CN109389709A - 开锁控制系统及开锁控制方法 - Google Patents

开锁控制系统及开锁控制方法 Download PDF

Info

Publication number
CN109389709A
CN109389709A CN201810902896.0A CN201810902896A CN109389709A CN 109389709 A CN109389709 A CN 109389709A CN 201810902896 A CN201810902896 A CN 201810902896A CN 109389709 A CN109389709 A CN 109389709A
Authority
CN
China
Prior art keywords
identification information
terminal device
information
server
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810902896.0A
Other languages
English (en)
Other versions
CN109389709B (zh
Inventor
富宅纯平
冈田广毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN109389709A publication Critical patent/CN109389709A/zh
Application granted granted Critical
Publication of CN109389709B publication Critical patent/CN109389709B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/35Services specially adapted for particular environments, situations or purposes for the management of goods or merchandise
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供一种开锁控制系统,其中,服务器从第一终端装置接收车辆的用户特有的第一识别信息,从第二终端装置接收第二终端装置的用户特有的第二识别信息,基于第一识别信息、第二识别信息、以及存储在第一存储部中的第一认证信息生成第二认证信息,并向第二终端装置发送。车辆基于从第二终端装置获取到的第一识别信息及第二识别信息、以及存储在第二存储部中的第一认证信息,验证从第二终端装置获取到的第二认证信息的真实性,在确认了真实性的情况下使收容部开锁。

