JP2019109846A - 鍵管理システム - Google Patents
鍵管理システム Download PDFInfo
- Publication number
- JP2019109846A JP2019109846A JP2017244038A JP2017244038A JP2019109846A JP 2019109846 A JP2019109846 A JP 2019109846A JP 2017244038 A JP2017244038 A JP 2017244038A JP 2017244038 A JP2017244038 A JP 2017244038A JP 2019109846 A JP2019109846 A JP 2019109846A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- user
- key
- unit
- electronic key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 abstract description 14
- 238000004891 communication Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000003111 delayed effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000005259 measurement Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Coin-Freed Apparatuses For Hiring Articles (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】端末に電子鍵を発行して車両の制御を可能にするシステムにおいて、利用条件を満たさないような車両利用を防止するための技術を提供する。【解決手段】ユーザ装置に対して車両の電子鍵データを発行する発行手段と、利用者が電子鍵データを用いて車両を利用する際に、電子鍵データの利用条件が満たされているかどうかを判定する判定手段と、利用条件が満たされていない場合、ユーザ装置に発行した電子鍵データを無効化する無効化手段を備える鍵管理システムを用いる。【選択図】図3
Description
本発明は、鍵管理システムに関する。
スマートフォンなどの携帯端末を車両のキーとして利用可能とする技術が知られている(特許文献1)。特許文献1においては、車両の制御装置が、スマートフォンに固有の識別コードを予め登録された基準識別コードと照合することにより認証を行う。認証が成功すれば、利用者がスマートフォンにより車両を制御できるようになる。
上述した電子鍵によって車両を制御するシステムにおいて、利用条件を満たさないような車両利用を防止するために、さらなる技術が求められている。
本発明は上記課題に鑑みてなされたものであり、端末に電子鍵を発行して車両の制御を可能にするシステムにおいて、利用条件を満たさないような車両利用を防止するための技術を提供することを目的とする。
本発明が提供するのは、ユーザ装置に対して車両の電子鍵データを発行する発行手段と、利用者が前記電子鍵データを用いて前記車両を利用する際に、前記電子鍵データの利用条件が満たされているかどうかを判定する判定手段と、前記利用条件が満たされていない場合、前記ユーザ装置に発行した前記電子鍵データを無効化する無効化手段と、を備える鍵管理システムである。
本発明によれば、端末に電子鍵を発行して車両の制御を可能にするシステムにおいて、利用条件を満たさないような車両利用を防止するための技術を提供することができる。
本発明は、スマートフォンなどの携帯端末に対して電子鍵(電子キー)を発行する鍵管理システムに関するものであり、対価と引き換えに利用者に車両を貸与するサービス、例えばレンタカーやカーシェアリング等に好ましく適用できる。
<第1の実施形態>
本実施形態では、本発明に係る鍵管理システムを貸与車両の又貸し防止に適用する例を説明する。特許文献1の方法では、電子鍵を発行するスマートフォンに固有の識別番号を予め登録することにより、未登録のスマートフォンによる車両の制御を防止できる。しかし、登録済みのスマートフォンを、予め想定されていない利用者(非正規利用者)が保持している場合、その非正規利用者による車両制御は防止できない。例えば、車両の賃貸契約で定められた利用者(正規利用者)が非正規利用者に車両を又貸しした場合でも、その事態を検知あるいは防止することができない。そのため、契約外利用が行われる可能性が常に存在しており、オーナー(レンタカー業者など)にとっては好ましくない。
本実施形態では、本発明に係る鍵管理システムを貸与車両の又貸し防止に適用する例を説明する。特許文献1の方法では、電子鍵を発行するスマートフォンに固有の識別番号を予め登録することにより、未登録のスマートフォンによる車両の制御を防止できる。しかし、登録済みのスマートフォンを、予め想定されていない利用者(非正規利用者)が保持している場合、その非正規利用者による車両制御は防止できない。例えば、車両の賃貸契約で定められた利用者(正規利用者)が非正規利用者に車両を又貸しした場合でも、その事態を検知あるいは防止することができない。そのため、契約外利用が行われる可能性が常に存在しており、オーナー(レンタカー業者など)にとっては好ましくない。
