JP2020020261A - Key form data management system and key form data management method - Google Patents
Key form data management system and key form data management method Download PDFInfo
- Publication number
- JP2020020261A JP2020020261A JP2019188365A JP2019188365A JP2020020261A JP 2020020261 A JP2020020261 A JP 2020020261A JP 2019188365 A JP2019188365 A JP 2019188365A JP 2019188365 A JP2019188365 A JP 2019188365A JP 2020020261 A JP2020020261 A JP 2020020261A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- identification information
- key
- shape data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013523 data management Methods 0.000 title claims description 83
- 238000000034 method Methods 0.000 title claims description 68
- 238000004519 manufacturing process Methods 0.000 claims abstract description 138
- 238000012384 transportation and delivery Methods 0.000 claims abstract description 40
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000007726 management method Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 13
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
Description
本発明は、車両の扉を解錠する機械鍵を製造するための鍵形状データを管理する技術に関する。 The present invention relates to a technique for managing key shape data for manufacturing a mechanical key for unlocking a vehicle door.
車両の扉を解錠する度に鍵を取り出さなければならない煩わしさを解消するために、ユーザーによって携帯された電子キーを車載機が認証して、車両の扉を自動で解錠するパッシブエントリーと呼ばれる技術が開発されている。また、車両に乗り込んだユーザーがエンジンを始動する際にも、車載機がユーザーの電子キーを認証することにより、鍵を用いることなくエンジンスタートボタンでエンジンを始動させることが可能な技術も開発されて、現在では広く使用されている。
このような技術を用いれば、機械式の鍵を用いなくても車両の扉を解錠することができ、更にはエンジンを始動させることも可能となる。
In order to eliminate the hassle of having to remove the key every time the vehicle door is unlocked, a passive entry that authenticates the electronic key carried by the user by the onboard device and automatically unlocks the vehicle door A so-called technology has been developed. Also, a technology has been developed that enables the onboard unit to authenticate the user's electronic key when the user gets into the vehicle to start the engine, so that the engine can be started with the engine start button without using a key. It is now widely used.
If such a technique is used, the door of the vehicle can be unlocked without using a mechanical key, and the engine can also be started.
また今日では、いわゆるスマートフォンなどの携帯式の情報端末(以下、携帯端末)が広く普及したことに伴って、車載機がユーザーの携帯する携帯端末を認証することによって、車両の扉を解錠したり、エンジンを始動させたりすることを可能とする技術も提案されている(特許文献1)。 Today, with the spread of mobile information terminals (hereinafter, mobile terminals) such as so-called smartphones, vehicle-mounted devices authenticate a mobile terminal carried by a user to unlock a vehicle door. And a technique that allows the engine to be started (Japanese Patent Application Laid-Open No. H10-163,837).
しかし、携帯端末を電子キーとして用いた場合でも、ユーザーは依然として電子キーを携帯する必要があるという問題があった。
この理由は、車両のバッテリーが上がってしまうと、車載機による認証ができなくなって、車両の扉を解錠することができなくなるためである。扉を解錠することができなければ、バッテリーを交換することもできない。このため、機械式の鍵を用いて扉を解錠する必要が生じるが、今日では機械式の鍵は電子キーに内蔵されてユーザーに提供されるので、結局、車両のバッテリーが上がってしまう万が一の場合に備えて、電子キーも携帯しておく必要がある。
However, even when the portable terminal is used as the electronic key, there is a problem that the user still needs to carry the electronic key.
The reason for this is that if the battery of the vehicle goes up, the authentication by the in-vehicle device becomes impossible and the door of the vehicle cannot be unlocked. If the door cannot be unlocked, the battery cannot be replaced. For this reason, it is necessary to use a mechanical key to unlock the door, but today, the mechanical key is built into the electronic key and provided to the user, so that the battery of the vehicle eventually runs out. In this case, you need to carry an electronic key with you.
この発明は、従来技術が有する上述した課題に鑑みてなされたものであり、携帯端末を電子キーとして用いるユーザーが、携帯端末に加えて電子キーも携帯しなければならない事態を解消することが可能な技術の提供を目的とする。 The present invention has been made in view of the above-described problems of the related art, and can eliminate a situation in which a user who uses a portable terminal as an electronic key must carry an electronic key in addition to the portable terminal. The purpose is to provide a simple technology.
上述した問題を解決するために本発明の鍵形状データ管理システム、および鍵形状データ管理方法は、車両の車両識別情報と、その車両に組み付けられた機械錠の機械錠識別情報と、その機械錠と組み合わせて用いられる機械鍵の鍵形状データとを対応付けて記憶しておく。また、車両の使用者によって携帯された携帯端末と通信することによって、携帯端末の固体毎に付与された端末識別情報と、車両の車両識別情報とも対応付けて記憶しておく。更に、機械鍵を製造可能な複数の製造拠点についての情報も記憶しておく。そして、機械鍵の入手要求を受け付けると、端末識別情報から車両識別情報を特定し、その車両識別情報から機械鍵の鍵形状データを特定する。更に、機械鍵の受渡場所を示す受渡場所情報に基づいて、機械鍵の製造拠点を決定する。そして、決定した鍵形状データと、受渡場所情報とを、製造拠点に送信する。
こうすれば、車両のユーザーは、機械鍵が必要になった場合には、鍵形状データ管理システムに対して機械鍵の入手を要求することで、機械鍵を受け取ることが可能となる。
In order to solve the above-mentioned problems, a key shape data management system and a key shape data management method according to the present invention provide a vehicle identification information of a vehicle, a mechanical lock identification information of a mechanical lock attached to the vehicle, and the mechanical lock. And key shape data of a mechanical key used in combination with the key shape data. In addition, by communicating with a portable terminal carried by the user of the vehicle, the terminal identification information assigned to each portable terminal and the vehicle identification information of the vehicle are stored in association with each other. Further, information on a plurality of manufacturing bases where a machine key can be manufactured is also stored. Then, when the request for obtaining the mechanical key is received, the vehicle identification information is identified from the terminal identification information, and the key shape data of the mechanical key is identified from the vehicle identification information. Further, a production base of the machine key is determined based on the delivery place information indicating the delivery place of the machine key. Then, the determined key shape data and the delivery location information are transmitted to the manufacturing base.
In this way, the user of the vehicle can receive the machine key by requesting the key shape data management system to obtain the machine key when the machine key becomes necessary.
あるいは、本発明の鍵形状データ管理システム、および鍵形状データ管理方法は、次のようにしても良い。先ず、車両の車両識別情報と、その車両に組み付けられた機械錠の機械錠識別情報と、その機械錠と組み合わせて用いられる機械鍵の鍵形状データとを対応付けて記憶しておく。また、車両の使用者によって携帯された携帯端末と通信することによって、携帯端末の固体毎に付与された端末識別情報と、車両の車両識別情報とも対応付けて記憶しておく。そして、機械鍵の入手要求を受け付けると、端末識別情報から車両識別情報を特定し、その車両識別情報から機械鍵の鍵形状データを特定して、機械鍵の入手を要求してきた相手に返信する。
こうしても、車両のユーザーは、機械鍵が必要になった場合には、鍵形状データ管理システムに対して機械鍵の入手を要求することで、機械鍵を製造するための鍵形状データを受け取ることができるので、その鍵形状データに基づいて機械鍵を製造して貰うことが可能となる。
Alternatively, the key shape data management system and the key shape data management method of the present invention may be as follows. First, the vehicle identification information of the vehicle, the mechanical lock identification information of the mechanical lock attached to the vehicle, and the key shape data of the mechanical key used in combination with the mechanical lock are stored in association with each other. In addition, by communicating with a portable terminal carried by the user of the vehicle, the terminal identification information assigned to each portable terminal and the vehicle identification information of the vehicle are stored in association with each other. Then, when the request for obtaining the mechanical key is received, the vehicle identification information is identified from the terminal identification information, the key shape data of the mechanical key is identified from the vehicle identification information, and the key shape data is returned to the party who has requested the acquisition of the mechanical key. .