Description

开锁控制系统及开锁控制方法
技术领域
本发明涉及一种开锁控制系统及开锁控制方法,其进行车辆所具有的行李箱等收容部的开锁控制。
背景技术
日本特开2006-206225号中记载有一种能够利用车辆的行李箱收取配送物的配送物收取系统。在日本特开2006-206225号的系统中,设置于收货用车辆上的通信装置通过将从设置于配送用车辆上的通信装置接收到的认证码与预先登录的认证码进行对比而进行认证,并在认证成立的情况下使收货用车辆的行李箱盖开锁。
在日本特开2006-206225号的系统中,由于使用固定的认证码进行认证,所以安全性不充分。作为提高安全性以防止车辆行李箱的不正当开锁的方法,例如研究了利用一次性密码进行认证的方法。
但是,由于在车辆行李箱的开锁处理中使用的终端装置被盗窃的情况下,可能会通过冒充而不正当地进行开锁,所以,利用一次性密码的方法在安全性方面也存在改良的余地。
发明内容
本发明提供一种对车辆所具有的行李箱等收容部的开锁进行控制的开锁控制系统及开锁控制方法,其安全性进一步提升。
本发明的第一方式所涉及的开锁控制系统具备:第一终端装置、第二终端装置,其不同于第一终端装置;服务器,其配置为与所述第一终端装置及所述第二终端装置进行通信;以及车辆,其配置为与第二终端装置进行通信,具有收容货物的收容部。所述服务器具备第一存储部,所述第一存储部配置为存储第一认证信息。所述服务器配置为,从所述第一终端装置接收所述车辆的用户特有的第一识别信息,确认接收到的所述第一识别信息的真实性。所述服务器配置为,从所述第二终端装置接收所述第二终端装置的用户特有的第二识别信息,确认接收到的所述第二识别信息的真实性。所述服务器配置为,基于从所述第一终端装置获取到的真实的所述第一识别信息、从所述第二终端装置获取到的真实的所述第二识别信息、以及存储在所述第一存储部中的所述第一认证信息,生成第二认证信息。所述服务器配置为,将所述生成的所述第二认证信息、以及从所述第一终端装置获取到的所述第一识别信息向所述第二终端装置发送。所述车辆具备:第二存储部,其存储第一认证信息;以及电子控制装置。所述电子控制装置配置为,从所述第二终端装置接收由所述服务器发送来的所述第二认证信息及所述第一识别信息。所述电子控制装置配置为,基于从所述第二终端装置获取到的所述第一识别信息及所述第二识别信息、以及存储在所述第二存储部中的所述第一认证信息,验证从所述第二终端装置获取到的所述第二认证信息的真实性。所述电子控制装置配置为,在确认了从所述第二终端装置获取到的所述第二认证信息的真实性的情况下,使所述收容部开锁。
根据本发明的第一方式,由于基于使用车辆的用户特有的第一识别信息、第二终端装置的用户特有的第二识别信息、以及由服务器生成的第二认证信息进行的认证,确定收容部可否开锁,因而使得用于认证的信息被篡改及冒充变得困难,能够进一步提高安全性。
在本发明的第一方式中,服务器配置为,还从所述第二终端装置接收所述第二终端装置特有的第三识别信息,使用所述第一识别信息及所述第二识别信息、以及所述第三识别信息生成所述第二认证信息。所述车辆的所述电子控制装置也可以配置为,基于从所述第二终端装置获取到的所述第一识别信息、所述第二识别信息及所述第三识别信息、以及存储在所述第二存储部中的所述第一认证信息,验证所述第二认证信息的真实性。
根据本发明的第一方式,由于认证所使用的信息进一步增加,所以能够进一步提高安全性。
在本发明的第一方式中,所述服务器也可以配置为,利用所述第一识别信息、所述第二识别信息、所述第三识别信息、以及第四识别信息生成所述第二认证信息,并将所述第四识别信息与所述第二认证信息及所述第一识别信息一起向所述第二终端装置发送。所述车辆的所述电子控制装置也可以配置为,基于从所述第二终端装置获取到的所述第一识别信息、所述第二识别信息、所述第三识别信息及所述第四识别信息、以及存储在所述第二存储部中的所述第一认证信息,验证所述第二认证信息的真实性。
根据本发明的第一方式,由于认证所使用的信息进一步增加,所以能够进一步提高安全性。
在本发明的第一方式中,所述第一识别信息及所述第二识别信息配置为,分别包括所述第一终端装置的用户的生物体信息及所述第二终端装置的用户的生物体信息。
根据本发明的第一方式,由于第一识别信息及第二识别信息的篡改及冒充变得困难,所以能够进一步提高安全性。
本发明的第二方式所涉及的开锁控制方法用于在开锁控制系统中基于来自第二终端装置的开锁请求将车辆的收容部开锁,所述开锁控制系统具备:第一终端装置;第二终端装置,其不同于所述第一终端装置;服务器,其能够与所述第一终端装置及所述第二终端装置进行通信;以及车辆,其能够与所述第二终端装置进行通信,具有收容货物的收容部。