車載器ID、施設ID及び携帯端末IDを紐付け登録するまでの処理の流れを表すシーケンス図である。入退出システム2では、複数の入退出路側装置200aが設置される。そのため、事業者は、車載器ユーザがどの入退出路側装置200aの入退出を行うか決定する。そこで、事業者は車載器ID使用承諾書を用いる。車載器ID使用承諾書には、車載器ユーザが、どの入退出路側装置200aを入退出できるのか表される。事業者は、車載器ID使用承諾書に対して車載器ユーザの承認を得る。その後、事業者は、車載器ID使用承諾書の内容を車載器ID照合装置300aに登録する。登録後、車載器ユーザは、車載器ID使用承諾書に表される入退出路側装置200aの入退出ができる。 Figure 7 is a sequence diagram showing the flow of processing until the operator links and registers the vehicle-mounted device ID, facility ID, and mobile terminal ID in the entrance/exit system 2 in the second embodiment. In the entrance/exit system 2, multiple entrance/exit roadside devices 200a are installed. Therefore, the operator decides which entrance/exit roadside device 200a the vehicle-mounted device user will enter and exit. For this purpose, the operator uses the vehicle-mounted device ID use consent. The vehicle-mounted device ID use consent indicates which entrance/exit roadside device 200a the vehicle-mounted device user can enter and exit. The operator obtains the vehicle-mounted device user's approval for the vehicle-mounted device ID use consent. After that, the operator registers the contents of the vehicle-mounted device ID use consent in the vehicle-mounted device ID matching device 300a. After registration, the vehicle-mounted device user can enter and exit the entrance/exit roadside device 200a indicated in the vehicle-mounted device ID use consent.

まず、車載器ユーザは、車載器ID及び携帯端末IDのユーザ登録処理を実行する。ユーザ登録処理は、例えば、ユーザ登録用のウェブページで実行してもよい(ステップS301)。 First, the vehicle-mounted device user performs a user registration process for the vehicle-mounted device ID and the mobile terminal ID. The user registration process may be performed, for example, on a web page for user registration (step S301).

次に、事業者は、車載器ID使用承諾書を作成する。車載器ID使用承諾書には、“車載器ユーザ名”、“車載器ID”、“許諾期限”、“携帯端末ID”及び“施設ID”が記載される。なお、この車載器ID使用承諾書の項目は一具体例に過ぎない。そのため、この車載器ID使用承諾書とは異なる項目で車載器ID使用承諾書が構成されてもよい。例えば、車載器ID使用承諾書は、施設名の項目を有していてもよい。また、車載器ID使用承諾書は、ウェブフォーム等の電子媒体であってもよい(ステップS302)。 Next, the operator creates an on-board device ID usage consent. The on-board device ID usage consent contains the "on-board device user name", "on-board device ID", "license expiration date", "mobile terminal ID", and "facility ID". Note that the items in this on-board device ID usage consent are merely one specific example. Therefore, the on-board device ID usage consent may be composed of items different from those in this on-board device ID usage consent. For example, the on-board device ID usage consent may have an item for the facility name. The on-board device ID usage consent may also be an electronic medium such as a web form (step S302).

事業者は、車載器ID使用承諾書を車載器ユーザに送付する(ステップS303)。車載器ユーザは、車載器ID使用承諾書の承認処理を実行する。承認処理は、具体的には、車載器ユーザが車載器ID使用承諾書に署名を行う等である。また、承認処理は電子署名であってもよい。承認処理が実行された車載器ID使用承諾書を承認済車載器ID使用承諾書とする(ステップS304)。車載器ユーザは、承認済車載器ID使用承諾書を事業者へ送付する(ステップS305)。事業者は、承認済車載器ID使用承諾書を車載器ID照合装置300aへ送信する。また、事業者は、承認済車載器ID使用承諾書を車載器ID照合装置300aの管理団体に送付してもよい(ステップS306)。 The operator sends the vehicle-mounted device ID use consent to the vehicle-mounted device user (step S303). The vehicle-mounted device user executes the approval process of the vehicle-mounted device ID use consent. Specifically, the approval process is performed by the vehicle-mounted device user signing the vehicle-mounted device ID use consent. The approval process may also be an electronic signature. The vehicle-mounted device ID use consent that has been approved is treated as an approved vehicle-mounted device ID use consent (step S304). The vehicle-mounted device user sends the approved vehicle-mounted device ID use consent to the operator (step S305). The operator transmits the approved vehicle-mounted device ID use consent to the vehicle-mounted device ID matching device 300a. The operator may also send the approved vehicle-mounted device ID use consent to the management organization of the vehicle-mounted device ID matching device 300a (step S306).

車載器ID照合装置300aは、車載器IDテーブル311aを生成する(ステップS307)。車載器ID照合装置300aは、承認済車載器ID使用承諾書に記載された“車載器ID”、“施設ID”、“携帯端末ID”が登録されている車載器IDレコードaを生成する(ステップS308)。 The vehicle-mounted device ID matching device 300a generates a vehicle-mounted device ID table 311a (step S307). The vehicle-mounted device ID matching device 300a generates a vehicle-mounted device ID record a in which the "vehicle-mounted device ID", "facility ID", and "mobile terminal ID" written in the approved vehicle-mounted device ID usage consent are registered (step S308).