Even in this case, when the machine key becomes necessary, the vehicle user can request the key shape data management system to obtain the machine key, thereby receiving the key shape data for manufacturing the machine key. Therefore, a mechanical key can be manufactured based on the key shape data.
以下では、上述した本願発明の内容を明確にするために実施例について説明する。 Hereinafter, embodiments will be described in order to clarify the contents of the present invention described above.
A.鍵形状データ管理システムの概要 :
図1には、本実施例の鍵形状データ管理システム100の概要が示されている。図示されるように、鍵形状データ管理システム100は、記憶サーバ101と、受付サーバ102と、送信サーバ103と、登録サーバ104とを備えている。
記憶サーバ101は、車両1を製造する車両製造工場PAから、車両IDと機械錠IDとの対応関係を示すデータを受け取って車両データベース101aに記憶する。ここで車両IDとは、車両1の固体毎に付与された固有の識別情報である。また、機械錠IDとは、機械錠10の固体毎に付与された固有の識別情報である。尚、本実施例の車両IDは、本発明における「車両識別情報」に対応し、本実施例の機械錠IDは、本発明における「機械錠識別情報」に対応する。
A. Overview of key shape data management system:
FIG. 1 shows an outline of a key shape
The
加えて、記憶サーバ101は、車両製造工場PAに対して機械錠10を供給する機械錠製造工場PBにも接続されており、機械錠製造工場PBからは、機械錠IDと鍵形状データとの対応関係を示すデータを受け取って車両データベース101aに記憶する。ここで、鍵形状データとは、機械錠IDを有する機械錠10と組み合わせて用いられる機械鍵11を製造するためのデータである。
尚、機械錠IDと鍵形状データとの対応関係とは、機械錠IDと鍵形状データとを直接的に対応付けるものである必要は無く、機械錠IDが決まれば、それに対応する鍵形状データが決まるような関係であればよい。例えば、機械錠IDに対して機械鍵IDが対応付けられており、その機械鍵IDに対して鍵形状データが対応付けられているような対応関係であってもよい。ここで機械鍵IDとは、機械鍵11の固体毎に付与された固有の識別情報である。
更に、記憶サーバ101は、拠点データベース101bも記憶している。ここで、拠点データベース101bとは、鍵形状データに基づいて機械鍵11を製造することが可能な複数の製造拠点についてのデータベースである。
車両データベース101aや拠点データベース101bについては、後ほど詳しく説明する。
In addition, the
Note that the correspondence between the mechanical lock ID and the key shape data does not need to directly correspond to the mechanical lock ID and the key shape data. When the mechanical lock ID is determined, the corresponding key shape data is used. It is sufficient that the relationship is determined. For example, the correspondence may be such that a mechanical key ID is associated with a mechanical lock ID, and key shape data is associated with the mechanical key ID. Here, the machine key ID is unique identification information assigned to each
Further, the
The
登録サーバ104は、車両1のユーザーが携帯する携帯端末2(例えば、スマートフォンや携帯電話)などと通信することによってユーザー登録を受け付けて、記憶サーバ101の車両データベース101aに登録する。ユーザー登録の内容については、後ほど詳しく説明する。
The
また、ユーザーの携帯端末2は、予め車両1に登録しておくことによって、電子キーの代わりに携帯端末2を用いて、車両1の機械錠10を解錠あるいは施錠することが可能となる。従って、ユーザーは、車両1に登録した携帯端末2を携帯していれば、電子キーを携帯する必要も無い。しかし、車両1のバッテリーが上がるなどの理由で車両1が携帯端末2と通信できなくなった場合は、機械錠10を解錠するため機械鍵11が必要となる。このような場合は、ユーザーは受付サーバ102に接続する。
Further, by registering the
受付サーバ102は、車両1のユーザーが携帯する携帯端末2などと通信することによって、車両1の機械錠10を解錠あるいは施錠するための機械鍵11の入手要求を受け付ける機能を有している。尚、登録サーバ104を介してユーザー登録しておけば、機械鍵11の入手要求を容易に受け付けて貰うことができるようになっている。
受付サーバ102が、機械鍵11の入手要求を受け付ける際にユーザーから取得する情報には、ユーザーの車両1の車両IDや、機械鍵11の受渡場所を示す受渡場所情報などが含まれている。そして受付サーバ102は、機械鍵11の入手要求を受け付けると、受け付けた情報を送信サーバ103に転送する。
The
The information obtained from the user when the
送信サーバ103は、受付サーバ102から転送されてきた情報に基づいて、機械鍵11を製造するために必要な鍵形状データを特定して、その鍵形状データを製造拠点に送信する。鍵形状データは、受付サーバ102から転送されてきた車両IDから、記憶サーバ101の車両データベース101aを参照することによって特定することができる。また、鍵形状データを送信する製造拠点は、受付サーバ102から転送されてきた受渡場所情報から、記憶サーバ101の拠点データベース101bを参照することによって特定することができる。図1に示した例では、製造拠点k1〜k3の中から、ユーザーが機械鍵11の受け取りが容易な製造拠点k3に対して、鍵形状データが送信されている。
The
そして、送信サーバ103から鍵形状データの受信した製造拠点k3では、受け取った鍵形状データに従って機械鍵11を製造して、ユーザーに配達あるいは手渡しする。こうすれば、携帯端末2を携帯しているユーザーは、車両1のバッテリーが上がるなどして機械鍵11が必要となった時には、何時でも、何処でも、迅速に機械鍵11を入手することができる。
Then, at the manufacturing site k3 receiving the key shape data from the
図2には、車両データベース101aの一部分が例示されている。図示されるように、車両データベース101aは、車両1の車両IDと、その車両1に搭載された機械錠10の機械錠IDと、その機械錠10に用いられる機械鍵11の鍵形状データとの組み合わせを中心とするデータに、ユーザー登録に伴うデータなどが追加されたデータベースとなっている。ここで、車両IDとしては、いわゆるナンバープレートに表示された自動車登録番号などのように、第三者が容易に知ることができる情報ではなく、車体番号や、暗号化された車体番号などのように、車両1のユーザーは知ることができるが第三者は知ることが困難な情報であることが望ましい。
車両1の車両IDと、その車両1に搭載された機械錠10の機械錠IDとが対応付けられたデータは、車両1を製造した車両製造工場PAから取得することができる。また、機械錠10の機械錠IDと、その機械錠10に用いられる機械鍵11の鍵形状データとが対応付けられたデータは、機械錠10を製造した機械錠製造工場PBから取得することができる。
FIG. 2 illustrates a part of the
The data in which the vehicle ID of the vehicle 1 is associated with the mechanical lock ID of the
更に、車両1のユーザーは、車両1の車両IDと、自らが使用する携帯端末2の携帯端末IDと、自らを示すユーザーIDと、パスワードなどを含んだ各種の情報を、車両データベース101aに登録することによって、ユーザー登録することができる。図2に示されるように、これらの情報は、車両IDに紐付けられた状態で、車両データベース101aに記憶されている。尚、本実施例の携帯端末IDは、本発明における「端末識別情報」に対応し、本実施例のユーザーIDは、本発明における「使用者識別情報」に対応する。
また、車両1に携帯端末2を登録することによって、電子キーの代わりに携帯端末2を用いることが可能なユーザーは、その携帯端末2を用いることによって、容易にユーザー登録することができる。すなわち、携帯端末2を車両1に登録する際に、携帯端末2が車両IDを取得しておき、登録サーバ104に接続してユーザー登録する際には、車両1から取得しておいた車両IDと、携帯端末IDとを送信するようにしてもよい。
更に、ユーザーIDおよびパスワードについては、ユーザー登録時にユーザーが設定するようにしても良いし、車両データベース101aがユーザーIDおよびパスワードを設定して、ユーザーに知らせるようにしても良い。
Further, the user of the vehicle 1 registers various information including the vehicle ID of the vehicle 1, the mobile terminal ID of the
Further, a user who can use the
Further, the user ID and password may be set by the user at the time of user registration, or the
図3には、拠点データベース101bの一部分が例示されている。図示されるように、拠点データベース101bには、鍵形状データに基づいて機械鍵11を製造可能な製造拠点毎に、拠点IDと、製造拠点の所在地を示す所在地情報と、鍵形状データを送信するためのデータ送信アドレスなどが記憶されている。ここで拠点IDとは、製造拠点毎に付与された固有の識別情報である。また、機械鍵11の製造には、小型のNC旋盤装置や、あるいは、いわゆる3Dプリンタなどがあれば十分であることから、コンビニエンスストアや、ガソリンスタンドや、車の修理工場や、車用品の販売店なども製造拠点となることができる。
