JP2019094639A - 施解錠システム - Google Patents

施解錠システム Download PDF

Info

Publication number
JP2019094639A
JP2019094639A JP2017222958A JP2017222958A JP2019094639A JP 2019094639 A JP2019094639 A JP 2019094639A JP 2017222958 A JP2017222958 A JP 2017222958A JP 2017222958 A JP2017222958 A JP 2017222958A JP 2019094639 A JP2019094639 A JP 2019094639A
Authority
JP
Japan
Prior art keywords
vehicle
locking
portable terminal
unlocking
timing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017222958A
Other languages
English (en)
Other versions
JP6525042B1 (ja
Inventor
直貴 上野山
Naoki Uenoyama
直貴 上野山
悦子 中島
Etsuko Nakajima
悦子 中島
惇也 増井
Junya Masui
惇也 増井
陽 星野
Akira Hoshino
陽 星野
英男 長谷川
Hideo Hasegawa
英男 長谷川
景子 中野
Keiko Nakano
景子 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017222958A priority Critical patent/JP6525042B1/ja
Priority to US16/145,727 priority patent/US10723316B2/en
Priority to CN202111013169.7A priority patent/CN113850936A/zh
Priority to CN201811384665.1A priority patent/CN110021097B/zh
Application granted granted Critical
Publication of JP6525042B1 publication Critical patent/JP6525042B1/ja
Publication of JP2019094639A publication Critical patent/JP2019094639A/ja
Priority to US16/906,864 priority patent/US11260825B2/en
Priority to US17/648,301 priority patent/US20220135000A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Abstract

【課題】携帯端末によって施解錠が可能な領域の施錠を確実に行わせる。【解決手段】携帯端末から取得した鍵情報に基づいて施解錠を行う車両の、前記携帯端末を用いて行われた施解錠の状態を取得する状態取得手段と、前記携帯端末が前記鍵情報を用いて前記車両を解錠してから、第一のタイミングまでの間に前記車両が施錠されなかった場合に、前記車両に関連付いた第一の装置へ通知を行う通知手段と、を有する。【選択図】図2

