JP2019148059A - 鍵情報管理装置及び鍵情報管理方法 - Google Patents

鍵情報管理装置及び鍵情報管理方法 Download PDF

Info

Publication number
JP2019148059A
JP2019148059A JP2018031589A JP2018031589A JP2019148059A JP 2019148059 A JP2019148059 A JP 2019148059A JP 2018031589 A JP2018031589 A JP 2018031589A JP 2018031589 A JP2018031589 A JP 2018031589A JP 2019148059 A JP2019148059 A JP 2019148059A
Authority
JP
Japan
Prior art keywords
vehicle
terminal
user
key information
barrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018031589A
Other languages
English (en)
Other versions
JP7013931B2 (ja
Inventor
龍一 鈴木
Ryuichi Suzuki
龍一 鈴木
伊藤 友紀
Tomonori Ito
友紀 伊藤
博康 塩川
Hiroyasu Shiokawa
博康 塩川
保正 小林
Yasumasa Kobayashi
保正 小林
直樹 山室
Naoki Yamamuro
直樹 山室
真 赤羽
Makoto Akahane
真 赤羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2018031589A priority Critical patent/JP7013931B2/ja
Priority to US16/273,218 priority patent/US10733821B2/en
Priority to CN201910126920.0A priority patent/CN110195534B/zh
Publication of JP2019148059A publication Critical patent/JP2019148059A/ja
Application granted granted Critical
Publication of JP7013931B2 publication Critical patent/JP7013931B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B77/00Vehicle locks characterised by special functions or purposes
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B81/00Power-actuated vehicle locks
    • E05B81/54Electrical circuits
    • E05B81/56Control of actuators
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B81/00Power-actuated vehicle locks
    • E05B81/54Electrical circuits
    • E05B81/64Monitoring or sensing, e.g. by using switches or sensors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00547Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function starting ignition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】車両の所有者以外の第三者による当該車両の施解錠を可能にする。【解決手段】端末から送信される鍵情報を受信することで施解錠が行われるキーシステムを採用した車両の鍵情報を管理する鍵情報管理装置である。鍵情報管理装置は、第1の車両の移動要求を受信する受信部と、第1の車両の鍵情報と、第1の車両の鍵情報を配布済みの第1のユーザの端末に関する情報と、を記憶する記憶部と、記憶部に記憶される端末の第1のユーザとは異なる第2のユーザの端末へ、第1の車両の鍵情報を送信する制御部と、を備える。第2のユーザの端末には、移動要求の送信元の端末、又は、第1の車両の周辺に存在する端末がある。【選択図】図4

