JP2014145200A - 施開錠権限付与システム、認証装置、携帯端末、およびプログラム - Google Patents
施開錠権限付与システム、認証装置、携帯端末、およびプログラム Download PDFInfo
- Publication number
- JP2014145200A JP2014145200A JP2013014587A JP2013014587A JP2014145200A JP 2014145200 A JP2014145200 A JP 2014145200A JP 2013014587 A JP2013014587 A JP 2013014587A JP 2013014587 A JP2013014587 A JP 2013014587A JP 2014145200 A JP2014145200 A JP 2014145200A
- Authority
- JP
- Japan
- Prior art keywords
- biometric information
- owner
- unit
- information data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
【課題】車両の防犯性を維持しつつ、オーナー以外のメンバーに、車両から離れた場所においても車両を施開錠する権限を付与することができる施開錠権限付与システムを提供する。
【解決手段】認証装置(20)は、予め登録されているオーナーの生体情報データと、メンバーが携帯するメンバー携帯端末(30)から受信する生体情報データとを照合して車両の施解錠を制御する。メンバー携帯端末には、オーナーの生体情報データをメンバーの生体情報データによって暗号化した暗号化生体情報データを保存される。認証時には、再度メンバーの生体情報データを取得して暗号化生体情報データを復号化生体情報データ(すなわち、オーナー生体情報データ)へと復号化し、通信を実施して認証される。
【選択図】図1
【解決手段】認証装置(20)は、予め登録されているオーナーの生体情報データと、メンバーが携帯するメンバー携帯端末(30)から受信する生体情報データとを照合して車両の施解錠を制御する。メンバー携帯端末には、オーナーの生体情報データをメンバーの生体情報データによって暗号化した暗号化生体情報データを保存される。認証時には、再度メンバーの生体情報データを取得して暗号化生体情報データを復号化生体情報データ(すなわち、オーナー生体情報データ)へと復号化し、通信を実施して認証される。
【選択図】図1
Description
本発明は、車両のオーナーが、オーナーと行動を共にするメンバーに、車両のドアおよびトランクを施開錠するための権限を付与する技術に関する。
従来、車両に登録されているサブキーをオーナーから借りることで、オーナー以外のメンバーが車両のドアを施開錠することができる技術が知られている(例えば特許文献1)。
しかしながら、特許文献1に記載の技術ではサブキーをメンバーが所持していないと施開錠することができない。行動を共にするメンバーが複数人存在し、それぞれに車両を施開錠する権限を付与したい場合には、そのメンバーの人数に応じたサブキーが必要となる。しかしながら、メンバーの人数がサブキーの数よりも多い場合には、サブキーが足りなくなる。サブキーを多数用意しておけば、サブキーが足りなくなるおそれは低減できるが、貸与時以外のサブキーの管理が煩雑になってしまう。
以上で述べた課題の一つの解決策として、メンバーの生体情報を車両に備えられている認証装置に登録しておき、生体情報によって車両を施開錠できるようにすれば、物理的なサブキーは不要となる。しかしながら、メンバーの生体情報を認証装置に登録するには、そのメンバーはオーナーと共に一度車両まで行かなければならない。そのため、車両から離れたところで合流した(すなわち、まだ一度も車両に接近していない)メンバーに、車両の施開錠の権限を付与したい場合には、一度オーナーとメンバーは、車両まで戻る手間が生じる。
そこで、認証装置に登録されているオーナーの生体情報のデータを、各メンバーの携帯電話機などに保存し、各メンバーはそのオーナーの生体情報データによって施解錠できるようにする方法も考えられる。すなわち、オーナーの生体情報データが施解錠するための鍵となるため、車両から離れた所で合流したメンバーにもオーナーの生体情報データを送信すれば施解錠の権限を与えることができる。しかしながら、オーナーの生体情報をメンバーの携帯電話機などに保存する場合、オーナーの生体情報データが保存された携帯電話を紛失したり生体情報データが流出したりした場合には、車両の防犯性が損なわれる恐れがある。
本発明は以上の課題を鑑みて為されたものであり、その目的とするところは、車両の防犯性を維持しつつ、オーナー以外のメンバーに、車両から離れた場所においても車両を施開錠する権限を付与することができる施開錠権限付与システムを提供することにある。
その目的を達成するための施解錠権限付与システムの発明は、車両で用いられ、正規のユーザーを認証し、認証成立時には前記車両のドアおよびトランクの少なくとも何れかの施解錠を制御する認証装置(20)と、正規のユーザーであるオーナーが携帯するオーナー携帯端末(10)と、を備える施解錠権限付与システム(100)であって、前記施解錠権限付与システムは、さらに、前記オーナーによって前記車両を施解錠する権限が付与される特定のユーザーであるメンバーに携帯され、前記車両を施解錠するために用いられるメンバー携帯端末(30)を備え、前記オーナー携帯端末は、前記オーナーの生体情報のデータであるオーナー生体情報データを前記メンバーに発行する旨の操作を受け付けた場合に前記オーナー生体情報データを取得するオーナー側生体情報取得部(11)と、前記オーナー生体情報データを前記メンバー携帯端末に送信するオーナー側送信部(19)と、前記オーナー生体情報データを前記メンバー携帯端末に送信完了すると、自端末内から前記オーナー生体情報データを削除するオーナー側削除部(17)と、を備え、前記メンバー携帯端末は、前記オーナー側送信部が送信した前記オーナー生体情報データを受信するメンバー側受信部(39)と、前記メンバーの生体情報のデータであるメンバー生体情報データを取得するメンバー側生体情報取得部(33)と、前記メンバー側生体情報取得部で取得した前記メンバー生体情報データを用いて、前記メンバー側受信部で受信した前記オーナー生体情報データを暗号化した暗号化生体情報データを生成する生体情報暗号部(34)と、前記生体情報暗号部で前記暗号化生体情報データの生成が完了すると、自端末内から前記オーナー生体情報データおよび前記メンバー生体情報データを削除するメンバー側削除部(37)と、前記生体情報暗号部で生成された暗号化生体情報データを記憶するメンバー側記憶部(35)と、前記認証装置との認証処理時に前記メンバー側生体情報取得部で再度取得した前記メンバー生体情報データを用いて前記暗号化生体情報データを復号化して、復号化生体情報データを生成する生体情報復号部(36)と、前記生体情報復号部で復号された前記復号化生体情報データを前記認証装置に送信するメンバー側送信部(39)と、を備え、前記メンバー側削除部は、前記復号化生体情報データを前記認証装置に送信完了すると、自端末内から前記復号化生体情報データを削除し、前記認証装置は、前記オーナー生体情報データを予め記憶している車両側記憶部(25)と、前記メンバー側送信部から送信された前記復号化生体情報データを受信する車両側受信部(29)と、前記車両側受信部で受信した前記復号化生体情報データと、前記車両側記憶部に記憶されている前記オーナー生体情報データとを照合する生体情報照合部(23)と、を備え、前記生体情報照合部での照合の結果、前記受信部で受信した前記復号化生体情報データと、前記車両側記憶部に記憶されている前記オーナー生体情報データとが一致すると判定された場合に、前記車両のドアおよびトランクの少なくとも何れかの施開錠を行うことを特徴とする。