図8は、第二実施形態における入退出システム2の処理の流れを表すシーケンス図である。まず、情報制御部102は、車載器情報記憶部103から車載器IDを取得し、通信部101を介して入退出路側装置200aへ送信する(ステップS201)。 Figure 8 is a sequence diagram showing the processing flow of the entry/exit system 2 in the second embodiment. First, the information control unit 102 acquires the vehicle-mounted device ID from the vehicle-mounted device information storage unit 103, and transmits it to the entry/exit roadside device 200a via the communication unit 101 (step S201).

車載器通信部201は、車載器IDを通信制御部203aへ通知する。通信制御部205aは、設置者情報記憶部208aに記憶されている施設IDを取得する。通信制御部205aは、暗号化処理部202aで車載器ID及び施設IDの暗号化処理を実行する。暗号化処理部202aは、車載器IDから暗号化済車載器ID生成する。暗号化処理部202aは、施設IDから暗号化済施設IDを生成する(ステップS202a)。通信制御部205aは、IP通信部204を介して暗号化済車載器ID及び暗号化済施設IDを車載器ID照合装置300aへ送信する(ステップS203a)。 The vehicle-mounted device communication unit 201 notifies the communication control unit 203a of the vehicle-mounted device ID. The communication control unit 205a acquires the facility ID stored in the installer information storage unit 208a. The communication control unit 205a executes encryption processing of the vehicle-mounted device ID and the facility ID in the encryption processing unit 202a. The encryption processing unit 202a generates an encrypted vehicle-mounted device ID from the vehicle-mounted device ID. The encryption processing unit 202a generates an encrypted facility ID from the facility ID (step S202a). The communication control unit 205a transmits the encrypted vehicle-mounted device ID and the encrypted facility ID to the vehicle-mounted device ID matching device 300a via the IP communication unit 204 (step S203a).

IP通信部301は、暗号化済車載器ID及び暗号化済施設IDを情報制御部303aへ通知する。情報制御部303aは、復号処理部304aで暗号化済車載器ID及び暗号化済施設IDの復号処理を実行する。復号処理部304aは、暗号化済車載器IDから車載器IDを生成する。復号処理部304aは暗号化済施設IDから施設IDを生成する(ステップS204a)。情報制御部303aは、装置情報記憶部302aの車載器IDテーブル311aから、車載器ID及び施設IDが一致する車載器IDレコードを特定する(ステップS205a)。車載器ID及び施設IDが一致する場合(ステップS205a-YES)、情報制御部303は、携帯端末IDの値を取得する(ステップS206)。車載器IDが一致しない場合(ステップS205a-NO)、車載器ID照合装置300aは、処理を終了する(ステップS207)。情報制御部303aは、IP通信部301を介して、携帯端末IDを入退出管理装置400へ送信する(ステップS208)。 The IP communication unit 301 notifies the information control unit 303a of the encrypted vehicle-mounted device ID and the encrypted facility ID. The information control unit 303a executes a decryption process of the encrypted vehicle-mounted device ID and the encrypted facility ID in the decryption processing unit 304a. The decryption processing unit 304a generates a vehicle-mounted device ID from the encrypted vehicle-mounted device ID. The decryption processing unit 304a generates a facility ID from the encrypted facility ID (step S204a). The information control unit 303a identifies a vehicle-mounted device ID record in which the vehicle-mounted device ID and the facility ID match from the vehicle-mounted device ID table 311a in the device information storage unit 302a (step S205a). If the vehicle-mounted device ID and the facility ID match (step S205a-YES), the information control unit 303 acquires the value of the mobile terminal ID (step S206). If the vehicle-mounted device ID does not match (step S205a-NO), the vehicle-mounted device ID matching device 300a terminates the process (step S207). The information control unit 303a transmits the mobile terminal ID to the entrance/exit management device 400 via the IP communication unit 301 (step S208).

IP通信部401は、携帯端末IDを認証制御部402へ通知する。認証制御部402は、認証情報記憶部403の認証情報テーブル411から、携帯端末IDが一致する認証情報レコードから、施設可変暗証情報の値を取得する(ステップS209)。認証制御部402は、施設可変暗証情報の値をIP通信部401及び入退出路側装置200aを介して車載器100へ送信する(ステップS210~ステップS211)。 The IP communication unit 401 notifies the authentication control unit 402 of the mobile terminal ID. The authentication control unit 402 obtains the value of the facility variable secret from the authentication information record that matches the mobile terminal ID from the authentication information table 411 in the authentication information storage unit 403 (step S209). The authentication control unit 402 transmits the value of the facility variable secret to the vehicle-mounted device 100 via the IP communication unit 401 and the entrance/exit roadside unit 200a (steps S210 to S211).

情報制御部102は、音声出力部104を介して施設可変暗証情報の値を発話する。情報制御部102は、表示部105を介して施設可変暗証情報の値を表示する(ステップS212)。 The information control unit 102 speaks the value of the facility variable PIN via the voice output unit 104. The information control unit 102 displays the value of the facility variable PIN via the display unit 105 (step S212).