Description

本発明は、施解錠を行うシステムに関する。
受取人が配達先として指定した荷受用車両のトランクで、配達物の受け渡しを行う技術が提案されている(例えば、特許文献1を参照)。当該技術によれば、受取人は、自身が所有する車両を配達先として指定することで、配達物を受け取るための宅配ロッカー等を設置することなく、不在時であっても配達物を受け取ることができる。
特開2006−206225号公報 特開2003−252443号公報
前述したシステムにおいては、配送担当者によって車両が解錠されるため、荷物の配送完了後に確実に車両を施錠することが求められる。しかし、従来の技術では、配送完了後に車両の施錠忘れが発生しうるという点において課題があった。
本発明は上記の課題を考慮してなされたものであり、携帯端末によって施解錠が可能な領域の施錠を確実に行わせる技術を提供することを目的とする。
本発明に係る施解錠システムは、携帯端末から取得した鍵情報に基づいて施解錠を行う車両の、前記携帯端末を用いて行われた施解錠の状態を取得する状態取得手段と、前記携帯端末が前記鍵情報を用いて前記車両を解錠してから、第一のタイミングまでの間に前記車両が施錠されなかった場合に、前記車両に関連付いた第一の装置へ通知を行う通知手段と、を有することを特徴とする。
本発明に係る施解錠システムは、携帯端末と車両とが通信を行い、鍵情報を伝送することで当該車両の施解錠を行うシステムに適用することができる。
状態取得手段は、携帯端末を用いて行われた車両の施解錠状態を取得する手段である。例えば、携帯端末によって解錠操作や施錠操作が行われたこと、あるいは、当該操作の結果得られた状態(施錠状態/解錠状態)などを取得する。
また、通知手段は、携帯端末を用いて車両が解錠されてから、第一のタイミングまでの間に施錠が行われなかったことを検出し、第一の装置へ通知を行う手段である。第一のタイミングは、車両の施錠忘れを適切に通知できるタイミングであれば、どのようなタイミングであってもよい。また、第一の装置は、システムの管理者が管理する装置であってもよいし、施解錠に用いられる携帯端末自身であってもよい。
かかる構成によると、携帯端末を利用して車両を解錠した場合における施錠忘れを防止することができる。
また、前記第一の装置は、前記車両の解錠に用いた前記携帯端末であることを特徴としてもよい。
かかる構成によると、車両を解錠したユーザに対してその場で施錠忘れを通知することができる。
また、前記通知手段は、前記第一のタイミングより後に到来する第二のタイミングまでの間に前記車両が施錠されなかった場合に、前記車両に関連付いた第二の装置へ通知を行うことを特徴としてもよい。
第一のタイミングで行った通知に対して応答が無かった場合、第一の装置とは異なる第二の装置に通知を行うことで、車両が未施錠である旨を確実に知らせることができる。すなわち、車両が未施錠のまま放置されることを防ぐことができる。
また、前記第二のタイミングまでの間に前記車両が施錠されなかった場合に、前記車両に施錠を行わせる施錠手段をさらに有することを特徴としてもよい。
このように、第一のタイミングで行った通知に対して応答が無かった場合、例えば、車両に対して施錠を指示する信号を送信するなど、施錠を行わせるための措置を講じることが好ましい。
また、前記鍵情報は、当該鍵情報によって前記車両の施解錠が可能な有効期限を有しており、前記第二のタイミングは、前記鍵情報の有効期限が到来するタイミングであることを特徴としてもよい。
鍵情報が有効期限を有している場合であって、当該期限が経過した場合、車両の施錠ができなくなる。よって、鍵情報の有効期限が到来するタイミングを第二のタイミングとし、デッドラインを通知するようにしてもよい。
また、前記携帯端末は、近距離無線通信によって前記車両との通信を行い、前記第一のタイミングは、前記携帯端末と前記車両との接続が切断されたタイミングであることを特徴としてもよい。
携帯端末と車両との間の無線接続が切断された場合、当該携帯端末が当該車両から離れたことが推定できる。よって、無線接続が切断されたタイミングを、通知を行うべきタイミングとすることができる。
また、前記第一のタイミングは、前記携帯端末が前記鍵情報を用いて前記車両を解錠してから所定の時間が経過したタイミングであることを特徴としてもよい。
所定の時間とは、例えば、車両が解錠されていてもよい合理的な時間とすることができる。
また、前記通知手段は、前記携帯端末が前記鍵情報を用いて前記車両を解錠してから、前記第一のタイミングまでの間に前記車両が施錠された場合に、前記車両に関連付いた第三の装置へ通知を行うことを特徴としてもよい。
また、前記第三の装置は、前記車両の所有者が所持する端末であることを特徴としてもよい。
第三の装置は、車両の所有者が所持する端末であってもよいし、荷物の配送を管理するサーバ装置などであってもよい。かかる構成によると、第三の装置の管理者(例えば、車両のオーナー)に対して、問題なく車両が施錠された旨を通知することができる。
また、前記携帯端末が、前記状態取得手段および前記通知手段を有することを特徴としてもよい。
また、本発明に係る施解錠システムは、前記携帯端末に前記鍵情報を発行するサーバ装置をさらに含み、前記サーバ装置が、前記状態取得手段および前記通知手段を有することを特徴としてもよい。
このように、状態の取得および通知の生成は、鍵情報を発行するサーバ装置が行ってもよいし、鍵情報によって車両を施解錠する携帯端末が行ってもよい。実行主体は、システムの形態によって適宜変更することができる。
また、本発明の別形態に係る施解錠システムは、携帯端末から取得した鍵情報に基づいて施解錠を行う格納装置の、前記携帯端末を用いて行われた施解錠の状態を取得する状態取得手段と、前記携帯端末が前記鍵情報を用いて前記格納装置を解錠してから、第一のタイミングまでの間に前記格納装置が施錠されなかった場合に、前記格納装置に関連付いた第一の装置へ通知を行う通知手段と、を有することを特徴とする。
なお、本発明は、上記手段の少なくとも一部を含む施解錠システムとして特定することができる。また、前記施解錠システムに含まれる装置(携帯端末、サーバ装置、格納装置等)として特定することもできる。また、前記システムや装置が行う方法として特定することもできる。上記処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
本発明によれば、携帯端末によって施解錠が可能な領域の施錠を確実に行わせることができる。
第一の実施形態に係る配送システムのシステム構成図。 第一の実施形態に係る配送システムが有する構成要素を示したブロック図。 第一の実施形態における認証情報の取得フローを説明する図。 第一の実施形態におけるデータフローを説明する図。 第一の実施形態にて配送管理サーバが行う処理のフローチャート。 第二の実施形態に係る配送システムが有する構成要素を示したブロック図。 第二の実施形態におけるデータフローを説明する図。 第二の実施形態にて携帯端末が行う処理のフローチャート。 第三の実施形態にて携帯端末が行う処理のフローチャート。 第四の実施形態に係る配送システムが有する構成要素を示したブロック図。
(第一の実施形態)
<システム概要>
第一の実施形態に係る配送システムの概要について、図1を参照しながら説明する。本実施形態に係る配送システムは、車両に搭載されたキーユニット100および施解錠装置300、携帯端末200、配送管理サーバ400、鍵管理サーバ500を含んで構成される。
本実施形態に係る配送システムでは、スマートキーの電子キー(携帯機)と同様の無線インタフェースを有するキーユニット100が車両10に搭載されており、既設の施解錠装置300と通信を行うことで、物理的な鍵を用いることなく車両の施解錠を行うことができる。また、キーユニット100は、携帯端末200と近距離無線通信を行い、携帯端末200を認証した結果に基づいて、自身が車両10の電子キーとして振る舞うか否かを決定する。すなわち、システムのユーザは、車両10の外部から携帯端末200を操作す