また、認証装置の発明は、前記施解錠権限付与システムにおいて用いられる認証装置の機能を備えることを特徴とする。
携帯端末の発明は、前記施解錠権限付与システムにおいて用いられるオーナー携帯端末の機能を備えることを特徴とする。または、携帯端末の発明は、前記施解錠権限付与システムにおいて用いられるメンバー携帯端末の機能を備えることを特徴とする。
プログラムの発明は、正規のユーザーであるオーナーが携帯するオーナー携帯端末の備えるコンピュータを、前記オーナー側生体情報取得部、前記オーナー側削除部として機能させることを特徴とする。
プログラムの発明は、正規のユーザーであるオーナーによって車両を施解錠する権限が付与される特定のユーザーであるメンバーに携帯されるメンバー携帯端末が備えるコンピュータを、前記メンバー側生体情報取得部、前記生体情報暗号部、前記メンバー側削除部、前記生体情報復号部、として機能させることを特徴とする。
以上の構成によれば、メンバーの所有する携帯端末には、オーナーの生体情報データをメンバーの生体情報データによって暗号化した暗号化生体情報データを保存する。認証時には、再度メンバーの生体情報データを取得して暗号化生体情報データを復号化生体情報データ(すなわち、オーナー生体情報データ)へと復号化し、通信を実施して認証される。
ここで、認証で必要となる暗号化生体情報データは、オーナー携帯端末からメンバー携帯端末に送信されたオーナー生体情報データと、メンバー自身の生体情報データとで生成される。このため、オーナー及びメンバーはメンバーの生体情報を認証装置に登録するために車両まで行く必要がない。
第三者が暗号化生体情報データを保存した携帯端末を用いて認証を実施しても復号に用いる生体情報データが異なるため、正しいオーナー生体情報データには復号されず、防犯性は維持できる。また、オーナー携帯端末内にもオーナー生体情報データを保存していないため、オーナー携帯端末を紛失してしまった場合でも防犯性を維持できる。
以下、本発明の実施形態を図1〜7に基づいて説明する。図1は、本発明の施開錠権限付与システムの構成を示すブロック図である。施開錠権限付与システム100は、図1に示すようにオーナー携帯端末10、認証装置20、メンバー携帯端末30を備えている。なお、説明のため、車両の所有者(オーナー)に対し、たとえば友人など、旅行などで一時的にオーナーと行動を共にする者をメンバーとする。本実施形態においてオーナー携帯端末10およびメンバー携帯端末30は何れも公知の携帯電話機である。認証装置20、オーナー携帯端末10、およびメンバー携帯端末30はそれぞれ、たとえば電話回線網、インターネット、bluetooth(登録商標)、および赤外線通信などといった公知の無線通信技術を用いて相互に通信可能である。
認証装置20は、車両に搭載されており、制御部21、記憶部25、および送受信部29を備えている。この送受信部29が請求項に記載の車両側送信部および車両側受信部に相当する。なお、認証装置20は、マイクロコンピュータを主として構成され、いずれも周知のCPU、ROM・RAM・EEPROM等のメモリ、I/O、及びこれらを接続するバスを備えている。本発明を実施するためのプログラムは、上述したEEPROMなどの不揮発性メモリに記憶されている。認証装置20の制御部21は、キーデータ照合部22、生体情報照合部23、およびキーデータ生成部26を機能として備えている。なお、認証装置20はインストルメントパネルに配置されたディスプレイ(図示略)に、本発明を実施するための案内(例えば施解錠の権限を共有する処理を開始するか否かなどの選択肢)を適宜表示させるものとする。ただし、この本発明を実施するための案内は、音声によって実施されても良い。
キーデータ生成部26は、所定の規則によって生成されるデータ(キーデータ)を所定のタイミングで生成/更新する。たとえばキーデータは、車両を施解錠するための電子キーと認証装置20とが照合用の通信(チャレンジ−レスポンス信号の送受信)を実施し、電子キーを車両に対応する正規の電子キーであると認証した時に生成される。キーデータは、たとえば、電子キーに固有に割り振られたID番号に、その時の日時などを用いた規則によってコード化されて生成されればよい。
また、その他の態様としてキーデータは、電子キーがキーシリンダーに挿入されている場合に、オーナーにキーデータを更新するか否かを確認する旨のメッセージを画像または音声で出力し、キーデータを更新する旨の操作を受け付けた場合に生成されてもよい。なお、本実施形態においてキーデータは電子キーを用いて発行されるものとするが、オーナーによって任意に定められるパスワードなどであってもよい。
キーデータ生成部26で生成されたキーデータは、記憶部25に登録される。また、この生成/更新されたキーデータは、後述する生体情報登録処理時にオーナー携帯端末10にも送信される。このキーデータは、オーナー携帯端末10に送られた後、オーナーの操作によってさらにオーナー携帯端末10からメンバー携帯端末30に送信され、車両を施解錠するための照合に用いられる。
なお、キーデータは、電子キーが車両に対応付けられている正当な電子キーであると判定される度に自動的に更新するようにしてもよい。ただし、自動的に更新する場合、メンバーと施開錠の権限を共有している期間(キーデータの発行からオーナーによって指定される日時まで)はキーデータの自動更新を停止するように制御する。これにより、メンバーおよびオーナー携帯端末(30、10)が保持するキーデータと、認証装置20が保持するキーデータとの不整合を防ぐ。
記憶部25は、上述したROM・RAM・EEPROM等のメモリによって実現されており、キーデータ生成部26が生成したキーデータや、後述するオーナー生体情報登録処理時にオーナー携帯端末10より取得したオーナーの生体情報データを記憶する。この記憶部25が請求項に記載の車両側記憶部に相当する。
キーデータ照合部22は、オーナー携帯端末10またはメンバー携帯端末30より受信したキーデータと、車両の記憶部25に登録されているキーデータとの照合を実施する。そして、キーデータ照合部22での照合の結果、両者が一致していると判定された場合には、認証装置20はキーデータが一致したことを内部状態として保持する。
生体情報照合部23は、オーナー携帯端末10またはメンバー携帯端末30より受信した生体情報データと、車両の記憶部25に登録されているオーナーの生体情報データとの照合を実施する。そして、生体情報照合部23での照合の結果、両者が一致していると判定された場合には、認証装置20は生体情報が一致したことを内部状態として保持する。
制御部21は、生体情報データの照合結果とキーデータの照合結果の両方が、それぞれ一致していた場合に、認証装置20は、ドアまたはトランクを施解錠しようとしているユーザーが正当なユーザーであると判定する。そして、ボディECU(図示略)に車両のドアやトランクを施錠/開錠する指示信号を出力する。また、いずれか一方でも不一致であった場合には、正当なユーザーではないと判定し、車両のドアやトランクを施錠/開錠する指示信号を出力しない。なお、生体情報データの照合は、完全な一致に限らず、所定の値(たとえば90%)以上の類似性が認められる場合にも、一致していると判定しても良い。