所述开锁控制方法包括:从所述第一终端装置将第一识别信息向所述服务器进行发送,所述服务器接收所述第一识别信息,并将接收到的所述第一识别信息存储在第一存储部中,所述服务器通过利用接收到的所述第一识别信息进行规定的运算,生成第一认证信息,所述服务器将所述第一认证信息和运算算法向所述车辆发送,从所述第二终端装置将第二识别信息向所述服务器进行发送,所述服务器接收所述第二识别信息,并将接收到的所述第二识别信息存储在所述第一存储部中,从所述第二终端装置将第三识别信息向所述服务器进行发送,所述服务器接收所述第三识别信息,并将接收到的所述第三识别信息与所述第二识别信息相关联地存储在所述第一存储部中,从所述第二终端装置向所述服务器发送用于请求所述车辆的所述收容部开锁的开锁请求、所述第二识别信息及所述第三识别信息,所述服务器确认接收到的所述第二识别信息及所述第三识别信息的真实性,所述服务器在能够确认所述第二识别信息及所述第三识别信息为真实的情况下,将表示存在开锁请求的开锁请求通知向所述第一终端装置进行发送,所述第一终端装置如果从所述服务器接收到所述开锁请求通知,则将许可所述车辆的所述收容部开锁的开锁许可和所述第一识别信息从所述第一终端装置向所述服务器进行发送,所述服务器如果接收到所述第一识别信息,则确认接收到的所述第一识别信息的真实性,所述服务器在能够确认所述接收到的所述第一识别信息为真实的情况下,利用从所述第一终端装置与开锁许可一起获取到的所述第一识别信息、从所述第二终端装置与开锁请求一起获取到的所述第二识别信息及所述第三识别信息、以及存储在所述第一存储部中的所述第一认证信息,生成第二认证信息,所述服务器将所生成的第二认证信息、以及与开锁许可一起获取到的所述第一识别信息向所述第二终端装置进行发送,所述第二终端装置如果接收到所述第二认证信息及所述第一识别信息,则将所述接收到的所述第二认证信息及所述第一识别信息、所述第二识别信息、以及所述第三识别信息向所述车辆进行发送,所述车辆如果从所述第二终端装置接收到所述第二认证信息及所述第一识别信息、所述第二识别信息及所述第三识别信息,则执行认证处理,使所述收容部开锁。
根据本发明,能够进一步提高对车辆所具有的行李箱等收容部的开锁进行控制的开锁控制系统的安全性。
附图说明
下面将参照附图描述本发明所例示的实施例的特征、优点以及技术和工业意义,相同的附图标记表示相同的部件,其中:
图1是本发明的实施方式所涉及的开锁控制系统的功能框图。
图2是示意性地示出图1所示服务器的认证信息生成部执行的认证信息生成处理的图。
图3是示意性地示出图1所示车辆的认证部执行的认证处理的图。
图4是示出车辆的用户进行的初始登录处理的时序图。
图5是示出配货司机进行的初始登录处理的时序图。
图6是示出开锁控制处理的时序图。
图7是示意性地示出其他变形例中的认证信息生成处理的图。
图8是示意性地示出其他变形例中的认证处理的图。
具体实施方式
(概要)本发明所涉及的开锁控制系统控制收容部的开锁,以能够利用车辆所具有的行李箱等收容部收取快递货物。在本发明所涉及的开锁控制系统中,至少利用车辆的用户特有的识别信息及配货司机特有的识别信息、以及预先由服务器进行的规定的认证运算的结果,进行对车辆的认证处理。由于将多种信息组合而进行对车辆的认证处理,因而,用于认证的信息被篡改及冒充变得困难,能够进一步提高安全性。
(实施方式)
图1是本发明的实施方式所涉及的开锁控制系统的功能框图。图2是示意性地示出图1所示服务器的认证信息生成部执行的认证信息生成处理的图,图3是示意性地示出图1所示车辆的认证部执行的认证处理的图。另外,在图1中,实线箭头表示开锁控制处理时的数据流,虚线箭头表示初始登录处理时的数据流。
开锁控制系统100是用于控制收容部20的开锁的系统,以能够利用车辆4所具有的行李箱等收容部20收取配送来的货物。开锁控制系统100具备服务器3、车辆4、作为第一终端装置起作用的车辆4的用户5(以下,仅称作“用户5”)的终端装置1、以及作为第二终端装置起作用的配货司机6的终端装置2。开锁控制系统100基于来自配货司机6的终端装置2的开锁请求进行认证处理,并在认证成功的情况下使车辆4的收容部20开锁。在本实施方式所涉及的开锁控制系统100中,在认证处理中,作为第一识别信息利用用户5特有的识别信息(以下,称作“识别信息A”)、作为第二识别信息利用配货司机6特有的识别信息(以下,称作“识别信息B”)、作为第三识别信息利用配货司机6的终端装置2特有的识别信息(以下,称作“识别信息C”)。以下,说明各构成的详细内容。
〈服务器3的构成〉
服务器3能够分别与车辆4的用户5的终端装置1及配货司机6的终端装置2进行通信。服务器3具备作为第一存储部的存储部10、第一识别信息接收部11、第二识别信息接收部12、认证信息生成部13、发送部14、开锁请求通知部15、以及初始登录部16。
存储部10存储开锁用密码作为第一认证信息。所述开锁用密码是在用户5为了利用车辆4的收容部20收取货物而进行初始登录时基于用户5特有的识别信息A生成的数据。所述开锁用密码是用于生成在车辆4中认证处理所使用的发送用密码的初始数据。发送用密码的生成处理将在后面记述。
存储部10存储在初始登录时由用户5的终端装置1发送来的识别信息A、由配货司机6的终端装置2发送来的识别信息B及识别信息C。存储在存储部10中的识别信息A~识别信息C能够用于在开锁控制处理时认证终端装置1及终端装置2的用户。
第一识别信息接收部11接收由用户5的终端装置1发送来的识别信息A。所述识别信息A是以由后述的开锁请求通知部15向终端装置1发送的开锁请求通知为触发而进行发送的。第一识别信息接收部11将接收到的识别信息A和在初始登录时登录的识别信息A进行比较,判定是否为真实的识别信息A。第一识别信息接收部11在判定为接收到的识别信息A是真实的情况下,将接收到的识别信息A向认证信息生成部13输出。
第二识别信息接收部12接收由配货司机6的终端装置2发送来的配货司机6特有的识别信息B、以及配货司机6的终端装置2特有的识别信息C。所述识别信息B及识别信息C是在进行车辆4的收容部20的开锁请求时由配货司机6的终端装置2发送来的。第二识别信息接收部12将接收到的识别信息B及识别信息C、和在初始登录时登录的识别信息B及识别信息C进行比较,判定是否为真实的识别信息B及识别信息C。第二识别信息接收部12在判定为接收到的识别信息B及识别信息C这两者均为真实的情况下,将接收到的识别信息B及识别信息C向认证信息生成部13输出。另外,第二识别信息接收部12指示开锁请求通知部15,使其将从配货司机6的终端装置2接收到开锁请求这一内容通知给用户5的终端装置1。