FIG. 3 illustrates a part of the
また、図3に示されるように、本実施例の拠点データベース101bでは、所在地情報は、階層化された状態で記憶されている。まず、一番上の階層の情報としては、製造拠点が存在する「県」を示す県情報が記憶されており、その下の階層の情報としては、製造拠点が存在する「市」を示す市情報が記憶され、その下の階層には「町」を示す町情報が、更にその下の階層には、番地以下の情報を示す番地情報が記憶されている。更に、製造拠点がビルに入居している場合には、一番下の階層の情報として、製造拠点が入居しているビル名を示すビル情報が記憶されている。
Further, as shown in FIG. 3, in the
例えば、図3中で一番上に表示されて、拠点IDとしてk1が付与された製造拠点については、県情報が「e1県」で、市情報が「g1市」、町情報が「g1町」、番地情報が「1−5−3」、ビル情報が「AAビル」と記憶されている。
このように、拠点データベース101bには所在地情報が階層化されて記憶されているので、「e1県」には6つの製造拠点が存在しており、そのうちの2つは「f1市」に存在し、3つは「f2市」に存在し、1つは「f3市」に存在するといったことも容易に認識することができる。
尚、本実施例の拠点データベース101bに記憶されている所在地情報は、このように県情報、市情報、町情報、番地情報といったように階層化された情報としているが、緯度と経度とを組み合わせた情報のように、階層化されていない情報であっても良い。
For example, as for the manufacturing base displayed at the top in FIG. 3 and provided with the base ID k1, the prefecture information is “e1 prefecture”, the city information is “g1 city”, and the town information is “g1 town”. , The address information is stored as “1-5-3”, and the building information is stored as “AA building”.
As described above, since the location information is stored in a hierarchical manner in the
The location information stored in the
以下では、図1に例示した本実施例の鍵形状データ管理システム100が、以上のような車両データベース101aや拠点データベース101bを参照することにより、車両1のユーザーからの要求に応じて機械鍵11を届ける処理に付いて説明する。
In the following, the key shape
B.鍵形状データ管理処理 :
図4には、本実施例の鍵形状データ管理システム100が、車両1のユーザーからの要求に応じて機械鍵11を届けるために実行する鍵形状データ管理処理のフローチャートが示されている。
図示されるように、鍵形状データ管理処理では、先ず始めに車両製造工場PAに問い合わせることによって、新たな車両リストがあるか否かを判断する(S10)。車両製造工場PAでは、車両1を製造する際に、車両1の車体番号や、車両1に取り付けられた機械錠10の機械錠IDなどを管理しており、製造した車両1については、車体番号と機械錠IDとを対応付けた車両リストを出力する。そこで、S10では、車両製造工場PAに問い合わせることによって、新たな車両リストが存在するか否かを判断する。
その結果、新たな車両リストが存在すると判断した場合は(S10:yes)、後述する車両データベース生成処理(S100)を実行することによって、図2に例示したような車両データベース101aを生成する。
B. Key shape data management processing:
FIG. 4 shows a flowchart of a key shape data management process executed by the key shape
As shown in the figure, in the key shape data management process, it is first determined whether or not there is a new vehicle list by inquiring of the vehicle manufacturing factory PA (S10). The vehicle manufacturing plant PA manages the vehicle body number of the vehicle 1 and the mechanical lock ID of the
As a result, when it is determined that a new vehicle list exists (S10: yes), the
これに対して、新たな車両リストが存在しないと判断した場合は(S10:no)、拠点データベース101bに追加する製造拠点が存在するか否かを判断する(S11)。また、後述する車両データベース生成処理を行って(S100)、車両データベース101aを生成した後も、追加する製造拠点が存在するか否かを判断する(S11)。
前述したように機械鍵11は、小型のNC旋盤装置や、いわゆる3Dプリンタなどがあれば製造することができるから、コンビニエンスストアや、ガソリンスタンドなどでも製造拠点となることができる。そこで、S11では、新たに設置された製造拠点が存在するか否かを判断して、新たに設置された製造拠点が存在する場合は(S11:yes)、その製造拠点についての情報、すなわち、製造拠点の所在地情報およびデータ送信アドレスを拠点データベース101bに追加した後、新たな拠点IDを設定する(S12)。
これに対して、拠点データベース101bに追加するべき新たな製造拠点が存在しない場合は(S11:no)、拠点データベース101bに新たな製造拠点を追加することなく、ユーザー登録が要求されているか否かを判断する(S13)。また、拠点データベース101bに新たな製造拠点を追加した後も(S12)、ユーザー登録が要求されているか否かを判断する(S13)。
On the other hand, when it is determined that there is no new vehicle list (S10: no), it is determined whether there is a manufacturing site to be added to the
As described above, the mechanical key 11 can be manufactured by using a small NC lathe, a so-called 3D printer, or the like, and thus can be a manufacturing base in a convenience store or a gas station. Then, in S11, it is determined whether or not a newly installed manufacturing base exists, and if a newly installed manufacturing base exists (S11: yes), information on the manufacturing base, that is, After adding the location information and the data transmission address of the manufacturing base to the
On the other hand, when there is no new manufacturing base to be added to the
その結果、ユーザー登録が要求されている場合は(S13:yes)、後述するユーザー登録処理(S200)を実行することによって、車両データベース101aに対して車両1のユーザーを登録する(図2参照)。
これに対して、ユーザー登録が要求されていない場合は(S13:no)、車両1のユーザーから機械鍵11を要求されているか否かを判断する(S14)。また、後述するユーザー登録処理を行って(S200)、車両1のユーザーに関する情報を車両データベース101aに登録した後も、ユーザーから機械鍵11を要求されているか否かを判断する(S14)。
As a result, when the user registration is requested (S13: yes), the user of the vehicle 1 is registered in the
On the other hand, if the user registration has not been requested (S13: no), it is determined whether or not the user of the vehicle 1 has requested the mechanical key 11 (S14). Further, after performing a user registration process described later (S200) and registering information on the user of the vehicle 1 in the
その結果、ユーザーから機械鍵11を要求されていた場合は(S14:yes)、後述する機械鍵要求対応処理(S300)を実行することによって、ユーザーからの要求に対応する。
これに対して、ユーザーから機械鍵11を要求されていない場合は(S14:no)、処理の先頭に戻って、新たな車両リストが存在するか否かを判断する(S10)。
本実施例の鍵形状データ管理システム100は、このような鍵形状データ管理処理を実行している。このため、車両1のユーザーは、たとえば車両1のバッテリーが上がるなどして機械鍵11が必要となった場合には、何時でも、何処でも、迅速に機械鍵11を入手することができる。
As a result, when the user has requested the machine key 11 (S14: yes), a machine key request corresponding process (S300) described later is executed to respond to the request from the user.