(システム概要)
図1は、本実施形態に係る鍵管理システム1の概要構成を示す図である。鍵管理システム1は、車両100、利用者端末200、鍵管理サーバ400、認証情報登録装置500、オーナー端末600を含んで構成される。
図1は、本実施形態に係る鍵管理システム1の概要構成を示す図である。鍵管理システム1は、車両100、利用者端末200、鍵管理サーバ400、認証情報登録装置500、オーナー端末600を含んで構成される。
図2は、本実施形態のおおよその流れを説明する図である。
まずステップS201において、利用者と車両100のオーナーの間で車両の賃貸契約が結ばれ、利用条件が設定される。利用条件中には、契約で定められた正規利用者のみが運転を行うことが含まれる。
まずステップS201において、利用者と車両100のオーナーの間で車両の賃貸契約が結ばれ、利用条件が設定される。利用条件中には、契約で定められた正規利用者のみが運転を行うことが含まれる。
ステップS202において、利用者は、認証情報登録装置500を介して、あらかじめ鍵管理サーバ400に認証情報を登録しておく。本実施形態では顔認証を行うための顔画像が登録される。なお、利用者は1名でも複数名でも良い。また、利用者として個人を特定しても良いし、属性により利用者を特定しても良く、何らかの認証情報によって認証可能な者であれば利用者になり得る。
契約が成立して利用条件が設定され、利用者が顔画像の登録を済ませた後、ステップS203において、オーナーは鍵管理サーバ400に対して正規利用者への電子鍵の発行許可を与える。ステップS204において、鍵管理サーバ400は、正規利用者が有する利用者端末200に電子鍵を発行する。
本実施形態では、車両100の側で顔画像の一致判定を行い、その判定結果が鍵管理サーバ400に送信されて、無効化をするかどうかの判定に利用される。この方式であれば、車両100が屋内駐車場などの鍵管理サーバ400と通信できない場所に置かれている場合でも、正規利用者が車両を始動できる。そのためにステップS205において、鍵管理サーバ400は、判定に必要な認証情報(登録された顔画像)を車両に送信する。ただし、顔の一致判定を鍵管理サーバ400の側で行う場合はステップS205は必要なく、利用者端末200から直接、または車両100を介して間接的に、顔画像を鍵管理サーバ400に送信すれば良い。
破線(A)で囲われた部分は、利用者が認証情報登録済みの正規利用者であるときの処理の流れを示す。ステップS211において、利用者は、車両100の近くまで移動し、利用者端末200に発行された電子鍵を用いて車両の始動を試みる。このとき、通常の電子鍵の照合に加えて、正規利用者であることを示す認証情報の入力が要求される(ステップS212)。利用者は利用者端末200のカメラを用いて自らの顔画像を取得し、認証情報として入力する(ステップS213)。なお、顔画像取得用のカメラを車両の側に設けても良い。
ステップS214において、登録済みの顔画像と、利用者端末200から受信した顔画像が一致すると判定した場合、車両100は運転を許可し、車両を電子鍵によって制御可能とする。その結果、ステップS215において、正規利用者が運転を開始できる。
一方、破線(B)で囲われた部分は、非正規利用者による利用時の流れを示す。ステップS221において、正規利用者が非正規利用者にスマートフォン(利用者端末200)を貸与する。ステップS222において、非正規利用者は利用者端末200に発行された電子鍵を用いた車両の始動を試みる。続くステップS223においては(A)と同様に、認証情報としての顔画像が入力されて認証判定が実行される。ステップS224において、判定結果が鍵管理サーバ400に送信される。
ステップS225においては、S214とは異なり、登録済みの顔画像と利用者端末200から受信した顔画像が一致しないと判定される。その結果、ステップS225において運転が禁止される。具体的に例えば、車両100のドアの解錠やエンジンの始動ができなくなる。なお、後続ステップで電子鍵を無効化することに代えて、本ステップで利用者に対して、正規利用者では無いと判定された旨を通知されても良い。この通知には利用者端末200の画面またはスピーカーを利用できる。
ステップS226において、車両100から鍵管理サーバ400に判定結果が送信され、正規利用者以外の者が電子鍵を利用したことが通知される。なお、車両100の側から情報を送信するのではなく、鍵管理サーバ400の定期的な通信に対する応答として判定結果を送っても良い。その結果、ステップS225において、鍵管理サーバ400が電子鍵を無効化する。
上記のように鍵管理サーバ400は、利用者端末200内の電子鍵の照合に加えて、予め登録された認証情報を用いた利用者の本人確認を行うため、貸与契約時に定められた正規利用者が車両を運転することが保証される。そのため、オーナー側が安心して車両を貸し出せるようになる。