认证信息生成部13从第二识别信息接收部12接收识别信息B及识别信息C。之后,认证信息生成部13如果从第一识别信息接收部11接收到识别信息A,则基于存储在存储部10中的开锁用密码和识别信息A~识别信息C,生成作为第二认证信息的发送用密码。更具体地,如图2所示,依据规定的运算算法对开锁用密码与识别信息A进行运算,而后将运算得到的结果与识别信息B进行运算。然后,将运算得到的结果与识别信息C进行运算,从而生成发送用密码。在这里,发送用密码为可逆密码。认证信息生成部13将生成的发送用密码和识别信息A向发送部14输出。
发送部14如果从认证信息生成部13接收到发送用密码和识别信息A,则将接收到的发送用密码和识别信息A向配货司机6的终端装置2发送。
另外,在初始登录时,发送部14将初始登录部16生成的开锁用密码、和与认证信息生成部13的运算算法相对应的运算算法(在本实施方式中,由于采用可逆密码,所以是认证信息生成部13执行的运算的逆运算的算法)向车辆4发送。运算算法例如能够以程序模块的形式进行发送。
开锁请求通知部15按照来自第二识别信息接收部12的指示,将表示从配货司机6的终端装置2接收到开锁请求的开锁请求通知向用户5的终端装置1发送。
〈车辆4的构成〉
车辆4能够经由网络至少分别与服务器3及配货司机6的终端装置2进行通信。车辆4具备收容部20、锁21、作为第二存储部的存储部22、接收部23、认证部24、以及开锁控制部25。
收容部20例如为设置于车辆4中的行李箱。收容部20设置有可开闭的盖(未图示)和用于锁闭盖的锁21。
存储部22存储的开锁用密码与服务器3的存储部10中存储的开锁用密码相同。所述开锁用密码是在用户5初始登录时由服务器3生成且从服务器3发送至车辆4的数据,在车辆4进行认证处理时使用。车辆4中的认证处理将在后面记述。
接收部23接收从配货司机6的终端装置2发送来的识别信息A~识别信息C和发送用密码。从配货司机6的终端装置2接收到的识别信息A及发送用密码是终端装置2从服务器3接收到的。从配货司机6的终端装置2接收到的识别信息B及识别信息C是在发送开锁请求时由配货司机6输入、或者是预先存储在终端装置2中的。接收部23如果从终端装置2接收到识别信息A~识别信息C和发送用密码,则将接收到的识别信息A~识别信息C和发送用密码向认证部24输出。
在初始登录时,接收部23如果从服务器3接收到开锁用密码和运算算法,则使存储部22存储开锁用密码,并将运算算法向认证部24输出。
认证部24使用从配货司机6的终端装置2获取到的识别信息A~识别信息C、和存储在存储部22中的开锁用密码进行认证处理,验证从配货司机6的终端装置2接收到的发送用密码的真实性。更具体地,如图3所示,按照规定的运算算法对接收到的发送用密码与识别信息C之间进行运算,将运算得到的结果与识别信息B进行运算。然后,将运算得到的结果与识别信息A进行运算,得到运算结果。由于发送用密码为可逆密码,因而各步骤的运算为图2所示运算的逆运算。认证部24将通过运算得到的运算结果和存储部22中存储的开锁用密码进行对比。在运算结果和开锁用密码一致的情况下,认证部24判定为接收到的发送用密码是真实的(认证成功)。在运算结果和开锁用密码不一致的情况下,认证部24判定为认证失败。认证部24在能够确定接收到的发送用密码的真实性的情况下,向开锁控制部25指示开锁。
开锁控制部25依照来自认证部24的指示,使收容部20的锁21开锁。
在图1所示的服务器3及车辆4的各个功能块中,服务器3的存储部10及车辆4的存储部22能够由存储器等存储装置实现。服务器3的存储部10及车辆4的存储部22之外的功能块能够通过下述方式实现,即,将记载有由各功能块所执行的处理的程序存储在存储器等存储装置中,并使服务器3具备的处理器或者车辆4的ECU等计算机具备的处理器从存储装置读取程序并执行。
〈终端装置1及终端装置2、识别信息A~识别信息C〉
终端装置1只要为能够经由网络与服务器3进行通信而获取用户5的识别信息A的装置即可,不作特别限定。作为终端装置1,可以利用智能电话、平板电脑、个人电脑、带照相机的手机等。同样地,终端装置2也只要是能够经由网络与服务器3及车辆4进行通信而获取配货司机6的识别信息B的装置即可,不作特别限定。作为终端装置2,可以利用智能电话、平板电脑、便携式POS(Point Of Sales)终端、个人电脑、带照相机的手机等。终端装置1及终端装置2执行的处理能够通过下述方式实现,即,将记载有由终端装置1及终端装置2各自执行的处理的程序存储在终端装置1及终端装置2的存储装置中,并使终端装置1及终端装置2具备的处理器从存储装置读取程序并执行。
用户5的识别信息A及配货司机6的识别信息B只要为能够确定每个人的独有的信息即可,例如,可以利用数字、密码、签名、以及根据生物体信息生成的数据等。作为生物体信息,可以利用面部和指纹、手指和手部静脉、眼球的虹膜、声纹、视网膜、DNA(Deoxyribonucleic Acid)等。在上述生物体信息中,作为识别信息A及识别信息B,例如优选使用根据生物体信息生成的数据。通常,由于在使用根据生物体信息生成的数据进行的认证中难以进行冒充和篡改,因而,通过利用生物体信息作为个人特有的识别信息,能够进一步提高安全性。根据生物体信息生成的数据中,除了面部和指纹、静脉等对生物体进行拍摄而得到的图像数据本身之外,还包含对拍摄到的图像数据施以规定的图像处理而得到的数据、和表示从拍摄到的图像数据或处理后的图像数据中提取出的特征点或特征量的数据。