入力部504は、車両に乗車する者の操作によって照合情報が入力される(ステップS213)。入力部504は、照合情報を入出力制御部502に通知する。入出力制御部502は、近距離無線通信部501及び入退出路側装置200aを介して、入退出管理装置400へ照合情報を送信する(ステップS214~ステップS215)。 The input unit 504 receives the matching information through the operation of a person in the vehicle (step S213). The input unit 504 notifies the input/output control unit 502 of the matching information. The input/output control unit 502 transmits the matching information to the entry/exit management device 400 via the short-range wireless communication unit 501 and the entry/exit roadside device 200a (steps S214 to S215).

IP通信部401は、照合情報を認証制御部402へ通知する。認証制御部402は、認証処理部404で照合情報の認証処理を実行する。具体的には、認証処理部404は、携帯端末500から受信した照合情報と、認証情報レコードに記憶されている照合情報を比較し、所定の認証条件を満たす(例えば一致する)場合、認証処理部404は、車載器100が正当な権限を有する装置であると判定する。一方、所定の条件を満たさない(例えば一致しない)場合、認証処理部404は、車載器100が正当な権限を有さない装置であると判定する(ステップS216)。認証制御部402は、認証結果を入退出路側装置200aに送信する(ステップS217)。 The IP communication unit 401 notifies the authentication control unit 402 of the matching information. The authentication control unit 402 executes authentication processing of the matching information in the authentication processing unit 404. Specifically, the authentication processing unit 404 compares the matching information received from the mobile terminal 500 with the matching information stored in the authentication information record, and if a predetermined authentication condition is met (e.g., they match), the authentication processing unit 404 determines that the vehicle-mounted device 100 is a device with legitimate authority. On the other hand, if the predetermined condition is not met (e.g., they do not match), the authentication processing unit 404 determines that the vehicle-mounted device 100 is a device without legitimate authority (step S216). The authentication control unit 402 transmits the authentication result to the entrance/exit roadside unit 200a (step S217).

IP通信部204は、認証処理実行結果を入退出制御部206へ通知する。入退出制御部206は、認証処理実行結果に基づいて処理を実行する(ステップS218)。認証処理実行結果が認証成功だった場合(ステップS218-YES)、入退出制御部206は、入退出通信部207を介して入退出抑制器600に開門指示を送信する(ステップS219)。一方、認証処理実行結果が認証成功ではなかった場合(ステップS218-NO)、入退出制御部206は、処理を終了する(ステップS220)。 The IP communication unit 204 notifies the entry/exit control unit 206 of the result of the authentication process. The entry/exit control unit 206 executes processing based on the result of the authentication process (step S218). If the result of the authentication process is successful (step S218-YES), the entry/exit control unit 206 sends an instruction to open the gate to the entry/exit inhibitor 600 via the entry/exit communication unit 207 (step S219). On the other hand, if the result of the authentication process is not successful (step S218-NO), the entry/exit control unit 206 ends the processing (step S220).

通信部601は、開門指示を入退出制御部602に通知する。入退出制御部602は、開門指示の通知を受けると、入退出抑制部603の開門処理を実行する(ステップS221)。 The communication unit 601 notifies the entrance/exit control unit 602 of the gate opening instruction. Upon receiving the gate opening instruction, the entrance/exit control unit 602 executes the gate opening process of the entrance/exit suppression unit 603 (step S221).

(第三実施形態)
まず、第三実施形態における入退出システム3の概略について説明する。第三実施形態は、本人確認のような高いセキュリティは求められないマンション駐車場のような場所で、携帯端末500を用いることなく簡易な構成で入退出できる入退出システムを想定している。このために、以下のような処理が実行される。
Third Embodiment
First, an outline of the entrance/exit system 3 in the third embodiment will be described. The third embodiment assumes an entrance/exit system that allows entry and exit with a simple configuration without using a mobile terminal 500 in a place such as an apartment parking lot where high security such as identity verification is not required. For this purpose, the following process is executed.

第一実施形態では、携帯端末500から送信されていた施設可変暗証情報及び携帯端末暗証情報を用いた認証処理が実行されていたが、第三実施形態ではこれら二つの情報を用いずに携帯端末IDのみで認証処理が実行される。また、第一実施形態では、携帯端末IDは携帯端末500から入退出管理装置400へ送信されていたが、第三実施形態では、携帯端末500を介することなく、車載器ID照合装置300から入退出管理装置400へ送信される。このように構成されることで、第三実施形態では、携帯端末500を用いることなく入退出を実現することが可能になる。 In the first embodiment, the authentication process is performed using the facility variable PIN and the mobile terminal PIN transmitted from the mobile terminal 500, but in the third embodiment, the authentication process is performed using only the mobile terminal ID without using these two pieces of information. Also, in the first embodiment, the mobile terminal ID is transmitted from the mobile terminal 500 to the entry/exit management device 400, but in the third embodiment, it is transmitted from the vehicle-mounted ID matching device 300 to the entry/exit management device 400 without going through the mobile terminal 500. With this configuration, in the third embodiment, it becomes possible to realize entry and exit without using the mobile terminal 500.