ることにより、車両の施解錠を行うことができる。
鍵管理サーバ500は、キーユニット100が携帯端末200を認証するための情報(認証情報)を発行するサーバ装置である。鍵管理サーバ500は、配送管理サーバ400を経由して携帯端末200に認証情報を発行する。
配送管理サーバ400は、配送担当者が所持する複数の携帯端末200を管理するサーバ装置である。なお、図1には携帯端末200および車両10を一つずつ図示しているが、配送管理サーバ400が管理する携帯端末200は複数であってもよい。また、携帯端末200がアクセス可能な車両10は複数であってもよい。
<システム構成>
システムの構成要素について、詳しく説明する。
図2は、図1に示したキーユニット100、携帯端末200、施解錠装置300、配送管理サーバ400、鍵管理サーバ500の構成の一例を概略的に示したブロック図である。このうち、キーユニット100および施解錠装置300が、施解錠(施錠および解錠)の対象である車両10に搭載される。
施解錠装置300は、車両のドアを施錠および解錠するための装置であり、施解錠システムの一部を構成する既設の装置である。具体的には、車両のユーザが所持する電子キー(以下、携帯機)から、高周波(Radio Frequency,以下、RFと称する)帯の電波を介
して送信される施錠信号および解錠信号を受信し、当該信号に応じて、車両10のドアを施錠および解錠する。
本実施形態では、ユーザが所持する携帯機の代わりに、キーユニット100がRF帯の電波を送信することで、車両のドアの施解錠を制御する。施解錠装置300は、電子キーの携帯機とも通信が可能であるが、以降、断りがない限り、施解錠装置300の通信先をキーユニット100に限定して説明を行う。
施解錠装置300は、RF受信機301、照合ECU302、ボディECU303、ドアロックモータ304を含んで構成される。施解錠装置300は、車両10に搭載される不図示の補機バッテリから供給される電力で動作する。
RF受信機301は、キーユニット100から送信された高周波数帯(例えば、100MHz〜1GHz)の電波を受信する手段である。RF受信機301は、車室内のいずれかの場所に設置される。
照合ECU302は、キーユニット100からRF帯の電波を介して送信された信号(施錠信号または解錠信号)に基づいて、車両10のドアを施錠および解錠する制御を行うコンピュータである。照合ECU302は、例えば、マイクロコンピュータによって構成される。
なお、以下の説明において、施錠信号と解錠信号を施解錠信号と総称する。施解錠信号という語は、施錠信号と解錠信号の少なくともいずれかを表す。
照合ECU302は、機能モジュールとして認証部3021および鍵制御部3022を有している。各機能モジュールは、ROM(Read Only Memory)等の記憶手段に記憶されたプログラムをCPU(Central Processing Unit)(いずれも不図示)によって実行す
ることで実現してもよい。
認証部3021は、キーユニット100から送信された施解錠信号が、正当な装置から
送信されたものであることを認証する。具体的には、施解錠信号に含まれるキーIDが、照合ECU302が有する記憶手段(不図示)に予め記憶されたキーIDと一致するか否かを判定する。具体的な内容については後述する。
鍵制御部3022は、認証部3021が行った認証の結果に基づいて、後述するボディECU303に解錠指令または施錠指令を送信する。当該信号は、CAN(Controller Area Network)等の車内ネットワークを介して送信される。
ボディECU303は、車両のボディ制御を行うコンピュータである。ボディECU303は、受信した解錠指令または施錠指令に基づいて、後述するドアロックモータ304を制御することで、車両のドアの解錠および施錠を行う機能を有している。なお、ボディECU303は、パワーウインドウ制御、シート調節、盗難防止、シートベルト制御、ヘッドライト制御など、車体に関連付いた要素の制御を行う機能をさらに有していてもよい。
ドアロックモータ304は、車両10のドア(乗降用ドアやリアゲートのほか、トランクも含む)を施錠および解錠するアクチュエータである。ドアロックモータ304は、ボディECU303から送信された信号に基づいて動作する。
次に、キーユニット100について説明する。
キーユニット100は、車両10の内部に配置された装置であり、携帯端末200と近距離無線通信を行って当該携帯端末200を認証する機能と、携帯端末200を認証した結果に基づいて、RF帯の電波を用いて施解錠信号を送信する機能を有している。キーユニット100は、RF送信機101、近距離通信部102、制御部103を有して構成される。
本実施形態では、キーユニット100は、車室内の所定の位置(例えばグローブボックス内)に配置され、車両10に搭載される不図示の補機バッテリから供給される電力で動作する。
RF送信機101は、RF帯の電波を介して、キーユニット100に対して施解錠信号を送信するモジュールである。
近距離通信部102は、ユーザが所持する携帯端末200と通信を行うモジュールである。近距離通信部102は、所定の無線通信規格を用いて、近距離(車室内と車室外で通信が行える程度)における通信を行う。
本実施形態では、近距離通信部102は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。BLEとは、Bluetoothによる低電力通信規格であり、機器同士のペアリングを必要とせず、相手を検知することですぐに通信を開始できるという特徴を有する。
なお、本実施形態ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)などを利用することもできる。
制御部103は、近距離通信部102を介して携帯端末200と近距離無線通信を行い、携帯端末200を認証する制御と、認証結果に基づいて施解錠信号を送信する制御を行うモジュールである。制御部103は、例えば、マイクロコンピュータによって構成される。
制御部103は、機能モジュールとして通信処理部1031および認証部1032を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行することで実現してもよい。
通信処理部1031は、近距離通信部102を介して行う携帯端末200との通信を処理する。具体的には、携帯端末200から施錠要求または解錠要求(以下、施解錠要求と総称する)を受信し、受信した要求に応じて、施解錠信号を生成する。
なお、生成された施解錠信号は、一時的に記憶され、後述する認証部1032が携帯端末200の認証に成功したタイミングで出力される。
認証部1032は、携帯端末200から送信された施解錠要求に含まれる認証情報に基づいて、携帯端末200の認証を行う。具体的には、不図示の記憶手段に記憶された認証情報と、携帯端末200から送信された認証情報とを比較し、これらが一致した場合に、認証成功と判断する。双方の認証情報が一致しない場合、認証失敗と判断する。認証部1032が携帯端末200の認証に成功した場合、通信処理部1031が生成した施解錠信号が、RF送信機101を介して施解錠装置300へ無線送信される。
なお、認証部1032が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。
以降、説明の必要に応じて、キーユニット100に記憶される認証情報を装置認証情報、携帯端末200から送信される認証情報を端末認証情報と称するものとする。
また、キーユニット100は、施解錠信号とともに、電子キーのID(以下、キーID)を同時に施解錠装置300に送信する。キーIDは、平文の状態で予めキーユニット100に記憶されていてもよいし、携帯端末200に固有な暗号によって暗号化した状態で記憶されていてもよい。キーIDが暗号化した状態で記憶される場合、携帯端末200から送信された認証情報によって暗号化されたキーIDを復号し、本来のキーIDを得るようにしてもよい。