Description

本発明は、鍵情報管理装置及び鍵情報管理方法に関する。
近年、スマートフォン等の携帯端末を車両のキーとして利用可能とするためのシステムが開発されている。このようなシステムによれば、車両に対応付けられた鍵情報が携帯端末から該車両に送信されることで、該車両の施解錠が行われ、また、該車両が運転可能な状態となる。
特開2015−169008号公報 特開2005−104327号公報 特開2007−328602号公報
一方、例えば、駐車場以外で駐車された車両によって引き起こされる問題がある。例えば、路上に駐車された車両は、救急車等の緊急車両の通行の妨げになることがある。しかしながら、通常、車両の施解錠及び移動が可能であるのは、例えば、車両の所有者等の予め鍵情報を取得済みの携帯端末を保有している者である。例えば、第三者は、鍵情報を有していないので、路上に駐車された車両の施解錠及び移動を行うことができない。
本発明は、上記のような問題に鑑みてなされたものであって、端末から送信される鍵情報を受信することで施解錠が行われるキーシステムを採用した車両の第三者による施解錠を可能にする鍵情報管理装置及び鍵情報管理方法を提供することを目的とする。
本発明の態様の一つは、端末から送信される鍵情報を受信することで施解錠が行われるキーシステムを採用した車両の鍵情報を管理する鍵情報管理装置である。鍵情報管理装置は、乗員不在の第1の車両の移動要求を受信する受信部と、第1の車両の鍵情報と、第1の車両の鍵情報を配布済みの第1のユーザの端末に関する情報と、を記憶する記憶部と、記憶部に記憶される当該端末の第1のユーザとは異なる第2のユーザの端末へ、第1の車両の鍵情報を送信する制御部と、を備える。
本発明の態様の一つにおける、第2のユーザの端末には、例えば、移動要求の送信元の端末、又は、第1の車両の周辺に存在する端末がある。第1の車両の周辺に存在する端末には、例えば、第1の車両から所定範囲内に存在する一般のユーザの端末、第1の車両の現在位置を含む地域を管轄する所定の組織に属するユーザの端末が含まれる。第1の車両の現在位置を含む地域を管轄する所定の組織は、例えば、消防署、警察署等である。また、所定の組織に属するユーザは、例えば、消防隊員、警察官等である。また、第1の車両の鍵情報を配布済みの第1のユーザの端末は、例えば、第1の車両の正当な利用者であることを認証されたユーザの端末である。より具体的には、第1の車両の鍵情報を配布済みの第1のユーザの端末は、例えば、第1の車両の所有者本人が所有する端末、第1の車両の所有者の家族が所有する端末、第1の車両の所有者の従業員の端末、第1の車両がシェアカーである場合には当該シェアカーの利用を申請し、利用を許可されたユーザの端末等である。
したがって、本発明の態様の一つによれば、第1の車両の鍵情報を配布済みの端末の所有者である第1のユーザとは異なる第三者である第2のユーザの端末へ第1の車両の鍵情報が送信されるの。第2のユーザは受信した第1の車両の鍵情報を用いて第1の車両の施解錠及びエンジンの始動が可能となる。例えば、第1の車両が、緊急車両の通行の妨げとなっている場合等には、第1の車両の鍵情報を受信した第2のユーザが第1の車両を解錠し、移動させることができるようになるため、緊急車両の目的地への遅延を抑制することができる。
また、本発明の態様の一つでは、制御部は、移動要求の送信元の端末が、第2のユーザであって第1の車両の移動を許可されているユーザが保持する端末として予め登録されている端末である場合には、移動要求の送信元の端末に対して、第1の車両の鍵情報を送信するようにしてもよい。第1の車両の移動を許可されているユーザは、例えば、第1の車両の正当な利用者であることを認証されたユーザではないものの、緊急時等に第1の車両の移動のために第1の車両の施解錠及びエンジン始動を行うことが許可されているユーザである。より具体的には、第1の車両の移動を許可されているユーザは、例えば、上述の所定の組織に属するユーザ、第1の車両の所有者によって予め第1の車両の移動を許可されているユーザである。これによって、第1の車両の鍵情報の送信先を、第1の車両の移動を許可されているユーザが保持する端末として予め登録されている端末に限定することができ、第1の車両のセキュリティを守ることができる。
また、本発明の態様の一つでは、制御部は、第2のユーザの端末として、第1の車両の周辺に存在する端末へ第1の車両の鍵情報を送信する場合には、第2の車両の予定経路上に駐車されている第1の車両を検出し、第1の車両の周辺に存在する端末に対して、第1の車両の鍵情報を送信するようにしてもよい。第2の車両は、例えば、緊急車両である。これによって、第2の車両が予定経路上の第1の車両が駐車されている地点を通過する前に、予定経路外に当該第1の車両が移動されている可能性が高くなり、第2の車両が予定経路上をスムーズに進行できる。
また、本発明の態様の一つでは、制御部は、第1の車両の鍵情報とともに、第1の車両の移動を促す信号も送信するようにしてもよい。これによって、第三者である第2のユーザの端末に第1の車両の鍵情報が送信された場合に、第2のユーザに受信した鍵情報を用いて第1の車両を解錠し、移動させることの動機づけを行うことができる。
また、本発明の態様の一つでは、第1の車両は、通信機能を備えるデータ通信装置を備え、制御部は、第1の車両に備えられるデータ通信装置に警告通知を送信し、当該警告通知に対する応答がデータ通信装置から得られる場合には、第1の車両の鍵情報をいずれの端末にも送信しないようにしてもよい。第1の車両に備えられるデータ通信装置に送信された警告通知に対する応答が得られる場合には、第1の車両に乗員が存在することが示される。この場合には、当該乗員に第1の車両を移動させるようにすれば良い。したがって、警告通知に対する応答が得られる場合には、第1の車両の鍵情報をいずれの端末にも送信しないことで、第1の車両の鍵情報の第三者への不要な送信を抑制することができる。
なお、本発明の鍵情報管理装置は、一又は複数の、コンピュータ等の処理装置でシステムとして構成されてもよい。当該鍵情報管理装置が複数の処理装置で構成される場合には、当該鍵情報管理装置の各構成は複数の処理装置に分散して備えられ、それぞれの処理装置が協働してシステムとしての処理を実現する。
本発明を、鍵情報管理方法の側面から捉えることもできる。当該鍵情報管理方法は、端末から送信される鍵情報を受信することで施解錠が行われるキーシステムを採用した車両
の鍵情報を管理する鍵情報管理装置が、乗員不在の第1の車両の移動要求を受信し、第1の車両の鍵情報と、第1の車両の鍵情報を配布済みの第1のユーザの端末に関する情報と、を記憶部に記憶し、記憶部に記憶される端末の第1のユーザとは異なる第2のユーザの端末へ、第1の車両の鍵情報を送信する。なお、上述までの鍵情報管理装置に関して開示された技術的思想は、技術的な齟齬が生じない範囲で当該鍵情報管理方法にも適用できる。
本発明によれば、端末から送信される鍵情報を受信することで施解錠が行われるキーシステムを採用した車両の第三者による施解錠が可能となる。
図1は、第1実施形態に係るキーシステムの概要を示す図である。 図2は、第1実施形態に係るキーシステムのシステム構成の一例である。 図3は、車両のドアを解錠する際の処理およびデータのフローを示す図である。 図4は、第1実施形態に係る鍵情報管理システムのシステム構成の一例を示す図である。 図5は、センタサーバのハードウェア構成の一例を示す図である。 図6は、障壁車両のハードウェア構成の一例を示す図である。 図7は、第1実施形態に係るセンタサーバ及び車両の機能構成の一例を示す図である。 図8は、車両管理情報テーブルの一例である。 図9は、第1実施形態に係るセンタサーバの発行制御部の処理のフローチャートの一例である。 図10は、第1実施形態の具体例における処理シーケンスの一例である。 図11は、第2実施形態に係る鍵情報管理システムのシステム構成の一例を示す図である。 図12は、第2実施形態に係るセンタサーバ、端末管理サーバ、障壁車両の機能構成の一例を示す図である。 図13は、端末管理サーバの端末管理DBに格納される端末管理情報テーブルの一例である。 図14は、第2実施形態に係るセンタサーバの発行制御部の処理のフローチャートの一例である。 図15は、第2実施形態に係る具体例における処理シーケンスの一例を示す図である。
以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
<第1実施形態>
(キーシステム概要)
図1は、第1実施形態に係るキーシステムの概要を示す図である。第1実施形態に係るキーシステムは、車両10に搭載された車両制御装置11、ユーザ端末200、センタサーバ500を含む。ユーザ端末200とセンタサーバ500とは公衆通信網であるインターネット等のネットワークを介して互いに接続される。また、ユーザ端末200と車両制御装置11とは、近距離無線通信によって互いに接続される。
センタサーバ500は、車両10に対応付けられた認証情報を管理する装置である。ユ
ーザ端末200は、センタサーバ500から配信された認証情報を受信すると車両10のキーとして利用可能となる。ユーザ端末200が車両10のキーとして利用される際に、ユーザ端末200は、センタサーバ500から受信した認証情報を、近距離無線通信により車両10に搭載された車両制御装置11に送信する。車両制御装置11は、ユーザ端末200から受信した認証情報を用いて認証を行う。認証が成功すると、車両制御装置11が車両10に対して各種制御を実行することが可能となる。車両制御装置11は車両10に対して実行する制御の一つに、車両10のドアの施解錠、車両10の駆動等がある。認証情報は、「鍵情報」の一例である。センタサーバ500は、「鍵情報管理装置」の一例である。
(キーシステムのシステム構成)
図2は、第1実施形態に係るキーシステムのシステム構成の一例である。図2は、図1に示されたユーザ端末200および車両制御装置11の構成の一例を概略的に示したブロック図である。車両制御装置11は、ユーザ端末200との間で通信を行うキーユニット100、および、車両10に対して各種制御を実行する制御装置300を備えている。
制御装置300は、車両10内において、キーユニット100との間で高周波(Radio Frequency:以下、RFと称する。)帯および低周波(Low Frequency:以下、LFと称する。)帯の電波を送受信することで各種制御を実行する。例えば、制御装置300は、車両10のドアロックアクチュエータ12を制御することで該車両10のドアの施錠および解錠を行う施解錠制御を実行する。また、制御装置300は、車両10の駆動源であるエンジン13を始動させる始動制御等のエンジン制御を実行する。
制御装置300は、LF送信機301、RF受信機302、照合ECU303、ボディECU(Engine Control Unit)304、およびエンジンECU305を含んで構成され
る。LF送信機301は、キーユニット100を検索(ポーリング)するためのLF帯(例えば、100KHz〜300KHz)の電波を送信する装置である。RF受信機302は、キーユニット100から送信されたRF帯(例えば、100MHz〜1GHz)の電波を受信する装置である。
照合ECU 303は、キーユニット100からRF帯の電波を介して受信された指令信号に基づいて、ボディECU 304およびエンジンECU305を制御するコンピュータである。照合ECU 303は、例えば、マイクロコンピュータである。照合ECU
303は、キーユニット100から送信された指令信号が、正当な装置から送信されたものであることを認証する。具体的には、指令信号に含まれるキーIDが、照合ECU 303が有する記憶部に予め記憶されたキーIDと一致するか否かを判定する。
そして、照合ECU 303は、キーIDの認証に成功すると、CAN(Controller Area Network)等の車内ネットワークを介して、指令信号に応じた指令をボディ ECU
304およびエンジンECU305に送信する。具体的には、キーユニット100から受信した指令信号が施錠信号であれば、照合ECU 303はボディECU 304に対して、車両10を施錠させるための施錠指令を送信する。また、キーユニット100から受信した指令信号が解錠信号であれば、照合ECU 303は、ボディECU 304に対して、車両10を解錠させるための解錠指令を送信する。また、キーユニット100から受信した指令信号がエンジン始動許可信号であれば、照合ECU 303は、エンジンECU 305に対して、車両10のエンジン13を始動可能な状態とするためのエンジン始動許可指令を送信する。
ボディECU 304は、車両10のボディ制御を行うコンピュータである。ボディECU 304は、車両10のドアを施錠および解錠するドアロックアクチュエータ12と
電気的に接続されている。そして、ボディECU 304は、照合ECU 303から受信した解錠指令または施錠指令に基づいてドアロックアクチュエータ12を制御することで、車両10の解錠および施錠を行う機能を有している。
エンジンECU 305は、車両10のエンジン13の制御を行うコンピュータである。エンジンECU 305は、燃料噴射弁、点火プラグ、スロットルバルブ、スタータ(いずれも不図示)等、エンジン13を制御するための各種機器と電気的に接続されている。そして、エンジンECU 305は、照合ECU 303からエンジン始動許可指令を受信すると、停止中のエンジン13を始動させることが可能なエンジン始動可能状態となる。なお、エンジン始動可能状態とは、車両10においてイグニッションスイッチ(またはプッシュスタートスイッチ)がONにされるとエンジンECU 305によるエンジン13の始動制御が可能となる状態のことである。なお、車両10の駆動源は、エンジンに限定されず、例えば、モータ等であってもよい。
次に、キーユニット100について説明する。キーユニット100は、車両10の車室内の所定の位置(例えばグローブボックス内)に配置された装置である。キーユニット100は、ユーザ端末200と近距離無線通信を行って該ユーザ端末200を認証する機能と、この認証結果に基づいて、RF帯の電波を用いて制御装置300に指令信号を送信する機能を有している。キーユニット100は、LF受信機101、RF送信機102、近距離通信部103、制御部104を有する。