作为终端装置2特有的识别信息C,利用如个体识别号、序列号这样的独有且无法变更的信息。
〈处理的流程〉
以下,同时参照图1及图4~图6,说明实施方式所涉及的开锁控制系统的处理流程。
图4是示出由车辆的用户进行的初始登录处理的时序图。
首先,由用户5的终端装置1将识别信息A向服务器3发送(步骤1.1)。接着,服务器3的初始登录部16将接收到的识别信息A存储至存储部10中(步骤1.2)。接着,服务器3的初始登录部16通过使用接收到的识别信息A进行规定的运算而生成开锁用密码(步骤1.3)。生成的开锁用密码被存储至服务器3的存储部10中。接着,服务器3的发送部14将初始登录部16生成的开锁用密码和运算算法向车辆4发送(步骤1.4)。接着,车辆4的接收部23如果从服务器3接收到开锁用密码和运算算法,则将接收到的开锁用密码存储至存储部22中,将接收到的运算算法向认证部24输出(步骤1.5)。通过以上的处理,用户5的初始登录处理完成。
图4所示的初始登录处理是在用户5开始使用利用车辆4的收容部20进行的货物收取服务时执行的处理,但也可以在更新用户5的识别信息A、及服务器3的认证信息生成部13执行的运算算法被更新等情况下作为重新登录的处理而执行。另外,在图4中说明了用户5使用终端装置1执行初始登录的示例,但也可以从其他终端装置进行初始登录。
图5是示出由配货司机进行的初始登录处理的时序图。
首先,由配货司机6的终端装置2将识别信息B向服务器3发送(步骤2.1)。接着,服务器3的初始登录部16将接收到的识别信息B存储至存储部10中(步骤2.2)。接着,由配货司机6的终端装置2将识别信息C向服务器3发送(步骤2.3)。接着,服务器3的初始登录部16将接收到的识别信息C与识别信息B相关联并存储至存储部10中(步骤2.4)。通过以上的处理,配货司机6及终端装置2的初始登录处理完成。
图5所示的初始登录处理,是在开始提供利用车辆4的收容部20进行的货物收取服务时为了登录配送货物的配货司机6、和该配货司机6所使用的终端装置2而执行的处理,但也可以作为重新登录的处理而执行。另外,配货司机6的识别信息B也可以从终端装置2之外的其他终端装置进行初始登录,但在如本实施方式这样将终端装置2的识别信息C也一起登录的情况下,例如在将识别信息B及识别信息C相关联地登录时,优选使用终端装置2进行登录。
图6是示出开锁控制处理的时序图。图6的开锁控制处理可以在用户5预先指定了向车辆4的收容部20进行货物配送的情况下执行,也可以在用户5不在而配货司机6不能交付货物的情况下执行。
首先,由配货司机6的终端装置2向服务器3发送请求车辆4的收容部20开锁的开锁请求、和识别信息B及识别信息C(步骤3.1)。可以将开锁请求和识别信息B及识别信息C同时发送,也可以在发送了开锁请求后继续发送识别信息B及识别信息C。
接着,服务器3的第二识别信息接收部12如果接收到识别信息B及识别信息C,则确认接收到的识别信息B及识别信息C的真实性(步骤3.2)。在能够确认接收到的识别信息B及识别信息C是真实的情况下,第二识别信息接收部12指示开锁请求通知部15将表示存在开锁请求这一内容的开锁请求通知向终端装置1发送(步骤3.3)。在步骤3.2中无法确认接收到的识别信息B及识别信息C的真实性的情况下,也可以不进行后续的处理,而是进行从服务器3的发送部14对终端装置2发送错误信息等错误处理。另外,也可以在错误次数达到一定次数以上的情况下,限制从发送了开锁请求的终端装置2对服务器3的访问。
接着,用户5的终端装置1如果从服务器3接收到开锁请求通知,则将许可车辆4的收容部20开锁的开锁许可和识别信息A由终端装置1向服务器3发送(步骤3.4)。可以将开锁许可和识别信息A同时进行发送,也可以在发送了开锁许可后继续发送识别信息A。另外,也可以是用户5在许可车辆4的收容部20开锁时设定配货司机6能够开锁的时间。
接着,服务器3的第一识别信息接收部11如果接收到识别信息A,则确认接收到的识别信息A的真实性(步骤3.5)。在能够确认接收到的识别信息A是真实的情况下,认证信息生成部13使用从终端装置1与开锁许可一起获取到的识别信息A、从终端装置2与开锁请求一起获取到的识别信息B及识别信息C、以及存储在存储部10中的开锁用密码,生成发送用密码(步骤3.6,参照图2)。在步骤3.5中无法确认接收到的识别信息A的真实性的情况下,也可以不进行后续的处理,而是进行从服务器3的发送部14对终端装置1发送错误信息等错误处理。另外,也可以在错误次数达到一定次数以上的情况下,向配货司机6的终端装置2发送表示无法向车辆4的收容部20配送这一内容的信息。接着,服务器3的发送部14将认证信息生成部生成的发送用密码、和与开锁许可一起获取到的识别信息A向终端装置2发送(步骤3.7)。
接着,配货司机6的终端装置2如果接收到发送用密码及识别信息A,则将接收到的发送用密码及识别信息A、配货司机6的识别信息B、以及终端装置2的识别信息C向车辆4发送(步骤3.8)。步骤3.8的发送处理利用能够在搭载于终端装置2和车辆4上的通信模块之间直接通信的通信方法(例如Wi-Fi(注册商标)和Bluetooth(注册商标))等进行。在利用搭载于终端装置2和车辆4上的通信模块进行的直接通信的情况下,如果预先以至步骤3.7为止的处理完成作为条件,则即使在车辆4在地下停车场等无法与服务器3进行通信的场所停车的情况下,配货司机6也能够使收容部20开锁。