次に、携帯端末200について説明する。
携帯端末200は、例えばスマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、近距離通信部201、通信部202、制御部203を有して構成される。
近距離通信部201は、近距離通信部102と同一の通信規格によって、キーユニット100との間で通信を行う手段である。
通信部202は、携帯端末200をネットワークに接続するための通信手段である。本実施形態では、3GやLTE等の移動体通信サービスを利用して、ネットワーク経由で他の装置(例えば配送管理サーバ400)と通信を行うことができる。
制御部203は、携帯端末200の制御を司る手段である。制御部203は、例えば、施解錠要求を生成する処理、前述した端末認証情報を取得する処理、施解錠要求および端末認証情報をキーユニット100に送信する処理などを行う。制御部203は、例えば、マイクロコンピュータによって構成される。制御部203は、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行することでこれらの機能を実現してもよい。
制御部203は、ユーザとのインタラクションを行う入出力部(不図示)と接続されている。入出力部は、例えば、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネルおよび液晶ディスプレイは、本実施形態では一つのタ
ッチパネルディスプレイからなる。
制御部203は、入出力部を介して操作画面を表示し、ユーザが行った操作に基づいて、解錠要求または施錠要求を生成する。例えば、制御部203は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、ユーザによって行われた操作に基づいて、解錠要求ないし施錠要求を生成する。
なお、ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
また、制御部203は、端末認証情報を取得する処理を行う。本実施形態では、端末認証情報は、後述する鍵管理サーバ500において生成され、後述する配送管理サーバ400を介して携帯端末200へ伝送される。
なお、携帯端末200が端末認証情報を有していない場合、操作画面からの施錠操作および解錠操作は不可能となる。
携帯端末200が取得する端末認証情報は、不変のキーであってもよいし、ワンタイムキーであってもよい。いずれの場合も、端末認証情報に対応する装置認証情報が、キーユニット100に事前に記憶される。
次に、配送管理サーバ400について説明する。
配送管理サーバ400は、配送を行う荷物、および、複数の配送担当者が所持する携帯端末200を管理するサーバ装置である。配送管理サーバ400は、対象となる荷物の配送情報を記憶しており、その配送場所として車両10が指定されている場合に、当該荷物を収容する車両10を施解錠するための端末認証情報を鍵管理サーバ500から取得し、携帯端末200へ転送する。当該処理は、配送担当者が所持する携帯端末200からの要求を起点として行われる。
配送管理サーバ400は、通信部401と、制御部402と、を有して構成される。
通信部401は、通信部202と同様に、ネットワーク経由で携帯端末200および鍵管理サーバ500と通信を行うための通信インタフェースである。
制御部402は、配送管理サーバ400の制御を司る手段である。制御部402は、例えば、CPUによって構成される。
制御部402は、機能モジュールとして配送管理部4021および車両状態監視部4022を有している。各機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPU(いずれも不図示)によって実行することで実現してもよい。
配送管理部4021は、荷受人となるユーザ、当該ユーザの管理下にあり配送先となる車両10、当該ユーザに関連付いた荷物、等に関する情報を記憶し、管理する手段である。
配送管理部4021は、配送予定の荷物に関する情報を携帯端末200から受信すると、配送先となる車両10を特定し、当該車両10を施解錠するための端末認証情報の発行を鍵管理サーバ500に依頼する。また、鍵管理サーバ500によって発行された端末認証情報を携帯端末200に転送する。
車両状態監視部4022は、携帯端末200から送信された情報に基づいて、車両10の施解錠状態を監視し、正常なシーケンスで施解錠処理が完了しなかった場合にアラートを発生させる手段である。具体的な処理については後述する。
次に、鍵管理サーバ500について説明する。
鍵管理サーバ500は、配送管理サーバ400からの求めに応じて、携帯端末200が利用する端末認証情報を発行する装置である。鍵管理サーバ500は、通信部501、制
御部502、記憶部503を有して構成される。
通信部501は、通信部401と同様に、ネットワーク経由で配送管理サーバ400と通信を行うための通信インタフェースである。
制御部502は、鍵管理サーバ500の制御を司る手段である。制御部502は、例えば、CPUによって構成される。
制御部502は、機能モジュールとして鍵発行部5021を有している。当該各機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPU(いずれも不図示)によって実行することで実現してもよい。
鍵発行部5021は、配送管理サーバ400からの求めに応じて端末認証情報を発行する。端末認証情報は、前述したように、携帯端末200が、キーユニット100を介して車両10の施錠および解錠を行うための認証情報である。
鍵発行部5021は、配送管理サーバ400から端末認証情報の発行要求を受信した場合に、対応する携帯端末200に向けた端末認証情報であって、対象の車両10に備えられたキーユニット100に対応する(すなわち、当該キーユニットに記憶された装置認証情報に対応する)端末認証情報を発行する。端末認証情報は、予め記憶されたものを取得してもよいし、動的に生成してもよい。例えば、所定の時間帯においてのみ有効な認証情報や、使用回数が指定された認証情報、所定の携帯端末200においてのみ使用できる認証情報などを生成することもできる。
なお、車両10が、車室やトランクなど、独立して施解錠可能な複数の領域を有している場合、いずれかに対応する端末認証情報を生成してもよい。
記憶部503は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部503には、キーユニット100に対応する端末認証情報や、当該端末認証情報を生成するための各種のデータが保存される。
<システムの動作>
次に、前述した各構成要素が行う処理について説明する。処理は、携帯端末200が端末認証情報を取得するフェーズ(第一のフェーズ)と、携帯端末200が、取得した端末認証情報を用いてキーユニット100にアクセスし、車両を施解錠するフェーズ(第二のフェーズ)に分けることができる。図3が第一のフェーズにおけるデータの流れを表した図であり、図4が第二のフェーズにおけるデータの流れを表した図である。
図3を参照して第一のフェーズについて説明する。ステップS11〜S15の処理は、携帯端末200から端末認証情報の発行要求があった場合に実行される。
まず、ステップS11で、携帯端末200が、配送管理サーバ400に対して端末認証情報の発行を要求する。当該ステップでは、携帯端末200を識別する情報と、荷物を識別する情報(荷物情報。例えば伝票番号)が、認証情報要求として同時に送信される。
ステップS12では、配送管理サーバ400(配送管理部4021)が、取得した荷物情報と、予め記憶された情報に基づいて、配送先となる車両10を特定する。次いで、荷物情報に車両10の識別子を追加し、認証情報要求を鍵管理サーバ500へ送信する(ステップS13)。