以下、図9を用いて入退出システム3について詳細に説明する。図9は、第三実施形態における入退出システム3のシステム構成を表すシステム構成図である。第三実施形態における入退出システム3は、携帯端末500を用いない点で第一実施形態とは異なる。以下、第一実施形態とは異なる点についてのみ説明する。 The entrance/exit system 3 will be described in detail below with reference to FIG. 9. FIG. 9 is a system configuration diagram showing the system configuration of the entrance/exit system 3 in the third embodiment. The entrance/exit system 3 in the third embodiment differs from the first embodiment in that it does not use a mobile terminal 500. Only the differences from the first embodiment will be described below.

入退出路側装置200bは、端末通信部203を有さない。入退出路側装置200bは、そのほかの点では入退出路側装置200と同じ構成である。 The ingress/egress roadside device 200b does not have a terminal communication unit 203. In other respects, the ingress/egress roadside device 200b has the same configuration as the ingress/egress roadside device 200.

入退出管理装置400bは、認証制御部402に代えて認証制御部402bを備える。入退出管理装置400bは、照合情報を記憶する認証情報記憶部403に代えて携帯端末IDを記憶する認証情報記憶部403bを備える。入退出管理装置400bは、照合情報で認証処理を実行する認証処理部404に代えて携帯端末IDで認証処理を実行する認証処理部404bを備える。入退出管理装置400bは、施設可変暗証情報生成部405を有さない。入退出管理装置400bは、そのほかの点では入退出管理装置400と同じ構成である。 The entrance/exit management device 400b has an authentication control unit 402b instead of the authentication control unit 402. The entrance/exit management device 400b has an authentication information storage unit 403b that stores a mobile terminal ID instead of the authentication information storage unit 403 that stores matching information. The entrance/exit management device 400b has an authentication processing unit 404b that performs authentication processing using a mobile terminal ID instead of the authentication processing unit 404 that performs authentication processing using matching information. The entrance/exit management device 400b does not have a facility variable PIN generation unit 405. The entrance/exit management device 400b has the same configuration as the entrance/exit management device 400 in other respects.

認証情報記憶部403bは、認証情報テーブル411bを記憶する。認証情報レコードbは、携帯端末IDを有する。図9に示される例では、認証情報テーブル411bの最上段の認証情報レコードbは、携帯端末IDが“xxx@xxx”である。この認証情報レコードbは、車載器ID照合装置300から受信した携帯端末IDが“xxx@xxx”である場合、認証処理部404bによって、認証が成功したと判断される。なお、図9に示される認証情報テーブル411bは一具体例に過ぎない。そのため、図9とは異なる態様で認証情報テーブル411bが構成されてもよい。例えば、認証情報テーブル411bは、携帯端末IDが登録された日時を有していてもよい。 The authentication information storage unit 403b stores the authentication information table 411b. The authentication information record b has a mobile terminal ID. In the example shown in FIG. 9, the authentication information record b at the top of the authentication information table 411b has a mobile terminal ID of "xxx@xxx". When the mobile terminal ID received from the vehicle-mounted device ID matching device 300 is "xxx@xxx", the authentication processing unit 404b determines that authentication has been successful. Note that the authentication information table 411b shown in FIG. 9 is merely one specific example. Therefore, the authentication information table 411b may be configured in a manner different from that shown in FIG. 9. For example, the authentication information table 411b may have the date and time when the mobile terminal ID was registered.

図10は、第三実施形態における入退出システム3において、車載器ID及び携帯端末IDの使用が開始されるまでの処理の流れを表すシーケンス図である。まず、車載器ユーザが車載器ID照合装置300に車載器ID及び携帯端末IDを送信する。また、送信は、ウェブページから送信してもよい。また、送信は、車載器ID照合装置300の管理団体へ送付してもよい(ステップS401)。次に、車載器ID照合装置300は、車載器ID及び携帯端末IDの登録処理を実行する。具体的には、車載器ID照合装置300は、車載器IDテーブルに車載器IDレコードを生成する。車載器ID照合装置300は、車載器ID及び携帯端末IDを車載器IDレコードに登録する(ステップS402)。 Figure 10 is a sequence diagram showing the flow of processing until the use of the vehicle-mounted device ID and the mobile terminal ID is started in the entrance/exit system 3 in the third embodiment. First, the vehicle-mounted device user transmits the vehicle-mounted device ID and the mobile terminal ID to the vehicle-mounted device ID matching device 300. The transmission may be from a web page. The transmission may be sent to the management organization of the vehicle-mounted device ID matching device 300 (step S401). Next, the vehicle-mounted device ID matching device 300 executes a registration process of the vehicle-mounted device ID and the mobile terminal ID. Specifically, the vehicle-mounted device ID matching device 300 generates a vehicle-mounted device ID record in the vehicle-mounted device ID table. The vehicle-mounted device ID matching device 300 registers the vehicle-mounted device ID and the mobile terminal ID in the vehicle-mounted device ID record (step S402).