LF受信機101は、制御装置300から、LF帯の電波を介して送信されたポーリング信号を受信する装置である。RF送信機102は、RF帯の電波を介して、制御装置300に対して指令信号を送信する装置である。近距離通信部103は、車両10の外部のユーザ端末200と通信を行う装置である。近距離通信部103は、所定の無線通信規格を用いて、近距離(車室内と車室外で通信が行える程度)における通信を行う。なお、近距離通信部103による通信に利用できる通信規格としては、Bluetooth(登録商標)LowEnergy規格、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)等を例示することができる。
制御部104は、ユーザ端末200との間での近距離無線通信のための処理、ユーザ端末200を認証するための処理、および、制御装置300に対して指令信号を送信するための処理等を行うコンピュータである。制御部104は、例えば、マイクロコンピュータによって構成される。
制御部104は、LF受信機101、RF送信機102、および近距離通信部103を制御する機能を有する。さらに、制御部104は、近距離無線通信によりユーザ端末200から送信される制御要求に含まれる認証情報の認証を行う。具体的には、ユーザ端末200から送信された認証情報と、制御部104が有する記憶部に予め記憶されていた認証情報とが一致するか否かを判定する。この認証に成功すると、制御部104は、RF送信機102を介して制御装置300に、ユーザ端末200から受信した制御要求に応じた指令信号を送信する。具体的には、ユーザ端末200から受信した制御要求が施錠要求であれば、制御部104は制御装置300に対して施錠信号を送信する。また、ユーザ端末200から受信した制御要求が解錠要求であれば、制御部104は制御装置300に対して、解錠信号及びエンジン始動許可信号を送信する。
このとき、キーユニット100は、指令信号とともにキーIDを制御装置300に送信する。キーIDは、平文の状態で予めキーユニット100に記憶されていてもよいし、ユーザ端末200に固有な暗号によって暗号化した状態で記憶されていてもよい。キーIDが暗号化した状態で記憶される場合、ユーザ端末200から送信された認証情報によって
暗号化されたキーIDを復号し、本来のキーIDを得るようにしてもよい。
次に、ユーザ端末200について説明する。ユーザ端末200は、例えば、スマートフォン、携帯電話端末、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。ユーザ端末200は、近距離通信部201、通信部202、制御部203、入出力部204を有して構成される。
近距離通信部201は、近距離通信部103と同一の通信規格によって、車両制御装置11のキーユニット100との間で通信を行う装置である。通信部202は、センタサーバ500と通信を行うためにユーザ端末200をネットワークに接続するための装置である。通信部202は、例えば3GやLTE等の移動体通信サービスを利用して、ネットワーク経由でセンタサーバ500と通信を行うことができる。なお、後述するように、ユーザ端末200の通信部202は、ネットワーク経由で、ユーザ端末を管理する端末管理サーバとの通信も行う。
制御部203は、ユーザ端末200の制御を司るコンピュータである。制御部203は、例えば、マイクロコンピュータによって構成される。制御部203は、通信部202を介して、センタサーバ500から配信された認証情報を受信する処理を行う。なお、センタサーバ500から受信した認証情報は、制御部203が有する記憶部に記憶される。また、制御部203は、ユーザ端末200を所有するユーザである端末ユーザの入力操作に応じた制御要求を生成し、該制御要求を、記憶部に記憶されている認証情報とともに、近距離通信部201を介してキーユニット100に送信する処理を行う。
入出力部204は、端末ユーザが行った入力操作を受け付け、端末ユーザに対して情報を提示する手段としても機能する。具体的には、入出力部204は、タッチパネルディスプレイとその制御手段を含んで構成される。なお、入出力部204は、端末ユーザによって操作されるハードウェアスイッチ等を含んでもよい。また、入出力部204は、制御部203によって制御されることで音または音声を出力するスピーカを含んでもよい。
(キーシステムの動作)
ここで、ユーザがユーザ端末200を用いて車両10を制御する際のキーシステムの動作について該車両10のドアを解錠する場合を例に挙げて説明する。図3は、車両10のドアを解錠する際の処理およびデータのフローを示す図である。
ユーザが、ユーザ端末200に対して、車両10のドアを解錠する操作を行うと、該ユーザ端末200が、解錠要求とともに認証情報を車両制御装置11のキーユニット100に送信する(S101)。そして、キーユニット100が、ユーザ端末200から受信した認証情報に基づき認証処理を行う(S102)。この認証情報の認証に成功すると、キーユニット100が解錠信号およびエンジン始動許可信号とともにキーIDを制御装置300に送信する(S103)。そして、制御装置300が、キーユニット100から受信したキーIDに基づいて認証処理を行う(S104)。このキーIDの認証に成功すると、制御装置300が、車両10のドアを解錠する解錠制御、および、エンジンECU305をエンジン始動可能状態とするエンジン始動許可制御を行う(S105)。
(鍵情報管理システム)
次に、上記のようなキーシステムを採用した車両を、例えば、当該車両の運転者以外の第三者が移動できるように、当該第三者のユーザ端末に当該車両の認証情報を配布する鍵情報管理システムについて説明する。例えば、緊急車両の経路上に路上駐車された車両が存在していると、緊急車両の現場への到着の遅延要因となることがある。第1実施形態に係る鍵情報管理システムは、上述のような運転者不在の車両に対する移動要求が発生した
場合に、第三者が当該車両を移動できるように、当該第三者のユーザ端末に当該車両の認証情報を一時的に配布する鍵情報管理システムである。
第三者は、例えば、正規のユーザであることの認証が成功し、車両の認証情報が配布済みの端末を保持するユーザ以外のユーザである。正規のユーザであることの認証が成功しているユーザは、例えば、車両の保有者、保有者の家族、保有者の従業員、車両の保有者自身が車両の利用を許可しているユーザ等である。また、車両が不特定多数のユーザによって利用されるシェアカーである場合には、車両の利用の申請が認められたユーザである。
図4は、第1実施形態に係る鍵情報管理システム1Aのシステム構成の一例を示す図である。鍵情報管理システム1Aは、車両10A、車両900、センタサーバ500、ユーザ端末200が含まれている。車両10A及びユーザ端末200は、例えば、無線アクセス網を介して、公衆通信網であるインターネット等のネットワークによってセンタサーバ500と接続される。
車両10Aは、キーシステムを採用する車両であって、例えば、路上駐車されている、他の車両の通行の妨げとなっている車両である。以下、他の車両の通行の妨げとなる車両を、障壁車両、と称する。車両900は、例えば、救急車、消防車、パトカー等の通行が優先される緊急車両である。以下、緊急車両のような、通行が優先される車両を、特定車両、と称する。ユーザ端末200は、例えば、救急隊員などの特定車両900に乗車中のユーザが所持する端末である。特定車両は、緊急車両に限定されない。
例えば、特定車両900が現場に向かう途中に障壁車両10Aによって進行が妨げられている場合に、特定車両900の乗員がユーザ端末200から障壁車両の移動要求をセンタサーバ500へ送信する。センタサーバ500は、キーシステムを採用する車両10Aの認証情報等を管理している。なお、センタサーバ500が管理する車両10Aは複数であるが、図4では、1台のみ抽出して表示されている。
センタサーバ500は、ユーザ端末200から障壁車両の移動要求を受信し、ユーザ端末200へ障壁車両10Aの認証情報を送信する。ユーザ端末200は、センタサーバ500から受信した障壁車両10Aの認証情報を記憶部に記憶する。
当該ユーザ端末200を携帯して特定車両900の乗員が障壁車両10Aに近づき、ユーザ端末200に対して解錠操作を行うことで、障壁車両10Aが解錠され、エンジン始動可能状態となる。また、特定車両900の乗員が障壁車両10Aに乗り込み、エンジン始動の操作を行うことで障壁車両10Aのエンジンが始動され、特定車両900の乗員が障壁車両10Aを移動させることができる。これによって、障壁車両10Aを特定車両900の進路から別の場所へ移動させることができ、特定車両900が進路を進むことができるようになる。
障壁車両の移動要求は、「移動要求」の一例である。障壁車両は、「第1の車両」の一例である。障壁車両10Aの運転手は、例えば、「前記第1の車両の鍵情報を配布済みの第1のユーザ」の一例である。特定車両900の乗員は、例えば、「第1のユーザとは異なる第2のユーザ」、「第1の車両の移動を許可されているユーザ」の一例である。ユーザ端末200は、「第2のユーザの端末」、「移動要求の送信元の端末」、「第1の車両の移動を許可されているユーザが保持する端末として予め登録されている端末」の一例である。
図5は、センタサーバ500のハードウェア構成の一例を示す図である。センタサーバ
500は、CPU 51、メモリ52、インタフェースIF5、外部記憶装置54、および通信部55を有する。CPU 51は、メモリ52に実行可能に展開されたコンピュータプログラムを実行し、センタサーバ500としての処理を実行する。メモリ52は、CPU 51が実行するコンピュータプログラム、CPU 51が処理するデータ等を格納する。メモリ52は、例えば、Dynamic Random Access Memory(DRAM)、Static Random Access Memory(SRAM)、Read Only Memory(ROM)等である。
インタフェースIF5には、外部記憶装置54と通信部55とが接続されている。外部記憶装置54は、不揮発性の記憶装置であり、例えば、Solid State Drive(SSD)、
ハードディスクドライブ等である。通信部55は、例えば、LANを通じて公衆通信回線網に接続し、公衆通信回線網を通じて、ネットワーク上の各種サーバ、ユーザ端末200、車両10Aと通信する。
図5では、インタフェースIF5が例示されているが、CPU 51と制御対象との間の信号の授受がインタフェースIF5に限定される訳ではない。すなわち、CPU 51は、インタフェースIF5以外の複数の信号授受経路を有してもよい。また、図5では、センタサーバ500は、単一のCPU 51を有している。ただし、CPUは、単一のプロセッサに限定される訳ではなく、マルチプロセッサ構成であってもよい。また、単一のソケットで接続される単一のCPUがマルチコア構成を有していても良い。上記各部の少なくとも一部の処理は、CPU以外のプロセッサ、例えば、Digital Signal Processor(DSP)、Graphics Processing Unit(GPU)等の専用プロセッサで行われても良い。また、上記各部の少なくとも一部の処理は、集積回路(IC)、その他のディジタル回路であっても良い。また、上記各部の少なくとも一部にアナログ回路が含まれても良い。
図6は、障壁車両10Aのハードウェア構成の一例を示す図である。なお、図6では、車両10Aの制御に係るハードウェア構成を抽出して表示しており、走行に係る構成(エンジン等)は省略されている。障壁車両10Aは、車両制御装置11、ドアロックアクチュエータ12、データ通信装置150を備える。車両制御装置11及びドアロックアクチュエータ12は、上述で説明された通りである。データ通信装置150は、例えば、センタサーバ500等の他の装置との通信機能を有する装置である。
データ通信装置150は、例えば、CPU 151、メモリ152、インタフェースIF15、外部記憶装置154、通信部155、GPS(Global Positioning System)受
信部156を含む。CPU 151、メモリ152、インタフェースIF15、外部記憶装置154、及び通信部155の構成および作用は、図5のCPU 51、メモリ52、インタフェースIF5、外部記憶装置54、通信部55と同様である。
GPS受信部156は、地球の周囲を周回する複数の人工衛星(Global Positioning Satellite)から時刻信号の電波を受信し、CPU 151の図示しないレジスタに格納する。CPU 151は、例えば、GPS受信部156からの検出信号により、地球上の位置である緯度と経度を計算して、車両10Aの位置情報を取得する。
なお、データ通信装置150は、例えば、CAN等を通じて、車両制御装置11と電気的に接続されている。したがって、例えば、データ通信装置150は、車両10のドアの施解錠が行われたことの通知を車両制御装置11から受信し、センタサーバ500に通知してもよい。データ通信装置150は、「データ通信装置」の一例である。
図6に示される車両10Aのハードウェア構成は一例であって、図6に示される構成に限定されない。例えば、データ通信装置150は、可搬記録媒体駆動装置を備え、可搬記録媒体に記録されたプログラムやデータを読み込んで処理を行ってもよい。可搬記録媒体
には、例えば、フレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、ブルーレイディスク、DAT、8mmテープ、フラッシュメモリなどのメモリカード等がある。
図7は、第1実施形態に係る鍵情報管理システム1Aにおけるセンタサーバ500及び車両10Aの機能構成の一例を示す図である。センタサーバ500は、メモリ52上のコンピュータプログラムにより、図7に例示された各部として動作する。すなわち、センタサーバ500は、機能構成要素として、要求受付部501、位置情報管理部502、発行制御部503、車両管理データベース(DB)504、ユーザ管理DB 505を備える。
要求受付部501は、例えば、ユーザ端末200から障壁車両の移動要求を受け付ける。ユーザ端末200からは、移動要求とともに、例えば、障壁車両のナンバー、車種、色等の障壁車両を特定するための車両特定情報と、ユーザ端末200の位置情報、ユーザ端末200の識別情報とが受信される。車両特定情報として、例えば、ユーザ端末200に備えられるカメラによって撮像された、障壁車両を含む画像が受信されてもよい。要求受付部501は、「受信部」の一例である。
位置情報管理部502は、例えば、鍵情報管理システム1Aが管理する複数の車両10Aそれぞれから所定の周期で送信される位置情報を受信し、後述の車両管理DB 504に登録する。