ステップS14で、鍵発行部5021が、携帯端末200および車両10(車両10に搭載されたキーユニット100)に固有な端末認証情報を生成する。なお、本実施形態では、端末認証情報には、有効期限が設定されている。有効期限は、例えば、端末認証情報の発行時刻から所定の時間が経過したタイミングまでとすることができる。
次に、ステップS15で、生成した端末認証情報を配送管理サーバ400に送信する(ステップS15)。また、配送管理サーバ400は、当該端末認証情報を携帯端末200に転送する(ステップS16)。これにより、携帯端末200上において、車両10を解錠する操作が可能になる。なお、転送された端末認証情報は、配送管理サーバ400において一時的に(例えば、当該端末認証情報の有効期限が到来するまで)記憶される。
なお、本例では配送管理サーバ400を介して端末認証情報を転送したが、鍵管理サーバ500から携帯端末200に端末認証情報を直接送信するようにしてもよい。
なお、ステップS11〜S16の処理は、施解錠を行うための準備処理であるため、事前に行っておくことが好ましい。例えば、配送の準備段階において実行してもよい。
図4を参照して第二のフェーズについて説明する。ステップS21〜S24は、携帯端末200を用いて車両10を解錠するための処理である。
携帯端末200のユーザ(すなわち配送担当者)が、入出力部を介して車両10を解錠する操作を行うと、携帯端末200とキーユニット100との間でBLEによるリンクが確立され、ステップS21Aで、携帯端末200が、キーユニット100に対して解錠要求および端末認証情報を送信する。この際、解錠要求を送信した旨の通知が、配送管理サーバ400に同時に送信される(ステップS21B)。
ステップS22では、キーユニット100が有する認証部1032が、携帯端末200から送信された端末認証情報と、事前に記憶された装置認証情報とを照合し、認証処理を行う。
認証に成功した場合、ステップS23で、キーユニット100が有する通信処理部1031が、施解錠装置300に対して解錠信号およびキーIDを送信する。そして、ステップS24で、施解錠装置300が有する認証部3021が、受信したキーIDに基づいて認証処理を行う。この結果、認証に成功した場合、鍵制御部3022が車両10のドアを解錠する。
ステップS31〜S36は、携帯端末200を用いて車両10を施錠するための処理である。
携帯端末200のユーザが、タッチパネルスクリーンを介して車両10を施錠する操作を行うと、ステップS31Aで、携帯端末200が、キーユニット100に対して施錠要求および端末認証情報を送信する。この際、施錠要求を送信した旨の通知が、配送管理サーバ400に同時に送信される(ステップS31B)。
ステップS32では、キーユニット100が有する認証部1032が、携帯端末200から送信された端末認証情報と、事前に記憶された装置認証情報とを比較し、認証処理を行う。
認証に成功した場合、ステップS33で、キーユニット100が有する通信処理部1031が、施解錠装置300に対して施錠信号およびキーIDを送信する。そして、ステップS34で、施解錠装置300が有する認証部3021が、受信したキーIDに基づいて認証処理を行う。この結果、認証に成功した場合、鍵制御部3022が車両10のドアを施錠する。
また、キーユニット100が有する通信処理部1031は、施錠信号を送信した後で、携帯端末200に対して施錠が完了した旨の通知(施錠通知)を送信する(ステップS35)。これにより、携帯端末200のタッチパネルスクリーン上に、施錠が完了した旨の通知が出力される。なお、端末認証情報がワンタイムキーである場合、ステップS35のタイミングで当該ワンタイムキーを無効化してもよい。
図4を参照して説明したように、通常のシーケンスによって施解錠が完了した場合、配送管理サーバ400には、解錠通知(ステップS21B)と施錠通知(ステップS31B)の二種類の情報が送信される。
本実施形態では、解錠通知と施錠通知の双方が正しく受信されなかった場合に、配送管理サーバ400が、車両の施錠忘れが発生したと判断し、アラートを生成する。
次に、車両の施錠忘れが発生した旨を検知する処理について説明する。
図5は、車両10の施錠忘れを検出する処理のフローチャート図である。図5に示した処理は、配送管理サーバ400が、ステップS21Bで解錠通知を受信した場合に、車両状態監視部4022によって開始される。
まず、ステップS41で、ステップS15において送信した端末認証情報の有効期限を取得する。
次に、ステップS42で、携帯端末200から(ステップS31Bで送信されるべき)施錠通知を受信したか否かを判定する。この結果、受信していた場合、正しいシーケンスで車両10の解錠と施錠が完了したことがわかるため、配送管理部4021が、対応する荷物の状態を「配送完了」とし(ステップS47)、処理を終了する。
施錠通知が未受信である場合、ステップS43で、端末認証情報の有効期限が過ぎたか否かを判定する。この結果、有効期限が到来していない場合、処理はステップS44へ遷移する。
ステップS44では、有効期限の到来が間近であるか否かを判定する。本ステップでは、例えば、有効期限までの残り時間が所定の時間(例えば1分,3分など)を切った場合に肯定判定を行うようにしてもよい。
ステップS44で肯定判定となった場合、ステップS45で、車両が未だ施錠されていない旨を携帯端末200に通知する。これにより、携帯端末200は、音声や画像などで、車両を施錠すべき旨を配送担当者に報知する。
一方、ステップS43にて、端末認証情報の有効期限が過ぎていた場合、車両10が解錠された状態のままで端末認証情報が失効してしまった(施錠が行えない)ことが推定されるため、その旨をシステムの管理者に通知する(ステップS46)。
なお、通知は、配送管理サーバ400が有する入出力手段(不図示)を介して行ってもよいし、他の装置に情報を送信することで行ってもよい。
前述したように、第一の実施形態によると、端末認証情報の有効期限が到来する前に、携帯端末200を所持するユーザに通知を行うことができるため、車両の施錠忘れを防止することができる。また、端末認証情報が万一失効してしまった場合に、システム管理者に通知を行うことができる。
なお、車両10の代わりに、携帯端末200を用いて施解錠可能な施設や格納装置を用いても本実施形態のシステムを構築することができることは言うまでもない。
(第二の実施形態)
第一の実施形態では、配送管理サーバ400が車両の施解錠状態を監視した。これに対し、第二の実施形態は、携帯端末200が車両の施解錠状態を監視する実施形態である。
図6は、第二の実施形態に係る配送システムのシステム構成図である。第二の実施形態は、車両状態監視部4022の機能モジュールが、配送管理サーバ400ではなく携帯端末200に配置される(車両状態監視部2031)という点において第一の実施形態と相
違する。
図7は、第二の実施形態におけるデータフローを示した図である。本実施形態では、ステップS21Bにおける解錠通知の送信およびステップS31Bにおける施錠通知の送信が省略され、代わりに、ステップS36で施錠通知のみが送信される。
図8は、第二の実施形態において、車両10の施錠忘れを検出する処理のフローチャート図である。図7に示した処理は、携帯端末200が、ステップS21Aで解錠要求を送信したタイミングで、車両状態監視部2031によって開始される。
図8に示した処理は、図5に示した処理と類似するが、ステップS51で、携帯端末200自身が端末認証情報の有効期限を取得するという点において相違する。
また、ステップS52で、携帯端末200自身が施錠操作の有無を判定するという点において相違する。また、ステップS55で、携帯端末200自身が通知を生成するという点において相違する。また、ステップS56で、携帯端末200が配送管理サーバ400に通知を送信するという点において相違する。