オーナー携帯端末10は、オーナーが所有する公知の携帯電話機であって、カメラ18が備え、かつ、本発明を実施するためのプログラムがインストールされている。オーナー携帯端末10は、オーナー側生体情報取得部11、記憶部15、削除部17および送受信部19を機能として備えている。記憶部15は、一般的な携帯電話機が備えるメモリの一部を利用して実現すればよい。上述したプログラムも、一般的な携帯電話機が備える不揮発性メモリに記憶されている。また、送受信部19は一般的な携帯電話機が備える通信機能(赤外線通信やBluetooth)を用いて実現される。この送受信部19が、請求項に記載のオーナー側送信部およびオーナー側受信部に相当する。また、記憶部15が請求項に記載のオーナー側記憶部に、削除部17が請求項に記載のオーナー側削除部に相当する。
カメラ18は、公知の光学式カメラであって、ユーザーからの操作に基づいて撮影する。カメラ18が撮影した画像データはオーナー側生体情報取得部11に出力される。なお、オーナー携帯端末10が備えるディスプレイ(図示略)には、本発明を実施するための選択肢などのガイドが適宜表示されるものとする。なお、本発明を実施するための選択肢などのガイドは、音声によって実施されても良い。
オーナー側生体情報取得部11は、カメラ18が撮影したオーナーの顔部正面の画像データを取得し、公知の画像処理技術によって目や鼻などの特徴点の位置関係を特徴量として抽出する。そして、その特徴量をオーナーの生体情報データとして取得する。本実施形態において、照合に用いるオーナー生体情報は、オーナーの顔部画像から得られる特徴量とするが、オーナー固有の身体的特徴のパターンによって他人とオーナーとを区別することが可能であればよく、指紋、虹彩、静脈の形状、音声等などを用いてもよい。ただし、顔部画像や音声を用いることで、既に広く普及しているカメラ機能付き携帯電話機を本実施形態の携帯端末に使用することができる。
オーナー側生体情報取得部11で取得されたオーナーの生体情報データは、後述する施開錠権限付与処理時に、送受信部19を介して無線通信によってメンバー携帯端末30へ送信される。認証装置20から送受信部29,19を介して取得したキーデータは、記憶部15に保存され、メンバーに施解錠権限付与処理時に送受信部19、39を介して、メンバー携帯端末30に送信される。
また、オーナーが電子キーを用いずに、オーナー生体情報とキーデータによって施開錠するときには、同様に無線を介してそれらオーナー生体情報とキーデータとが認証装置20に送信される。なお、オーナーの生体情報データは、メンバー携帯端末30または認証装置20への送信が完了した時点で、削除部17によってオーナー携帯端末10からは消去される。
メンバー携帯端末30は、メンバーが所有する公知の携帯電話機であって、カメラ38を備え、かつ、本発明を実施するためのプログラムがインストールされている。メンバー携帯端末30は、メンバー側生体情報取得部33、生体情報暗号部34、記憶部35、生体情報復号部36、削除部37、および送受信部39を機能として備えている。記憶部35は、一般的な携帯電話機が備えるメモリの一部を利用して実現すればよい。上述したプログラムも、一般的な携帯電話機が備える不揮発性メモリに記憶されている。また、送受信部39は他の端末と通信するためのものであって、一般的な携帯電話機が備える通信機能(赤外線通信やBluetooth)を用いればよい。この送受信部39が請求項に記載のメンバー側送信部およびメンバー側受信部に相当する。また、削除部37が請求項に記載のメンバー側削除部に相当する。
なお、メンバー携帯端末30が備えるディスプレイ(図示略)には、本発明を実施するための選択肢などのガイドが適宜表示されるものとする。また、本発明を実施するための選択肢などのガイドは、音声によって実施されても良い。施解錠権限付与処理時にオーナー携帯端末10から送受信部19、39を介して取得したオーナーの生体情報データは、生体情報暗号部34に入力される。
メンバー側生体情報取得部33は、オーナー側生体情報取得部11と同様に、カメラ38が撮影したメンバーの顔部正面の画像データから公知の画像処理技術によってメンバーの生体情報データを取得する。
生体情報暗号部34は、メンバー側生体情報取得部33で取得したメンバーの生体情報データと、送受信部39を介してオーナー携帯端末10から取得したオーナーの生体情報データから、暗号化生体情報データを生成する。本実施形態では、メンバーの生体情報データとオーナーの生体情報データの差分(すなわち、デジタルデータ同士の差)を暗号化生体情報データとする。なお、この暗号化生体情報データは、メンバー生体情報とオーナー生体情報の2つのデータを用いて生成され、かつ、メンバー生体情報データを鍵としてオーナー生体情報データへ復号することができればよい。したがって、差分以外のその他の規則、例えば、データ同士の乗算や、各ビットの排他的論理和などを用いて生成してもよい。
記憶部35は、生体情報暗号部34で生成された暗号化生体情報データ、およびオーナー携帯端末10から送受信部19、39を介して受信したキーデータを記憶する。この記憶部35が請求項に記載のメンバー側記憶部に相当する。なお、暗号化に用いたオーナーの生体情報データおよびメンバーの生体情報データは、暗号化の処理が完了すると、削除部37によってメンバー携帯端末30から削除される。
生体情報復号部36は、メンバー側生体情報取得部33で取得したメンバーの生体情報データと、記憶部35に記憶されている暗号化生体情報データを復号し、復号化生体情報データを生成する。ここで、暗号化生体情報データを正当なメンバーの生体情報データを用いて復号した場合には、復号化生体情報データはオーナー生体情報データと一致する。そして、生体情報復号部36で生成された復号化生体情報データは、送受信部39、29を介して認証装置20の生体情報照合部23に送信される。なお、復号化生体情報データおよびメンバーの生体情報データは、認証装置20への送信が完了すると、削除部37によってメンバー携帯端末30から消去される。
次に、まずオーナーの生体情報データを認証装置20の記憶部25に登録する処理(以降では生体情報登録処理)において、オーナー携帯端末10で実施される処理の流れを、図2を用いて説明する。図2に示す制御は、ユーザーが所定の操作を実施した場合に開始される(ステップS102より開始する)。所定の操作としては、車両に備えられたスイッチ(図示略)を押下する操作でもよいし、オーナー携帯端末10において、生体情報を登録するための処理を開始することを指示してもよい。本実施形態としては、一例として、オーナー携帯端末10が、オーナーによって生体情報を登録するための処理を開始するための指示を受け付けた時に開始する。
ステップS102では、認証装置20に通信の確立を要求する信号(通信要求信号)を送信する。その後、認証装置20からの応答信号(図3 ステップS202)を受信すると、ステップS104でオーナー携帯端末10−認証装置20間の通信を確立し、ステップS106に進む。ステップS106では、認証装置20にキーデータを送信するように要求する信号(キーデータ要求信号)を送信する。そして前ステップS106でのキーデータ要求信号に応じて認証装置20が送信したキーデータを取得すると、ステップS108では取得したキーデータを記憶部15に保存してステップS110に進む。
ステップS110では、オーナー携帯端末10のディスプレイに生体情報を入力するように指示するメッセージを表示し、オーナーにカメラ18を用いて顔部の正面画像を撮影させる。正面画像の撮影が完了したらステップS112に進む。ステップS112では、撮影された正面画像データに対して公知の画像処理技術によって特徴量を抽出し、オーナーの生体情報データを生成する。ステップS114では、前ステップS112で生成されたメンバーの生体情報データを認証装置20に送信し、送信の完了とともに自携帯端末内よりオーナー生体情報データを削除する(ステップS115)。ステップS116では認証装置20との通信を切断し、オーナー携帯端末10での生体情報登録処理を終了する。