(機能構成)
図3は、本実施形態に係る車両貸与システムを構成する各装置の機能ブロック図である。
図3は、本実施形態に係る車両貸与システムを構成する各装置の機能ブロック図である。
[車両100]
車両100は、キーユニット110、照合部130、車両制御部140、認証判定部150、無線通信部160を備える。照合部130、車両制御部140、認証判定部150、無線通信部160は、CAN(Controller Area Network)などの車両ネットワークによって有線接続されている。キーユニット110は照合部130と無線通信により接続されている。
車両100は、キーユニット110、照合部130、車両制御部140、認証判定部150、無線通信部160を備える。照合部130、車両制御部140、認証判定部150、無線通信部160は、CAN(Controller Area Network)などの車両ネットワークによって有線接続されている。キーユニット110は照合部130と無線通信により接続されている。
キーユニット110は、スマートキー(スマートエントリーシステムの携帯機)と同様の無線インタフェースを有しており、照合部130と通信を行うことで、物理的な鍵を用いることなく車両の施解錠やその他の車両操作を行うことができる。また、キーユニット110は、利用者端末200と近距離無線通信を行い、利用者端末200を認証した結果に基づいて、自身が車両100の鍵(車両操作装置)として振る舞うか否かを決定する。すなわち、システムのユーザは、利用者端末200を操作することにより、車両100の施解錠やその他の車両操作を行うことができる。
キーユニット110は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)を用いて利用者端末200と近距離無線通信を行う。なお、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)などの無線通信規格を利用してもよい。キーユニット110は、利用者端末200から電子鍵データを受信し、この認証に成功したら、キーIDを照
合部130に送信する。なお、キーIDは固有の認証情報としてキーユニット110に格納されており、事前に照合部130への登録処理が行われているものとする。
合部130に送信する。なお、キーIDは固有の認証情報としてキーユニット110に格納されており、事前に照合部130への登録処理が行われているものとする。
なお、上記説明ではユーザ装置(利用者端末200)と照合部130の間に、キーユニット110が介在している。しかしながら、ユーザ装置が照合部130と直接に無線通信を行って車両を制御するようにしても構わない。
照合部130は、キーユニット110と無線通信により接続される。無線通信の規格は特に限定されないが、本実施形態では、照合部130からキーユニット110への通信はLF帯の電波を用いて行われ、キーユニット110から照合部130への通信はRF帯の電波を用いて行われる。照合部130は、LF帯のポーリング信号を定期的に送信する。キーユニット110は、ポーリング信号に応答してキーIDを送信する。照合部130は、受信したキーIDが登録済みのキーIDと一致するか判定する。キーIDの照合判定結果は車両制御部140に通知される。
車両制御部140は、車両100を制御する機能部である。車両100の制御には、エンジンのオンオフや、ドアの施解錠や開閉などが含まれるが、これに限られない。上述したように車両制御部140は、電子鍵が登録済みのものであるか否かを判定する。この判定を第1の判定とも呼び、第1の判定結果が肯定的であることを第1の条件とも呼ぶ。本実施形態の車両制御部140はさらに、電子鍵を利用する利用者が、利用条件で定められた正規利用者であるか否かも判定する。この判定を第2の判定とも呼び、第2の判定結果が肯定的であることを第2の条件とも呼ぶ。車両制御部140は、第1の条件と第2の条件両方が満たされた場合に、利用者による車両の制御を可能にする。
認証判定部150は、利用者が正規利用者であるか否かを判定する機能部である。認証判定部150は、鍵管理サーバ400に予め登録され、無線通信部160を介して受信された認証情報と、利用者から利用者端末200を介して受信した認証情報を比較して判定を行う。照合部130、車両制御部140および認証判定部150は、共通のまたは個別のECUなどのコンピュータにより実現される機能ブロックである。
無線通信部160は、車両100をネットワークに接続するための通信部である。本実施形態では、無線通信部160は、3GやLTE(Long Term Evolution)等の移動体通信サービスを利用して、ネットワーク経由で他の装置(たとえば、鍵管理サーバ400)と通信を行うことができる。
[利用者端末200]
次に、利用者端末200について説明する。なお、利用者端末200はユーザが利用する装置であるので、本明細書において利用者端末200のことをユーザ装置と称することもできる。
次に、利用者端末200について説明する。なお、利用者端末200はユーザが利用する装置であるので、本明細書において利用者端末200のことをユーザ装置と称することもできる。