接着,如果车辆4的接收部23从终端装置2接收到发送用密码及识别信息A~识别信息C,则认证部24执行认证处理(步骤3.9,参照图3)。在认证处理成功的情况下,认证部24使开锁控制部25将收容部20的锁21开锁。通过上述方式,配货司机6能够打开收容部20的盖而放入货物。在步骤3.9中认证处理失败的情况下,不使收容部20的锁开锁,而是适当地执行由车辆4的通信模块向终端装置2发送内容为将发送用密码及识别信息A~识别信息C的再次发送的指示等错误处理。
〈效果等〉
如以上说明所示,在本实施方式所涉及的开锁控制系统100中,仅在确认了用户5的识别信息A、配货司机6的识别信息B及终端装置2的识别信息C、以及服务器3生成的发送用密码全部为真实的情况下才将收容部20开锁。由于在车辆的认证处理中使用多种信息,并且开锁用密码和运算算法仅被提供给服务器3和车辆4从而暗箱化,因而篡改认证处理所使用的信息是极为困难的。因此,根据本实施方式,能够实现使安全性进一步提高的开锁控制系统100。
如果利用生物体信息作为用户5的识别信息A及配货司机6的识别信息B,则能够更进一步地提高安全性。
在本实施方式中,作为根据开锁用密码生成的发送用密码而利用可逆密码,在车辆4的认证部24中通过逆运算求出初始数据的开锁用密码。在上述情况下,即使在配货司机6和终端装置2发生变更等而使得识别信息B及识别信息C变为与之前不同的组合的情况下,也由于作为对比对象的开锁用密码没有改变,从而能够避免不必要的认证失败。
〈其他变形例〉
在上述实施方式中,在服务器3中为了生成发送用密码而使用了识别信息A~识别信息C这三个识别信息,但也可以基于用户5的识别信息A和配货司机6的识别信息B这两个识别信息生成发送用密码。
也可以在如上述实施方式那样同时使用配货司机6的识别信息B和终端装置2的识别信息C的情况下,使根据开锁用密码生成的发送用密码为不可逆密码。具体地,可以基于车辆侧接收到的识别信息A、识别信息B、识别信息C及所存储的开锁用密码,通过与服务器3相同的算法生成发送用密码,并与发送来的发送用密码是否相同进行比较,从而进行认证。如果采用不可逆密码,则即使在发送用密码及识别信息A~识别信息C泄露的情况下,也无法将初始的开锁用密码复原,因而能够进一步提高安全性。
在上述实施方式中,也可以还使用识别信息D作为第四识别信息而生成发送用密码。具体地,只要在图2中追加下述处理即可,即,认证信息生成部13进行将利用识别信息A~识别信息C中其中一个得到的运算结果与识别信息D进行运算的处理(图7)。在上述情况下,只要在图3中追加由车辆4的认证部24使用识别信息A~识别信息C以及识别信息D进行运算的处理即可(图8)。如果追加识别信息D,则例如从进一步提高安全性这一点而言优选在每次配送货物时利用不同的信息,作为识别信息D,例如可以利用赋予货物的识别码、滚动码、一次性密码等。在上述情况下,可以如车辆4进行的认证那样将识别信息D由服务器3的发送部14向配货司机6的终端装置2发送,也可以由配货司机6使用终端装置2输入。
在上述实施方式中,例如,优选图6的步骤3.8中由配货司机6的终端装置2向车辆4发送的识别信息B例如在即将进行步骤3.8之前再次输入。在上述情况下,能够在终端装置2被盗的情况下等防止冒充,从而能够进一步提高安全性。
也可以在车辆4的制造阶段和交付阶段将运算算法登录至车辆4中,而并非如上述实施方式那样在用户5初始登录时将运算算法(程序模块等)从服务器3向车辆4发送。但是,由于如上述实施方式那样能够从服务器3向车辆4发送的构成例如可以在以后变更运算算法,因而是优选的。
在上述实施方式中,也可以在用户5的初始登录时将识别信息A由服务器3向车辆4发送而登录至车辆4中。
上述实施方式中说明的开锁控制系统例如从安全方面优选应用于具有密闭式货厢的车辆,但也可以应用于具有开放式货厢的车辆。
作为认证配货司机6是否为恰当的司机的方法,也可以由第三方机关的服务器进行认证。即,在配货司机6进行开锁处理时,由配货司机6的终端装置2向服务器3仅发送请求车辆4的收容部20开锁的开锁请求,而将识别信息B及识别信息C向另外的第三方机关的服务器发送。第三方机关的服务器在基于预先登录的信息判断为发送来的识别信息B及识别信息C是恰当的情况下,将该结果通知给用户5的终端装置1。用户5基于由服务器3发送来的开锁请求通知和由第三方机关的服务器发送来的认证结果,将开锁许可和识别信息A向服务器3发送。通过上述方式,能够通过使第三方机关的服务器进行配货司机6的认证而进一步提高对于认证的可靠性。这里所说的第三方机关优选例如至少与配货司机6所属的公司、团体等没有利害关系的机关。
在上述实施方式中,说明了用户5的终端装置1如果从服务器3接收到开锁请求通知,则将许可车辆4的收容部20开锁的开锁许可和识别信息A向服务器3发送的构成。但是,也可以在用户5的终端装置1从服务器3接收到开锁请求通知的情况下仅发送开锁许可,而将识别信息A在初始登录时登录至车辆中。通过上述方式,不再将用户5的识别信息A向服务器3和配货司机6发送,能够进一步提高安全性。
本发明能够用于控制车辆的行李箱等收容部的开锁,特别适用于在利用车辆的收容部收取配送来的货物的服务。