次に、生体情報登録処理において認証装置20で実施される処理の流れを、図3を用いて説明する。図3に示す制御は、オーナー携帯端末10より通信要求信号を受信した時に開始される(ステップS202へ進む)。ステップS202では、オーナー携帯端末10からの通信要求信号に対して通信を確立するための応答信号を返送し、ステップS204に進む。
ステップS204では、オーナー携帯端末10よりキーデータ要求信号を受信すると、記憶部25に記憶されているキーデータを送信し、ステップS206に進む。ステップS206では、オーナー携帯端末10にオーナーの生体情報データを送信するように要求する信号(生体情報要求信号)を送信する。そしてステップS208で、オーナー携帯端末10よりオーナーの生体情報データを取得すると、オーナーの生体情報データを記憶部25に保存する。その後、オーナー携帯端末10との通信を切断し(ステップS210)、認証装置20での生体情報登録処理を終了する。
なお、一度生体情報登録処理を実施し、認証装置20の記憶部25にオーナーの生体情報データを登録しておけば、次回以降は、認証装置20とオーナー携帯端末10とはキーデータの送受信のみを実施するようにしておけばよい。また、オーナー携帯端末であるか否かを認証装置20が識別するために、認証装置20とオーナー携帯端末10との間にキーデータとは異なるパスワードを設定しておいてもよい。
以上では、オーナーの生体情報データを認証装置20の記憶部25に登録する処理(すなわち生体情報登録処理)について述べた。以降では、メンバーに車両の施解錠権限を付与するためのデータを、メンバー携帯端末30に登録するための処理(施解錠権限付与処理)について、図4および5を用いて説明する。施解錠権限付与処理は、メンバー携帯端末30とオーナー携帯端末10とが相互に通信しながら実施する。まず、メンバー携帯端末30において実施される施解錠権限付与処理の流れを、図4を用いて説明する。図4に示す処理は、メンバーがメンバー携帯端末30において施解錠権限付与処理を開始するための操作をした場合に開始される(ステップS302より開始する)。
ステップS302では、メンバー携帯端末30からオーナー携帯端末10に通信要求信号を送信する。そして、オーナー携帯端末10からの応答信号(図5 ステップS120)を受信することによって、ステップS304で、メンバー携帯端末30−オーナー携帯端末10間の通信を確立し、ステップS306に進む。ステップS306では、オーナー携帯端末10にキーデータ要求信号を送信する。その後、前ステップS306でのキーデータ要求信号に応じて認証装置20が送信したキーデータを取得すると、ステップS308では取得したキーデータを記憶部35に保存してステップS310に進む。
ステップS310では、オーナーの生体情報データを送信するように、オーナー携帯端末10へ生体情報要求信号を送信する。ステップS312では、前ステップS310での生体情報要求信号を受けてオーナー携帯端末10が送信したオーナーの生体情報データを受信すると、受信したオーナーの生体情報データを生体情報暗号部34に出力してステップS314に進む。この際、オーナーの生体情報データは記憶部35において、後述するステップS318に進むまで一時的に蓄積されていてもよい。
ステップS314では、メンバー携帯端末30のディスプレイにメンバーの生体情報を入力するように指示するメッセージを表示し、メンバーにカメラ38を用いて顔部の正面画像を撮影させる。正面画像の撮影が完了したらステップS316に進む。ステップS316では、撮影された正面画像データに対して公知の画像処理技術によって特徴量を抽出し、メンバーの生体情報データを生成する。生成したメンバーの生体情報データを生体情報暗号部34に出力し、ステップS318に進む。
ステップS318では、メンバーの生体情報データとオーナーの生体情報データを用いて、暗号化生体情報データを生成する。生成した暗号化生体情報データを、記憶部35に保存してステップS319に進む。ステップS319では、メンバーおよびオーナーの生体情報データをメンバー携帯端末30内から削除し、ステップS320に進む。ステップS320ではオーナー携帯端末10との通信を切断し、メンバー携帯端末30での施解錠権限付与処理を終了する。
次に、オーナー携帯端末10で実施される施解錠権限付与処理の流れを、図5を用いて説明する。図5に示す処理は、メンバー携帯端末30より通信要求信号を受信した時に開始される(ステップS120へ進む)。ステップS120では、メンバー携帯端末30からの信号に対して通信を確立するための応答信号を返送し、ステップS122に進む。ステップS122では、メンバー携帯端末30よりキーデータ要求信号を受信すると、記憶部15に記憶しているキーデータをメンバー携帯端末30に送信する。その後、メンバー携帯端末30よりオーナー生体情報データを要求する信号を受信すると、ステップS124に進む。ステップS124ではオーナー携帯端末10のディスプレイに生体情報を入力するように指示するメッセージを表示し、オーナーにカメラ18を用いて顔部の正面画像を撮影させる。正面画像の撮影が完了したらステップS126に進む。ステップS126では、撮影された正面画像データに対して公知の画像処理技術によって特徴量を抽出し、オーナーの生体情報データを生成する。ステップS128では、前ステップS126で生成されたオーナーの生体情報データをメンバー携帯端末30に送信し、送信の完了とともに自携帯端末内のオーナーの生体情報データを削除する(ステップS129)。ステップS130では、認証装置20との通信を切断し、オーナー携帯端末10での施解錠権限付与処理を終了する。
以上で述べた生体情報登録処理および施解錠権限付与処理が完了することによって、施解錠権限付与処理を実施したメンバーは、施解錠権限付与処理に用いたメンバー携帯端末30を用いて車両を施解錠することができるようになる。以降では、メンバーがメンバー携帯端末30を用いて認証装置20と照合を実施し、車両を施解錠する際の処理(メンバー照合処理)について図6および7を用いて説明する。メンバー照合処理は、認証装置20とメンバー携帯端末30とが相互に通信しながら実施する。まず、認証装置20において実施されるメンバー照合処理の流れを、図6を用いて説明する。図6に示す処理は、メンバーが車両のドアやトランクの車両外側に設けられているハンドルに手をかけた時に開始される(ステップS220より開始する)。なお、本実施形態では、認証装置20からメンバー携帯端末30に通信要求信号を送信する構成とするが、これに限らない。例えば、メンバーがメンバー携帯端末30を操作することによって、メンバー携帯端末30から認証装置20に通信要求信号を送信し、メンバー照合処理を開始する構成としても良い。
ステップS220では、メンバー携帯端末30に通信要求信号を送信する。その後、メンバー携帯端末30からの応答信号(図7 ステップS330)を受信すると、ステップS222で認証装置20−メンバー携帯端末30間の通信を確立し、ステップS224に進む。ステップS224では、メンバー携帯端末30にキーデータ要求信号を送信する。ステップS226では、前ステップS224でのキーデータ要求信号に応じてメンバー携帯端末30が送信したキーデータを受信すると、受信したキーデータをキーデータ照合部22に出力してステップS228に進む。ステップS228では、メンバー携帯端末30より受信したキーデータと、記憶部25が記憶しているキーデータとを照合する。照合の結果、メンバー携帯端末30より受信したキーデータと、記憶部25が記憶しているキーデータとが一致した場合には、ステップS230がYESとなってステップS232に進む。一方、メンバー携帯端末30より受信したキーデータと、記憶部25が記憶するキーデータとが一致しなかった場合には、ステップS230がNOとなってステップS242に進む。
ステップS232では、オーナーの生体情報データを送信するように、生体情報要求信号をメンバー携帯端末30に送信する。ステップS234では、メンバー携帯端末30から受信した復号化生体情報データを生体情報照合部23に出力してステップS236に進む。ステップS236では、メンバー携帯端末30より受信した復号化生体情報データと、記憶部25が記憶しているオーナーの生体情報データとを照合する。照合の結果、メンバー携帯端末30より受信した復号化生体情報データと、記憶部25が記憶しているオーナーの生体情報データとが一致した場合は、ステップS238がYESとなってステップS240に進む。一方、メンバー携帯端末30より受信した復号化生体情報データと、記憶部25が記憶するオーナーの生体情報データとが一致しなかった場合は、ステップS238がNOとなってステップS242に進む。
ステップS240では、ボディECUに車両のドアやトランクを施錠または解錠する制御を実施させる指示信号を出力し、メンバー照合処理を終了する。ステップS242では、照合の結果、正規のメンバーと判定できなかった旨のエラーメッセージを画像または音声などで通知し、メンバー照合処理を終了する。
次に、メンバー携帯端末30におけるメンバー照合処理の流れを、図7を用いて説明する。図7に示す処理は、認証装置20より通信要求信号を受信した時に開始される(ステップS330へ進む)。ステップS330では、認証装置20からの通信要求信号に対して、通信を確立するための応答信号を返送し、ステップS332に進む。ステップS332では、認証装置20よりキーデータ要求信号を受信すると、記憶部35に記憶しているキーデータを認証装置20に送信する。その後、認証装置20からオーナー生体情報データの送信するように、生体情報要求信号を受信すると、ステップS334に進む。S334では、メンバー携帯端末30のディスプレイに生体情報を入力するように指示するメッセージを表示し、メンバーにカメラ38を用いて顔部の正面画像を撮影させる。正面画像の撮影が完了したらステップS336に進む。
ステップS336では、撮影された正面画像データに対して公知の画像処理技術によって特徴量を抽出し、メンバーの生体情報データを生成する。そして、生成されたメンバーの生体情報データは生体情報復号部36を出力し、ステップS338に進む。ステップS338では、前ステップS336で生成されたメンバーの生体情報データと、記憶部35に記憶している暗号化生体情報データとから、復号化生体情報データ(すなわち、オーナーの生体情報)を生成する。ステップS340では、復号化生体情報データを、送受信部39を介して認証装置20に送信する。オーナーの生体情報データの認証装置20への送信が完了すると、ステップS341で、メンバーおよび復号化生体情報データをメンバー携帯端末30内から削除し、ステップS342に進む。ステップS342では、認証装置20との通信を切断する処理を実施し、メンバー照合処理を終了する。
次に、フローチャートを用いて説明した施解錠制御システムの一連の作動により奏する効果について、図8に示す模式図に基づいて説明する。なお、図8中の実線矢印は、各種データの移動を表しており、鎖線矢印は各メンバー(B、C)の移動を表している。
まず、オーナーAは、車両降車時に認証装置20と、自身の持つオーナー携帯端末10とを用いて、生体情報登録処理を実施しておく。すなわち、車両降車時においてオーナーAは所定の操作を実施し、オーナー携帯端末10と認証装置20との通信を確立させる。そして、図2および3に示す処理によって、認証装置20には、電子キーKのキーデータ(図8中の“Key”で表す)と、オーナーの生体情報データαが保存される。また、オーナー携帯端末10には、キーデータが保存される。
そして、オーナーAは、車両Vを駐車している駐車場Pから離れた地点において、メンバーBおよびCと合流する。ここでは便宜上、メンバーBの生体情報データをβ、メンバーCの生体情報データをγとする。そして、各メンバー携帯端末30(30B、30C)とオーナー携帯端末10とがそれぞれ通信し、施解錠権限付与処理を実施する。すなわち、メンバーBの所有するメンバー携帯端末30Bでは、オーナーAの生体情報データαと、メンバーBの生体情報データβとの差分である暗号化生体情報データXが生成される。暗号化生体情報データXはメンバー携帯端末30Bの記憶部35に保存され、オーナー生体情報データαおよびメンバー生体情報データβは削除される。また、メンバーCの所有するメンバー携帯端末30Cでは、オーナーの生体情報データαと、メンバーCの生体情報データγとの差分である暗号化生体情報データYが生成される。暗号化生体情報データYはメンバー携帯端末30Bの記憶部35に保存され、オーナー生体情報データαおよびメンバー生体情報データγは削除される。また、メンバー携帯端末30Bおよび30Cには、各暗号化生体情報とともにキーデータが保存される。なお、オーナー生体情報データαは、各メンバーと施解錠権限付与処理する毎にオーナー携帯端末10において発行され(S126)、削除される(S129)。
その後、メンバーBが車両Vのドアを解錠する際には、車両Vのドアハンドルをタッチし、メンバー照合処理を開始する。そして、認証装置20からの各種要求信号にもとづいて、メンバー携帯端末30Bは、各種データを送信し照合を実施させる。すなわち、キーデータの送信要求信号を受信すると、記憶部35に保存しているキーデータを送信(S332)する。また、オーナーの生体情報データの送信要求を受信すると、メンバーBはカメラ38を介して自身の顔部の正面画像を撮影し、メンバーBの生体情報データβを生成する(S336)。そして、このメンバーBの生体情報データβと、記憶部35に保存している暗号化生体情報データXとから、オーナーの生体情報データαを復元し、認証装置20に送信する(S340)。
認証装置20では、メンバーBの携帯端末30Bより受信したキーデータ、およびオーナーの生体情報データαを、記憶部25に記憶されているものと照合し、各種データがそれぞれ一致していた場合にドアを解錠させる信号をボディECUに出力する。このようにして、車両Vから離れた地点で合流したメンバーBは、車両Vのドアを解錠することができる(施錠も同様)。また、メンバーCについても同様の処理によって、車両Vを施解錠することができる。
以上の構成では、メンバー携帯端末30には、オーナーの生体情報データをメンバー自身の生体情報データによって暗号化した暗号化生体情報データが保存され、オーナーの生体情報データとメンバーの生体情報データは保存されていない。そして、メンバー照合処理時には、メンバー側生体情報取得部33で再度取得したメンバーの生体情報データを用いてオーナーの生体情報データへと復号して照合に利用する。このため、第三者が暗号化生体情報データを保存した携帯端末を用いて照合を実施しても、復号に用いる生体情報データが異なるため、オーナーの生体情報データには復号されず、照合の結果不一致と判定される。従って、メンバーがメンバー携帯端末30を紛失した場合でも防犯性を維持することができる。さらに、オーナー携帯端末10内にもオーナー生体情報データを保存していないため、オーナー携帯端末10を紛失してしまった場合でも防犯性を維持できる。
また、メンバーは、オーナーの生体情報データを用いて照合を実施するため、メンバーの生体情報を車両に登録する必要がない。そのため、オーナーは、車両から離れた場所で合流したメンバーにもその場で車両を施解錠する権限を付与することができる。
さらに、本発明では携帯端末に保存したデータと、メンバーの生体情報によって照合を実施して施解錠をすることができるため、物理的なサブキーを利用せずに、車両の施解錠の権限をメンバーに付与することができる。したがって、メンバーの人数にかかわらずに権限を付与できるとともに、管理の煩雑さを低減することができる。
また、オーナーの生体情報データに加えて、キーデータも照合に必須とすることで、メンバーに付与した施解錠権限を、キーデータを用いない場合より容易に無効化することができる。これは、キーデータの更新が生体情報データの書き換えに比べて容易であるためである。詳しくは、以下の通りである。確かに認証装置20の記憶部に記憶させているオーナーの生体情報データを変更することでも、それ以前に付与した施解錠権限を無効化することができる。しかしながら、オーナーの生体情報自体(たとえば顔の形状など)は容易に変更できない。また、生体情報を生体情報データへとデータ化する際に所定の規則を用いて暗号化を施すようにすれば、その暗号化に用いる規則を変更することで生体情報に対する生体情報データを変更することも考えられる。しかしながら、オーナーの生体情報データを書き換えるには、オーナー携帯端末10のカメラを起動し再度生体情報を取得させる手間が生じる。
これに対し、キーデータは車両の降車時などに自動的に書き換えることができ、また、生体情報データを生成するためにカメラなどを起動する手間も生じない。従って、キーデータは、生体情報データよりも簡易に変更することができ、これに伴って、メンバーに付与していた施解錠権限も簡易に無効化することができる。
施解錠権限の有効期間は、キーデータが更新されるまでである。よって、たとえば施解錠権限の有効期間を、施解錠権限を付与した当日限りとしたい場合には、日付の変わるタイミングで認証装置20に登録されているキーデータが更新または削除されるようにしておけばよい。また、当初設定した有効期間内においても、何らかのアクシデントで施解錠権限を無効化したい場合にも、オーナーは認証装置20にキーデータを更新するように入力操作をすれば良い。このように施解錠しようとしているユーザーが正当なユーザーであるかの照合に、キーデータを用いることでオーナーの利便性をさらに高めることができる。
なお、各携帯端末(10、30)に備えられるプログラムは、インターネットなどからダウンロードして各携帯端末(すなわち携帯電話機)にインストールできるようにすることで、本発明を実施するために別途新たに携帯端末を用意する必要がなくなる。すなわち、各メンバーが既に所有している携帯電話機を用いて本発明を実施することができ、利用者の利便性をさらに高める事ができる。なお、携帯端末としては、他端末との通信機能を備え、顔画像、指紋、虹彩、静脈の形状、音声等などの生体情報を取得する機能を備えていればよく、携帯電話機の他に、公知のタブレットなどを用いてもよい。
また、携帯端末を携帯電話とすることで、赤外線通信やbluetoothなどの近距離無線通信に加え、電話網やインターネット網を通じてデータを送受信できる。したがって、メンバーが遅れて到着する場合や別行動を開始した後に別グループから施解錠権限の共有の要求があった場合に、オーナーと直接会わなくても権限を付与できるようになる。
また、本実施形態では、キーデータの照合結果が一致していた場合に、暗号化生体情報データをオーナー生体情報データへ復号し、キーデータの照合結果が一致していない場合には復号化生体情報データを生成しない処理手順とした。これによって、不必要に復号化生体情報データ、すなわちオーナーの生体情報データが生成されなくなり、オーナーの生体情報データが流出する恐れを低減する事ができる。
100…施開錠権限付与システム、
10…オーナー携帯端末、20…認証装置、30…メンバー携帯端末、
11…生体情報取得部(オーナー側生体情報取得部)、15…記憶部(オーナー側記憶部)、
19…送受信部(オーナー側送信部およびオーナー側受信部)、
22…キーデータ照合部、23…生体情報照合部、26…キーデータ生成部、
25…記憶部(車両側記憶部)、29…送受信部(車両側送信部および車両側受信部)、
33…生体情報取得部(メンバー側生体情報取得部)、35…記憶部(メンバー側記憶部)、
34…生体情報暗号部、36…生体情報復号部、
39…送受信部(メンバー側送信部およびメンバー側受信部)
10…オーナー携帯端末、20…認証装置、30…メンバー携帯端末、
11…生体情報取得部(オーナー側生体情報取得部)、15…記憶部(オーナー側記憶部)、
19…送受信部(オーナー側送信部およびオーナー側受信部)、
22…キーデータ照合部、23…生体情報照合部、26…キーデータ生成部、
25…記憶部(車両側記憶部)、29…送受信部(車両側送信部および車両側受信部)、
33…生体情報取得部(メンバー側生体情報取得部)、35…記憶部(メンバー側記憶部)、
34…生体情報暗号部、36…生体情報復号部、
39…送受信部(メンバー側送信部およびメンバー側受信部)
Claims (10)
- 車両で用いられ、正規のユーザーを認証し、認証成立時には前記車両のドアおよびトランクの少なくとも何れかの施解錠を制御する認証装置(20)と、正規のユーザーであるオーナーが携帯するオーナー携帯端末(10)と、を備える施解錠権限付与システム(100)であって、
前記施解錠権限付与システムは、さらに、前記オーナーによって前記車両を施解錠する権限が付与される特定のユーザーであるメンバーに携帯され、前記車両を施解錠するために用いられるメンバー携帯端末(30)を備え、
前記オーナー携帯端末は、
前記オーナーの生体情報のデータであるオーナー生体情報データを前記メンバーに発行する旨の操作を受け付けた場合に前記オーナー生体情報データを取得するオーナー側生体情報取得部(11)と、
前記オーナー生体情報データを前記メンバー携帯端末に送信するオーナー側送信部(19)と、
前記オーナー生体情報データを前記メンバー携帯端末に送信完了すると、自端末内から前記オーナー生体情報データを削除するオーナー側削除部(17)と、を備え、
前記メンバー携帯端末は、
前記オーナー側送信部が送信した前記オーナー生体情報データを受信するメンバー側受信部(39)と、
前記メンバーの生体情報のデータであるメンバー生体情報データを取得するメンバー側生体情報取得部(33)と、
前記メンバー側生体情報取得部で取得した前記メンバー生体情報データを用いて、前記メンバー側受信部で受信した前記オーナー生体情報データを暗号化した暗号化生体情報データを生成する生体情報暗号部(34)と、
前記生体情報暗号部で前記暗号化生体情報データの生成が完了すると、自端末内から前記オーナー生体情報データおよび前記メンバー生体情報データを削除するメンバー側削除部(37)と、
前記生体情報暗号部で生成された暗号化生体情報データを記憶するメンバー側記憶部(35)と、
前記認証装置との認証処理時に前記メンバー側生体情報取得部で再度取得した前記メンバー生体情報データを用いて前記暗号化生体情報データを復号化して、復号化生体情報データを生成する生体情報復号部(36)と、
前記生体情報復号部で復号された前記復号化生体情報データを前記認証装置に送信するメンバー側送信部(39)と、を備え、
前記メンバー側削除部は、前記復号化生体情報データを前記認証装置に送信完了すると、自端末内から前記復号化生体情報データを削除し、
前記認証装置は、
前記オーナー生体情報データを予め記憶している車両側記憶部(25)と、
前記メンバー側送信部から送信された前記復号化生体情報データを受信する車両側受信部(29)と、
前記車両側受信部で受信した前記復号化生体情報データと、前記車両側記憶部に記憶されている前記オーナー生体情報データとを照合する生体情報照合部(23)と、を備え、
前記生体情報照合部での照合の結果、前記受信部で受信した前記復号化生体情報データと、前記車両側記憶部に記憶されている前記オーナー生体情報データとが一致すると判定された場合に、前記車両のドアおよびトランクの少なくとも何れかの施開錠を行うことを特徴とする施開錠権限付与システム。 - 請求項1において、
前記認証装置は、
前記オーナー生体情報データとは異なるデータであるキーデータを生成するキーデータ生成部(26)と、
前記キーデータを前記オーナー携帯端末に送信する車両側送信部(29)と、を備え、
前記車両側記憶部は前記キーデータを記憶し、
前記オーナー携帯端末は、
前記車両側送信部より送信された前記キーデータを受信するオーナー側受信部(19)と、
前記オーナー側受信部で受信した前記キーデータを記憶するオーナー側記憶部(15)と、を備え、
前記オーナー側送信部は、前記オーナー側記憶部に記憶されている前記キーデータを前記メンバー携帯端末に送信し、
前記メンバー側受信部は、前記オーナー側送信部より送信された前記キーデータを受信し、
前記メンバー側記憶部は、前記メンバー側受信部で受信した前記キーデータを記憶し、
前記メンバー側送信部は、前記メンバー側記憶部に記憶されている前記キーデータを前記認証装置に送信し、
前記車両側受信部は、前記メンバー側送信部より送信された前記キーデータを受信し、
前記認証装置は、さらに、前記車両側受信部で受信した前記キーデータと前記車両側記憶部に記憶されている前記キーデータとを照合するキーデータ照合部(22)を備え、
前記キーデータ照合部と前記生体情報照合部との両方において、それぞれ一致していると判定した場合に前記車両のドアおよびトランクの少なくとも何れかの施開錠を行う施開錠権限付与システム。 - 請求項2において、
前記キーデータは、前記キーデータ生成部によって所定の時間で変更されることを特徴とする施開錠権限付与システム。 - 請求項2または3において、
前記認証装置は、前記キーデータを変更する旨の操作を受け付けた場合に、前記キーデータ生成部によって前記キーデータを変更することを特徴とする施開錠権限付与システム。 - 請求項1から4のいずれか1項において、
前記オーナー生体情報データは、前記オーナーの顔画像および音声データの少なくとも何れかであることを特徴とする施開錠権限付与システム。 - 請求項1〜5のいずれか1項に記載の施解錠制御システムで用いられるオーナー携帯端末の機能を有することを特徴とする携帯端末。
- 請求項1〜5のいずれか1項に記載の施解錠制御システムで用いられるメンバー携帯端末の機能を有することを特徴とする携帯端末。
- 正規のユーザーであるオーナーが携帯するオーナー携帯端末の備えるコンピュータを、請求項1に記載のオーナー側生体情報取得部、オーナー側削除部として機能させるためのプログラム。
- 正規のユーザーであるオーナーによって車両を施解錠する権限が付与される特定のユーザーであるメンバーに携帯されるメンバー携帯端末が備えるコンピュータを、請求項1に記載のメンバー側生体情報取得部、生体情報暗号部、メンバー側削除部、生体情報復号部、として機能させるためのプログラム。
- 請求項1〜5のいずれか1項に記載の施解錠制御システムで用いられる認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013014587A JP2014145200A (ja) | 2013-01-29 | 2013-01-29 | 施開錠権限付与システム、認証装置、携帯端末、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013014587A JP2014145200A (ja) | 2013-01-29 | 2013-01-29 | 施開錠権限付与システム、認証装置、携帯端末、およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014145200A true JP2014145200A (ja) | 2014-08-14 |
Family
ID=51425657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013014587A Pending JP2014145200A (ja) | 2013-01-29 | 2013-01-29 | 施開錠権限付与システム、認証装置、携帯端末、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014145200A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017061790A (ja) * | 2015-09-24 | 2017-03-30 | 株式会社デンソー | キー閉じ込み防止装置 |
JP2019065634A (ja) * | 2017-10-03 | 2019-04-25 | 株式会社デンソー | 携帯機、認証システム、身体認証データ送信方法 |
CN109919534A (zh) * | 2017-12-12 | 2019-06-21 | 丰田自动车株式会社 | 货物管理系统和货物管理方法 |
JP2019192256A (ja) * | 2019-05-23 | 2019-10-31 | トヨタ自動車株式会社 | 認証情報発行装置および配送システム |
JP2019191858A (ja) * | 2018-04-24 | 2019-10-31 | トヨタ自動車株式会社 | 認証情報発行装置および配送システム |
JP2020024699A (ja) * | 2019-08-02 | 2020-02-13 | トヨタ自動車株式会社 | 荷物管理システム及び荷物管理方法 |
CN110807178A (zh) * | 2019-10-11 | 2020-02-18 | 东风汽车有限公司 | 一种车辆授权管理方法、装置、终端及服务器 |
JP2020076242A (ja) * | 2018-11-07 | 2020-05-21 | 株式会社デンソー | 認証システムおよび制御プログラム |
JP2020138730A (ja) * | 2020-05-07 | 2020-09-03 | エスティーシー コーポレーション カンパニー リミテッド | 顔認識情報を利用した車のエンジン始動制御システム及びそれを利用した車のエンジン始動制御方法 |
JP2020138702A (ja) * | 2019-03-01 | 2020-09-03 | エスティーシー コーポレーション カンパニー リミテッド | 顔認識情報を利用した車の予熱制御システム及びそれを利用した車の予熱制御方法 |
-
2013
- 2013-01-29 JP JP2013014587A patent/JP2014145200A/ja active Pending
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017061790A (ja) * | 2015-09-24 | 2017-03-30 | 株式会社デンソー | キー閉じ込み防止装置 |
JP2019065634A (ja) * | 2017-10-03 | 2019-04-25 | 株式会社デンソー | 携帯機、認証システム、身体認証データ送信方法 |
JP7027779B2 (ja) | 2017-10-03 | 2022-03-02 | 株式会社デンソー | 携帯機、認証システム、身体認証データ送信方法 |
US10609347B2 (en) | 2017-12-12 | 2020-03-31 | Toyota Jidosha Kabushiki Kaisha | Luggage management system and luggage management method |