車載器ユーザは、車載器ID及び車載器ID使用許可を事業者(例えば、マンション管理団体等)に通知する(ステップS403)。事業者は、車載器ID及び車載器ID使用許可を受け取ると、車載器IDを車載器ID照合装置300へ送信する。また、送信は、車載器ユーザ毎に送信してもよい。また、送信は、車載器ユーザ全ての車載器IDを受け取った後、まとめて送信してもよい。また、送信は、ウェブページから送信してもよい。また、送信は、車載器ID照合装置300の管理団体へ送付してもよい(ステップS404)。車載器ID照合装置300は、車載器IDを用いて、携帯端末IDを特定する(ステップS405)。車載器ID照合装置300は、携帯端末IDを入退出管理装置400bへ送信する(ステップS406)。入退出管理装置400bは、認証情報テーブル411bに、携帯端末IDを登録させる(ステップS407)。以上で、入退出システム3では、車載器ID及び携帯端末IDの使用が開始される。 The vehicle-mounted device user notifies the business operator (e.g., a condominium management organization, etc.) of the vehicle-mounted device ID and permission to use the vehicle-mounted device ID (step S403). When the business operator receives the vehicle-mounted device ID and permission to use the vehicle-mounted device ID, the business operator transmits the vehicle-mounted device ID to the vehicle-mounted device ID matching device 300. The transmission may be performed for each vehicle-mounted device user. The transmission may be performed after receiving the vehicle-mounted device IDs of all vehicle-mounted device users and then transmitting them all at once. The transmission may be performed from a web page. The transmission may be performed to the management organization of the vehicle-mounted device ID matching device 300 (step S404). The vehicle-mounted device ID matching device 300 uses the vehicle-mounted device ID to identify the mobile terminal ID (step S405). The vehicle-mounted device ID matching device 300 transmits the mobile terminal ID to the entry/exit management device 400b (step S406). The entry/exit management device 400b registers the mobile terminal ID in the authentication information table 411b (step S407). Now, the entry/exit system 3 starts using the vehicle-mounted device ID and mobile terminal ID.

図11は、第三実施形態における入退出システム3の処理の流れを表すシーケンス図である。まず、情報制御部102は、車載器情報記憶部103から車載器IDを取得し、通信部101を介して入退出路側装置200bへ送信する(ステップS201)。 Figure 11 is a sequence diagram showing the processing flow of the entry/exit system 3 in the third embodiment. First, the information control unit 102 acquires the vehicle-mounted device ID from the vehicle-mounted device information storage unit 103, and transmits it to the entry/exit roadside device 200b via the communication unit 101 (step S201).

車載器通信部201は、車載器IDを通信制御部205へ通知する。通信制御部205は、暗号化処理部202で車載器IDの暗号化処理を実行する。暗号化処理部202は、車載器IDから暗号化済車載器IDを生成する(ステップS202)。通信制御部205は、IP通信部204を介して暗号化済車載器IDを車載器ID照合装置300へ送信する(ステップS203)。 The vehicle-mounted device communication unit 201 notifies the vehicle-mounted device ID to the communication control unit 205. The communication control unit 205 executes encryption processing of the vehicle-mounted device ID in the encryption processing unit 202. The encryption processing unit 202 generates an encrypted vehicle-mounted device ID from the vehicle-mounted device ID (step S202). The communication control unit 205 transmits the encrypted vehicle-mounted device ID to the vehicle-mounted device ID matching device 300 via the IP communication unit 204 (step S203).

IP通信部301は、暗号化済車載器IDを情報制御部303へ通知する。情報制御部303は、復号処理部304で暗号化済車載器IDの復号処理を実行する。復号処理部304は、暗号化済車載器IDから車載器IDを生成する(ステップS204)。情報制御部303は、装置情報記憶部302の車載器IDテーブル311から、車載器IDが一致する車載器IDレコードを特定する(ステップS205)。車載器IDが一致する場合(ステップS205-YES)、情報制御部303は、携帯端末IDの値を取得する(ステップS206)。車載器IDが一致しない場合(ステップS205-NO)、車載器ID照合装置300は、処理を終了する(ステップS207)。情報制御部303は、IP通信部301を介して、携帯端末IDを入退出管理装置400bへ送信する(ステップS208)。 The IP communication unit 301 notifies the information control unit 303 of the encrypted vehicle-mounted device ID. The information control unit 303 executes a decryption process of the encrypted vehicle-mounted device ID in the decryption processing unit 304. The decryption processing unit 304 generates a vehicle-mounted device ID from the encrypted vehicle-mounted device ID (step S204). The information control unit 303 identifies a vehicle-mounted device ID record with a matching vehicle-mounted device ID from the vehicle-mounted device ID table 311 in the device information storage unit 302 (step S205). If the vehicle-mounted device IDs match (step S205-YES), the information control unit 303 acquires the value of the mobile terminal ID (step S206). If the vehicle-mounted device IDs do not match (step S205-NO), the vehicle-mounted device ID matching device 300 ends the process (step S207). The information control unit 303 transmits the mobile terminal ID to the entry/exit management device 400b via the IP communication unit 301 (step S208).