利用者端末200は、例えばスマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。利用者端末200は、近距離通信部202、制御部204、通信部206、入出力部208、認証情報受付部210、鍵管理部212を有する。
近距離通信部202は、キーユニット110との間で近距離無線通信を行う手段である。上述のように、本実施形態ではBLE通信を用いる。制御部204はマイクロプロセッサであり、メモリに格納されたプログラムを実行することで装置全体の制御を行う。通信部206は、利用者端末200をネットワークに接続するための通信部であり、3GやLTEなどの移動体通信サービスを利用する。
顔認証を行う本実施形態では、入出力部208は、画像の表示や、利用者からの入出力の受付を行うタッチスクリーンである。認証情報受付部210はカメラであり、利用者の顔画像を取得する。
鍵管理部212は、鍵管理サーバから発行される電子鍵データを記憶する。貸与車両の利用前に、利用者はあらかじめ入出力部208を操作して、鍵管理サーバ400から車両100の電子鍵データを受け取る。鍵管理サーバ400から送信された電子鍵データは鍵管理部212に格納される。利用者が車両100を利用するときは、車両100の近く(近距離無線通信の通信範囲内)で所定の入力操作を行って、電子鍵データを車両100のキーユニット110に送信する。利用者はまた、認証情報受付部210を用いて顔情報を入力する。電子鍵の照合結果と顔認証の判定結果がいずれも肯定的であれば、ユーザは車両100を利用できるようになる。
[鍵管理サーバ400]
次に、鍵管理サーバ400について説明する。鍵管理サーバ400は、マイクロプロセッサと記憶装置と入出力装置と通信装置を有するコンピュータであり、マイクロプロセッサがプログラムを実行することで以下の機能が実現される。ただし、一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。また、鍵管理サーバ400は、1台のコンピュータによって実現される必要はなく、複数のコンピュータが連携することによって実現されてもよい。
次に、鍵管理サーバ400について説明する。鍵管理サーバ400は、マイクロプロセッサと記憶装置と入出力装置と通信装置を有するコンピュータであり、マイクロプロセッサがプログラムを実行することで以下の機能が実現される。ただし、一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。また、鍵管理サーバ400は、1台のコンピュータによって実現される必要はなく、複数のコンピュータが連携することによって実現されてもよい。
鍵管理サーバ400は、鍵登録部402、鍵発行部404、判定結果取得部406、鍵無効化部408、利用条件登録部410、認証情報登録部412を有して構成される。
鍵登録部402は、車両100の電子鍵の発行対象者を登録する機能部である。鍵登録部402は、たとえば、オーナー端末600からの指示に基づいて電子鍵の発行対象者を登録する。鍵登録部402は、発行する電子鍵の有効期間に関する情報を受け取って登録してもよい。
鍵発行部404は、利用者端末200からの電子鍵発行要求に応じて車両100の電子鍵を発行する機能部である。鍵発行部404は、電子鍵発行要求があらかじめ登録された発行対象者から送信されたものである否かを判定し、そうである場合には電子鍵の発行を行う。
なお、本実施形態において電子鍵とは、ユーザ装置が保有していれば当該ユーザ装置を用いて車両100を制御できる電子的なデータを意味する。ただし、後述するように電子鍵は無効化可能であり、無効化された電子鍵では車両100の制御は行えない。なお、電子鍵は電子データであるので、本明細書では、電子鍵のことを電子鍵データとも称し互いに交換可能な意味で用いる。
鍵発行部404は、電子鍵の有効期限を設定してユーザ装置に発行する。有効期限は、たとえば、鍵登録部402を介した登録の際に予め設定される。また、電子鍵は、当該電子鍵が有効であるか無効であるかを示す有効/無効フラグを含んでもよい。
判定結果取得部406は、車両100から無線通信によって認証判定の結果を受信する。本実施形態の判定結果には、利用者端末200を用いる利用者が登録された正規利用者であると判定されたか否かを示す情報が含まれる。
鍵無効化部408は、電子鍵が非正規利用者に利用されたという判定結果を受信した場
合に、利用条件登録部410に登録された利用条件に違反すると判断し、利用者端末200に発行した電子鍵を無効化する。電子鍵の無効化処理の具体的手法は後述する。条件が満たされているか否かの確認は、どのようなタイミングで行われてもよい。本実施形態では、鍵無効化部408が、これらの条件が成り立っているかを定期的に確認する。
合に、利用条件登録部410に登録された利用条件に違反すると判断し、利用者端末200に発行した電子鍵を無効化する。電子鍵の無効化処理の具体的手法は後述する。条件が満たされているか否かの確認は、どのようなタイミングで行われてもよい。本実施形態では、鍵無効化部408が、これらの条件が成り立っているかを定期的に確認する。