Claims (5)

1.一种开锁控制系统,其特征在于,包括:
第一终端装置;
第二终端装置,其不同于所述第一终端装置;
服务器,其配置为与所述第一终端装置及所述第二终端装置进行通信;以及
车辆,其配置为与所述第二终端装置进行通信,具有收容货物的收容部,
其中,所述服务器具备第一存储部,所述第一存储部配置为存储第一认证信息,
所述服务器配置为,
从所述第一终端装置接收所述车辆的用户特有的第一识别信息,确认接收到的所述第一识别信息的真实性,
从所述第二终端装置接收所述第二终端装置的用户特有的第二识别信息,确认接收到的所述第二识别信息的真实性,
基于从所述第一终端装置获取到的真实的所述第一识别信息、从所述第二终端装置获取到的真实的所述第二识别信息、以及存储在所述第一存储部中的所述第一认证信息,生成第二认证信息,
将所述生成的所述第二认证信息、以及从所述第一终端装置获取到的所述第一识别信息向所述第二终端装置发送,
所述车辆具备:
第二存储部,其存储所述第一认证信息;以及
电子控制装置,其配置为,
从所述第二终端装置接收由所述服务器发送来的所述第二认证信息及所述第一识别信息,
基于从所述第二终端装置获取到的所述第一识别信息及所述第二识别信息、以及存储在所述第二存储部中的所述第一认证信息,验证从所述第二终端装置获取到的所述第二认证信息的真实性,
在确认了从所述第二终端装置获取到的所述第二认证信息的真实性的情况下,使所述收容部开锁。
2.根据权利要求1所述的开锁控制系统,其特征在于,
所述服务器配置为,还从所述第二终端装置接收所述第二终端装置特有的第三识别信息,
使用所述第一识别信息及所述第二识别信息、以及所述第三识别信息生成所述第二认证信息,
所述车辆的所述电子控制装置配置为,基于从所述第二终端装置获取到的所述第一识别信息、所述第二识别信息及所述第三识别信息、以及存储在所述第二存储部中的所述第一认证信息,验证所述第二认证信息的真实性。
3.根据权利要求2所述的开锁控制系统,其特征在于,
所述服务器配置为,利用所述第一识别信息、所述第二识别信息、所述第三识别信息、以及第四识别信息生成所述第二认证信息,并将所述第四识别信息与所述第二认证信息及所述第一识别信息一起向所述第二终端装置发送,
所述车辆的所述电子控制装置配置为,基于从所述第二终端装置获取到的所述第一识别信息、所述第二识别信息、所述第三识别信息及所述第四识别信息、以及存储在所述第二存储部中的所述第一认证信息,验证所述第二认证信息的真实性。
4.根据权利要求1所述的开锁控制系统,其特征在于,所述第一识别信息及所述第二识别信息配置为,分别包括所述第一终端装置的用户的生物体信息及所述第二终端装置的用户的生物体信息。
5.一种开锁控制方法,其用于在开锁控制系统中基于来自第二终端装置的开锁请求将车辆的收容部开锁,所述开锁控制系统具备:第一终端装置;第二终端装置,其不同于所述第一终端装置;服务器,其能够与所述第一终端装置及所述第二终端装置进行通信;以及车辆,其能够与所述第二终端装置进行通信,具有收容货物的收容部,
该开锁控制方法的特征在于,包括:
从所述第一终端装置将第一识别信息向所述服务器进行发送,
所述服务器接收所述第一识别信息,并将接收到的所述第一识别信息存储在第一存储部中,
所述服务器通过利用接收到的所述第一识别信息进行规定的运算,生成第一认证信息,
所述服务器将所述第一认证信息和运算算法向所述车辆发送,
从所述第二终端装置将第二识别信息向所述服务器进行发送,
所述服务器接收所述第二识别信息,并将接收到的所述第二识别信息存储在所述第一存储部中,
从所述第二终端装置将第三识别信息向所述服务器进行发送,
所述服务器接收所述第三识别信息,并将接收到的所述第三识别信息与所述第二识别信息相关联地存储在所述第一存储部中,
从所述第二终端装置向所述服务器发送用于请求所述车辆的所述收容部开锁的开锁请求、所述第二识别信息及所述第三识别信息,
所述服务器确认接收到的所述第二识别信息及所述第三识别信息的真实性,
所述服务器在能够确认所述第二识别信息及所述第三识别信息为真实的情况下,将表示存在开锁请求的开锁请求通知向所述第一终端装置进行发送,
所述第一终端装置如果从所述服务器接收到所述开锁请求通知,则将许可所述车辆的所述收容部开锁的开锁许可和所述第一识别信息从所述第一终端装置向所述服务器进行发送,
所述服务器如果接收到所述第一识别信息,则确认接收到的所述第一识别信息的真实性,
所述服务器在能够确认所述接收到的所述第一识别信息为真实的情况下,利用从所述第一终端装置与开锁许可一起获取到的所述第一识别信息、从所述第二终端装置与开锁请求一起获取到的所述第二识别信息及所述第三识别信息、以及存储在所述第一存储部中的所述第一认证信息,生成第二认证信息,
所述服务器将所生成的第二认证信息、以及与开锁许可一起获取到的所述第一识别信息向所述第二终端装置进行发送,
所述第二终端装置如果接收到所述第二认证信息及所述第一识别信息,则将所述接收到的所述第二认证信息及所述第一识别信息、所述第二识别信息、以及所述第三识别信息向所述车辆进行发送,
所述车辆如果从所述第二终端装置接收到所述第二认证信息及所述第一识别信息、所述第二识别信息及所述第三识别信息,则执行认证处理,使所述收容部开锁。
CN201810902896.0A 2017-08-09 2018-08-09 开锁控制系统及开锁控制方法 Active CN109389709B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-154580 2017-08-09
JP2017154580A JP6969216B2 (ja) 2017-08-09 2017-08-09 開錠制御システム