IP通信部401は、携帯端末IDを認証制御部402bへ通知する。認証制御部402bは、認証処理部404bに携帯端末IDの認証処理を実行させる。具体的には、認証処理部404bは、車載器ID照合装置300から受信した携帯端末IDと認証情報レコードbに登録されている携帯端末IDとを比較し、所定の認証条件を満たす(例えば一致する)場合、認証処理部404bは、車載器100が正当な権限を有する装置であると判定する。一方、所定の条件を満たさない(例えば一致しない)場合、認証処理部404bは、車載器100が正当な権限を有さない装置であると判定する(ステップS216b)。認証制御部402bは、認証処理実行結果を入退出路側装置200に送信する(ステップS217)。 The IP communication unit 401 notifies the authentication control unit 402b of the mobile terminal ID. The authentication control unit 402b causes the authentication processing unit 404b to execute authentication processing of the mobile terminal ID. Specifically, the authentication processing unit 404b compares the mobile terminal ID received from the vehicle-mounted device ID matching device 300 with the mobile terminal ID registered in the authentication information record b, and if a predetermined authentication condition is met (for example, they match), the authentication processing unit 404b determines that the vehicle-mounted device 100 is a device with legitimate authority. On the other hand, if the predetermined condition is not met (for example, they do not match), the authentication processing unit 404b determines that the vehicle-mounted device 100 is a device without legitimate authority (step S216b). The authentication control unit 402b transmits the authentication processing execution result to the entrance/exit roadside unit 200 (step S217).

IP通信部204は、認証処理実行結果を入退出制御部206へ通知する。入退出制御部206は、認証処理実行結果に基づいて処理を実行する(ステップS218)。認証処理実行結果が認証成功だった場合(ステップS218-YES)、入退出制御部206は、入退出通信部207を介して入退出抑制器600に開門指示を送信する(ステップS219)。一方、認証処理実行結果が認証成功ではなかった場合(ステップS218-NO)、入退出制御部206は、処理を終了する(ステップS220)。 The IP communication unit 204 notifies the entry/exit control unit 206 of the result of the authentication process. The entry/exit control unit 206 executes processing based on the result of the authentication process (step S218). If the result of the authentication process is successful (step S218-YES), the entry/exit control unit 206 sends an instruction to open the gate to the entry/exit inhibitor 600 via the entry/exit communication unit 207 (step S219). On the other hand, if the result of the authentication process is not successful (step S218-NO), the entry/exit control unit 206 ends the processing (step S220).

通信部601は、開門指示を入退出制御部602に通知する。入退出制御部602は、開門指示の通知を受けると、入退出抑制部603の開門処理を実行する(ステップS221)。 The communication unit 601 notifies the entrance/exit control unit 602 of the gate opening instruction. Upon receiving the gate opening instruction, the entrance/exit control unit 602 executes the gate opening process of the entrance/exit suppression unit 603 (step S221).

以上説明した少なくともひとつの実施形態によれば、認証情報及び携帯端末IDに対する認証処理機能を持つことにより、車内の者をより高い精度で特定することができる。 According to at least one of the embodiments described above, by having an authentication processing function for authentication information and a mobile terminal ID, it is possible to identify people inside the vehicle with higher accuracy.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 Although several embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, substitutions, and modifications can be made without departing from the gist of the invention. These embodiments and their modifications are within the scope of the invention and its equivalents as set forth in the claims, as well as the scope and gist of the invention.

1…入退出システム,2…入退出システム,3…入退出システム,10…施設,100…車載器,101…通信部,102…情報制御部,103…車載器情報記憶部,104…音声出力部,105…表示部,106…カード入出力部,107…カード,200…入退出路側装置,201…車載器通信部,202…暗号化処理部,203…端末通信部,204…IP通信部,205…通信制御部,206…入退出制御部,207…入退出通信部,300…車載器ID照合装置,301…IP通信部,302…装置情報記憶部,303…情報制御部,304…復号処理部,311…車載器IDテーブル,400…入退出管理装置,401…IP通信部,402…認証制御部,403…認証情報記憶部,404…認証処理部,405…施設可変暗証情報生成部,411…認証情報テーブル,500…携帯端末,501…近距離無線通信部,502…入出力制御部,503…表示部,504…入力部,600…入退出抑制器,601…通信部,602…入退出制御部,603…入退出抑制部,200a…入退出路側装置,202a…暗号化処理部,205a…通信制御部,208a…設置者情報記憶部,300a…車載器ID照合装置,302a…装置情報記憶部,303a…情報制御部,304a…復号処理部,311a…車載器IDテーブル,200b…入退出路側装置,400b…入退出管理装置,402b…認証制御部,403b…認証情報記憶部,404b…認証処理部,411b…認証情報テーブル 1...entrance/exit system, 2...entrance/exit system, 3...entrance/exit system, 10...facility, 100...vehicle-mounted device, 101...communication unit, 102...information control unit, 103...vehicle-mounted device information storage unit, 104...audio output unit, 105...display unit, 106...card input/output unit, 107...card, 200...entrance/exit roadside device, 201...vehicle-mounted device communication unit, 202...encryption processing unit, 203...terminal communication unit, 204...IP communication unit, 205...communication control unit, 206...entrance/exit control unit, 207...entrance/exit communication unit, 300...vehicle-mounted device ID matching device, 301...IP communication unit, 302...device information storage unit, 303...information control unit, 304...decryption processing unit, 311...vehicle-mounted device ID table, 400...entrance/exit management device, 401...IP communication unit, 402...authentication control unit, 403...authentication information storage unit, 40 4...Authentication processing unit, 405...Facility variable password information generation unit, 411...Authentication information table, 500...Mobile terminal, 501...Short-range wireless communication unit, 502...Input/output control unit, 503...Display unit, 504...Input unit, 600...Entry/exit suppressor, 601...Communication unit, 602...Entry/exit control unit, 603...Entry/exit suppression unit, 200a...Entry/exit roadside device, 202a...Encryption processing unit, 205a...Communication control unit, 208a...Installer information storage unit, 300a...Vehicle-mounted device ID matching device, 302a...Device information storage unit, 303a...Information control unit, 304a...Decryption processing unit, 311a...Vehicle-mounted device ID table, 200b...Entry/exit roadside device, 400b...Entry/exit management device, 402b...Authentication control unit, 403b...Authentication information storage unit, 404b...Authentication processing unit, 411b...Authentication information table

Claims (9)

車載器の識別情報である車載器IDと当該車載器の利用者を一意に特定可能な利用者情報とを関連付けたレコードを記憶する装置情報記憶部と、
管理対象の施設の近傍に設けられた入退室路側装置から、前記入退室路側装置が車両の車載器から受信した車載器IDを示す情報を受信する通信部と、
受信した前記情報が示す車載器IDと一致するレコードが前記装置情報記憶部に記憶されている場合に、前記レコードに係る前記利用者情報を取得する取得部と、
前記情報を受信した後に、前記利用者から照合情報を受信し、取得した前記利用者情報と受信した前記照合情報とに基づいて認証処理を実行する認証処理部と
を備える利用者特定システム。
a device information storage unit that stores a record in which an in-vehicle device ID, which is identification information of the in-vehicle device, is associated with user information that can uniquely identify a user of the in-vehicle device;
a communication unit that receives information indicating an on-board device ID received from an on-board device of a vehicle by an entrance/exit roadside device provided near a facility to be managed;
an acquisition unit that acquires the user information related to a record stored in the device information storage unit when the record matches the vehicle-mounted device ID indicated by the received information;
and an authentication processing unit that, after receiving the information, receives matching information from the user and performs authentication processing based on the acquired user information and the received matching information.
前記照合情報は、前記利用者情報と照合することで前記利用者を特定するための情報である
請求項1に記載の利用者特定システム。
The user identification system according to claim 1 , wherein the matching information is information for identifying the user by matching with the user information.
照合情報は、定期的に生成される暗証情報を含む請求項1に記載の利用者特定システム。 The user identification system of claim 1, wherein the matching information includes a secret code that is generated periodically. 照合情報は、利用者により予め設定された暗証情報を含む請求項1に記載の利用者特定システム。 The user identification system of claim 1, wherein the matching information includes a secret code preset by the user. 前記装置情報記憶部が記憶する前記レコードは、さらに前記管理対象の施設の施設IDを含み、
前記通信部は、前記施設IDを受信する
請求項1から請求項4のいずれか1項に記載の利用者特定システム。
The record stored in the device information storage unit further includes a facility ID of the facility to be managed,
The user identification system according to claim 1 , wherein the communication unit receives the facility ID.
前記通信部は、前記車載器IDを示す情報として暗号化された前記車載器IDを受信し、
前記取得部は、前記暗号化された前記車載器IDを復号化し、復号化して得られた車載器IDと一致するレコードが前記装置情報記憶部に記憶されている場合に、前記レコードに係る前記利用者情報を取得する
請求項1から請求項5のいずれか1項に記載の利用者特定システム。
The communication unit receives the encrypted vehicle-mounted device ID as information indicating the vehicle-mounted device ID,
The user identification system according to any one of claims 1 to 5, wherein the acquisition unit decrypts the encrypted vehicle-mounted device ID, and if a record matching the vehicle-mounted device ID obtained by decryption is stored in the device information storage unit, acquires the user information related to the record.
前記認証処理の実行結果に基づいて、前記管理対象の施設への入場または前記管理対象の施設からの退場を抑制する入退出抑制部の開閉を判定する入退出制御部
を備える請求項1から請求項6のいずれか1項に記載の利用者特定システム。
The user identification system according to any one of claims 1 to 6, further comprising an entry/exit control unit that determines whether to open or close an entry/exit prevention unit that prevents entry into or exit from the managed facility based on the result of the execution of the authentication process.
前記入退出制御部は、受信した前記情報が示す車載器IDと一致するレコードが前記装置情報記憶部に記憶されていない場合に、前記入退出抑制部を開門しない
請求項7に記載の利用者特定システム。
The user identification system of claim 7, wherein the entry/exit control unit does not open the entry/exit restriction unit if a record matching the vehicle-mounted device ID indicated by the received information is not stored in the device information storage unit.
車載器の識別情報である車載器IDと当該車載器の利用者を一意に特定可能な利用者情報とを関連付けたレコードを記憶する装置情報記憶部と、1または複数の情報処理装置とを備える利用者特定システムが行う利用者特定方法であって、
前記情報処理装置が、管理対象の施設の近傍に設けられた入退室路側装置から、前記入退室路側装置が車両の車載器から受信した車載器IDを示す情報を受信する受信ステップと、
前記情報処理装置が、受信した前記情報が示す車載器IDと一致するレコードが前記装置情報記憶部に記憶されている場合に、前記レコードに係る前記利用者情報を取得する情報取得ステップと、
前記情報を受信した後に、前記利用者から照合情報を受信し、取得した前記利用者情報と受信した前記照合情報とに基づいて認証処理を実行する認証処理ステップと
を有する利用者特定方法。
A user identification method performed by a user identification system including a device information storage unit that stores a record that associates an on-board device ID, which is identification information of an on-board device, with user information that can uniquely identify a user of the on-board device, and one or more information processing devices, comprising:
a receiving step in which the information processing device receives, from an entrance/exit roadside device provided near a facility to be managed, information indicating an on-board device ID received by the entrance/exit roadside device from an on-board device of a vehicle;
an information acquisition step of the information processing device acquiring the user information related to a record stored in the device information storage unit when the record matches the vehicle-mounted device ID indicated by the received information;
and an authentication processing step of receiving matching information from the user after receiving the information , and performing authentication processing based on the acquired user information and the received matching information.
JP2023109453A 2021-08-03 2023-07-03 User identification system and user identification method Active JP7542691B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023109453A JP7542691B2 (en) 2021-08-03 2023-07-03 User identification system and user identification method
JP2024137771A JP2024149820A (en) 2021-08-03 2024-08-19 User identification system and user identification method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021127782A JP7132408B2 (en) 2020-03-23 2021-08-03 User identification system and user identification method
JP2022077127A JP7309965B2 (en) 2020-03-23 2022-05-09 User identification system and user identification method
JP2023109453A JP7542691B2 (en) 2021-08-03 2023-07-03 User identification system and user identification method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022077127A Division JP7309965B2 (en) 2020-03-23 2022-05-09 User identification system and user identification method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024137771A Division JP2024149820A (en) 2021-08-03 2024-08-19 User identification system and user identification method