利用条件登録部410は、オーナー端末と通信を行って利用者の利用条件を取得して保存する。本実施形態の利用条件は、契約時に定められた所定の正規利用者が車両を利用することである。
認証情報登録部412は、認証情報登録装置500と通信を行い、利用者の認証情報を受信して保存する。鍵管理サーバ400は、各利用者について、鍵登録部402が登録し鍵発行部404が発行した電子鍵、利用条件登録部410が保存した利用条件、および認証情報登録部412が保存した認証情報を関連付けて記憶している。
[認証情報登録装置500]
次に、認証情報登録装置500について説明する。認証情報登録装置500は鍵管理サーバ400と同様のハードウェア構成によって実現できる。認証情報登録装置500は、認証情報設定部502、および、認証情報送信部504を備える。
次に、認証情報登録装置500について説明する。認証情報登録装置500は鍵管理サーバ400と同様のハードウェア構成によって実現できる。認証情報登録装置500は、認証情報設定部502、および、認証情報送信部504を備える。
本実施形態の認証情報設定部502は、利用者の顔画像を取得して認証情報化する機能ブロックである。認証情報設定部502は、利用者を光学的に撮像して画像データ化するカメラや、顔認識プログラムにより認証情報を生成する演算装置などにより実装できる。顔認識には、顔認識アルゴリズムにより画像データを解析して特徴量を抽出する既存の技術を利用できる。認証情報送信部504は、鍵管理サーバ400に対して認証情報を送信する。本実施形態の認証情報登録装置500としては、カメラ、プロセッサや通信装置を備える、ノートパソコンやタブレット、スマートフォンなどのコンピュータが好適である。
なお、顔画像以外の認証情報も採用できる。例えば指紋認証の場合、認証情報設定部502として指紋リーダーを使用し、利用者端末200の認証情報受付部210としてスマートフォンの指紋認証機能を使用すればよい。また虹彩認証や静脈認証等の場合も、カメラ等の装置を認証情報の登録および入力に利用できる。また音声認証の場合は、認証情報設定部502および認証情報受付部210としてマイクを利用できる。カメラ、指紋リーダーやスピーカーなどの装置は、スマートフォンに搭載されたものを用いても良いし、車両の側に設けていても良い。
また、運転免許証を認証情報に利用してもよい、その場合、認証情報設定部502は利用者の運転免許証の画像を取得するカメラやスキャナであり、認証情報登録装置500は運転免許証の番号、氏名や顔写真などから特徴量を抽出して認証情報を生成する。また、認証情報受付部210は例えば、スマートフォンのカメラである。
また、利用者を個別に認証登録するのではなく、共通の属性を有する利用者をまとめて登録してもよい。例えば、ユーザ企業とレンタカー会社の間で法人契約を結び、ユーザ企業の従業員であればレンタカー外車が所有するいずれの車両でも利用可能となるような利用条件も設定できる。この場合、認証情報としてはユーザ企業の社員証やIDカードを登録しておき、従業員がレンタカーを利用する時はスマートフォンのカメラで社員証等を読み込むようにすれば良い。
[オーナー端末600]
オーナー端末600は、車両100のオーナーが操作する端末(コンピュータ)である
。オーナー端末は、スマートフォンやラップトップコンピュータなどのモバイルコンピュータであってもよいし、デスクトップコンピュータのような据え置き型のコンピュータであってもよい。オーナー端末600は、通信部602、制御部604、入出力部606を含んで構成される。オーナーは、オーナー端末600を用いて、鍵管理サーバ400に対して利用者への電子鍵発行を許可したり、利用条件を送信したりできる。
オーナー端末600は、車両100のオーナーが操作する端末(コンピュータ)である
。オーナー端末は、スマートフォンやラップトップコンピュータなどのモバイルコンピュータであってもよいし、デスクトップコンピュータのような据え置き型のコンピュータであってもよい。オーナー端末600は、通信部602、制御部604、入出力部606を含んで構成される。オーナーは、オーナー端末600を用いて、鍵管理サーバ400に対して利用者への電子鍵発行を許可したり、利用条件を送信したりできる。
(処理)
図4を参照して、鍵管理サーバ400による電子鍵の無効化処理について説明する。図4に示す処理は、鍵管理サーバ400によって定期的に実行される。
図4を参照して、鍵管理サーバ400による電子鍵の無効化処理について説明する。図4に示す処理は、鍵管理サーバ400によって定期的に実行される。
ステップS401において、鍵管理サーバ400は、利用条件登録部410に保存された利用条件を取得する。本実施形態における利用条件は「電子鍵を使用するのは正規利用者に限られる」ことであり、利用者がこれに違反した場合に鍵が無効化される。
ステップS403において、鍵管理サーバ400は判定結果取得部406を介して車両100から認証判定の結果を取得する。なお、本実施形態では車両100の側で認証判定を行っているが、鍵管理サーバ400の側で認証判定を行うような構成でもよい。その場合、鍵管理サーバ400は車両100から顔画像データのみを受信し、認証情報登録部412に保存された顔画像データと比較する。