Publications (2)

Publication Number Publication Date
CN109389709A true CN109389709A (zh) 2019-02-26
CN109389709B CN109389709B (zh) 2021-03-09

Family

ID=63108408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810902896.0A Active CN109389709B (zh) 2017-08-09 2018-08-09 开锁控制系统及开锁控制方法

Country Status (4)

Country Link
US (1) US10618497B2 (zh)
EP (1) EP3453578B1 (zh)
JP (1) JP6969216B2 (zh)
CN (1) CN109389709B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311785A (zh) * 2020-10-27 2021-02-02 珠海格力电器股份有限公司 设备认证信息级联更新的方法和装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10501054B2 (en) * 2016-06-30 2019-12-10 Ford Global Technologies, Llc On-demand driver systems and methods
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
JP7234958B2 (ja) * 2020-02-04 2023-03-08 トヨタ自動車株式会社 車両制御装置
CN113313543A (zh) * 2020-02-27 2021-08-27 沃尔沃汽车公司 车辆控制方法、服务器、和车辆系统
JP2021149877A (ja) * 2020-03-23 2021-09-27 株式会社東海理化電機製作所 制御装置、プログラム、およびシステム
CN111652542A (zh) 2020-05-12 2020-09-11 天地融科技股份有限公司 一种安全监控方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
US20150215779A1 (en) * 2011-12-21 2015-07-30 Joris Willem Fokkelman System and method for transmitting transmissions
WO2015180518A1 (zh) * 2014-05-30 2015-12-03 浙江吉利控股集团有限公司 一种车载物流的接收方法、系统及装置
US20160098871A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems LLC Package Exchange and Service System Using a Key Fob Simulator
WO2016099623A1 (en) * 2014-10-01 2016-06-23 Continental Intelligent Transportation Systems, LLC Hacker security solution for package transfer to and from a vehicle

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4576767B2 (ja) * 2001-07-30 2010-11-10 マツダ株式会社 遠隔解錠方法、情報処理装置及び情報処理プログラム、並びにユーザー端末及び該ユーザー端末を制御するための制御プログラム
WO2003023171A1 (fr) 2001-09-06 2003-03-20 Hideo Hashimoto Procede d'emission/d'acquisition d'une information cle d'une boite de livraison/de collecte
JP2011195226A (ja) 2010-03-17 2011-10-06 Fujitsu Ltd 配達管理装置、配達管理方法及び配達管理プログラム
US9721224B2 (en) * 2013-03-14 2017-08-01 Coreorient Oy System and method for managing transportation and storage of goods
DE102014004673A1 (de) * 2014-03-31 2015-10-01 Audi Ag Verfahren zum Ablegen einer Sendung in einem Kraftfahrzeug und zugehöriges Kraftfahrzeug
WO2017027929A1 (en) * 2015-08-19 2017-02-23 Chester Ip Pty Ltd Secure delivery storage method and system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
US20150215779A1 (en) * 2011-12-21 2015-07-30 Joris Willem Fokkelman System and method for transmitting transmissions
WO2015180518A1 (zh) * 2014-05-30 2015-12-03 浙江吉利控股集团有限公司 一种车载物流的接收方法、系统及装置
US20160098871A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems LLC Package Exchange and Service System Using a Key Fob Simulator
WO2016099623A1 (en) * 2014-10-01 2016-06-23 Continental Intelligent Transportation Systems, LLC Hacker security solution for package transfer to and from a vehicle

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311785A (zh) * 2020-10-27 2021-02-02 珠海格力电器股份有限公司 设备认证信息级联更新的方法和装置

Also Published As

Publication number Publication date
EP3453578B1 (en) 2020-05-13
EP3453578A1 (en) 2019-03-13
JP2019031874A (ja) 2019-02-28
US20190047513A1 (en) 2019-02-14
US10618497B2 (en) 2020-04-14
JP6969216B2 (ja) 2021-11-24
CN109389709B (zh) 2021-03-09

Similar Documents

Publication Publication Date Title
CN109389709A (zh) 开锁控制系统及开锁控制方法
US10437976B2 (en) Biometric personal data key (PDK) authentication
US8832800B2 (en) Method for producing an electro-biometric signature allowing legal interaction between and identification of persons
KR101289711B1 (ko) 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
US20080016005A1 (en) Systems and methods for performing secure online transactions
CN108235291A (zh) 一种用于车辆防盗的安全认证装置及方法
WO2017060844A1 (en) A mobile device and method providing secure data access, management and storage of mass personal data
WO2016200671A1 (en) Electronic access control systems and methods using near-field communications, mobile devices and cloud computing
JP2018074205A (ja) プログラム、情報処理装置、情報処理システム、及び情報処理方法
EP2184888B1 (en) Verifying device and program
CN109067881B (zh) 远程授权方法及其装置、设备和存储介质
CN110048998B (zh) 基于Token的身份验证方法及其系统、智能门锁
CN107733868A (zh) 移动终端及指纹并合验证实现方法、及存储介质
WO2015019104A2 (en) Access and control authorisation system
US20130047268A1 (en) Methods for Using Biometric Authentication Methods for Securing Files and for Providing Secure Access to Such Files by Originators and/or Authorized Others
CN114120487B (zh) 一种汽车数字钥匙管理方法、系统、设备及存储介质
CN1952985B (zh) Ic卡内认证系统
CN109067745B (zh) 对乘车人进行认证的方法及其装置、设备和存储介质
US20180307825A1 (en) Device, system, and method for secure replication of vehicle access devices
KR101226645B1 (ko) 생체정보를 이용한 디지털 잠금장치 관리 방법과 그를 위한 시스템 및 관리 장치
US20230169596A1 (en) Systems and techniques for authenticating insurance claims
WO2022219598A1 (en) Method for access management to a secured area
CN109614839A (zh) 出租车的管理方法、装置、车辆及远程服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant