JP2019031874A - 開錠制御システム - Google Patents

開錠制御システム Download PDF

Info

Publication number
JP2019031874A
JP2019031874A JP2017154580A JP2017154580A JP2019031874A JP 2019031874 A JP2019031874 A JP 2019031874A JP 2017154580 A JP2017154580 A JP 2017154580A JP 2017154580 A JP2017154580 A JP 2017154580A JP 2019031874 A JP2019031874 A JP 2019031874A
Authority
JP
Japan
Prior art keywords
identification information
terminal device
authentication
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017154580A
Other languages
English (en)
Other versions
JP6969216B2 (ja
Inventor
純平 冨宅
Jumpei Fuke
純平 冨宅
岡田 広毅
Hiroki Okada
広毅 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017154580A priority Critical patent/JP6969216B2/ja
Priority to US16/033,354 priority patent/US10618497B2/en
Priority to EP18183946.5A priority patent/EP3453578B1/en
Priority to CN201810902896.0A priority patent/CN109389709B/zh
Publication of JP2019031874A publication Critical patent/JP2019031874A/ja
Application granted granted Critical
Publication of JP6969216B2 publication Critical patent/JP6969216B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/35Services specially adapted for particular environments, situations or purposes for the management of goods or merchandise
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】車両が有するトランク等の格納部の開錠を制御する開錠制御システムにおいてセキュリティを向上させる。【解決手段】サーバは、第1の端末装置から車両のユーザに固有の第1の識別情報を取得し、第2の端末装置から第2の端末装置のユーザに固有の第2の識別情報を取得し、第1の識別情報と第2の識別情報と自身が保持する第1の認証情報とに基づいて、第2の認証情報を生成し、第2の端末装置に送信する。車両は、第2の端末装置から取得した第1の識別情報及び第2の識別情報と、自身が保持する第1の認証情報とに基づいて、第1の端末装置から取得した第2の認証情報の真正性を検証し、真正性が確認された場合に格納部を開錠させる。【選択図】図6

Description

本発明は、車両が有するトランク等の格納部の開錠制御を行う開錠制御システムに関する。
特許文献1には、車両のトランクを利用して配達物を受け取ることができる配達物受取システムが記載されている。特許文献1のシステムでは、荷受用車両に設けられた通信装置が、配達用車両に設けられた通信装置から受信した認証コードを予め登録された認証コードと照合することにより認証を行い、認証が成立した場合に荷受用車両のトランクリッドを開錠している。
特開2006−206225号公報
特許文献1のシステムでは、固定の認証コードを用いて認証を行っているため、セキュリティが不十分である。セキュリティを向上させて車両のトランクの不正な開錠を防ぐ方法として、例えば、ワンタイムパスワードを利用して認証を行う方法が考えられる。
しかしながら、車両のトランクの開錠処理に使用する端末装置が盗難された場合、成りすましにより不正に開錠がなされる可能性があるため、ワンタイムパスワードを利用する方法にもセキュリティ面において改良の余地がある。
それ故に、本発明は、車両が有するトランク等の格納部の開錠を制御する開錠制御システムにおいてセキュリティを向上させることを目的とする。
本発明は、第1の端末装置と、第1の端末装置とは異なる第2の端末装置と、第1の端末装置及び第2の端末装置と通信可能なサーバと、荷物の格納部を有し、第2の端末装置と通信可能な車両とを備え、第2の端末装置からの開錠要求に基づいて、車両の格納部を開錠可能な開錠制御システムに関するものである。サーバは、第1の認証情報を記憶する第1の記憶部と、車両のユーザに固有の第1の識別情報を第1の端末装置から受信する第1の識別情報受信部と、第2の端末装置のユーザに固有の第2の識別情報を第2の端末装置から受信する第2の識別情報受信部と、第1の端末装置から取得した真正な第1の識別情報と、第2の端末装置から取得した真正な第2の識別情報と、第1の記憶部に記憶される第1の認証情報とに基づいて、第2の認証情報を生成する認証情報生成部と、認証情報生成部によって生成された第2の認証情報と、第1の端末装置から取得した第1の識別情報とを第2の端末装置に送信する送信部とを備える。車両は、第1の認証情報を記憶する第2の記憶部と、サーバから送信された第2の認証情報及び第1の識別情報とを第2の端末装置から受信する受信部と、第2の端末装置から取得した第1の識別情報及び第2の識別情報と、第2の記憶部に記憶される第1の認証情報とに基づいて、第2の端末装置から取得した第2の認証情報の真正性を検証する認証部と、第2の端末装置から取得した第2の認証情報の真正性が認証部によって確認された場合、格納部を開錠させる開錠制御部とを備える。
本発明の構成によれば、車両のユーザに固有の第1の識別情報と、第2の端末装置のユーザに固有の第2の識別情報と、サーバで生成された第2の認証情報とを用いた認証に基づいて、格納部の開錠可否が決定されるため、認証に用いる情報の改ざんや成りすましが困難であり、セキュリティを向上させることができる。
また、サーバの第2の識別情報受信部は、更に、第2の端末装置に固有の第3の識別装置を第2の端末装置から受信し、サーバの認証情報生成部は、第1の識別情報及び第2の識別情報に加えて、第3の識別情報を用いて第2の認証情報を生成し、車両の認証部は、第2の端末装置から取得した第1の識別情報、第2の識別情報及び第3の識別情報と、第2の記憶部に記憶される第1の認証情報とに基づいて、第2の認証情報の真正性を検証しても良い。
このように構成すれば、認証に用いる情報が増えるため、更にセキュリティを向上できる。
また、サーバの認証部は、第1の識別情報、第2の識別情報及び第3の識別情報に加えて、第4の識別情報を用いて第2の認証情報を生成し、サーバの送信部は、第2の認証情報及び第1の識別情報と共に、第4の識別情報を第2の端末装置に送信し、車両の認証部は、第2の端末装置から取得した第1の識別情報、第2の識別情報、第3の識別情報及び第4の識別情報と、第2の記憶部に記憶される第1の認証情報とに基づいて、第2の認証情報の真正性を検証しても良い。
このように構成すれば、認証に用いる情報が増えるため、更にセキュリティを向上できる。
また、第1の識別情報及び第2の識別情報が、それぞれ第1の端末装置のユーザの生体情報及び第2の端末装置のユーザの生体情報を含むことが好ましい。
このように構成すれば、第1の識別情報及び第2の識別情報の改ざんや成りすましが困難となるため、更にセキュリティを向上できる。
本発明によれば、車両が有するトランク等の格納部の開錠を制御する開錠制御システムにおけるセキュリティを向上させることが可能となる。
本発明の実施形態に係る開錠制御システムの機能ブロック図 図1に示したサーバの認証情報生成部が実行する認証情報生成処理を模式的に示す図 図1に示した車両の認証部が実行する認証処理を模式的に示す図 車両のユーザによる初期登録処理を示すシーケンス図 宅配ドライバーによる初期登録処理を示すシーケンス図 開錠制御処理を示すシーケンス図
(概要)
本発明に係る開錠制御システムは、車両が有するトランク等の格納部を利用して宅配便の荷物を受け取ることができるように、格納部の開錠を制御するものである。本発明に係る開錠制御システムにおいては、少なくとも車両のユーザに固有の識別情報及び宅配ドライバーに固有の識別情報と、予めサーバで行った所定の認証演算の結果とを用いて車両での認証処理を行う。複数の情報を組み合わせて車両での認証処理を行うため、認証に用いる情報の改ざんや成りすましが困難であり、セキュリティを向上できる。
(実施形態)
図1は、本発明の実施形態に係る開錠制御システムの機能ブロック図である。図2は、図1に示したサーバの認証情報生成部が実行する認証情報生成処理を模式的に示す図であり、図3は、図1に示した車両の認証部が実行する認証処理を模式的に示す図である。尚、図1において、実線の矢印は、開錠制御処理時におけるデータフローを表し、破線の矢印は、初期登録処理時におけるデータフローを表す。
開錠制御システム100は、車両4が有するトランク等の格納部20を利用して宅配された荷物を受け取ることができるように、格納部20の開錠を制御するためのシステムであり、サーバ3と、車両4と、車両4のユーザ5(以下、単に「ユーザ5」という)の端末装置1と、宅配ドライバー6の端末装置2とを備える。開錠制御システム100は、宅配ドライバー6の端末装置2からの開錠要求に基づいて、認証処理を行い、認証が成功した場合に車両4の格納部20を開錠する。本実施形態に係る開錠制御システム100では、認証処理において、ユーザ5に固有の識別情報(以下、「識別情報A」という)と、宅配ドライバー6に固有の識別情報(以下、「識別情報B」という)と、宅配ドライバー6の端末装置2に固有の識別情報(以下、「識別情報C」という)とを利用する。以下、各構成の詳細を説明する。
<サーバ3の構成>
サーバ3は、車両4のユーザ5の端末装置1及び宅配ドライバー6の端末装置2のそれぞれと通信可能であり、記憶部10と、第1の識別情報受信部11と、第2の識別情報受信部12と、認証情報生成部13と、送信部14と、開錠要求通知部15と、初期登録部16とを備える。
記憶部10は、第1の認証情報として開錠用暗号コードを記憶する。この開錠用暗号コードは、ユーザ5が車両4の格納部20を利用して荷物を受け取るための初期登録を行った際に、ユーザ5に固有の識別情報Aに基づいて生成されるデータであり、車両4において認証処理に使用される送信用暗号コードを生成するための元データである。尚、送信用暗号コードの生成処理については後述する。
また、記憶部10は、初期登録時に端末装置1から送信された識別情報Aと、端末装置2から送信された識別情報B及びCとを記憶する。記憶部10に記憶された識別情報A〜Cは、開錠制御処理時に端末装置1及び2のユーザを認証するために用いることができる。
第1の識別情報受信部11は、ユーザ5の端末装置1から送信された識別情報Aを受信する。この識別情報Aは、後述する開錠要求通知部15から端末装置1へと送信される開錠要求通知をトリガーとし送信されるものである。第1の識別情報受信部11は、受信した識別情報Aと初期登録時に登録された識別情報Aとを比較し、真正な識別情報Aであるか否かを判定する。第1の識別情報受信部11は、受信した識別情報Aが真正なものであると判定した場合、受信した識別情報Aを認証情報生成部13に出力する。
第2の識別情報受信部12は、宅配ドライバー6の端末装置2から送信された、宅配ドライバー6に固有の識別情報Bと、宅配ドライバー6の端末装置2に固有の識別情報Cとを受信する。これらの識別情報B及びCは、車両4の格納部20の開錠要求を行うときに宅配ドライバー6の端末装置2から送信されるものである。第2の識別情報受信部12は、受信した識別情報B及びCと、初期登録時に登録された識別情報B及びCとを比較し、真正な識別情報B及びCであるか否かを判定する。第2の識別情報受信部12は、受信した識別情報B及びCの両方が真正なものであると判定した場合、受信した識別情報B及びCを認証情報生成部13に出力する。また、第2の識別情報受信部12は、宅配ドライバー6の端末装置2から開錠要求を受信したことを、ユーザ5の端末装置1に通知するよう、開錠要求通知部15に指示する。
認証情報生成部13は、第2の識別情報受信部12から識別情報B及びCを受信し、その後、第1の識別情報受信部11から識別情報Aを受信すると、記憶部10に記憶されている開錠用暗号コードと識別情報A〜Cとに基づいて、第2の認証情報として送信用暗号コードを生成する。より具体的には、図2に示すように、所定の演算アルゴリズムに従って、開錠用暗号コードと識別情報Aとの演算を行い、この演算結果と識別情報Bとの演算を行い、更に、この演算結果と識別情報Cとの演算を行い、送信用暗号コードを生成する。尚、ここでは、送信用暗号コードは可逆暗号とする。認証情報生成部13は、生成した送信用暗号コードと識別情報Aとを送信部14に出力する。
送信部14は、認証情報生成部13から送信用暗号コードと識別情報Aとを受信すると、受信した送信用暗号コードと識別情報Aとを宅配ドライバー6の端末装置2に送信する。
また、送信部14は、初期登録時に、初期登録部16で生成された開錠用暗号コードと、認証情報生成部13の演算アルゴリズムに対応した演算アルゴリズム(本実施形態では、可逆暗号を採用しているので、認証情報生成部13が実行する演算の逆演算のアルゴリズムである)とを車両4に送信する。演算アルゴリズムは、例えば、プログラムモジュールの形態で送信可能である。
開錠要求通知部15は、第2の識別情報受信部12からの指示に従って、宅配ドライバー6の端末装置2から開錠要求を受信したことを表す開錠要求通知をユーザ5の端末装置1に送信する。
<車両4の構成>
車両4は、ネットワークを介して、少なくともサーバ3及び宅配ドライバー6の端末装置2のそれぞれと通信可能であり、格納部20と、ロック21と、記憶部22と、受信部23と、認証部24と、開錠制御部25とを備える。
格納部20は、例えば、車両4に設けられるトランクである。格納部20には、開閉可能なリッド(図示せず)とリッドを施錠するためのロック21が設けられている。
記憶部22は、サーバ3の記憶部10に記憶されているものと同じ開錠用暗号コードを記憶する。この開錠用暗号コードは、ユーザ5の初期登録時にサーバ3で生成され、サーバ3から車両4へと送信されたデータであり、車両4で認証処理を行う際に使用される。尚、車両4における認証処理については後述する。
受信部23は、宅配ドライバー6の端末装置2から送信された識別情報A〜Cと送信用暗号コードとを受信する。端末装置2から受信した識別情報A及び送信用暗号コードは、端末装置2がサーバ3から受信したものであり、端末装置2から受信した識別情報B及びCは、開錠要求の送信時に宅配ドライバー6により入力されたもの、もしくは、予め端末装置2に記憶されているものである。受信部23は、端末装置2から識別情報A〜Cと送信用暗号コードとを受信すると、受信した識別情報A〜Cと送信用暗号コードとを認証部24に出力する。
また、受信部23は、初期登録時に、サーバ3から開錠用暗号コードと演算アルゴリズムとを受信すると、開錠用暗号コードを記憶部22に記憶させ、演算アルゴリズムを認証部24に出力する。
認証部24は、宅配ドライバー6の端末装置2から取得した識別情報A〜Cと、記憶部22に記憶される開錠用暗号コードとを用いて認証処理を行い、宅配ドライバー6の端末装置2から受信した送信用暗号コードの真正性を検証する。より具体的には、図3に示すように、所定の演算アルゴリズムに従って、受信した送信用暗号コードと識別情報Cとの演算を行い、この演算結果と識別情報Bとの演算を行い、更に、この演算結果と識別情報Aとの演算を行い、演算結果を得る。尚、送信用暗号コードは可逆暗号であるので、各ステップの演算は、図2に示した演算の逆演算である。認証部24は、得られた演算結果を記憶部22に記憶される開錠用暗号コードと照合する。演算結果と開錠用暗号コードとが一致した場合、認証部24は、受信した送信用暗号コードが真正なものである(認証成功)と判定し、それ以外の場合は認証失敗と判定する。認証部24は、受信した送信用暗号コードの真正性を確認できた場合、開錠制御部25にアンロックを指示する。
開錠制御部25は、認証部24からの指示に従って、格納部20のロック21を開錠させる。
尚、図1に示したサーバ3及び車両4の各機能ブロックのうち、記憶部10及び22は、メモリ等の記憶装置により実現できる。それ以外の機能ブロックは、各機能ブロックが実行する処理を記述したプログラムをメモリ等の記憶装置に格納しておき、サーバ3が備えるプロセッサまたは車両4のECU等のコンピュータが備えるプロセッサに、記憶装置からプログラムを読み出させて実行させることにより実現できる。
<端末装置1及び2、識別情報A〜C>
端末装置1は、ネットワークを介してサーバ3と通信可能であって、ユーザ5の識別情報Aを取得可能なものであれば特に限定されない。端末装置1としては、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、カメラ付き携帯電話等を利用できる。端末装置2も同様に、ネットワークを介してサーバ3及び車両4と通信可能であって、宅配ドライバー6の識別情報Bを取得可能なものであれば特に限定されない。端末装置2としては、スマートフォン、タブレットコンピュータ、ポータブルPOS端末、パーソナルコンピュータ、カメラ付き携帯電話等を利用できる。また、端末装置1及び2が実行する処理は、端末装置1及び2のそれぞれが実行する処理を記述したプログラムを、端末装置1及び2の記憶装置に格納しておき、端末装置1及び2が備えるプロセッサに、記憶装置からプログラムを読み出させて実行させることにより実現できる。
ユーザ5の識別情報A及び宅配ドライバー6の識別情報Bは、それぞれの個人を特定可能なユニークなものであれば良く、例えば、暗証番号やパスワード、署名、生体情報から生成されたデータ等を利用できる。生体情報としては、顔や指紋、指や手の静脈、眼球の虹彩、声紋、網膜、DNA等を利用できる。これらの中でも、識別情報A及びBとしては、生体情報から生成されたデータを用いることが好ましい。一般に、生体情報から生成されたデータを用いた認証では、成りすましや改ざんが難しいため、個人に固有の識別情報として生体情報を利用することによって、セキュリティを向上することができる。尚、生体情報から生成されたデータには、顔や指紋、静脈等の生体を撮像した画像データそのものの他に、撮像した画像データに所定の画像処理を施したデータや、撮像した画像データや処理後の画像データから抽出した特徴点や特徴量を表すデータが含まれる。
また、端末装置2に固有の識別情報Cとしては、個体識別番号やシリアル番号のように、ユニークであって、変更できないものを利用する。
<処理の流れ>
以下、図1及び図4〜6を併せて参照しながら実施形態に係る開錠制御システムの処理の流れを説明する。
図4は、車両のユーザによる初期登録処理を示すシーケンス図である。
まず、ユーザ5の端末装置1から識別情報Aをサーバ3に送信する(ステップ1.1)。次に、サーバ3の初期登録部16が、受信した識別情報Aを記憶部10に格納する(ステップ1.2)。次に、サーバ3の初期登録部16が、受信した識別情報Aを用いて所定の演算を行うことにより、開錠用暗号コードを生成する(ステップ1.3)。生成された開錠用暗号コードは、サーバ3の記憶部10に格納される。次に、サーバ3の送信部14が、初期登録部16によって生成された開錠用暗号コードと演算アルゴリズムとを車両4に送信する(ステップ1.4)。次に、車両4の受信部23がサーバ3から開錠用暗号コードと演算アルゴリズムとを受信すると、受信した開錠用暗号コード22を記憶部22に格納し、受信した演算アルゴリズムを認証部24に出力する(ステップ1.5)。以上の処理により、ユーザ5の初期登録処理が完了する。
尚、図4に示した初期登録処理は、ユーザ5が車両4の格納部20を利用した荷物の受け取りサービスの利用を開始するときに実行される処理であるが、ユーザ5の識別情報Aを更新する場合や、サーバ3の認証情報生成部13が実行する演算アルゴリズムが更新された場合等に再登録する処理として実行しても良い。また、図4では、ユーザ5が端末装置1を用いて初期登録を実行する例を説明したが、他の端末装置から初期登録しても良い。
図5は、宅配ドライバーによる初期登録処理を示すシーケンス図である。
まず、宅配ドライバー6の端末装置2から識別情報Bをサーバ3に送信する(ステップ2.1)。次に、サーバ3の初期登録部16が、受信した識別情報Bを記憶部10に格納する(ステップ2.2)。次に、宅配ドライバー6の端末装置2から識別情報Cをサーバ3に送信する(ステップ2.3)。次に、サーバ3の初期登録部16が、受信した識別情報Cを識別情報Bに関連付けて記憶部10に格納する(ステップ2.4)。以上の処理により、宅配ドライバー6及び端末装置2の初期登録処理が完了する。
尚、図5に示した初期登録処理は、車両4の格納部20を利用した荷物の受け取りサービスの提供を開始したときに、荷物を配達する宅配ドライバー6と、当該宅配ドライバー6が使用する端末装置2を登録するために実行される処理であるが、再登録する処理として実行しても良い。また、宅配ドライバー6の識別情報Bは、端末装置2以外の他の端末装置から初期登録しても良いが、本実施形態のように端末装置2の識別情報Cも併せて登録する場合は、端末装置2を用いて登録することが、識別情報B及びCを関連付けて登録する上で好ましい。
図6は、開錠制御処理を示すシーケンス図である。尚、図6の開錠制御処理は、ユーザ5が車両4の格納部20への荷物の配達を予め指定している場合に実行しても良いし、ユーザ5が不在で宅配ドライバー6が荷物を渡せなかった場合に実行しても良い。
まず、宅配ドライバー6の端末装置2からサーバ3へと車両4の格納部20の開錠を要求する開錠要求と、識別情報B及びCを送信する(ステップ3.1)。尚、開錠要求と識別情報B及びCを同時に送信しても良いし、開錠要求を送信した後に続けて識別情報B及びCを送信しても良い。
次に、サーバ3の第2の識別情報受信部12が識別情報B及びCを受信すると、受信した識別情報B及びCの真正性を確認する(ステップ3.2)。受信した識別情報B及びCが真正なものであることが確認できた場合、第2の識別情報受信部12は、開錠要求通知部15に指示して開錠要求があったことを示す開錠要求通知を端末装置1に送信する(ステップ3.3)。尚、ステップ3.2において受信した識別情報B及びCの真正性が確認できなかった場合は、後続の処理は行わず、サーバ3の送信部14から端末装置2に対してエラーメッセージを送信する等のエラー処理を行っても良い。また、エラーの回数が一定回数以上となった場合には、開錠要求を送信した端末装置2からサーバ3へのアクセスを制限しても良い。
次に、ユーザ1の端末装置1がサーバ3から開錠要求通知を受信すると、車両4の格納部20の開錠を承認する開錠承認と識別情報Aとを、端末装置1からサーバ3へと送信する(ステップ3.4)。尚、開錠承認と識別情報Aを同時に送信しても良いし、開錠承認を送信した後に続けて識別情報Aを送信しても良い。また、ユーザ5が車両4の格納部20の開錠を承認する際に、宅配ドライバー6が開錠可能な時間を設定しても良い。
次に、サーバ3の第1の識別情報受信部12が識別情報Aを受信すると、受信した識別情報Aの真正性を確認する(ステップ3.5)。受信した識別情報Aが真正なものであることが確認できた場合、認証情報生成部13は、端末装置1から開錠承認と共に取得した識別情報Aと、端末装置2から開錠要求と共に取得した識別情報B及びCと、記憶部10に記憶されている開錠用暗号コードとを用いて、送信用暗号コードを生成する(ステップ3.6、図2参照)。尚、ステップ3.5において受信した識別情報Aの真正性が確認できなかった場合は、後続の処理は行わず、サーバ3の送信部14から端末装置1に対してエラーメッセージを送信する等のエラー処理を行っても良い。また、エラーの回数が一定回数以上となった場合には、宅配ドライバー6の端末装置2に、車両4の格納部20への配達ができない旨のメッセージを送信しても良い。次に、サーバ3の送信部14は、認証情報生成部によって生成された送信用暗号コードと、開錠承認と共に取得した識別情報Aとを端末装置2に送信する(ステップ3.7)。
次に、宅配ドライバー6の端末装置2が、送信用暗号コード及び識別情報Aを受信すると、受信した送信用暗号コード及び識別情報Aと、宅配ドライバー6の識別情報Bと、端末装置2の識別情報Cとを車両4に送信する(ステップ3.8)。尚、このステップ3.8の送信処理は、端末装置2と車両4に搭載される通信モジュールとの間で直接通信できる通信手段(例えば、Wi−Fi(登録商標)やBluetooth(登録商標))等を利用して行う。端末装置2と車両4に搭載される通信モジュールとの直接通信を利用する場合、予めステップ3.7までの処理が完了していることを条件として、車両4が地下駐車場などのサーバ3と車両4が通信できない場所に駐車されている場合でも、宅配ドライバー6が格納部20を開錠させることができる。
次に、車両4の受信部23が端末装置2から送信用暗号コード及び識別情報A〜Cを受信すると、認証部24が認証処理を実行する(ステップ3.9、図3参照)。認証処理に成功した場合、認証部24は、開錠制御部25に格納部20のロック21を開錠させる。これにより、宅配ドライバー6は格納部のリッドを開いて荷物を格納することができる。尚、ステップ3.9において認証処理に失敗した場合、格納部20のロックを開錠せず、送信用暗号コード及び識別情報A〜Cの再送指示を車両4の通信モジュールから端末装置2に送信する等のエラー処理を適宜実行する。
<効果等>
以上説明したように、本実施形態に係る開錠制御システム100では、ユーザ5の識別情報A、宅配ドライバー6の識別情報B及び端末装置2の識別情報Cと、サーバ3で生成した送信用暗号コードの全てが真正なものであることが確認された場合にのみ格納部24を開錠することができる。車両での認証処理に複数種類の情報を使用することに加え、開錠用暗号コードと演算アルゴリズムがサーバ3と車両4だけに与えられてブラックボックス化されているため、認証処理に使用する情報の改ざんが極めて困難である。したがって、本実施形態によれば、セキュリティを向上させた開錠制御システム100を実現できる。
また、ユーザ5の識別情報A及び宅配ドライバー6の識別情報Bとして、生体情報を利用すれば、セキュリティを更に向上させることが可能となる。
また、本実施形態では、開錠用暗号コードから生成される送信用暗号コードに可逆暗号を利用し、車両4の認証部24では元データの開錠用暗号コードを逆演算で求めている。この場合、宅配ドライバー6と端末装置2が変更されるなどして、識別情報B及びCが以前とは異なる組み合わせに変わった場合でも、照合対象となる開錠用暗号コードは変わらないため、不必要に認証が失敗することを回避することができる。
<その他の変形例>
尚、上記の実施形態では、サーバ3において送信用暗号コードを生成するために、3つの識別情報A〜Cを使用しているが、ユーザ5の識別情報Aと宅配ドライバー6の識別情報Bの2つの識別情報に基づいて送信用暗号コードを生成しても良い。
上記の実施形態のように、宅配ドライバー6の識別情報Bと端末装置2の識別情報Cとを併用する場合、開錠用暗号コードから生成される送信用暗号コードを不可逆暗号とすることもできる。具体的には、車両側で受信した識別情報A、識別情報B、識別情報C及びび記憶している開錠用暗号コードに基づいて、サーバ3と同じアルゴリズムにより送信用パスワードを生成し、送られてきた送信用暗号コードと同じか比較することで認証が可能である。不可逆暗号を採用すれば、送信用暗号コードや識別情報A〜Cが漏洩した場合でも元の開錠用暗号コードを復元できないので、セキュリティを更に向上させることができる。
また、上記の実施形態において、第4の識別情報として識別情報Dを更に使用して送信用暗号コードを生成しても良い。具体的には、図2において、認証情報生成部13が、識別情報A〜Cのいずれかを用いて得た演算結果と識別情報Dとの演算を行う処理を追加すれば良い。この場合、車両4の認証部24は、図3において、識別情報A〜Cに加えて識別情報Dを用いて演算を行う処理を追加すれば良い。識別情報Dとしては、荷物の配送の度に異なる情報がセキュリティを向上させる上で好ましく、例えば、荷物に付与される識別コードや、ローリングコード、ワンタイムパスワード等を利用できる。この場合、車両4での認証が行えるように、識別情報Dをサーバ3の送信部14から宅配ドライバー6の端末装置2に送信しても良いし、宅配ドライバー6が端末装置2を使用して入力しても良い。
また、上記の実施形態において、図6のステップ3.8で宅配ドライバー6の端末装置2から車両4に送信する識別情報Bは、ステップ3.8を行う直前に再入力することが好ましい。この場合、端末装置2が盗まれた場合などに成りすましを防止し、セキュリティを更に向上させることができる。
また、上記の実施形態のように、ユーザ5の初期登録時に演算アルゴリズム(プログラムモジュール等)をサーバ3から車両4へと送信するのではなく、車両4の製造段階や納車段階で演算アルゴリズムを車両4に登録しても良い。ただし、上記の実施形態のようにサーバ3から車両4へと送信できる構成は、演算アルゴリズムを後から変更することができるので好ましい。
また、上記の実施形態において、ユーザ5の初期登録時に識別情報Aをサーバ3から車両4に送信して車両4に登録しても良い。
また、上記の実施形態で説明した開錠制御システムは、密閉型の荷室を有する車両に適用することがセキュリティ上好ましいが、開放型の荷室を有する車両にも適用することが可能である。
また、宅配ドライバー6が正規のドライバーであるかを認証する手段として、第3者機関のサーバで認証してもよい。すなわち、宅配ドライバー6が開錠処理をする際に、宅配ドライバー6の端末装置2からサーバ3へと車両4の格納部20の開錠を要求する開錠要求のみ送信し、識別情報B及びCについては別の第3者機関のサーバに送信する。第3者機関のサーバは、あらかじめ登録されている情報に基づいて、送信された識別情報B及びCが正規のものであると判断した場合に、ユーザ1の端末装置にその結果を通知する。ユーザ1はサーバ3から送信される開錠要求通知と第3者機関のサーバから送られる認証結果とに基づいて、開錠承認と認証情報Aとをサーバ3に送信する。このように、宅配ドライバー6の認証を、第3者機関のサーバに行わせることでより認証に対する信頼性を向上させることができる。なお、ここでいう第3者機関とは、少なくとも宅配ドライバー6が所属する会社、団体等と利害関係のない機関であることが好ましい。
なお、上記の実施形態では、ユーザ1の端末装置1がサーバ3から開錠要求通知を受信すると、車両4の格納部20の開錠を承認する開錠承認と識別情報Aとをサーバ3に送信する構成を説明した。しかしながら、ユーザ1の端末装置1がサーバ3から開錠要求通知を受信した場合に、開錠承認のみ送信するようにし、識別情報Aは、初期登録時に識別情報Aを車両に登録するようにしてもよい。こうすることで、ユーザ1の識別情報Aをサーバ3や宅配ドライバー6に送信することがなくなり、更にセキュリティを高めることができる。
本発明は、車両のトランク等の格納部の開錠を制御するために利用でき、特に、宅配された荷物を車両の格納部を利用して受け取るサービスに好適に利用できる。
1 端末装置
2 端末装置
3 サーバ
4 車両
5 ユーザ
6 宅配ドライバー
10 記憶部
11 第1の識別情報受信部
12 第2の識別情報受信部
13 認証情報生成部
14 送信部
20 格納部
21 ロック
22 記憶部
23 受信部
24 認証部
25 開錠制御部

Claims (4)

  1. 第1の端末装置と、前記第1の端末装置とは異なる第2の端末装置と、前記第1の端末装置及び前記第2の端末装置と通信可能なサーバと、荷物の格納部を有し、前記第2の端末装置と通信可能な車両とを備え、前記第2の端末装置からの開錠要求に基づいて、前記車両の前記格納部を開錠可能な開錠制御システムであって、
    前記サーバは、
    第1の認証情報を記憶する第1の記憶部と、
    前記車両のユーザに固有の第1の識別情報を前記第1の端末装置から受信する第1の識別情報受信部と、
    前記第2の端末装置のユーザに固有の第2の識別情報を前記第2の端末装置から受信する第2の識別情報受信部と、
    前記第1の端末装置から取得した真正な前記第1の識別情報と、前記第2の端末装置から取得した真正な前記第2の識別情報と、前記第1の記憶部に記憶される前記第1の認証情報とに基づいて、第2の認証情報を生成する認証情報生成部と、
    前記認証情報生成部によって生成された前記第2の認証情報と、前記第1の端末装置から取得した前記第1の識別情報とを前記第2の端末装置に送信する送信部とを備え、
    前記車両は、
    前記第1の認証情報を記憶する第2の記憶部と、
    前記サーバから送信された前記第2の認証情報及び前記第1の識別情報とを前記第2の端末装置から受信する受信部と、
    前記第2の端末装置から取得した前記第1の識別情報及び前記第2の識別情報と、前記第2の記憶部に記憶される前記第1の認証情報とに基づいて、前記第2の端末装置から取得した前記第2の認証情報の真正性を検証する認証部と、
    前記第2の端末装置から取得した前記第2の認証情報の真正性が前記認証部によって確認された場合、前記格納部を開錠させる開錠制御部とを備える、開錠制御システム。
  2. 前記サーバの前記第2の識別情報受信部は、更に、前記第2の端末装置に固有の第3の識別装置を前記第2の端末装置から受信し、
    前記サーバの前記認証情報生成部は、前記第1の識別情報及び前記第2の識別情報に加えて、前記第3の識別情報を用いて前記第2の認証情報を生成し、
    前記車両の前記認証部は、前記第2の端末装置から取得した前記第1の識別情報、前記第2の識別情報及び前記第3の識別情報と、前記第2の記憶部に記憶される前記第1の認証情報とに基づいて、前記第2の認証情報の真正性を検証する、請求項1に記載の開錠制御システム。
  3. 前記サーバの前記認証部は、前記第1の識別情報、前記第2の識別情報及び前記第3の識別情報に加えて、第4の識別情報を用いて前記第2の認証情報を生成し、
    前記サーバの送信部は、前記第2の認証情報及び前記第1の識別情報と共に、前記第4の識別情報を前記第2の端末装置に送信し、
    前記車両の前記認証部は、前記第2の端末装置から取得した前記第1の識別情報、前記第2の識別情報、前記第3の識別情報及び前記第4の識別情報と、前記第2の記憶部に記憶される前記第1の認証情報とに基づいて、前記第2の認証情報の真正性を検証する、請求項2に記載の開錠制御システム。
  4. 前記第1の識別情報及び前記第2の識別情報が、それぞれ前記第1の端末装置のユーザの生体情報及び前記第2の端末装置のユーザの生体情報を含む、請求項1に記載の開錠制御システム。
JP2017154580A 2017-08-09 2017-08-09 開錠制御システム Active JP6969216B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017154580A JP6969216B2 (ja) 2017-08-09 2017-08-09 開錠制御システム
US16/033,354 US10618497B2 (en) 2017-08-09 2018-07-12 Unlocking control system and unlocking control method
EP18183946.5A EP3453578B1 (en) 2017-08-09 2018-07-17 Unlocking control system and unlocking control method
CN201810902896.0A CN109389709B (zh) 2017-08-09 2018-08-09 开锁控制系统及开锁控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017154580A JP6969216B2 (ja) 2017-08-09 2017-08-09 開錠制御システム

Publications (2)

Publication Number Publication Date
JP2019031874A true JP2019031874A (ja) 2019-02-28
JP6969216B2 JP6969216B2 (ja) 2021-11-24

Family

ID=63108408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017154580A Active JP6969216B2 (ja) 2017-08-09 2017-08-09 開錠制御システム

Country Status (4)

Country Link
US (1) US10618497B2 (ja)
EP (1) EP3453578B1 (ja)
JP (1) JP6969216B2 (ja)
CN (1) CN109389709B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113313543A (zh) * 2020-02-27 2021-08-27 沃尔沃汽车公司 车辆控制方法、服务器、和车辆系统
JP2021125940A (ja) * 2020-02-04 2021-08-30 トヨタ自動車株式会社 車両制御装置
JP7400126B2 (ja) 2020-05-12 2023-12-18 天地融科技股▲ふん▼有限公司 セキュリティ監視方法及びシステム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10501054B2 (en) * 2016-06-30 2019-12-10 Ford Global Technologies, Llc On-demand driver systems and methods
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
JP2021149877A (ja) * 2020-03-23 2021-09-27 株式会社東海理化電機製作所 制御装置、プログラム、およびシステム
CN112311785A (zh) * 2020-10-27 2021-02-02 珠海格力电器股份有限公司 设备认证信息级联更新的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003041825A (ja) * 2001-07-30 2003-02-13 Mazda Motor Corp 遠隔解錠方法、情報処理装置及び情報処理プログラム、並びにユーザー端末及び該ユーザー端末を制御するための制御プログラム
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
US20150215779A1 (en) * 2011-12-21 2015-07-30 Joris Willem Fokkelman System and method for transmitting transmissions

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003023171A1 (fr) 2001-09-06 2003-03-20 Hideo Hashimoto Procede d'emission/d'acquisition d'une information cle d'une boite de livraison/de collecte
JP2011195226A (ja) 2010-03-17 2011-10-06 Fujitsu Ltd 配達管理装置、配達管理方法及び配達管理プログラム
US9721224B2 (en) * 2013-03-14 2017-08-01 Coreorient Oy System and method for managing transportation and storage of goods
DE102014004673A1 (de) * 2014-03-31 2015-10-01 Audi Ag Verfahren zum Ablegen einer Sendung in einem Kraftfahrzeug und zugehöriges Kraftfahrzeug
CN104021514A (zh) * 2014-05-30 2014-09-03 浙江吉利控股集团有限公司 一种车载物流的接收方法、系统及装置
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
GB201420496D0 (en) 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
WO2017027929A1 (en) * 2015-08-19 2017-02-23 Chester Ip Pty Ltd Secure delivery storage method and system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003041825A (ja) * 2001-07-30 2003-02-13 Mazda Motor Corp 遠隔解錠方法、情報処理装置及び情報処理プログラム、並びにユーザー端末及び該ユーザー端末を制御するための制御プログラム
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
US20150215779A1 (en) * 2011-12-21 2015-07-30 Joris Willem Fokkelman System and method for transmitting transmissions

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021125940A (ja) * 2020-02-04 2021-08-30 トヨタ自動車株式会社 車両制御装置
CN113313543A (zh) * 2020-02-27 2021-08-27 沃尔沃汽车公司 车辆控制方法、服务器、和车辆系统
JP7400126B2 (ja) 2020-05-12 2023-12-18 天地融科技股▲ふん▼有限公司 セキュリティ監視方法及びシステム

Also Published As

Publication number Publication date
CN109389709B (zh) 2021-03-09
US20190047513A1 (en) 2019-02-14
CN109389709A (zh) 2019-02-26
EP3453578A1 (en) 2019-03-13
EP3453578B1 (en) 2020-05-13
JP6969216B2 (ja) 2021-11-24
US10618497B2 (en) 2020-04-14

Similar Documents

Publication Publication Date Title
JP6969216B2 (ja) 開錠制御システム
US10205711B2 (en) Multi-user strong authentication token
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US8933777B2 (en) Gate control system and method of remote unlocking by validated users
JP4588646B2 (ja) 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
US20080305769A1 (en) Device Method & System For Facilitating Mobile Transactions
US11044244B2 (en) Authenticating devices via one or more pseudorandom sequences and one or more tokens
CN110570569B (zh) 虚拟钥匙配置信息的激活方法、移动终端及服务器
JP2007025802A (ja) 無線通信端末を利用したゲートシステムおよびゲート解除方法
CN110381199A (zh) 一种手机作为汽车钥匙的开锁方法和开锁系统
CN114120487B (zh) 一种汽车数字钥匙管理方法、系统、设备及存储介质
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP7057944B2 (ja) 認証システム及び認証方法
CN113129525A (zh) 用于认证储物格装置的用户的方法和设备
EP3217593A1 (en) Two-factor authentication method for increasing the security of transactions between a user and a transaction point or system
US20180060558A1 (en) Method of authenticating a user at a security device
KR101719063B1 (ko) 디바이스의 제어 시스템 및 방법
JP7427533B2 (ja) システム、及び認証装置
JP6850314B2 (ja) ユーザ認証装置及びユーザ認証方法
EP4250209B1 (en) Devices, methods and a system for secure electronic payment transactions
KR102077204B1 (ko) 복합 인증용 생체 보안 장치 및 이를 이용한 인증 시스템
CN106055966A (zh) 一种认证方法及系统
JP2022134524A (ja) ペアリング処理装置、ペアリング処理システム、ペアリング処理方法、ペアリング処理装置の提供方法及びペアリング対象カード
CN116232729A (zh) 一种安全登录和身份认证的去中心化的系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211011

R151 Written notification of patent or utility model registration

Ref document number: 6969216

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151