なお、通常のシーケンスによって施錠が完了した場合、ステップS36で施錠通知が配送管理サーバ400に送信され、これを受けて、配送管理部4021が、対応する荷物の状態を「配送完了」とする。
第二の実施形態によると、車両10に対して施錠操作がされていないことを携帯端末200が検知するため、迅速に通知を行うことができる。
(第三の実施形態)
第二の実施形態では、通知を行うタイミングとして、端末認証情報の有効期限を利用した。これに対し、第三の実施形態は、携帯端末200とキーユニット100との間の無線接続状態を利用する実施形態である。
前述したように、携帯端末200とキーユニット100との間はBLEによる無線接続が行われる。すなわち、携帯端末200は、キーユニット100が通信圏内にあるか否かを判定することができる。これを利用し、第三の実施形態では、携帯端末200が、車両10の施錠を行わないままキーユニット100の通信圏内を出た場合に通知を行う。
第三の実施形態に係る施解錠システムのシステム構成は、第二の実施形態と同様であるため、処理の相違点についてのみ説明する。
図9は、第三の実施形態における、車両10の施錠忘れを検出する処理のフローチャート図である。図9に示した処理は、携帯端末200が、ステップS21Aで解錠要求を送信したタイミングで、携帯端末200が有する車両状態監視部2031によって開始される。
まず、ステップS61で、施錠操作を行われたか否かを判定する。施錠操作が未だ行われていない場合、ステップS62で、BLEによる接続が切れ、回復しないまま所定の時間が経過したか否かを判定する。この結果、否定判定となった場合、処理はステップS63へ遷移する。
ステップS63では、BLEによる接続が切れているか否かを判定する。本ステップでは、施錠操作が行われないまま接続が失われた場合、肯定判定となる。
ステップS63で肯定判定となった場合、ステップS64で、車両が未だ施錠されていない旨を報知する。
ステップS62にて、接続が切れたまま所定の時間が経過した場合、回復不可能と判定し、その旨を配送管理サーバ400に通知する(ステップS65)。
なお、通知は、配送管理サーバ400が有する入出力手段(不図示)を介して行ってもよいし、他の装置に情報を送信することで行ってもよい。
第三の実施形態によると、配送担当者が施錠をしないまま車両10を離れてしまったことを検知できるため、車両の施錠忘れを適切なタイミングで通知することができる。
なお、第三の実施形態では、携帯端末200とキーユニット100との無線接続が失われたタイミングで携帯端末200への通知を行ったが、携帯端末200が車両10から所定の距離以上離れたことを検出できれば、他の手法を用いてもよい。例えば、車両10を解錠した場所を表す位置情報や、車両10の位置情報を携帯端末200に保持させ、当該位置情報と、測位によって得た位置情報との間に所定値以上のずれが発生した場合に、携帯端末200が車両10から所定の距離以上離れたものと判定してもよい。
(第四の実施形態)
第一ないし第三の実施形態では、車両の施錠忘れが発生し、回復が見込まれない場合に配送管理サーバ400に通知を行った。これに対し、第四の実施形態は、車両10に対して施錠指令を送信する実施形態である。
図10は、第四の実施形態に係る配送システムのシステム構成図である。第四の実施形態は、施解錠装置300が通信部305を有しており、鍵管理サーバ500と直接通信を行うことができるという点において、前述した実施形態と相違する。
第四の実施形態では、車両の施錠忘れが発生し、回復が見込まれない場合(ステップS46,S56,S65等)に、その旨をシステム管理者に通知するとともに、配送管理サーバ400を介して鍵管理サーバ500に通知する。また、鍵管理サーバ500は、対応する車両10を施錠させるための信号(施錠指令)を生成し、通信部501および305を介して、ボディECU303に送信する。また、ボディECU303が、施錠指令に基づいてドアロックモータ304を駆動し、車両10を施錠する。
かかる形態によると、車両10の施錠忘れを回復させることができる。
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、実施形態の説明では、端末認証情報の有効期限と、BLEによる無線接続の有無に基づいて通知タイミング(本発明における第一および第二のタイミング)を判断したが、これ以外の情報を用いて通知タイミングを判断してもよい。
また、実施形態の説明では、一段回目の通知を行う装置(本発明における第一の装置)を携帯端末200としたが、携帯端末200以外に通知を行ってもよい。
同様に、実施形態の説明では、二段回目の通知を行う装置(本発明における第二の装置)を配送管理サーバ400としたが、配送管理サーバ400以外に通知を行ってもよい。
また、第一および第二の実施形態では、端末認証情報に関連付けられた有効期限を基準として、ステップS43(S53)およびS44(S54)における判定を行ったが、車両10を解錠したタイミングを基準として当該判定を行ってもよい。
例えば、ステップS41(S51)において、車両10を解錠したタイミング(ないし解錠通知を受信したタイミング)を基準として、第一の通知タイミングおよび第二の通知タイミングを設定し、ステップS43(S53)において第一の通知タイミングが経過し
たか否かを、ステップS44(S54)において第二の通知タイミングが経過したか否かをそれぞれ判定するようにしてもよい。第一の通知タイミングは、車両が施錠されていない旨を携帯端末200に通知するタイミングであり、第二の通知タイミングは、所定の期限が過ぎた旨をシステム管理者に通知するタイミングである。いずれも、例えば、「車両10が解錠されてからn分後」といったように設定することができる。
なお、この場合、必ずしも端末認証情報に有効期限を関連付ける必要はない。
また、実施形態の説明では、施解錠シーケンスに異常を認めた場合のみに通知を行ったが、正常なシーケンスで車両10が施錠された場合に、所定の装置(本発明における第三の装置)に通知を送信するようにしてもよい。例えば、荷受人が所持する携帯端末(不図示)や、配送管理サーバ400に、正常に配送が完了した旨の通知を送信してもよい。
また、端末認証情報の有効期限が過ぎた場合や、過ぎることが予測される場合に、配送担当者の操作に基づいて、端末認証情報の期限を延長する手続きを可能にしてもよい。
また、第一の実施形態では、車両10の施解錠状態を携帯端末200から配送管理サーバ400に送信し、第二の実施形態では、車両10の施解錠状態を携帯端末200自身が取得したが、車両10の施解錠状態は、車両10から送信されてもよい。車両10に通信手段が備わっている場合、例えば、判定を行う装置(例えば配送管理サーバ400等)に施解錠状態を送信するようにしてもよい。
また、実施形態の説明では、荷物の保管および施解錠が可能な領域として自動車の車室やトランクを例示したが、必ずしもこれらに限らない。本発明は、携帯端末を用いて施解錠可能な領域を有するもの(施設や格納装置等)であれば、自動車以外にも適用可能である。
また、実施形態の説明では、配送管理サーバ400が車両10の施錠状態を監視したが、車両10の施錠状態の監視は、鍵管理サーバ500が行ってもよい。また、配送管理サーバ400と鍵管理サーバ500は同一のコンピュータであってもよい。
10・・・車両
100・・・キーユニット
101・・・RF送信機
102,201・・・近距離通信部
103,203,402,502・・・制御部
200・・・携帯端末
202,401,501・・・通信部
204・・・入出力部
300・・・施解錠装置
301・・・RF受信機
302・・・照合ECU
303・・・ボディECU
304・・・ドアロックモータ
400・・・配送管理サーバ
500・・・鍵管理サーバ
503・・・記憶部