On the other hand, if the user has not requested the machine key 11 (S14: no), the process returns to the beginning of the process and determines whether a new vehicle list exists (S10).
The key shape
B−1.車両データベース生成処理 :
図5には、車両データベース生成処理のフローチャートが示されている。図4を用いて前述したように、この処理は、鍵形状データ管理システム100が車両製造工場PAに対して新たな車両リストがあるか否かを問い合わせて、新たな車両リストがあると判断した場合に(図4のS10:yes)、鍵形状データ管理システム100によって実行される処理である。尚、前述したように車両リストとは、車両製造工場PAで製造した車両1について、車体番号と機械錠IDとを対応付けたデータである。
図5に示されるように、車両データベース生成処理を開始すると先ず始めに、車両製造工場PAから出力された新たな車両リストを取得して、車両データベース101aに追加する(S101)。
B-1. Vehicle database generation processing:
FIG. 5 shows a flowchart of the vehicle database generation processing. As described above with reference to FIG. 4, in this process, the key shape
As shown in FIG. 5, when the vehicle database generation process is started, first, a new vehicle list output from the vehicle manufacturing factory PA is acquired and added to the
図6(a)には、車両データベース101aに新たな車両リストを追加する様子が概念的に示されている。車両IDが「b150」までのデータは既に車両データベース101aに記憶されているデータであり、車両IDが「b151」以降のデータと、これら車両IDに対応付けられた機械錠IDのデータとの組み合わせが、新たな車両リストのデータである。図6(a)では、新たな車両リストのデータに斜線を付して表示している。
FIG. 6A conceptually shows how a new vehicle list is added to the
こうして、車両データベース101aに新たな車両リストを追加したら(図5のS101)、今度は、追加された新たな機械錠IDに対応する鍵形状データを、機械錠製造工場PBに対して要求する(S102)。図6(a)に示した例では、新たに追加した車両リストには、新たな機械錠IDとして「c151」以降のデータが含まれている。そこで、これらの新たな機械錠IDに対応する機械鍵11の鍵形状データを、機械錠製造工場PBに要求する。
When the new vehicle list is added to the
その後、機械錠製造工場PBから取得した鍵形状データを、車両データベース101aに追加して記憶されている機械錠IDに対応付けた状態で、車両データベース101aに追加していく(S103)。
図6(b)には、車両データベース101aに新たに追加された機械錠IDに対応付けて、機械錠製造工場PBから取得した鍵形状データを車両データベース101aに追加する様子が概念的に示されている。図6(b)では、機械錠製造工場PBから取得して車両データベース101aに追加された機械錠IDと鍵形状データとの組み合わせに斜線を付して表示している。
このように、車両製造工場PAから取得した車両IDおよび機械錠IDのデータと、機械錠製造工場PBから取得した機械錠IDに対応する鍵形状データとを車両データベース101aに追加することで、新たに製造された車両1についても、車両IDと、その車両1に搭載されている機械錠10に対応する機械鍵11の鍵形状データとを対応付けた車両データベース101aを生成することができる。こうして、新たな車両データベース101aを生成したら、図5の車両データベース生成処理を終了して、図4の鍵形状データ管理処理に復帰する。
また、車両製造工場PAで製造された車両1がユーザーに引き渡されて、ユーザー登録しようとして鍵形状データ管理システム100の登録サーバ104(図1参照)に接続すると、図4の鍵形状データ管理処理のS13で「yes」と判断されて、次のようなユーザー登録処理(S200)が開始される。
Thereafter, the key shape data acquired from the mechanical lock manufacturing factory PB is added to the
FIG. 6B conceptually illustrates a state in which key shape data obtained from the mechanical lock manufacturing factory PB is added to the
As described above, by adding the vehicle ID and the mechanical lock ID data acquired from the vehicle manufacturing factory PA and the key shape data corresponding to the mechanical lock ID acquired from the mechanical lock manufacturing factory PB to the
When the vehicle 1 manufactured at the vehicle manufacturing factory PA is delivered to a user and connected to the registration server 104 (see FIG. 1) of the key shape
B−2.ユーザー登録処理 :
図7には、ユーザー登録処理のフローチャートが示されている。ユーザー登録処理では、先ず始めに、接続してきたユーザーの携帯端末2から、車両IDと携帯端末IDとを取得する(S201)。前述したように携帯端末IDとは、携帯端末2毎に付与された固有の識別番号である。携帯端末IDは、鍵形状データ管理システム100が携帯端末2と通信することによって、携帯端末2から自動的に取得する。また、車両IDは、車両1のユーザーが携帯端末2を操作して入力することもできるが、携帯端末2を電子キーの代わりとして用いるために携帯端末2を車両1に登録している場合には、登録する際に携帯端末2が車両1から車両IDを取得しておき、その車両IDを鍵形状データ管理システム100が携帯端末2から取得するようにしても良い。
B-2. User registration process:
FIG. 7 shows a flowchart of the user registration process. In the user registration process, first, a vehicle ID and a mobile terminal ID are obtained from the
続いて、取得した車両IDが正しいか否かを判断する(S202)。図2を用いて前述したように、ユーザー登録される様々な情報は、車両データベース101aに記憶されている車両IDに紐付けて記憶される。従って、ユーザー登録するためには、ユーザー登録しようとする車両1の車両IDが、車両データベース101aに既に記憶されていることが前提となる。そこで、S202では、S201で取得した車両IDが車両データベース101aに存在するか否かを判断する。
また、車両IDとして車体番号を用いた場合には、いわゆるナンバープレートに表示の自動車登録番号などに比べて第三者が容易に知ることはできない。しかし、車両1の外部からは見えないものの、車体番号は車両1や車両1のいわゆる車検証などに記載されているので、悪意を持った第三者が知ろうとすると車両IDが知られてしまう可能性もある。そこで、携帯端末2が車両1から車両IDを取得する場合には、暗号化された状態で車両IDを取得しておき、ユーザーがユーザー登録する際にも、鍵形状データ管理システム100が携帯端末2から暗号化された車両IDを取得するようにしても良い。
Subsequently, it is determined whether the acquired vehicle ID is correct (S202). As described above with reference to FIG. 2, various information registered by the user is stored in association with the vehicle ID stored in the
Also, when a vehicle number is used as the vehicle ID, a third party cannot easily know the vehicle registration number displayed on a so-called license plate. However, although it is not visible from the outside of the vehicle 1, since the vehicle body number is described in the vehicle 1 or the so-called vehicle verification of the vehicle 1, if a malicious third party tries to know, the vehicle ID is known. There is a possibility. Therefore, when the
更には、携帯端末2が車両1に登録されて、電子キーの代わりに使用できる状態となっている場合には、携帯端末2は車両1に向かって認証信号を送信することが可能となっている。そこで、その認証信号に車両IDを示す情報を埋め込んでおき、ユーザー登録の際には、車両IDが埋め込まれた認証信号のデータを、鍵形状データ管理システム100が携帯端末2から取得するようにしても良い。
Further, when the
以上のような方法によって、取得した車両IDが正しいと判断した場合は(S202:yes)、ユーザー登録したユーザーを識別するためのユーザーIDと、ユーザーIDと共に用いるパスワードとを決定する(S203)。ユーザーIDおよびパスワードは、他のユーザーに対して設定済みのものと重ならないユーザーIDおよびパスワードを、鍵形状データ管理システム100が決定してユーザーに通知するようにしても良いし、ユーザーが決定するようにしても良い。
その後、S201で取得した携帯端末IDと、S203で決定したユーザーIDおよびパスワードを、車両IDに紐付けた状態で、車両データベース101aに登録した後(S204)、図7のユーザー登録処理を終了して、図4の鍵形状データ管理処理に復帰する。
一方、S202で、車両IDが正しくないと判断した場合は(S202:no)、ユーザー登録できない旨のエラーメッセージを携帯端末2に返信した後(S205)、図7のユーザー登録処理を終了して、図4の鍵形状データ管理処理に復帰する。
When it is determined that the acquired vehicle ID is correct by the above method (S202: yes), a user ID for identifying the registered user and a password used together with the user ID are determined (S203). The user ID and password may be determined by the key shape
After that, the mobile terminal ID acquired in S201 and the user ID and password determined in S203 are registered in the
On the other hand, if it is determined in S202 that the vehicle ID is not correct (S202: no), an error message indicating that the user cannot be registered is returned to the mobile terminal 2 (S205), and the user registration process of FIG. Then, the process returns to the key shape data management process of FIG.
また、図4の鍵形状データ管理処理で、車両1のユーザーが鍵形状データ管理システム100に対して機械鍵11を要求した場合には(S14:yes)、以下のような機械鍵要求対応処理が開始される(S300)。
In the key shape data management process of FIG. 4, when the user of the vehicle 1 requests the key shape
B−3.機械鍵要求対応処理 :
図8には、車両1のユーザーから機械鍵11が要求された場合に、鍵形状データ管理システム100によって実行される機械鍵要求対応処理のフローチャートが示されている。
図示されるように、機械鍵要求対応処理では先ず始めに、機械鍵11の鍵形状データを決定するための情報、すなわち、ユーザーの携帯端末IDか、車両IDか、ユーザーIDおよびパスワードの何れかを取得する(S301)。
B-3. Machine key request processing:
FIG. 8 shows a flowchart of a machine key request handling process executed by the key shape
As shown in the drawing, in the machine key request corresponding process, first, information for determining key shape data of the
ユーザーが携帯端末2を用いて鍵形状データ管理システム100に接続すると、鍵形状データ管理システム100は携帯端末2と通信することによって携帯端末2の携帯端末IDを取得することができる。従って、ユーザーがユーザー登録したときの携帯端末2を用いて鍵形状データ管理システム100に接続すれば、ユーザーは改めて携帯端末IDを入力する必要はない。もちろん、ユーザーが携帯端末2を車両1に登録する際に、携帯端末2が車両IDを取得して記憶している場合には、鍵形状データ管理システム100が携帯端末2に記憶されている車両IDを取得するようにしても良い。
また、携帯端末2を買い換えたり紛失したりして、別の携帯端末2やパソコンから鍵形状データ管理システム100に接続することも起こり得る。しかし、このような場合には、車両ID(たとえば車体番号や、暗号化された車体番号など)や、ユーザー登録時に設定したユーザーIDおよびパスワードを入力すればよい。
これらの何れかの情報を取得すれば、図2に示した車両データベース101aを参照することによって、要求された機械鍵11を製造するための鍵形状データを特定することができる。
When the user connects to the key shape
In addition, the
If any of these information is acquired, key shape data for manufacturing the requested mechanical key 11 can be specified by referring to the
尚、機械鍵11の鍵形状データを特定するためには、上述した何れかの情報を取得すれば十分であるが、悪意を持った第三者が他人の携帯端末2を使って機械鍵11を要求したり、予め調べておいた車両IDを使って機械鍵11を要求したりする場合も起こり得る。そこで、(機械鍵11を特定するためには不要であるが)携帯端末IDや車両IDを取得した場合でも、ユーザーにパスワードの入力を要求することとしても良い。
In order to identify the key shape data of the
こうして、機械鍵11の製造に用いる鍵形状データを特定するため情報を取得したら(S301)、続いて、製造した機械鍵11の受渡場所についての情報(すなわち受渡場所情報)を取得する(S302)。受渡場所情報は、本実施例では、機械鍵11を要求するユーザーが、携帯端末2などの画面上から設定する。すなわち、図3を用いて前述したように、県情報、市情報、町情報、番地情報などを、例えば画面上で順番に選択することによって設定する。あるいは、携帯端末2が測位衛星からの測位信号に基づいて取得した位置情報から、自動的に県情報、市情報、町情報、番地情報などを決定しても良い。更には、携帯端末2が取得した位置情報を、鍵形状データ管理システム100に送信するようにしても良い。
Thus, when the information for specifying the key shape data used for manufacturing the
以上のようにして、ユーザーから必要な情報を取得したら(S301、S302)、要求を受け付けて良いか否かを判断する(S303)。例えば、携帯端末IDは取得できたが、その携帯端末IDが車両データベース101aに登録されておらず、しかも車両IDやユーザーIDは入力されていない場合は、要求を受け付けることができないと判断する(S303:no)。また、ユーザーIDおよびパスワードが入力されたが、少なくとも何れか一方が正しくない場合も、要求は受け付けることができないと判断する(S303:no)。
あるいは、車両IDとユーザーIDとパスワードの3つの情報が入力されたが、それらの情報の組み合わせが、車両データベース101aに登録されている内容と合致しない場合も、要求は受け付けることができないと判断する(S303:no)。
As described above, when necessary information is obtained from the user (S301, S302), it is determined whether the request can be accepted (S303). For example, if the mobile terminal ID has been acquired, but the mobile terminal ID is not registered in the
Alternatively, even when three pieces of information of the vehicle ID, the user ID, and the password are input, but the combination of the information does not match the content registered in the
また、携帯端末IDが自動的に取得され、更にユーザーによってユーザーIDとパスワードとが入力された場合は、次のように判断する。
まず、携帯端末IDとユーザーIDとパスワードの3つが何れも、車両データベース101aに登録されている内容と合致している場合は、要求を受け付けて良いと判断する(S303:yes)。
次に、携帯端末IDは車両データベース101aに登録されている何れの携帯端末IDにも合致しないが、ユーザーIDおよびパスワードは車両データベース101aに登録されている内容と合致する場合は、携帯端末2が変更されたものと考えられるので、要求を受け付けて良いと判断する(S303:yes)。
これに対して、携帯端末IDが車両データベース101aに登録されているが、ユーザーによって入力されたユーザーIDおよびパスワードが、その携帯端末IDに対して車両データベース101aに登録されているユーザーIDおよびパスワードと合致しない場合は、要求を受け付けることができないと判断する(S303:no)。
また、携帯端末IDおよびユーザーIDが、車両データベース101aに登録されている何れの携帯端末IDおよびユーザーIDにも合致しない場合には、パスワードが合致するか否かに関わらず、要求を受け付けることができないと判断する(S303:no)。
When the mobile terminal ID is automatically acquired and the user inputs the user ID and the password, the following judgment is made.