Publications (2)

Publication Number Publication Date
JP2023121854A JP2023121854A (en) 2023-08-31
JP7542691B2 true JP7542691B2 (en) 2024-08-30

Family

ID=82069255

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2023109453A Active JP7542691B2 (en) 2021-08-03 2023-07-03 User identification system and user identification method
JP2024137771A Pending JP2024149820A (en) 2021-08-03 2024-08-19 User identification system and user identification method

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024137771A Pending JP2024149820A (en) 2021-08-03 2024-08-19 User identification system and user identification method

Country Status (1)

Country Link
JP (2) JP7542691B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008242555A (en) 2007-03-26 2008-10-09 Nec Corp Parking lot reservation system, parking lot reservation method, parking lot management server and program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008242555A (en) 2007-03-26 2008-10-09 Nec Corp Parking lot reservation system, parking lot reservation method, parking lot management server and program

Also Published As

Publication number Publication date
JP2023121854A (en) 2023-08-31
JP2024149820A (en) 2024-10-18

Similar Documents

Publication Publication Date Title
US10829088B2 (en) Identity management for implementing vehicle access and operation management
CN1714529B (en) Domain-based digital-rights management system with easy and secure device enrollment
US10808427B1 (en) Smart lock box
US11263558B2 (en) Method for monitoring access to electronically controllable devices
CN107888559A (en) Method for the Access Management Access of vehicle
JP2004127142A (en) Authentication method and system, and entrance / exit management method and system using the same
US20040003260A1 (en) System and method for audio tickets
JP2018160821A (en) Utilization-of-service authentication system and utilization-of-service authentication method
US12093403B2 (en) Systems and methods of access validation using distributed ledger identity management
JP6682397B2 (en) Entrance / exit system and entrance / exit control method
KR101638585B1 (en) entrance system exploiting smart phone
US9705861B2 (en) Method of authorizing a person, an authorizing architecture and a computer program product
KR102380094B1 (en) Access management system of the joint building including voice message delivery function
JP6926265B2 (en) Entry / exit system, entry / exit control method, and on-board unit ID verification device
JP7542691B2 (en) User identification system and user identification method
JP7309965B2 (en) User identification system and user identification method
JP7132408B2 (en) User identification system and user identification method
JP2005011239A (en) Ticket transfer system, ticket confirmation device and ticket transfer method
JP2021050556A (en) Authentication system
US20220318785A1 (en) System and network for access control to real property using mobile identification credential
EP4050923A1 (en) Systems and methods of access validation using distributed ledger identity management
JP2022512497A (en) Processing system
CN111881478B (en) Traffic management system with trace elimination function
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
US20240370577A1 (en) Systems and methods of access validation using distributed ledger identity management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240701

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240820

R150 Certificate of patent or registration of utility model

Ref document number: 7542691

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150