Claims (12)

  1. 携帯端末から取得した鍵情報に基づいて施解錠を行う車両の、前記携帯端末を用いて行われた施解錠の状態を取得する状態取得手段と、
    前記携帯端末が前記鍵情報を用いて前記車両を解錠してから、第一のタイミングまでの間に前記車両が施錠されなかった場合に、前記車両に関連付いた第一の装置へ通知を行う通知手段と、を有する、
    施解錠システム。
  2. 前記第一の装置は、前記車両の解錠に用いた前記携帯端末である、
    請求項1に記載の施解錠システム。
  3. 前記通知手段は、前記第一のタイミングより後に到来する第二のタイミングまでの間に前記車両が施錠されなかった場合に、前記車両に関連付いた第二の装置へ通知を行う、
    請求項1または2に記載の施解錠システム。
  4. 前記第二のタイミングまでの間に前記車両が施錠されなかった場合に、前記車両に施錠を行わせる施錠手段をさらに有する、
    請求項3に記載の施解錠システム。
  5. 前記鍵情報は、当該鍵情報によって前記車両の施解錠が可能な有効期限を有しており、
    前記第二のタイミングは、前記鍵情報の有効期限が到来するタイミングである、
    請求項3または4に記載の施解錠システム。
  6. 前記携帯端末は、近距離無線通信によって前記車両との通信を行い、
    前記第一のタイミングは、前記携帯端末と前記車両との接続が切断されたタイミングである、
    請求項1から5のいずれかに記載の施解錠システム。
  7. 前記第一のタイミングは、前記携帯端末が前記鍵情報を用いて前記車両を解錠してから所定の時間が経過したタイミングである、
    請求項1から5のいずれかに記載の施解錠システム。
  8. 前記通知手段は、前記携帯端末が前記鍵情報を用いて前記車両を解錠してから、前記第一のタイミングまでの間に前記車両が施錠された場合に、前記車両に関連付いた第三の装置へ通知を行う、
    請求項1から7のいずれかに記載の施解錠システム。
  9. 前記第三の装置は、前記車両の所有者が所持する端末である、
    請求項8に記載の施解錠システム。
  10. 前記携帯端末が、前記状態取得手段および前記通知手段を有する、
    請求項1から9のいずれかに記載の施解錠システム。
  11. 前記携帯端末に前記鍵情報を発行するサーバ装置をさらに含み、
    前記サーバ装置が、前記状態取得手段および前記通知手段を有する、
    請求項1から9のいずれかに記載の施解錠システム。
  12. 携帯端末から取得した鍵情報に基づいて施解錠を行う格納装置の、前記携帯端末を用いて行われた施解錠の状態を取得する状態取得手段と、
    前記携帯端末が前記鍵情報を用いて前記格納装置を解錠してから、第一のタイミングまでの間に前記格納装置が施錠されなかった場合に、前記格納装置に関連付いた第一の装置へ通知を行う通知手段と、を有する、
    施解錠システム。
JP2017222958A 2017-11-20 2017-11-20 施解錠システム Active JP6525042B1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2017222958A JP6525042B1 (ja) 2017-11-20 2017-11-20 施解錠システム
US16/145,727 US10723316B2 (en) 2017-11-20 2018-09-28 Locking and unlocking system
CN202111013169.7A CN113850936A (zh) 2017-11-20 2018-11-20 加锁和解锁系统
CN201811384665.1A CN110021097B (zh) 2017-11-20 2018-11-20 加锁和解锁系统
US16/906,864 US11260825B2 (en) 2017-11-20 2020-06-19 Locking and unlocking system
US17/648,301 US20220135000A1 (en) 2017-11-20 2022-01-18 Locking and unlocking system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017222958A JP6525042B1 (ja) 2017-11-20 2017-11-20 施解錠システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019089163A Division JP7074108B2 (ja) 2019-05-09 2019-05-09 施解錠監視方法