発行制御部503は、例えば、障壁車両の移動要求が受信された場合に、移動要求とともに受信される車両特定情報と送信元のユーザ端末200の位置情報とから、障壁車両10Aを特定する。発行制御部503は、特定した障壁車両10Aの認証情報を後述の車両管理DB 504から取得し、当該認証情報に基づいて、移動要求の送信元のユーザ端末200について認証情報を発行して送信する。また、発行制御部503は、例えば、障壁車両10Aから施錠通知を受信すると、障壁車両10Aの認証情報の送信先であるユーザ端末200について、認証情報の無効化処理を行う。発行制御部503は、「制御部」の一例である。
車両管理DB 504、ユーザ管理DB 505は、例えば、センタサーバ500の外部記憶装置54内に作成される。車両管理DB 504は、例えば、鍵情報管理システム1A内の各車両10Aに関する情報を保持する車両管理情報テーブルを格納している。車両10Aに関する情報には、車両10Aの認証情報も含まれている。車両管理情報テーブルの詳細は後述される。車両管理DB 504は、「記憶部」の一例である。
ユーザ管理DB 505は、例えば、救急隊員、消防士、緊急車両の乗員等の特定車両900の乗員に関する情報を保持する。以下、特定車両900の乗員を特定ユーザと称する。ユーザ管理DB 505には、詳細には、例えば、特定ユーザのユーザ識別情報と特定ユーザのユーザ端末200の識別情報とが、組織ごとに、保持されている。
センタサーバ500の各機能構成要素のいずれか、又はその処理の一部は、ネットワークに接続される他のコンピュータにより実行されてもよい。また、センタサーバ500で実行される一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
次に、車両10Aは、メモリ上のコンピュータプログラムにより、図7に例示された各部として動作する。すなわち、車両10Aは、機能構成として、認証情報受信部131、施解錠制御部132、制御部133、送受信部134、位置情報取得部135を備える。
認証情報受信部131は、キーユニット100に相当する。施解錠制御部132は、制御装置300に相当する。制御部133、送受信部134、位置情報取得部135は、例えば、データ通信装置150のCPU 151がメモリ152上のコンピュータプログラムを実行することによって達成される機能構成である。
認証情報受信部131は、例えば、近距離通信によってユーザ端末200から認証情報を受信し、認証情報に基づいて、ユーザ端末200の認証を行う。認証が成功すると認証情報受信部131は、施解錠制御部132へユーザ端末200からの制御要求を出力する。ユーザ端末200からの制御要求には、例えば、施錠要求、解錠要求等がある。
施解錠制御部132は、認証情報受信部131からの制御要求の入力に従って、車両10Aのドアの施解錠、エンジンEUC 305の起動等の処理を行う。
送受信部134は、センタサーバ500とのインタフェースであり、例えば、他の機能構成要素から入力されたデータをセンタサーバ500に送信したり、センタサーバ500から受信したデータを制御部133へ出力したりする。
位置情報取得部135は、例えば、データ通信装置150のGPS受信部156等によって取得される車両10Aの位置情報を、所定の周期で取得し、センタサーバ500に送信する。車両10Aの位置情報は、例えば、緯度、経度である。または、車両10Aの位置情報は、例えば、住所であってもよい。
制御部133は、例えば、送受信部134を通じて、センタサーバ500から、運転手の在室を確認するためのアラートを受信する。制御部133は、例えば、データ通信装置150に備えられるスピーカやディスプレイ等に、受信したアラートを出力する。制御部133は、例えば、アラートに対する応答がデータ通信装置150に備えられるユーザインタフェースから入力されると、当該応答を送受信部134を通じてセンタサーバ500へ送信する。
また、制御部133は、例えば、施解錠制御部132から、ドアの解錠又は施錠の通知を受けると、解錠通知又は施錠通知を送受信部134を介してセンタサーバ500へ送信する。例えば、施錠通知を送信する場合には、車両10Aの位置情報も送信される。
図8は、車両管理情報テーブルの一例である。車両管理情報テーブルは、センタサーバ500の車両管理DB 504に格納されている。車両管理情報テーブルは、車両ID、車両情報、認証情報、車両位置、配布先端末IDのフィールドを有する。車両IDフィールドには、各車両に紐付けられた識別番号が入力される。
車両情報フィールドには、車両を特定することを可能にするための情報が入力される。車両情報フィールドは、例えば、車種、色、およびナンバー(自動車登録番号)のサブフィールドを有する。なお、車両情報フィールドに含まれるサブフィールドはこれらに限定されない。
認証情報フィールドには、上述したキーシステムに用いられる認証情報が入力される。ユーザ端末200に送信される認証情報は、認証情報フィールドに格納されている認証情報に基づいたものである。ユーザ端末200に送信される認証情報は、例えば、ワンタイムキー、所定の時間帯のみ有効となる限定的なキー等であってもよい。また、認証情報の種類にかかわらず、該認証情報に対応する認証情報が、キーユニット100に事前に記憶されるものとする。発行制御部503は、障壁車両10Aに対応する認証情報フィールドに入力されている認証情報を読み出し、障壁車両の移動要求の送信元であるユーザ端末2
00に送信する。なお、ユーザ端末200に送信される認証情報がワンタイムキー等である場合には、発行制御部503は、障壁車両10Aに対応する認証情報フィールドに入力されている認証情報を用いて、ユーザ端末200に送信される認証情報を生成して送信する。
車両位置フィールドには、車両10Aの位置情報が入力される。車両10Aの位置情報は、例えば、所定の周期で車両10Aからセンタサーバ500へ送信される。センタサーバ500の位置情報管理部502は、車両10Aから位置情報を受信すると、車両管理情報テーブルの該当の車両10Aの車両位置フィールドの値を受信した位置情報で更新する。
配布先端末IDフィールドには、車両10Aの認証情報を配布済みの端末の識別情報が入力される。配布先端末IDフィールドに識別情報が入力される端末は、例えば、正規のユーザであることの認証が成功しているユーザの端末である。正規のユーザであることの認証が成功しているユーザは、例えば、車両10Aの保有者、保有者の家族、車両10Aの保有者自身が車両10Aの利用を許可しているユーザ等である。また、車両10Aが不特定多数のユーザによって利用されるシェアカーである場合には、車両10Aの利用の申請が認められたユーザである。
配布先端末IDフィールドには、例えば、特定ユーザのユーザ端末200からの障壁車両の移動要求に応じて車両10Aの認証情報が当該ユーザ端末200に送信された場合、当該ユーザ端末200の識別情報は入力されない。当該ユーザ端末200は、緊急時に一時的に車両10Aの認証情報の送信が認められているユーザとして予め登録されたユーザの端末であるだけであって、車両10Aの正規のユーザとして認証されているユーザの端末ではないからである。すなわち、第1実施形態において、第三者とは、1の車両10Aについて、配布先端末IDフィールドに識別情報が入力されていないユーザ端末の保有者である。
障壁車両の移動要求に応じて発行された車両10Aの認証情報の送信先であるユーザ端末200の識別情報は、車両管理情報テーブルとは別に、例えば、車両10Aの識別情報と対応付けられて、メモリ52に一時的に保持される(図示せず)。当該ユーザ端末200の識別情報と車両10Aの識別情報との対応付けは、例えば、所定時間経過すると、又は、当該ユーザ端末200について認証情報の無効化処理が実行されるとともにメモリ52から削除される。
<処理の流れ>
図9は、第1実施形態に係るセンタサーバ500の発行制御部503の処理のフローチャートの一例である。図9に示される処理は、例えば、所定の周期で繰り返し実行される。図9に示される処理の主体は、センタサーバ500のCPU 51であるが、便宜上、機能構成要素である発行制御部503を主体として説明する。図9以降のフローチャートについても同様に、機能構成要素を主体として説明される。
S101では、発行制御部503は、障壁車両の移動要求が受信されたか否かを判定する。障壁車両の移動要求が受信された場合には(S101:YES)、処理がS102に進む。障壁車両の移動要求が受信されていない場合には(S101:NO)、図9に示される処理が終了する。
S102では、発行制御部503は、障壁車両の移動要求の送信元のユーザ端末が特定ユーザのユーザ端末であるか否かを判定する。例えば、障壁車両の移動要求とともに、送信元のユーザ端末200の識別情報が受信されるので、発行制御部503は、受信された
ユーザ端末200の識別情報が、ユーザ管理DB 505に登録されているか否かによって、S102の判定を行う。なお、図9では、特定ユーザのユーザ端末200は、「特定ユーザ端末」と表記されている。
障壁車両の移動要求の送信元のユーザ端末が特定ユーザのユーザ端末200である場合には(S102:YES)、処理がS103に進む。障壁車両の移動要求の送信元のユーザ端末が特定ユーザのユーザ端末200でない場合には(S102:NO)、処理がS111に進む。S111では、障壁車両の移動要求の送信元のユーザ端末200に、不可通知が送信される。
S103では、発行制御部503は、障壁車両の特定を行う。具体的には、例えば、障壁車両の移動要求とともに、障壁車両の車両特定情報、送信元のユーザ端末200の識別情報及び位置情報が受信される。発行制御部503は、車両情報フィールドの値が、受信された車両特定情報と合致する車両管理情報テーブルのエントリを特定する。発行制御部503は、例えば、特定したエントリの位置情報フィールドの値と、受信したユーザ端末200の位置情報とを比較し、2つの位置情報間の距離が所定の閾値未満である場合に、特定された車両管理情報テーブルのエントリに対応する車両10Aが障壁車両であることを特定する。なお、障壁車両が特定されなかった場合には、例えば、処理がS111に進んでもよい。
S104では、発行制御部503は、障壁車両10Aへアラート通知を送信する。アラート通知は、例えば、アラート音の発音指令、障壁車両10Aの移動を促すメッセージ等である。アラート通知は、「警告通知」の一例である。
S105では、発行制御部503は、S104で送信したアラート通知に対する応答が有るか否かを判定する。例えば、アラート通知を送信してから所定時間経過しても応答が受信されない場合に、S105において否定判定される。S104で送信したアラート通知に対する応答が有る場合には(S105:YES)、処理がS111に進み、S111では、障壁車両の移動要求の送信元のユーザ端末200に、不可通知が送信される。S104で送信したアラート通知に対する応答がない場合には(S105:NO)、処理がS106に進む。アラート通知に対する応答は、「警告通知に対する応答」の一例である。
S106では、発行制御部503は、移動要求の送信元のユーザ端末200について、障壁車両10Aの認証情報を発行し、送信する。なお、認証情報を発行する、とは、例えば、移動要求の送信元のユーザ端末200に送信される認証情報がワンタイムキー等である場合に、障壁車両10Aに対応する車両管理情報テーブルのエントリの認証情報フィールドに格納されている認証情報に基づいてワンタイムキー等を作成すること、である。
S107では、発行制御部503は、障壁車両10Aから施錠通知が受信されたか否かを判定する。施錠通知が受信された場合には(S107:YES)、処理がS108に進む。施錠通知が受信されていない場合には(S107:NO)、例えば、施錠通知が受信されるまで待機状態となる。所定時間経過しても障壁車両10Aから施錠通知が受信されない場合には、処理がS109又はS110に進んでもよい。
S108では、発行制御部503は、障壁車両10Aが移動済みであるか否かを判定する。例えば、発行制御部503は、S106において認証情報を発行した時点の障壁車両10Aの位置情報、すなわち、障壁車両10Aに対応する車両管理情報テーブルのエントリの位置情報フィールドに格納されている位置情報を、メモリに保持しておく。障壁車両10Aからは、施錠通知とともに障壁車両10Aの位置情報が受信される。発行制御部503は、受信された位置情報と、メモリに保持されている位置情報とを比較し、2つの位
置情報が所定の閾値以上である場合には、障壁車両10Aが移動済みであることを判定する。
障壁車両10Aが移動済みである場合には(S108:YES)、処理がS109に進む。障壁車両10Aが移動されていない場合には(S108:NO)、処理がS110に進む。
S109では、発行制御部503は、障壁車両10Aの認証情報の無効化処理を行う。この無効化処理については、特定ユーザが既に発行された認証情報による障壁車両10Aの施解錠ができないようにできれば、その内容は特定のものに限定されないが、以下にその一例を示す。
(1)センタサーバ500が、ユーザ端末200に対して、認証情報を削除するように命じる。
(2)センタサーバ500が、ユーザ端末200に対して、認証情報の無効フラグを立てるように命じる。この場合、ユーザ端末200は、無効フラグが立っている認証情報は障壁車両10Aに近距離無線通信で送信しない。
(3)センタサーバ500が、ユーザ端末200に対して、認証情報に含まれる有効期限を過去の日時に書き換えるように命じる。
(4)センタサーバ500が、ユーザ端末200に対して、認証情報が無効であり、当該認証情報を障壁車両10Aに送信しないように命じる。
(5)センタサーバ500が、データ通信装置150を介して、キーユニット100に対して、認証情報が無効であり受け付けないように指令する。
(6)センタサーバ500が、データ通信装置150を介して、キーユニット100に対して、ユーザ端末200からの認証情報を受け付けないように指令する。
上記(1)〜(4)に示す無効化処理は、センタサーバ500からユーザ端末200に対して行われる処理であり、上記(5)〜(6)に示す無効化処理は、センタサーバ500からキーユニット100に対して行われる処理である。無効化処理としては、ユーザ端末200に対して行われる処理とキーユニット100に対して行われる処理の何れか一方でもよいが、ユーザ端末200とセンタサーバ500との間の通信、及びデータ通信装置150とセンタサーバ500との間の通信が必ずしも常に良好な状態とは限らないため、好ましくは両方が行われる。S109の処理の後、図9に示される処理が終了する。
S110では、発行制御部503は、移動要求の送信元のユーザ端末200へ障壁車両10Aの移動指令を送信し、障壁車両10Aの移動を促す。その後、処理がS107に進む。
なお、図9に示される発行制御部503の処理は一例であって、これに限定されない。例えば、S102、S104、S105〜S110の処理は実施の形態に応じて選択的に実行されてもよい。また、S107において、施錠通知の受信の有無の代わりに、例えば、解錠通知の受信の有無、エンジン始動通知の受信の有無が判定されてもよい。
図10は、第1実施形態の具体例における処理シーケンスの一例である。具体例では、特定ユーザAが特定車両900の進行を妨げる障壁車両10Aを移動させるために、障壁車両の移動要求を送信する例について説明される。
S501では、障壁車両10Aは、所定の周期で位置情報をセンタサーバ500へ送信している。図示は省略されるが、以降も障壁車両10Aは所定の周期で位置情報をセンタサーバ500へ送信している。障壁車両10Aは、例えば、路上に駐車している車両であ
り、運転手等の乗員が不在の車両であることを想定する。
S511では、特定ユーザAが乗車している特定車両900が障壁車両10Aに接近し、障壁車両10Aによって特定車両900の進行が妨げられているため、特定ユーザAがユーザ端末200を通じて、センタサーバ500へ障壁車両の移動要求を送信する。センタサーバ500は、特定ユーザAのユーザ端末200Aから障壁車両の移動要求を受信する(図9、S101:YES)。なお、障壁車両の移動要求とともに、障壁車両10Aの車両特定情報、送信元のユーザ端末200Aの識別情報及び位置情報も送信される。
S512では、センタサーバ500は、障壁車両の移動要求の送信元が特定ユーザAのユーザ端末200Aであることを確認する(図9、S102:YES)。S513では、センタサーバ500は、障壁車両10Aの特定情報と、ユーザ端末200Aの位置情報とから車両管理情報テーブルに基づいて、移動要求の対象である車両を特定する(図9、S103)。
S514では、センタサーバ500は、障壁車両10Aへアラート通知を送信する(図9、S104)。障壁車両10Aでは、データ通信装置150からアラートが報知されるが、乗員が不在であるのでアラートに対する所定の操作が行われず、障壁車両10Aからセンタサーバ500への応答は行われない。
S515では、センタサーバ500は、障壁車両10Aからアラート通知に対する応答がないので(図9、S105:NO)、移動要求の送信元であるユーザ端末200Aへ車両10Aの認証情報を発行し、送信する(図9、S106)。S516では、特定ユーザAは、障壁車両10Aの認証情報を保持するユーザ端末200を携帯して、障壁車両10Aの方に移動する。
S521では、特定ユーザAは、ユーザ端末200Aに保存された障壁車両10Aの認証情報を用いて、障壁車両10Aのドアを解錠する。これによって、障壁車両10Aのドアが解錠され、エンジンが始動可能状態となる。S522では、障壁車両10Aは、解錠通知をセンタサーバ500へ送信する。
S523では、特定ユーザAは、障壁車両10Aに乗り込み、障壁車両10Aのエンジンを始動させ、障壁車両10Aを別の場所へと移動させ、駐車させる。S524では、特定ユーザAは、ユーザ端末200Aに保存された障壁車両10Aの認証情報を用いて、障壁車両10Aのドアを施錠する。S525では、障壁車両10Aは、施錠通知と障壁車両10Aの位置情報とをセンタサーバ500へ送信する。センタサーバ500は、障壁車両10Aから施錠通知と位置情報とを受信する(図9、S107:YES)。
S531では、センタサーバ500は、例えば、障壁車両10Aから施錠通知とともに受信された位置情報と、車両管理情報テーブルに格納されている障壁車両10Aの位置情報とに基づいて、障壁車両10Aの移動を確認する(図9、S108:YES)。S532では、センタサーバ500は、特定ユーザAのユーザ端末200Aに対して、障壁車両10Aの認証情報の無効化処理を行う(図9、S109)。これによって、以降、特定ユーザAは障壁車両10Aを施解錠できなくなる。
<第1実施形態の作用効果>
第1実施形態では、例えば、車両管理情報テーブルに車両10Aの認証情報の配布先として記憶されているユーザ端末のユーザではない、第三者の特定ユーザのユーザ端末200に対して障壁車両10Aの認証情報が送信される。すなわち、第1実施形態では、第三者に対して、ユーザ認証を行うことなく、一時的に、障壁車両10Aの認証情報を送信す
る。これによって、当該特定ユーザに、一時的に、障壁車両10Aの施解錠及びエンジン始動を許可することになる。例えば、緊急車両等の特定車両900の進路を妨げている障壁車両10Aを救急隊員等の第三者が解錠して乗り込み、エンジン始動して移動させることが可能となり、特定車両900の目的地への到着の遅延を抑制することができる。
また、第1実施形態では、障壁車両の移動要求の送信元のユーザ端末が特定ユーザのユーザ端末200である場合に、特定ユーザのユーザ端末200に対して障壁車両10Aの認証情報が送信される。これによって、障壁車両10Aの認証情報の配布先を特定ユーザに限定することができ、障壁車両10Aのセキュリティを守ることができる。
また、第1実施形態では、センタサーバ500は、障壁車両の移動要求を受信した場合に、認証情報を送信する前に、障壁車両10Aにアラート通知を送信し、乗員の存在を確認する。障壁車両10Aに乗員がいる場合には、特定ユーザであっても障壁車両10Aの認証情報は送信されない。これによって、障壁車両10Aの認証情報を無駄に配布することを抑制し、障壁車両10Aのセキュリティを守ることができる。
また、第1実施形態では、センタサーバ500は、障壁車両10Aからの施錠通知の受信を契機に、特定ユーザのユーザ端末200に配布した認証情報を無効化する。これによって、障壁車両10Aの所有者以外の第三者に配布される認証情報の使用を一時的なものにすることができ、障壁車両10Aのセキュリティを守ることができる。なお、特定ユーザのユーザ端末200に配布された認証情報の無効化処理の実行契機は、障壁車両10Aからの施錠通知の受信に限定されず、例えば、認証情報の送信から所定時間が経過すること等であってもよい。
なお、第1実施形態では、移動要求の送信元が特定ユーザである場合に障壁車両10Aの認証情報が当該移動要求の送信元のユーザ端末200へ送信されるが、障壁車両10Aの認証情報の送信先はこれに限定されない。例えば、車両10Aの所有者によって車両10Aの施解錠が許可されたユーザが予めセンタサーバ500に登録されており、移動要求の送信元が車両10Aの所有者によって許可されたユーザである場合には、当該ユーザのユーザ端末に車両10Aの認証情報が送信されるようにしてもよい。車両10Aの所有者によって車両10Aの施解錠が許可されたユーザは、例えば、車両10Aの駐車場の管理者等である。この場合、車両10Aの駐車上の管理者は、「第1の車両の移動を許可されているユーザ」の一例である。
<第2実施形態>
第2実施形態では、例えば、特定車両の始動を契機に、センタサーバ500は、特定車両の進行経路上の障壁車両の存在を検出し、検出された障壁車両の周辺に存在するユーザ端末に障壁車両の認証情報を配布し、障壁車両の移動を促す。これによって、特定車両の経路上の障壁車両をより早く移動させ、特定車両の目的地への到着の遅延を抑制する。第2実施形態では、第1実施形態と重複する説明は省略される。
図11は、第2実施形態に係る鍵情報管理システム1Bのシステム構成の一例を示す図である。鍵情報管理システム1Bは、ユーザ端末200、特定車両900、障壁車両10A、センタサーバ500に加えて、ユーザ端末400、一般端末管理サーバ600、特定端末管理サーバ700を含む。
ユーザ端末400は、一般ユーザが所有するユーザ端末である。一般ユーザとは、特定ユーザ以外のユーザである。ユーザ端末400は、例えば、スマートフォン、携帯電話端末、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。ユーザ端末400のハードウェア構成は、例えば、
ユーザ端末200と同様である。
一般端末管理サーバ600は、例えば、一般ユーザのユーザ端末400の位置情報を管理するサーバである。一般端末管理サーバ600は、例えば、移動体通信網事業者が所有するサーバである。一般端末管理サーバ600が管理するユーザ端末400の位置情報は、例えば、ユーザ端末400に備えられるGPS受信機によって取得された緯度及び経度であってもよいし、ユーザ端末400の無線通信による位置登録機能によってユーザ端末400の情報が登録されている基地局の情報であってもよい。
特定端末管理サーバ700は、例えば、特定ユーザのユーザ端末200の位置情報を管理するサーバである。特定端末管理サーバ700は、例えば、特定ユーザが所属する組織が所有するサーバである。特定ユーザが所属する組織は、例えば、消防署、警察署等である。特定端末管理サーバ700が管理する特定ユーザのユーザ端末200の位置情報は、例えば、ユーザ端末400に備えられるGPS受信機によって取得された緯度及び経度である。一般端末管理サーバ600及び特定端末管理サーバ700は、それぞれ、鍵情報管理システム1Bに複数含まれるが、図11では、1台ずつ表示されている。
第2実施形態では、センタサーバ500は、例えば、特定車両900に備えられる通信機能を有する装置、特定車両900に乗車する特定ユーザのユーザ端末200、又は、特定車両900を管理するサーバいずれかから、特定車両の始動通知を受信する。特定車両の始動通知とともに、特定車両900の目的地までの経路情報も受信される。特定車両の始動通知は、「第1の車両の移動要求」の一例である。
センタサーバ500は、特定車両900の経路上の障壁車両を、車両10Aの位置情報から検出する。センタサーバ500は、例えば、一般端末管理サーバ600から、障壁車両10Aの周辺に存在する一般ユーザのユーザ端末400の情報を取得し、当該ユーザ端末400へ障壁車両10Aの認証情報を配布する。また、センタサーバ500は、特定端末管理サーバ700から障壁車両10Aの現在位置を含む地域を管轄する組織に属する特定ユーザのユーザ端末200の情報を取得し、当該ユーザ端末200へ障壁車両10Aの認証情報を配布する。障壁車両10Aの認証情報とともに、障壁車両10Aの車両特定情報と移動を促すメッセージも送信される。
特定車両900の経路上の障壁車両10Aは、「第1の車両」の一例である。障壁車両10Aの周辺に存在する一般ユーザのユーザ端末400は、「第1のユーザとは異なる第2のユーザの端末」、「第1の車両の周辺に存在する端末」の一例である。障壁車両10Aの現在位置を含む地域を管轄する組織に属する特定ユーザのユーザ端末200は、「第1のユーザとは異なる第2のユーザユーザの端末」、「第1の車両の周辺に存在する端末」の一例である。障壁車両10Aの移動を促すメッセージは、「第1の車両の移動を促す信号」の一例である。特定車両900は、「第2の車両」の一例である。
なお、センタサーバ500は、障壁車両10Aの認証情報等を、障壁車両10Aの周辺に存在する一般ユーザのユーザ端末400、および、障壁車両10Aの現在位置を含む地域を管轄する組織に属する特定ユーザのユーザ端末200のいずれか一方にのみ送信するようにしてもよいし、選択的にいずれか一方に送信するようにしてもよい。
図12は、第2実施形態に係るセンタサーバ500、端末管理サーバ、障壁車両10Aの機能構成の一例を示す図である。図12では、一般端末管理サーバ600と特定端末管理サーバ700とが、端末管理サーバとして表記されている。以下、一般端末管理サーバ600と特定端末管理サーバ700とを総称する際には、端末管理サーバと表記する。センタサーバ500及び障壁車両10Aの機能構成は、第1実施形態と同様である。
第2実施形態では、センタサーバ500の要求受付部501は、特定車両の始動通知を受け付け、発行制御部503に出力する。発行制御部503は、特定車両の始動通知が入力されると、特定車両900の経路情報とシステム内の各車両10Aの位置情報とに基づいて、特定車両900の経路上の障壁車両を特定する。発行制御部503は、端末管理サーバに、特定された障壁車両10Aの周辺に存在するユーザ端末200及びユーザ端末400の情報を問い合わせて取得する。端末管理サーバから取得されるユーザ端末200及びユーザ端末400の情報は、例えば、ユーザ端末200及びユーザ端末400の電子メールアドレス、電話番号、端末識別情報等のうちのいずれかのデータの送信先となる情報である。発行制御部503は、特定された障壁車両10Aの周辺に存在するユーザ端末200及びユーザ端末400に対して、障壁車両10Aの認証情報を発行し、送信する。第2実施形態における発行制御部503の処理の詳細は後述される。
端末管理サーバのハードウェア構成は、センタサーバ500と同様である。具体的には、端末管理サーバは、CPU、メモリ、外部記憶装置、通信部を備え、CPUがメモリに展開されたコンピュータプログラムを実行することで、図12に示される機能構成要素として動作する。
一般端末管理サーバ600は、位置情報管理部601、端末管理部602、端末管理DB 603を備える。位置情報管理部601は、例えば、一般端末管理サーバ600を所有する移動体通信網事業者が管理する基地局、又はユーザ端末400から位置情報を所定の周期で取得し、端末管理DB 603に登録する。端末管理部602は、例えば、一般端末管理サーバ600を所有する移動体通信網事業者と契約するユーザ端末400に関する管理を行う。例えば、端末管理部602は、センタサーバ500からの問合せに応じたユーザ端末400を端末管理DB 603から抽出し、抽出したユーザ端末400の情報をセンタサーバ500に送信する。
端末管理DB 603は、例えば、一般端末管理サーバ600の外部記憶装置内に作成される。端末管理DB 603は、例えば、一般端末管理サーバ600を所有する移動体通信網事業者と契約するユーザ端末400の位置情報を保持する。
なお、特定端末管理サーバ700も、位置情報管理部701、端末管理部702、端末管理DB 703を備える。位置情報管理部701は、例えば、特定端末管理サーバ700の管理組織に属する特定ユーザのユーザ端末200から位置情報を所定の周期で取得し、端末管理DB 703に登録する。端末管理部702は、例えば、特定端末管理サーバ700の管理組織に属する特定ユーザのユーザ端末200に関する管理を行う。例えば、端末管理部702は、センタサーバ500からの問合せに応じたユーザ端末200を端末管理DB 703から抽出し、抽出したユーザ端末200の情報をセンタサーバ500に送信する。