First, when all three of the mobile terminal ID, the user ID, and the password match the contents registered in the
Next, when the mobile terminal ID does not match any mobile terminal ID registered in the
On the other hand, the mobile terminal ID is registered in the
If the mobile terminal ID and the user ID do not match any of the mobile terminal IDs and user IDs registered in the
また、ユーザーによって設定された(あるいは自動的に取得した)受渡場所情報が、異常な情報であった場合にも、要求を受け付けることができないと判断する(S303:no)。 Also, if the delivery location information set by the user (or automatically acquired) is abnormal information, it is determined that the request cannot be accepted (S303: no).
以上のようにして、ユーザーからの要求を受け付けて良いか否かを判断した結果、要求を受け付けることができないと判断した場合は(S303:no)、受け付けることができない旨のメッセージをユーザーに対して返信した後(S311)、図8の機械鍵要求対応処理を終了して、図4の鍵形状データ管理処理に復帰する。
これに対して、ユーザーからの要求を受け付けて良いと判断した場合は(S303:yes)、車両データベース101aを参照することによって、要求された機械鍵11を製造するための鍵形状データを特定する(S304)。図2を用いて前述したように、携帯端末IDや、車両ID、ユーザーIDの何れかが分かれば、車両データベース101aを参照することで、機械鍵11の製造に必要な鍵形状データを容易に特定することができる。
As described above, as a result of determining whether or not a request from a user can be accepted, if it is determined that the request cannot be accepted (S303: no), a message to the effect that the request cannot be accepted is sent to the user. After returning (S311), the machine key request handling process of FIG. 8 is terminated, and the process returns to the key shape data management process of FIG.
On the other hand, when it is determined that the request from the user is acceptable (S303: yes), the key shape data for manufacturing the requested mechanical key 11 is specified by referring to the
続いて、S302で取得しておいた受渡場所情報に基づいて、機械鍵11の製造拠点を決定する(S305)。本実施例では、図3に示した拠点データベース101bと同様に、受渡場所情報についても、県情報、市情報、町情報、番地情報と階層化された情報となっているから、拠点データベース101bに登録されている複数の製造拠点の中から、県情報、市情報、町情報、番地情報と順番に製造拠点を絞り込んでいくことで、ユーザーが指定した受渡場所に近い製造拠点を決定することができる。
もちろん、携帯端末2が測位信号から取得した位置情報(たとえば緯度および経度)を受渡場所情報として取得する場合は、拠点データベース101bにも製造拠点の位置情報を記録しておき、受渡場所情報までの直線距離が小さな製造拠点を探索することによって、製造拠点を決定しても良い。
Subsequently, the manufacturing base of the
Of course, when the
こうして決定した製造拠点に対して、鍵形状データを送信して、その鍵形状データに基づいて機械鍵11を製造する旨を指示する(S306)。図3に示したように、拠点データベース101bには、製造拠点毎に、鍵形状データを送信するためのデータ送信アドレスが登録されているから、鍵形状データと製造拠点とが決まれば、直ちに鍵形状データを送信することができる。尚、ここでは、鍵形状データを送信するものとして説明するが、鍵形状データを送信する代わりに、鍵形状データをダウンロードするためのリンクや、鍵形状データをダウンロードするためのパスワードなどを送信して、ユーザーが携帯端末2に鍵形状データをダウンロードするようにしても良い。
The key shape data is transmitted to the manufacturing base determined in this way, and an instruction to manufacture the mechanical key 11 based on the key shape data is issued (S306). As shown in FIG. 3, since a data transmission address for transmitting key shape data is registered for each manufacturing site in the
続いて、ユーザーから指定された受渡場所情報と、鍵形状データを送信した製造拠点の所在地とが同じか否かを判断する(S307)。受渡場所情報と製造拠点の所在地とが同じケースとは、例えば、機械鍵11が必要になったユーザーが、製造拠点として設定されている近くのコンビニエンスストアなどを受渡場所に指定した場合や、機械鍵11が必要になって近くの修理工場に駆け込んだ後、その場所から鍵形状データ管理システム100に接続して機械鍵11を要求するような場合などが該当する。
また、受渡場所情報と製造拠点の所在地とが違うケースとは、機械鍵11が必要になったユーザーが、携帯端末2を用いて鍵形状データ管理システム100に接続して、現在位置まで機械鍵11を配送して貰うように要求するような場合が該当する。
図3に示したように、拠点データベース101bには、製造拠点の所在地が登録されているから、受渡場所情報と製造拠点の所在地とが同じであるか否かは直ちに判断することができる。
Subsequently, it is determined whether or not the delivery location information specified by the user is the same as the location of the manufacturing base that transmitted the key shape data (S307). The case where the delivery location information and the location of the manufacturing base are the same is, for example, the case where the user who needs the
The case where the delivery location information is different from the location of the manufacturing base means that the user who needs the
As shown in FIG. 3, since the location of the manufacturing base is registered in the
その結果、受渡場所情報と製造拠点の所在地とが違っていた場合は(S307:no)、鍵形状データを送信した製造拠点に対して、ユーザーから指定された受渡場所情報を送信し(S308)、製造した機械鍵11を受渡場所のユーザーに配送するように指示を出す(S309)。機械鍵11は小さいので、例えば、遠隔操縦式の無人ヘリコプターを用いて配送することができる。あるいは、車両1のユーザーが機械鍵11を必要とするのは、車両1のバッテリーが上がって携帯端末2を認証できなくなった場合が多いと考えられるから、交換用のバッテリーも機械鍵11と一緒に配送するようにしても良い。
また、車両1のユーザーが機械鍵11を要求する際に、交換用バッテリーも要求できるようにしておき、機械鍵11と一緒にバッテリーの配送も要求した場合には、S305で製造拠点を決定する際に、車両の修理工場や、車用品の販売店を選択しても良い。そして、製造した機械鍵11を配送する際には、修理工場や販売店のスタッフが、交換用のバッテリーを持って機械鍵11を配送しても良い。こうすれば、車両1のユーザーが車両1の整備に慣れていない場合でも、バッテリーを交換して貰うことができる。
As a result, if the delivery location information and the location of the manufacturing base are different (S307: no), the delivery location information specified by the user is transmitted to the manufacturing base that transmitted the key shape data (S308). Then, an instruction is issued to deliver the manufactured mechanical key 11 to the user at the delivery location (S309). Since the
Further, when the user of the vehicle 1 requests the
これに対して、受渡場所情報と製造拠点の所在地とが同じであった場合は(S307:yes)、製造した機械鍵11を、製造拠点でユーザーに渡すように指示を出す(S310)。
こうして、製造した機械鍵11の配送あるいは店頭渡しの何れかを指示したら(S309、S310)、図8の機械鍵要求対応処理を終了して、図4の鍵形状データ管理処理に復帰する。その後、鍵形状データ管理処理では、処理の先頭に戻って、車両製造工場PAに問い合わせることによって、新たな車両リストがあるか否かを判断し(S10)、その結果に応じて、前述した続く一連の操作を実行する。
On the other hand, if the delivery location information and the location of the manufacturing base are the same (S307: yes), an instruction is given to hand the manufactured