US11277592B2 (en) | 2017-12-12 | 2022-03-15 | Toyota Jidosha Kabushiki Kaisha | Luggage management system and luggage management method |
JP2019105994A (ja) * | 2017-12-12 | 2019-06-27 | トヨタ自動車株式会社 | 荷物管理システム及び荷物管理方法 |
CN109919534A (zh) * | 2017-12-12 | 2019-06-21 | 丰田自动车株式会社 | 货物管理系统和货物管理方法 |
US10958880B2 (en) | 2017-12-12 | 2021-03-23 | Toyota Jidosha Kabushiki Kaisha | Luggage management system and luggage management method |
US11538300B2 (en) | 2018-04-24 | 2022-12-27 | Toyota Jidosha Kabushiki Kaisha | Authentication information issuing apparatus, delivery system and authentication information issuing method |
JP2019191858A (ja) * | 2018-04-24 | 2019-10-31 | トヨタ自動車株式会社 | 認証情報発行装置および配送システム |
CN110400102A (zh) * | 2018-04-24 | 2019-11-01 | 丰田自动车株式会社 | 认证信息发布装置、配送系统以及认证信息发布方法 |
US11276260B2 (en) | 2018-04-24 | 2022-03-15 | Toyota Jidosha Kabushiki Kaisha | Authentication information issuing apparatus, delivery system and authentication information issuing method |
US10891811B2 (en) | 2018-04-24 | 2021-01-12 | Toyota Jidosha Kabushiki Kaisha | Authentication information issuing apparatus, delivery system and authentication information issuing method |
JP2020076242A (ja) * | 2018-11-07 | 2020-05-21 | 株式会社デンソー | 認証システムおよび制御プログラム |
JP7155894B2 (ja) | 2018-11-07 | 2022-10-19 | 株式会社デンソー | 認証システムおよび制御プログラム |
JP2020138702A (ja) * | 2019-03-01 | 2020-09-03 | エスティーシー コーポレーション カンパニー リミテッド | 顔認識情報を利用した車の予熱制御システム及びそれを利用した車の予熱制御方法 |
JP2019192256A (ja) * | 2019-05-23 | 2019-10-31 | トヨタ自動車株式会社 | 認証情報発行装置および配送システム |
JP7021663B2 (ja) | 2019-08-02 | 2022-02-17 | トヨタ自動車株式会社 | 荷物管理システム及び荷物管理方法 |
JP2020024699A (ja) * | 2019-08-02 | 2020-02-13 | トヨタ自動車株式会社 | 荷物管理システム及び荷物管理方法 |
CN110807178A (zh) * | 2019-10-11 | 2020-02-18 | 东风汽车有限公司 | 一种车辆授权管理方法、装置、终端及服务器 |
CN110807178B (zh) * | 2019-10-11 | 2022-07-01 | 东风汽车有限公司 | 一种车辆授权管理方法、装置、终端及服务器 |
JP2020138730A (ja) * | 2020-05-07 | 2020-09-03 | エスティーシー コーポレーション カンパニー リミテッド | 顔認識情報を利用した車のエンジン始動制御システム及びそれを利用した車のエンジン始動制御方法 |
JP7215743B2 (ja) | 2020-05-07 | 2023-01-31 | エスティーシー コーポレーション カンパニー リミテッド | 顔認識情報を利用した車のエンジン始動制御システム及びそれを利用した車のエンジン始動制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014145200A (ja) | 施開錠権限付与システム、認証装置、携帯端末、およびプログラム | |
EP3657370B1 (en) | Methods and devices for authenticating smart card | |
CN105976466B (zh) | 一种汽车门禁开门方法 | |
US11330429B2 (en) | Vehicle digital key sharing service method and system | |
US9466162B2 (en) | Electronic key system, and lock-side terminal and portable terminal employed in same | |
JP6093503B2 (ja) | 電子キー登録方法 | |
CN110637328A (zh) | 一种基于便携式设备的车辆访问方法 | |
US11405221B2 (en) | Retention and revocation of operation keys by a control unit | |
WO2015014128A1 (zh) | 穿戴式设备的认证方法及穿戴式设备 | |
JP2008059450A (ja) | 車両情報書換えシステム | |
KR20190054951A (ko) | 키 정보 공유 시스템, 배신 장치, 유저 단말기 | |
JP2013157900A (ja) | 無線通信システム | |
CN109649330B (zh) | 车辆共享系统 | |
JP5603763B2 (ja) | 位置履歴認証システム、サーバ装置及びプログラム | |
JP4465998B2 (ja) | 携帯端末及び車両遠隔制御システム | |
JP6999474B2 (ja) | 電気錠システムおよび錠制御端末 | |
JP5962482B2 (ja) | 生体認証システム、生体認証方法、及び生体認証プログラム | |
JP5178249B2 (ja) | 鍵認証システム | |
CN111063070A (zh) | 数字钥匙的共享方法、验证方法、及设备 | |
JP5576150B2 (ja) | 無線通信システム | |
JP6841781B2 (ja) | 認証サーバ装置、認証システム及び認証方法 | |
JP7057944B2 (ja) | 認証システム及び認証方法 | |
KR100992802B1 (ko) | 도어락 임시 개폐 시스템 및 그 방법 | |
JP2018180842A (ja) | ユーザ認証システム及びユーザ認証方法 | |
JP5985845B2 (ja) | 電子キー登録方法 |