電子鍵の利用者が正規利用者である場合(ステップS405=YES)、処理を終了する。一方、非正規利用者である場合(S405=NO)、契約に反した利用が行われたと判断し、ステップS407に進んで電子鍵を無効化する。
ステップS407において、鍵管理サーバ400は、鍵無効化部408を介して、利用者端末200に発行した電子鍵を無効化する。非正規利用者が利用者端末200を用いて車両100を操作できないようにできれば、具体的な電子鍵の無効化処理の内容は特に限定されない。
鍵管理サーバ400は例えば次のような処理により電子鍵を無効化する。
(1)利用者端末200に対して、電子鍵データを削除するように命じる。
(2)利用者端末200に対して、電子鍵データの無効フラグを立てるように命じる。この場合、鍵管理部212は無効フラグが立っている電子鍵データは車両100に送信しないように構成される必要がある。
(3)利用者端末200に対して、電子鍵データに含まれる有効期限を過去の日時に書き換えるように命じる。
(4)利用者端末200に対して、電子鍵データが無効であり、当該鍵データを車両100に送信しないように命じる。
(5)車両100に対して、電子鍵データが無効であり受け付けないように命じる。なお、鍵管理サーバ400から通知する代わりに、車両100からの要求に応じて電子鍵データが有効であるか無効であるかを返信するようにしてもよい。
(6)車両100に対して、利用者端末200からの電子鍵データを受け付けないように命じる。
(1)利用者端末200に対して、電子鍵データを削除するように命じる。
(2)利用者端末200に対して、電子鍵データの無効フラグを立てるように命じる。この場合、鍵管理部212は無効フラグが立っている電子鍵データは車両100に送信しないように構成される必要がある。
(3)利用者端末200に対して、電子鍵データに含まれる有効期限を過去の日時に書き換えるように命じる。
(4)利用者端末200に対して、電子鍵データが無効であり、当該鍵データを車両100に送信しないように命じる。
(5)車両100に対して、電子鍵データが無効であり受け付けないように命じる。なお、鍵管理サーバ400から通知する代わりに、車両100からの要求に応じて電子鍵データが有効であるか無効であるかを返信するようにしてもよい。
(6)車両100に対して、利用者端末200からの電子鍵データを受け付けないように命じる。
本実施形態によれば、電子鍵の利用が正規利用者に限定される。しがたって、車両のオーナーにとって安心なサービスを提供できる。オーナーは電子鍵の無効化のために特別な操作が不要であるため、利便性も高い。
<第2の実施形態>
本実施形態では、本発明にかかる鍵管理システムを、安全基準を満たした運転を促進し
て危険を防止するために利用する。第1の実施形態と異なる部分を中心に説明を行う。
本実施形態では、本発明にかかる鍵管理システムを、安全基準を満たした運転を促進し
て危険を防止するために利用する。第1の実施形態と異なる部分を中心に説明を行う。
(システム概要と機能構成)
図5は、本実施形態に係る鍵管理システム1の概要構成を示す図である。鍵管理システム1は、車両100、利用者端末200、鍵管理サーバ400、オーナー端末600を含んで構成される。本実施形態では利用条件が第1の実施形態と異なるため、認証情報の登録、入力や判定に関わる機能ブロックの代わりに、運転状況の測定や取得に関わる機能ブロックが存在する。
図5は、本実施形態に係る鍵管理システム1の概要構成を示す図である。鍵管理システム1は、車両100、利用者端末200、鍵管理サーバ400、オーナー端末600を含んで構成される。本実施形態では利用条件が第1の実施形態と異なるため、認証情報の登録、入力や判定に関わる機能ブロックの代わりに、運転状況の測定や取得に関わる機能ブロックが存在する。
本実施形態では、利用者とオーナーの間で、所定の安全運転基準を満たした運転を行うことを利用条件とした車両貸与契約がなされている。鍵管理サーバ400の利用条件登録部410には、オーナー端末600からかかる利用条件を受信して保存する。
利用者が電子鍵を利用して車両100の運転を開始すると、運転状況測定部180が車両の運転状況を測定して記録する。測定対象は利用者による各種の操作量であり、例えば車両の速度および加速度、ブレーキタイミング、ハンドル操作角度、シートベルト装着の有無、シフト操作などである。運転状況測定部180はこれらの情報を取得および記録するための機能ブロックであり、速度計を始めとした車内センサを含んで構成される。また、車載カメラから得られる情報(例えば適切に徐行運転や一時停止を行ったか、信号を順守したか)を運転状況に含めても良い。
車両100の無線通信部160は、運転状況を鍵管理サーバ400の運転状況取得部に送信する。送信タイミングは任意であり、例えば一定間隔で定期的に送信しても良いし、鍵管理サーバ400側からの要求に応じて送信しても良いし、車両100の側で安全基準を満たさない運転を検知したタイミングで送信しても良い。