When either the delivery of the manufactured
本実施例の鍵形状データ管理システム100は、以上のような鍵形状データ管理処理を実行する。このため、携帯端末2を車両1に登録して、電子キーの代わりとして使用可能としているユーザーは、必要になったら何時でも何処でも、鍵形状データ管理システム100に接続することで、機械鍵11を入手することが可能となる。その結果、車両1のバッテリーが上がって携帯端末2を認証することができずに、機械鍵11が必要になるという、極めて稀にしか起きない事態に備えて、機械鍵11あるいは機械鍵11が収納された電子キーを携帯しなければならない事態を解消することが可能となる。
The key shape
図9には、車両1のユーザーが車両1で外出した先でバッテリーが上がるなどしたために、機械鍵11を入手する様子が概念的に示されている。図示した例では、車両1のユーザーが、自宅から携帯端末2を用いて鍵形状データ管理システム100に接続することによって、ユーザー登録済みである。
その後、図中で破線の矢印で示したように、ユーザーが車両1に乗って外出したところ、外出先で車両1のバッテリーが上がってしまったとする。このような場合でも、携帯端末2から鍵形状データ管理システム100に接続して機械鍵11を要求すれば、鍵形状データ管理システム100が車両1に搭載されている機械錠10に対応する機械鍵11の鍵形状データを特定して、ユーザーの近くの製造拠点(図示した例では、製造拠点k4)に鍵形状データを送信する。そして、鍵形状データを用いて製造拠点k4で機械鍵11を製造した後、ユーザーに機械鍵11を配送する。図中に表示した黒い矢印は、製造拠点k4からユーザーに機械鍵11を配送することを表している。
FIG. 9 conceptually illustrates a state in which the user of the vehicle 1 obtains the mechanical key 11 because the battery goes up at the place where the user goes out of the vehicle 1. In the illustrated example, the user of the vehicle 1 has already registered as a user by connecting to the key shape
After that, as shown by a dashed arrow in the figure, it is assumed that when the user gets out of the vehicle 1 and goes out, the battery of the vehicle 1 goes out in the place where he goes. Even in such a case, if the
このように、本実施例の鍵形状データ管理システム100を設けておけば、車両1のユーザーは必要に応じて、何時でも何処でも速やかに機械鍵11を入手することができるので、機械鍵11あるいは機械鍵11が収納された電子キーを携帯する必要がなくなる。
また、ユーザーは必要になったら何時でも何処でも速やかに機械鍵11を入手することができるので、ユーザーに車両1を引き渡す際には、車両1と一緒に電子キーを引き渡せば良い。従って、車両製造工場PAから車両1を出荷する際にも、車両1に搭載された機械錠10に対応する機械鍵11や、機械鍵11を内蔵した電子キーを付属させた状態で出荷する必要が無くなる。このため、機械錠製造工場PBは、車両製造工場PAに機械錠10を納品すればよく、更に、車両製造工場PAでは、車両1と機械錠10との組み合わせを管理しておけば良いので、機械錠10と機械鍵11との組み合わせを管理する必要は無い。その結果、機械鍵11の製造に要する費用や、車両1や機械錠10に機械鍵11を紐付けて管理するために要する費用を削減することができるので、ユーザーに強いる費用負担も低減させることが可能となる。
In this way, if the key shape
In addition, the user can quickly obtain the mechanical key 11 whenever and wherever necessary. Therefore, when handing over the vehicle 1 to the user, it is sufficient to hand over the electronic key together with the vehicle 1. Therefore, when the vehicle 1 is shipped from the vehicle manufacturing plant PA, it is necessary to ship the vehicle 1 with the mechanical key 11 corresponding to the
C.変形例 :
上述した実施例では、鍵形状データ管理システム100が鍵形状データを、製造拠点に対して送信するものとして説明した。しかし、製造拠点に送信する代わりに、機械鍵11を要求してきたユーザーの携帯端末2などに対して返信するようにしても良い。以下では、このような変形例の鍵形状データ管理システム100が、ユーザーから機械鍵11の要求があった場合に実行する処理について説明する。
C. Modifications:
In the above-described embodiment, the key shape
図10には、変形例の鍵形状データ管理システム100で行われる機械鍵要求対応処理のフローチャートである。この処理は、図4に示した鍵形状データ管理処理の中で、機械鍵要求対応処理(S300)の代わりに実行される処理である。
図10に示されるように、変形例の機械鍵要求対応処理(S350)でも、図8を用いて前述した機械鍵要求対応処理と同様に、処理を開始すると先ず始めに、機械鍵11の鍵形状データを決定するための情報(すなわち、ユーザーの携帯端末IDか、車両IDか、ユーザーIDおよびパスワードの何れか)を取得する(S351)。
携帯端末IDは、ユーザーの携帯端末2と通信することによって、鍵形状データ管理システム100が自動的に取得することができる。また、車両IDや、ユーザーIDおよびパスワードは、ユーザーが携帯端末2から入力するが、鍵形状データ管理システム100が携帯端末2から自動的に取得するようにしてもよい。
FIG. 10 is a flowchart of a machine key request response process performed by the key shape
As shown in FIG. 10, in the mechanical key request corresponding process (S350) of the modification, similarly to the mechanical key request corresponding process described above with reference to FIG. Information for determining the shape data (that is, any of the user's mobile terminal ID, vehicle ID, user ID and password) is obtained (S351).
The portable terminal ID can be automatically acquired by the key shape
続いて、ユーザーからの要求を受け付けて良いか否かを判断する(S352)。この判断は、図8の機械鍵要求対応処理のS303での判断に準じて行うことができる。すなわち、図8に示した機械鍵要求対応処理では、携帯端末IDなどに加えて、製造した機械鍵11の受渡場所情報も取得したので(図8のS302参照)、受渡場所情報が異常なデータでないかについても判断したが、図10に示す変形例の機械鍵要求対応処理では受渡場所情報は取得しないので、当然ながら受渡場所情報が異常なデータであるか否かについては確認しない。しかし、その他の点については同様にして、ユーザーからの要求を受け付けて良いか否かを判断する。
例えば、携帯端末IDが車両データベース101aに登録されておらず、車両IDやユーザーIDも入力されていない場合は、要求を受け付けることができないと判断する。また、ユーザーIDおよびパスワードの何れか一方が正しくない場合も、要求を受け付けることができないと判断する。
Subsequently, it is determined whether a request from the user can be accepted (S352). This determination can be made according to the determination in S303 of the machine key request handling process of FIG. That is, in the processing for responding to the mechanical key request shown in FIG. 8, the delivery location information of the manufactured
For example, when the mobile terminal ID is not registered in the
以上のようにして、ユーザーからの要求を受け付けて良いか否かを判断した結果、要求を受け付けることができないと判断した場合は(S352:no)、受け付けることができない旨のメッセージをユーザーに対して返信した後(S358)、図10に示した変形例の機械鍵要求対応処理を終了して、図4の鍵形状データ管理処理に復帰する。
これに対して、ユーザーからの要求を受け付けて良いと判断した場合は(S352:yes)、車両データベース101aを参照することによって、要求された機械鍵11を製造するための鍵形状データを特定する(S353)。
As described above, as a result of determining whether or not a request from a user can be accepted, if it is determined that the request cannot be accepted (S352: no), a message to the effect that the request cannot be accepted is sent to the user. After returning (S358), the machine key request handling process of the modification shown in FIG. 10 is terminated, and the process returns to the key shape data management process of FIG.