Publications (2)

Publication Number Publication Date
JP6525042B1 JP6525042B1 (ja) 2019-06-05
JP2019094639A true JP2019094639A (ja) 2019-06-20

Family

ID=66534912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017222958A Active JP6525042B1 (ja) 2017-11-20 2017-11-20 施解錠システム

Country Status (3)

Country Link
US (3) US10723316B2 (ja)
JP (1) JP6525042B1 (ja)
CN (2) CN110021097B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7382284B2 (ja) 2020-06-05 2023-11-16 株式会社東海理化電機製作所 認証システム、モバイル装置、サーバ装置、および制御装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
JP7331563B2 (ja) * 2019-09-04 2023-08-23 トヨタ自動車株式会社 端末、車両操作システム、車両操作方法およびプログラム
CN112367635B (zh) * 2020-11-27 2022-02-15 安徽江淮汽车集团股份有限公司 车辆紧急解锁次数清零方法、装置、设备及存储介质
JP2023045277A (ja) * 2021-09-21 2023-04-03 トヨタ自動車株式会社 情報処理装置、方法、プログラム、車両、送信方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007001391A (ja) * 2005-06-22 2007-01-11 Denso Corp リモート操作時のローカル操作解除権限付与方法およびシステム
JP2010159615A (ja) * 2008-12-09 2010-07-22 Tokai Rika Co Ltd 操作忘れ防止システム
JP2011241549A (ja) * 2010-05-14 2011-12-01 Victor Co Of Japan Ltd 車両共同利用管理システム
WO2016200671A1 (en) * 2015-06-11 2016-12-15 3M Innovative Properties Company Electronic access control systems and methods using near-field communications, mobile devices and cloud computing

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003252443A (ja) 2002-03-05 2003-09-10 Ntt Docomo Inc 受領確認通知システム
JP2006206225A (ja) 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP4591189B2 (ja) 2005-05-10 2010-12-01 トヨタ自動車株式会社 遠隔操作装置
US20100201481A1 (en) * 2009-02-09 2010-08-12 Au Jonson Chung-Shun Security System, Modules and Method of Operation Thereof
US10650659B2 (en) * 2009-04-23 2020-05-12 Bo-In Lin User action triggered reminder messages transmission
JP5575167B2 (ja) * 2012-03-08 2014-08-20 オムロンオートモーティブエレクトロニクス株式会社 通信システム、通信方法、および携帯機
JP2015085899A (ja) * 2013-11-01 2015-05-07 株式会社デンソー 車両制御装置
CN104021514A (zh) * 2014-05-30 2014-09-03 浙江吉利控股集团有限公司 一种车载物流的接收方法、系统及装置
CN104268964A (zh) * 2014-09-11 2015-01-07 姚睿娟 车辆锁定/解锁系统及方法
WO2016138568A1 (en) * 2015-03-05 2016-09-09 The Mckinnon Group Australia Pty Ltd Wireless data sharing method and system
CN106394487B (zh) * 2016-08-31 2022-03-22 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权系统
CN106476703A (zh) * 2016-11-16 2017-03-08 周午贤 一种智能车辆后备箱
CN106952064A (zh) * 2017-02-15 2017-07-14 北京汽车集团有限公司 车辆后备箱的控制方法和系统
US11068833B2 (en) * 2017-06-30 2021-07-20 Toyota Jidosha Kabushiki Kaisha Delivery security for a parked vehicle

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007001391A (ja) * 2005-06-22 2007-01-11 Denso Corp リモート操作時のローカル操作解除権限付与方法およびシステム
JP2010159615A (ja) * 2008-12-09 2010-07-22 Tokai Rika Co Ltd 操作忘れ防止システム
JP2011241549A (ja) * 2010-05-14 2011-12-01 Victor Co Of Japan Ltd 車両共同利用管理システム
WO2016200671A1 (en) * 2015-06-11 2016-12-15 3M Innovative Properties Company Electronic access control systems and methods using near-field communications, mobile devices and cloud computing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7382284B2 (ja) 2020-06-05 2023-11-16 株式会社東海理化電機製作所 認証システム、モバイル装置、サーバ装置、および制御装置

Also Published As

Publication number Publication date
US20200317159A1 (en) 2020-10-08
US20190152436A1 (en) 2019-05-23
US11260825B2 (en) 2022-03-01
CN110021097A (zh) 2019-07-16
US10723316B2 (en) 2020-07-28
US20220135000A1 (en) 2022-05-05
CN110021097B (zh) 2021-09-17
CN113850936A (zh) 2021-12-28
JP6525042B1 (ja) 2019-06-05

Similar Documents

Publication Publication Date Title
JP6525042B1 (ja) 施解錠システム
US10529158B2 (en) Locking and unlocking system and key unit
JP6531853B1 (ja) 認証情報発行装置および配送システム
US10755505B2 (en) Locking and unlocking system, key unit, and server
US9384613B2 (en) Near field communication based key sharing techniques
JP6717793B2 (ja) カーシェアリングシステム及びカーシェア装置
JP2019105994A (ja) 荷物管理システム及び荷物管理方法
JP6633589B2 (ja) カーシェアリングシステム
US20190193677A1 (en) Distribution device, rescue system, method of controlling distribution device, and recording medium
JP6984380B2 (ja) 音響出力制御装置、音響出力制御方法、車両、および施解錠システム
US20190355198A1 (en) Authentication information issuance apparatus, authentication information issuance method, and delivery system
CN109695379B (zh) 钥匙单元和具有钥匙单元的车辆
JP2019104603A (ja) サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム
JP7074108B2 (ja) 施解錠監視方法
JP2019192256A (ja) 認証情報発行装置および配送システム
CN113763601A (zh) 信息处理装置以及车辆系统
JP2019159644A (ja) サーバ装置および配送システム
CN106559378A (zh) 汽车门锁解锁装置、系统及方法和智能终端
JP6935732B2 (ja) 車両
JP2019095918A (ja) サーバ装置および管理システム
JP2013194393A (ja) 電子キー登録システム
TW202219906A (zh) 具數位多鎖頭架構的配對認證系統及數位裝置,及其配對認證方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181116

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181116

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190422

R151 Written notification of patent or utility model registration

Ref document number: 6525042

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151