鍵管理サーバ400は、運転状況が利用条件で設定した安全基準を満たさないと判断した場合、鍵無効化部408を介して利用者端末200に発行した電子鍵を無効化する。あるいは、利用者端末200に対して、利用者に安全運転を促す画像や音声を提示するように指示しても良い。電子鍵が無効化されることにより、運転終了後にエンジンを再始動できなくなったり、利用者が車両を離れた後に開錠できなくなったりする。
本実施形態によれば、仮に安全基準を満たさない運転が行われた場合に、利用者に安全運転を促す通知を送ったり、電子鍵を無効化したりできる。そのため、事故の発生や車両の破損を防止し、車両のオーナーにとって安心なサービスを提供できる。オーナーは電子鍵の無効化のために特別な操作が不要であるため、利便性も高い。
<第3の実施形態>
本実施形態では、本発明にかかる鍵管理システムを、車両利用の対価の支払い状況に応じて利用する方法について説明する。以下、第1および第2の実施形態と異なる部分について説明する。
本実施形態では、本発明にかかる鍵管理システムを、車両利用の対価の支払い状況に応じて利用する方法について説明する。以下、第1および第2の実施形態と異なる部分について説明する。
本実施形態において利用条件登録部410に登録される利用条件は、利用者とオーナーの間での契約における対価が滞りなく支払われていることである。ここで対価とは車両の利用時に支払い義務が残っている金額を言い、レンタカーの場合は後払いやカード払いのレンタル料金であり、ローンで購入した車両の場合はローンの残債である。鍵管理サーバ400の利用条件登録部410は、オーナー端末600から利用条件を受信して保存する。
鍵管理サーバ400は、任意のタイミングで銀行のサーバなどと通信を行い、対価支払
が滞っているかどうかを確認する。支払いが滞っていれば、利用条件が満たされていないと判断し、鍵無効化部408を介して利用者端末200に発行した電子鍵を無効化する。鍵管理サーバ400は、無効化後に利用者が対価を支払った場合に再度電子鍵を有効化してもよい。あるいは、すぐに無効化するのではなく、利用者端末200に対して支払いが滞っている旨を提示するように指示してもよい。
が滞っているかどうかを確認する。支払いが滞っていれば、利用条件が満たされていないと判断し、鍵無効化部408を介して利用者端末200に発行した電子鍵を無効化する。鍵管理サーバ400は、無効化後に利用者が対価を支払った場合に再度電子鍵を有効化してもよい。あるいは、すぐに無効化するのではなく、利用者端末200に対して支払いが滞っている旨を提示するように指示してもよい。
本実施形態によれば、利用者による対価支払が滞った場合に、その旨を通知したり電子鍵を無効化したりできる。そのため、車両のオーナーにとって安心なサービスを提供できる。オーナーは電子鍵の無効化のために特別な操作が不要であるため、利便性も高い。
上記各実施形態の説明では、電子鍵による制御対象は車両であったが、電子キーによって利用の可否を制御可能な装置であれば、任意の装置を対象として構わない。このような装置の例として、ロボット、飛行機(無人機を含む)、船舶、コンピュータなどが挙げられる。
100:車両、150:認証判定部(判定手段)
200:利用者端末(ユーザ装置)
400:鍵管理サーバ、404:鍵発行部(発行手段)、408:鍵無効化部(無効化手段)
200:利用者端末(ユーザ装置)
400:鍵管理サーバ、404:鍵発行部(発行手段)、408:鍵無効化部(無効化手段)
Claims (2)
- ユーザ装置に対して車両の電子鍵データを発行する発行手段と、
利用者が前記電子鍵データを用いて前記車両を利用する際に、前記電子鍵データの利用条件が満たされているかどうかを判定する判定手段と、
前記利用条件が満たされていない場合、前記ユーザ装置に発行した前記電子鍵データを無効化する無効化手段と、
を備える鍵管理システム。 - 前記発行手段は、前記電子鍵データを用いる利用者に関連付けられた認証情報を前記判定手段に出力し、
前記判定手段は、前記利用者を前記認証情報によって認証できなかった場合に、前記電子鍵データを無効化する
請求項1に記載の鍵管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017244038A JP2019109846A (ja) | 2017-12-20 | 2017-12-20 | 鍵管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017244038A JP2019109846A (ja) | 2017-12-20 | 2017-12-20 | 鍵管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019109846A true JP2019109846A (ja) | 2019-07-04 |
Family
ID=67179949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017244038A Pending JP2019109846A (ja) | 2017-12-20 | 2017-12-20 | 鍵管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019109846A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021149877A (ja) * | 2020-03-23 | 2021-09-27 | 株式会社東海理化電機製作所 | 制御装置、プログラム、およびシステム |