図13は、端末管理サーバの端末管理DB 603/703に格納される端末管理情報テーブルの一例である。端末管理情報テーブルは、端末IDフィールドおよび端末位置フィールドを有する。端末IDフィールドには、ユーザ端末400/200に紐付けられた識別番号が入力される。端末位置フィールドには、各ユーザ端末400/200から受信される位置情報が入力される。端末位置フィールドは、例えば、位置情報管理部601/701によって更新される。なお、図13に示される端末管理情報テーブルの構成は一例であって、これに限定されない。例えば、端末管理情報テーブルは、ユーザ端末400/200のデータの送信先となる情報が含まれてもよい。
図14は、第2実施形態に係るセンタサーバ500の発行制御部503の処理のフロー
チャートの一例である。図14に示される処理は、例えば、所定の周期で繰り返し実行される。
S201では、発行制御部503は、特定車両の始動通知が受信されたか否かを判定する。特定車両の始動通知とともに、特定車両900の経路情報も受信される。特定車両の始動通知が受信された場合には(S201:YES)、処理がS202に進む。特定車両の始動通知が受信されていない場合には(S201:NO)、図14に示される処理が終了する。
S202では、発行制御部503は、特定車両900の経路情報とシステム内の車両10Aの位置情報とに基づいて、車両管理情報テーブルから、経路上の車両10Aを抽出する。
S203では、発行制御部503は、S202で抽出した車両10Aにアラート通知を送信する。S204では、発行制御部503は、応答の無い車両10Aを障壁車両として特定する。例えば、特定車両900の経路上の車両10Aには、移動中の車両10Aと駐車中の車両10Aとが含まれる。移動中の車両10Aには運転手が乗車しているので、アラート通知を送信すれば運転手がデータ通信装置150を操作してセンタサーバ500へ応答が返ってくる。また、駐車中の車両10Aでも、運転手等の乗員が在席していれば、アラート通知を受けて運転手がデータ通信装置150を操作してセンタサーバ500へ応答が返ってきて、運転手が車両10Aを経路外に移動させる可能性が高い。
一方、駐車中の車両10Aで運転手等の乗員が不在の場合には、アラート通知に対する応答がなく、特定車両900の経路外への移動もかなわないので、当該車両10Aは、障壁車両として特定される。なお、障壁車両の特定方法は、これに限定されない。例えば、センタサーバ500が各車両10Aの位置情報の変化を監視し、位置情報の変化の無い又は少ない経路上の車両10Aを障壁車両として特定してもよい。
S205では、発行制御部503は、S204で特定した障壁車両10Aの位置情報を車両管理情報テーブルから取得する。S206では、発行制御部503は、一般端末管理サーバ600へ障壁車両10Aの周辺のユーザ端末400の抽出の要求を送信する。また、S206において、発行制御部503は、特定端末管理サーバ700へ障壁車両10Aが存在する地域を管轄する特定ユーザのユーザ端末200の抽出の要求を送信する。一般端末管理サーバ600又は特定端末管理サーバ700には、ユーザ端末の抽出の要求とともに、例えば、障壁車両10Aの位置情報が送信される。
一般端末管理サーバ600は、センタサーバ500からの要求を受けて、例えば、障壁車両10Aから所定の範囲内に存在する一般ユーザのユーザ端末400を端末管理情報テーブルから抽出し、抽出したユーザ端末400の情報をセンタサーバ500に送信する。また、特定端末管理サーバ700は、センタサーバ500からの要求を受けて、例えば、障壁車両10Aが存在する地域を管轄する、予め決められたユーザ端末200の情報をセンタサーバ500に送信する。
S207では、発行制御部503は、一般端末管理サーバ600から障壁車両10Aの周辺のユーザ端末400の情報を、特定端末管理サーバ700から障壁車両10Aが存在する地域を管轄する特定ユーザのユーザ端末200の情報を取得する。なお、障壁車両10Aの周辺のユーザ端末400の情報は、例えば、発行制御部503が一般端末管理サーバ600の端末管理DB 603にアクセスして、発行制御部503自身が抽出してもよい。また、複数の一般端末管理サーバ600又は特定端末管理サーバ700が対象の場合には、センタサーバ500はそれぞれについて、S206、S207の処理を行う。また
、障壁車両10Aが複数である場合には、発行制御部503は、それぞれの障壁車両10Aについて、S206、S207の処理を行ってもよいし、1回の処理で複数の障壁車両10Aについての情報を取得するようにしてもよい。
S208では、発行制御部503は、S207において取得されたユーザ端末400又はユーザ端末200について、障壁車両10Aの認証情報を発行する。S209では、発行制御部503は、S207において取得されたユーザ端末400又はユーザ端末200へ、障壁車両10Aの認証情報と障壁車両10Aの移動促進メッセージとを送信する。
S210では、発行制御部503は、障壁車両10Aから施錠通知が受信されたか否かを判定する。施錠通知が受信された場合には(S210:YES)、処理がS211に進む。施錠通知が受信されていない場合には(S210:NO)、例えば、施錠通知が受信されるまで待機状態となる。所定時間経過しても障壁車両10Aから施錠通知が受信されない場合には、処理がS209に進んでもよい。
S211では、発行制御部503は、障壁車両10Aが移動済みであるか否かを判定する。障壁車両10Aが移動済みである場合には(S211:YES)、処理がS212に進む。障壁車両10Aが移動されていない場合には(S211:NO)、処理がS209に進み、発行制御部503は、再度移動促進メッセージをユーザ端末400又はユーザ端末200に送信する。
S212では、発行制御部503は、障壁車両10Aの認証情報の無効化処理を行う。その後、図14に示される処理が終了する。なお、障壁車両10Aが複数存在する場合には、S208からS211の処理は各障壁車両10Aについて実行される。
なお、センタサーバ500が障壁車両の認証情報の発行を、一般ユーザ又は特定ユーザのいずれか一方にしか行わない場合には、発行制御部503は、図14に示される処理のうち当該一方についての処理のみを実行する。
なお、図14に示される発行制御部503の処理は一例であって、これに限定されない。例えば、特定車両900の経路上に障壁車両が存在しない場合には、S204以降の処理は実施されない。また、S210において、施錠通知の受信の有無の代わりに、解錠通知の受信の有無が判定されてもよい。
図15は、第2実施形態に係る具体例における処理シーケンスの一例を示す図である。第2実施形態に係る具体例では、センタサーバ500は、障壁車両の認証情報の発行を一般ユーザについてのみ行うこととする。
S601では、障壁車両10Aは、所定の周期で位置情報をセンタサーバ500へ送信している。図示は省略されるが、以降も障壁車両10Aは所定の周期で位置情報をセンタサーバ500へ送信している。障壁車両10Aは、例えば、路上に駐車している車両であり、運転手等の乗員が不在の車両であることを想定する。
S611では、特定車両900に乗車している特定ユーザBが、例えば、ユーザ端末200Bを通じてセンタサーバへ、特定車両の始動通知を送信する。センタサーバ500は、特定ユーザBのユーザ端末200Bから特定車両の始動通知を受信する(図14、S201:YES)。なお、特定車両の始動通知とともに、特定車両900の経路情報も送信される。
S612では、センタサーバ500は、特定車両900の経路上に存在する車両として
、車両10Aを抽出する(図14、S202)。S613では、センタサーバ500は、抽出した車両10Aへアラート通知を送信する(図14、S203)。障壁車両10Aでは、データ通信装置150からアラートが報知されるが、乗員が不在であるのでアラートに対する所定の操作が行われず、車両10Aからセンタサーバ500への応答は行われない。
S614では、センタサーバ500は、車両10Aからアラート通知に対する応答がないので、車両10Aを障壁車両と特定する(図14、S204)。S615では、センタサーバ500は、一般端末管理サーバ600に、障壁車両10Aの位置情報を車両管理情報テーブルから取得し(図14、S205)、障壁車両10Aの周辺に存在する一般ユーザのユーザ端末400の抽出の要求を送信する(図14、S206)。S616では、センタサーバ500は、一般端末管理サーバ600から一般ユーザCのユーザ端末400Cの情報を取得する(図14、S207)。
S621では、センタサーバ500は、ユーザ端末400Cについて、障壁車両10Aの認証情報を発行する(図14、S208)。S622では、センタサーバ500は、ユーザ端末400Cへ、障壁車両10Aの認証情報と、障壁車両10Aの移動促進メッセージとを送信する(図14、S209)。
S623では、例えば、一般ユーザCがユーザ端末400Cのディスプレイに表示される障壁車両10Aの移動促進メッセージを見て、障壁車両10Aのところに移動する。なお、一般ユーザCは、運転免許証を携帯しているユーザであるとする。
S631では、一般ユーザCは、ユーザ端末400Cに保存された障壁車両10Aの認証情報を用いて、障壁車両10Aのドアを解錠する。これによって、障壁車両10Aのドアが解錠され、エンジンが始動可能状態となる。S632では、障壁車両10Aは、解錠通知をセンタサーバ500へ送信する。
S633では、一般ユーザCは、障壁車両10Aに乗り込み、障壁車両10Aのエンジンを始動させ、障壁車両10Aを別の場所へと移動させ、駐車させる。S634では、一般ユーザCは、ユーザ端末400Cに保存された障壁車両10Aの認証情報を用いて、障壁車両10Aのドアを施錠する。S635では、障壁車両10Aは、施錠通知と障壁車両10Aの位置情報とをセンタサーバ500へ送信する。センタサーバ500は、障壁車両10Aから施錠通知と位置情報とを受信する(図14、S210:YES)。
S641では、センタサーバ500は、例えば、障壁車両10Aから施錠通知とともに受信された位置情報と、車両管理情報テーブルに格納されている障壁車両10Aの位置情報とに基づいて、障壁車両10Aの移動を確認する(図14、S211:YES)。S642では、センタサーバ500は、一般ユーザCのユーザ端末400Cに対して、障壁車両10Aの認証情報の無効化処理を行う(図14、S212)。
<第2実施形態の作用効果>
第2実施形態では、特定車両の始動通知を受けて、センタサーバ500が、特定車両の経路上の障壁車両10Aの周辺の一般ユーザのユーザ端末400又は障壁車両10Aの存在する地域を管轄する特定ユーザのユーザ端末200に障壁車両10Aの認証情報が配布される。障壁車両10Aの周辺の一般ユーザ及び障壁車両10Aの存在する地域を管轄する特定ユーザは、例えば、車両管理情報テーブルに車両10Aの認証情報の配布先として記憶されているユーザ端末のユーザとは異なる、第三者である。すなわち、第2実施形態では、特定車両の始動通知を受けて、特定車両の経路上の障壁車両10Aの認証情報を、障壁車両10Aの周辺に存在する第三者のユーザに、ユーザ認証無しで送信する。これに
よって、一時的に、当該第三者が障壁車両10Aを施解錠及び移動可能となる。これによって、例えば、特定車両900が経路を通過する際には、障壁車両10Aが特定車両900の経路外へ移動されている可能性が高く、特定車両900はスムーズに経路を進行することができ、スムーズに目的地に到着することができる。
また、第2実施形態では、センタサーバ500は、障壁車両10Aの認証情報とともに障壁車両10Aの移動を促す移動促進メッセージを送信する。これによって、障壁車両10Aの認証情報を受け取った第三者に対して、障壁車両10Aの移動を動機付けすることができる。また、仮に、障壁車両10Aの認証情報を受信したユーザ端末400のユーザが車両を運転できない場合でも、当該ユーザの周辺の運転可能なユーザに障壁車両10Aの認証情報を受信したユーザ端末400を一時的に貸与することで、運転可能なユーザが障壁車両10Aを移動させることができる。
第2実施形態では、障壁車両10Aの認証情報を、障壁車両10Aの周辺に存在する一般ユーザのユーザ端末400に送信するが、障壁車両10Aの認証情報の送信先を、例えば、運転免許証の保有者に限定してもよい。これは、例えば、一般端末管理サーバ600が記憶する端末管理情報テーブルにおいて、各端末についてユーザの運転免許証の保有の有無を記憶させることで実現可能である。なお、第1実施形態と第2実施形態とで説明された処理をセンタサーバ500に実行させる実施形態についても、実現可能である。
<記録媒体>
コンピュータその他の機械、装置(以下、コンピュータ等)に上記のセンタサーバ500の処理を実現させるプログラムを、コンピュータ等が読み取り可能な記録媒体に記録することができる。コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、当該コンピュータが上記のセンタサーバ500として機能する。
ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、又は化学的作用によって蓄積し、コンピュータ等から読み取ることができる非一時的な記録媒体をいう。このような記録媒体のうちコンピュータ等から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、ブルーレイディスク、DAT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、コンピュータ等に固定された記録媒体としてハードディスク、ROM(リードオンリーメモリ)等がある。さらに、SSD(Solid State Drive)は、コンピュータ等から取り外し可能な記録媒体としても、コン
ピュータ等に固定された記録媒体としても利用可能である。
1A、1B 鍵情報管理システム
10 車両
11 車両制御装置
12 ドアロックアクチュエータ
51 CPU
52 メモリ
54 外部記憶装置
100 キーユニット
150 データ通信装置
200、400 ユーザ端末
300 制御装置
500 センタサーバ
501 要求受付部
502 位置情報管理部
503 発行制御部
504 車両管理データベース
505 ユーザ管理データベース

Claims (10)

  1. 端末から送信される鍵情報を受信することで施解錠が行われるキーシステムを採用した車両の鍵情報を管理する鍵情報管理装置であって、
    第1の車両の移動要求を受信する受信部と、
    前記第1の車両の鍵情報と、前記第1の車両の鍵情報を配布済みの第1のユーザの端末に関する情報と、を記憶する記憶部と、
    前記記憶部に記憶される前記端末の前記第1のユーザとは異なる第2のユーザの端末へ、前記第1の車両の鍵情報を送信する制御部と、
    を備える鍵情報管理装置。
  2. 前記第2のユーザの端末は、前記移動要求の送信元の端末である、
    請求項1に記載の鍵情報管理装置。
  3. 前記制御部は、前記移動要求の送信元の端末が、前記第2のユーザであって前記第1の車両の移動を許可されているユーザが保持する端末として予め登録されている端末である場合には、前記移動要求の送信元の端末に対して、前記第1の車両の鍵情報を送信する、請求項2に記載の鍵情報管理装置。
  4. 前記第2のユーザの端末は、前記第1の車両の周辺に存在する端末である、
    請求項1から3のいずれか一項に記載の鍵情報管理装置。
  5. 前記制御部は、第2の車両の予定経路上に駐車されている前記第1の車両を検出する、請求項4に記載の鍵情報管理装置。
  6. 前記第1の車両の周辺に存在する端末は、前記第1の車両から所定範囲内に存在する端末である、
    請求項4又は5に記載の鍵情報管理装置。
  7. 前記第1の車両の周辺に存在する端末は、前記第1の車両の現在位置を含む地域を管轄する所定の組織に属するユーザの端末である、
    請求項4又は5に記載の鍵情報管理装置。
  8. 前記制御部は、前記第1の車両の鍵情報とともに、前記第1の車両の移動を促す信号も送信する、
    請求項4から7のいずれか一項に記載の鍵情報管理装置。
  9. 前記第1の車両は、通信機能を備えるデータ通信装置を備え、
    前記制御部は、前記第1の車両に備えられる前記データ通信装置に警告通知を送信し、当該警告通知に対する応答が前記データ通信装置から得られる場合には、前記第1の車両の鍵情報をいずれの端末にも送信しない、
    請求項1から8のいずれか一項に記載の鍵情報管理装置。
  10. 端末から送信される鍵情報を受信することで施解錠が行われるキーシステムを採用した車両の鍵情報を管理する鍵情報管理装置が、
    第1の車両の移動要求を受信し、
    前記第1の車両の鍵情報と、前記第1の車両の鍵情報を配布済みの第1のユーザの端末に関する情報と、を記憶部に記憶し、
    前記記憶部に記憶される前記端末の前記第1のユーザとは異なる第2のユーザの端末へ、前記第1の車両の鍵情報を送信する、
    鍵情報管理方法。
JP2018031589A 2018-02-26 2018-02-26 鍵情報管理装置及び鍵情報管理方法 Active JP7013931B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018031589A JP7013931B2 (ja) 2018-02-26 2018-02-26 鍵情報管理装置及び鍵情報管理方法
US16/273,218 US10733821B2 (en) 2018-02-26 2019-02-12 Key information management device and key information management method
CN201910126920.0A CN110195534B (zh) 2018-02-26 2019-02-20 钥匙信息管理装置和钥匙信息管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018031589A JP7013931B2 (ja) 2018-02-26 2018-02-26 鍵情報管理装置及び鍵情報管理方法