JP7569200B2 (ja) | 2020-10-29 | 2024-10-17 | 株式会社東海理化電機製作所 | 無線通信システム、無線通信装置、およびプログラム |
-
2017
- 2017-12-20 JP JP2017244038A patent/JP2019109846A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021149877A (ja) * | 2020-03-23 | 2021-09-27 | 株式会社東海理化電機製作所 | 制御装置、プログラム、およびシステム |
JP7569200B2 (ja) | 2020-10-29 | 2024-10-17 | 株式会社東海理化電機製作所 | 無線通信システム、無線通信装置、およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10875499B2 (en) | Vehicle occupant authentication system | |
US10698989B2 (en) | Biometric personal data key (PDK) authentication | |
US9135763B2 (en) | System and method for wireless state identification | |
JP5424905B2 (ja) | 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム | |
US10957136B1 (en) | Information-based, biometric, asynchronous access control system | |
KR101289711B1 (ko) | 운전자 인증을 통한 차량 제어 방법, 차량 단말기, 생체인식 카드 및 시스템과, 생체인식 카드와 단말기를 이용한 탑승자 보호 추적 기능을 제공하는 방법 | |
US10095854B2 (en) | Vehicle authorization based on near field communication | |
KR101438869B1 (ko) | 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법 | |
EP3312750A1 (en) | Information processing device, information processing system, and information processing method | |
EP2492878A9 (en) | Methods and apparatus to control access | |
US9396595B1 (en) | System and method for authorizing entry into a country using an inflight immigration card | |
EP3503608B1 (en) | Authentication system and authentication device | |
US8839361B2 (en) | Access control system and method with GPS location validation | |
TWI725696B (zh) | 行動裝置、驗證終端裝置及身分驗證方法 | |
JP7351325B2 (ja) | 停車地点システム、管理方法及びプログラム | |
JP2019109846A (ja) | 鍵管理システム | |
CN107426215A (zh) | 一种信息发送方法及车辆设备 | |
JP2009193199A (ja) | 生体認証手段を備えたid信号発信装置 | |
JP7564016B2 (ja) | 認証装置、方法、プログラム、及び車両 | |
CN113763603B (zh) | 信息处理装置、方法、计算机可读存储介质及便携终端 | |
KR20200009661A (ko) | 보안성을 갖춘 nfc 통신 및 생체정보 기반의 운전자 인증 및 차량 제어 시스템 | |
JP7414030B2 (ja) | 車両管理システム | |
EP4409842A1 (en) | Methods and apparatuses for managing network security using video surveillance and access control system | |
CN113313543A (zh) | 车辆控制方法、服务器、和车辆系统 | |
JP2021120804A (ja) | 車両制御システム、車両制御装置および車両制御プログラム |