Publications (2)

Publication Number Publication Date
JP2019148059A true JP2019148059A (ja) 2019-09-05
JP7013931B2 JP7013931B2 (ja) 2022-02-01

Family

ID=67686052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018031589A Active JP7013931B2 (ja) 2018-02-26 2018-02-26 鍵情報管理装置及び鍵情報管理方法

Country Status (3)

Country Link
US (1) US10733821B2 (ja)
JP (1) JP7013931B2 (ja)
CN (1) CN110195534B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021149352A (ja) * 2020-03-18 2021-09-27 本田技研工業株式会社 管理装置、運搬システム、管理方法、およびプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112622823B (zh) * 2020-11-23 2022-02-18 江铃汽车股份有限公司 一种注销智能终端数字钥匙的控制方法及系统
FR3139849A1 (fr) * 2022-09-20 2024-03-22 Renault S.A.S. Procédé de verrouillage d’un véhicule automobile.

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002330468A (ja) * 2001-05-01 2002-11-15 Nec Corp 自動車錠管理システム
JP2003041821A (ja) * 2001-07-30 2003-02-13 Mazda Motor Corp 遠隔解錠方法、遠隔解錠システム、情報処理装置、及び情報処理プログラム
JP2003041825A (ja) * 2001-07-30 2003-02-13 Mazda Motor Corp 遠隔解錠方法、情報処理装置及び情報処理プログラム、並びにユーザー端末及び該ユーザー端末を制御するための制御プログラム
JP2003256993A (ja) * 2002-03-06 2003-09-12 Denso Corp 車両用通信システム
JP2005225268A (ja) * 2004-02-10 2005-08-25 Honda Motor Co Ltd 携帯式通信端末、移動支援装置および移動支援システム
JP2006144595A (ja) * 2004-11-17 2006-06-08 Denso Corp 災害時車両制御装置
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법
US20170251094A1 (en) * 2016-02-29 2017-08-31 Dura Automotive Systems Sas Method and system for exchanging data between users of a vehicle
US20180326947A1 (en) * 2017-05-15 2018-11-15 GM Global Technology Operations LLC Operating a key fob in a car sharing system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005104327A (ja) 2003-09-30 2005-04-21 Matsushita Electric Ind Co Ltd 車両移動システムおよび車両移動方法
JP2007328602A (ja) 2006-06-08 2007-12-20 Toyota Motor Corp 車両移動システム
JP4983716B2 (ja) * 2008-05-09 2012-07-25 トヨタ自動車株式会社 車両共用システム、予約状況管理サーバー、及び、車載情報提供装置
DE102011083820A1 (de) * 2011-09-30 2013-04-04 Ford Global Technologies, Llc Verfahren zur Kontrolle des Zugangs zu einem Kraftfahrzeug sowie Steuerungseinrichtung
KR20130128797A (ko) * 2012-05-18 2013-11-27 (주)이지텔레매틱스 데이터 쉐어링 서비스를 이용한 차량 원격 제어 시스템
JP6294109B2 (ja) 2014-03-07 2018-03-14 株式会社東海理化電機製作所 スマートシステム
US9460577B2 (en) * 2014-07-17 2016-10-04 Hyundai Motor Company Sharing a key for a vehicle
CN106553617B (zh) 2015-09-25 2019-10-22 上海汽车集团股份有限公司 车辆控制方法、共享方法及装置
US10372121B2 (en) * 2016-04-26 2019-08-06 Ford Global Technologies, Llc Determination of continuous user interaction and intent through measurement of force variability
CN107650863B (zh) * 2017-09-19 2022-05-03 大陆投资(中国)有限公司 车辆共享方法及系统
US10895235B2 (en) * 2017-10-25 2021-01-19 Ford Global Technologies, Llc Method and system for activating in-vehicle power source

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002330468A (ja) * 2001-05-01 2002-11-15 Nec Corp 自動車錠管理システム
JP2003041821A (ja) * 2001-07-30 2003-02-13 Mazda Motor Corp 遠隔解錠方法、遠隔解錠システム、情報処理装置、及び情報処理プログラム
JP2003041825A (ja) * 2001-07-30 2003-02-13 Mazda Motor Corp 遠隔解錠方法、情報処理装置及び情報処理プログラム、並びにユーザー端末及び該ユーザー端末を制御するための制御プログラム
JP2003256993A (ja) * 2002-03-06 2003-09-12 Denso Corp 車両用通信システム
JP2005225268A (ja) * 2004-02-10 2005-08-25 Honda Motor Co Ltd 携帯式通信端末、移動支援装置および移動支援システム
JP2006144595A (ja) * 2004-11-17 2006-06-08 Denso Corp 災害時車両制御装置
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법
US20170251094A1 (en) * 2016-02-29 2017-08-31 Dura Automotive Systems Sas Method and system for exchanging data between users of a vehicle
US20180326947A1 (en) * 2017-05-15 2018-11-15 GM Global Technology Operations LLC Operating a key fob in a car sharing system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021149352A (ja) * 2020-03-18 2021-09-27 本田技研工業株式会社 管理装置、運搬システム、管理方法、およびプログラム
JP7453026B2 (ja) 2020-03-18 2024-03-19 本田技研工業株式会社 運搬システム、および管理方法

Also Published As

Publication number Publication date
JP7013931B2 (ja) 2022-02-01
CN110195534B (zh) 2020-12-01
US10733821B2 (en) 2020-08-04
CN110195534A (zh) 2019-09-03
US20190266820A1 (en) 2019-08-29

Similar Documents

Publication Publication Date Title
US11270535B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
US11056007B2 (en) Vehicle movement notification device and notification method
KR102220096B1 (ko) 시해정 제어 시스템 및 시해정 제어 방법
CN110027569B (zh) 停车辅助服务管理装置及其控制方法、用户终端控制方法和非暂时性计算机可读取存储介质
CN110195534B (zh) 钥匙信息管理装置和钥匙信息管理方法
US10810814B2 (en) Delivery system, information processing device, control method for information processing device, and non-transitory recording medium having program stored therein
CN109978433B (zh) 递送系统、信息处理装置、信息处理方法和记录介质
US20190180546A1 (en) Authentication information control system, authentication information control method, and non-transitory computer-readable recording medium
JP2005178666A (ja) 盗難防止システム
JP2019125027A (ja) 判定システム、判定方法、及び、認証情報制御システム
US20190202405A1 (en) Information processing system, information processing device, information processing method for information processing system, recording medium, and vehicle interior sharing system
JP2019101554A (ja) 中継装置およびその制御方法
US20200320477A1 (en) Vehicle selection apparatus, vehicle selection method, and vehicle selection program
CN110060427B (zh) 信息系统、信息处理方法及存储介质
JP2019108080A (ja) 電子鍵制御システム
US11557204B2 (en) Leading system, leading device, and control method of leading system
JP7447679B2 (ja) 情報処理装置および車両システム
CN110033212B (zh) 信息处理系统及信息处理方法
JP6267818B1 (ja) 処理装置、処理方法およびプログラム
US20200327471A1 (en) Management device, management method, and management program
JP7021513B2 (ja) 通知システム
US20200327483A1 (en) Management device, management method, and management program
JP2022137006A (ja) 複数のアクセスキーと位置とをデジタル結合するための装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220103