On the other hand, when it is determined that the request from the user is acceptable (S352: yes), the key shape data for manufacturing the requested mechanical key 11 is specified by referring to the
そして、特定した鍵形状データを、鍵形状データ管理システム100に接続してきたユーザーの携帯端末2に返信する(S354)。すなわち、図8を用いて前述した本実施例の機械鍵要求対応処理では、鍵形状データを製造拠点に送信するので、送信先の製造拠点を決定する必要があったが、変形例の機械鍵要求対応処理では、製造拠点を決定することなく、鍵形状データを携帯端末2に返信してしまうのである。尚、変形例の場合でも、鍵形状データを送信する代わりに、鍵形状データをダウンロードするためのリンクや、鍵形状データをダウンロードするためのパスワードなどを送信して、ユーザーが携帯端末2に鍵形状データをダウンロードするようにしても良い。
Then, the specified key shape data is returned to the
続いて、ユーザーの携帯端末2に対して問い合わせることによって、ユーザーの携帯端末2の現在位置を示す現在位置情報を取得する(S355)。現在位置情報は、携帯端末2が測位信号から取得した位置情報(たとえば緯度および経度)を取得する。もちろん、図8の機械鍵要求対応処理の受渡場所情報と同様に、県情報、市情報、町情報、番地情報と階層化された所在地の情報を取得しても良い。
そして、ユーザーの携帯端末2の現在位置情報から、図3を用いて前述した拠点データベース101bを参照することによって、ユーザーの近くに存在する製造拠点を選択する(S356)。このとき選択する製造拠点の数は1つである必要はなく、複数の製造拠点を選択しても良い。
Subsequently, the current position information indicating the current position of the user's
Then, by referring to the
その後、選択した製造拠点の所在地情報を、ユーザーの携帯端末2に返信する(S357)。製造拠点の所在地情報は、県情報、市情報、町情報、番地情報と階層化された形態の情報であっても良いし、地図上で製造拠点の位置を表示した情報であっても良い。
以上のようにして、ユーザーの携帯端末2に対して、鍵形状データと、製造拠点の所在地情報とを返信したら(S354、S357)、図10に示した変形例の機械鍵要求対応処理を終了して、図4の鍵形状データ管理処理に復帰する。
Thereafter, the location information of the selected manufacturing base is returned to the user's mobile terminal 2 (S357). The location information of the manufacturing base may be hierarchical information including prefectural information, city information, town information, and address information, or may be information indicating the position of the manufacturing base on a map.
As described above, when the key shape data and the location information of the manufacturing base are returned to the user's portable terminal 2 (S354, S357), the mechanical key request handling process of the modification shown in FIG. Then, the process returns to the key shape data management process of FIG.
以上のような変形例の機械鍵要求対応処理を行う場合でも、車両1のユーザーは、携帯端末2から鍵形状データ管理システム100に接続することで、機械鍵11の鍵形状データと、近くの製造拠点の所在地の情報とを受け取ることができる。従って、鍵形状データを受信(あるいはダウンロード)した携帯端末2を製造拠点に持ち込むことで、何時でも速やかに機械鍵11を入手することができる。その結果、車両1のバッテリーが上がって携帯端末2を認証することができずに、機械鍵11が必要になるという、極めて稀にしか起きない事態に備えて、機械鍵11あるいは機械鍵11が収納された電子キーを携帯しなければならない事態を解消することが可能となる。
Even in the case of performing the above-described process of responding to the mechanical key request in the modified example, the user of the vehicle 1 connects the key shape data of the mechanical key 11 to the nearby Information on the location of the manufacturing base can be received. Therefore, by bringing the
尚、上述した変形例の機械鍵要求対応処理では、ユーザーの携帯端末2に対して近くの製造拠点の所在地情報を返信するものとして説明した。これは、鍵形状データを受け取ったユーザーが、近くの製造拠点を容易に見つけることができるようにするためである。しかし、機械鍵11は小さな部品であるため、鍵形状データから機械鍵11を製造するために要する製造装置は、小型のNC旋盤装置や、いわゆる3Dプリンタなどでよく、コンビニエンスストアやガソリンスタンドなども、容易に製造拠点となることができる。従って、多くのコンビニエンスストアやガソリンスタンドなど製造拠点となっており、ユーザーが製造拠点を容易に見つけることが可能な状況であれば、製造拠点の所在地についてはユーザーの携帯端末2に送信しないようにすることも可能である。
In the mechanical key request handling process of the above-described modified example, the description has been given assuming that the location information of the nearby manufacturing base is returned to the
図11には、変形例の鍵形状データ管理システム100で、車両1のユーザーが機械鍵11を入手する様子が概念的に示されている。図11に示した例でも、図9を用いて前述した場合と同様に、車両1のユーザーは、自宅から携帯端末2を用いて鍵形状データ管理システム100に接続することによってユーザー登録済みであるとしている。
その後、図中で破線の矢印で示したように、ユーザーが車両1に乗って外出したところ、外出先で車両1のバッテリーが上がってしまったとする。このような場合でも、携帯端末2から鍵形状データ管理システム100に接続して機械鍵11を要求すると、鍵形状データ管理システム100から機械鍵11の鍵形状データと、製造拠点の所在地の情報とが返信されてくる。このため、鍵形状データを受信した携帯端末2を持って、近くの製造拠点に行くことで、機械鍵11を入手することが可能となる。図11中に斜線を付して表示した矢印は、鍵形状データを受け取ったユーザーが、近くの製造拠点k4に移動する様子を概念的に表している。また、図中に表示した黒い矢印は、製造拠点k4で製造された機械鍵11がユーザーに渡される様子を概念的に表している。
FIG. 11 conceptually shows how the user of the vehicle 1 obtains the mechanical key 11 in the key shape
After that, as shown by a dashed arrow in the figure, it is assumed that when the user gets out of the vehicle 1 and goes out, the battery of the vehicle 1 goes out in the place where he goes. Even in such a case, when the
このような変形例の鍵形状データ管理システム100でも、車両1のユーザーは必要に応じて、何時でも何処でも速やかに機械鍵11を入手することができるので、機械鍵11あるいは機械鍵11が収納された電子キーを携帯する必要がなくなる。
また、ユーザーに車両1を引き渡す際には、車両1と一緒に電子キーを引き渡せば良いので、機械鍵11の製造に要する費用や、車両1や機械錠10に機械鍵11を紐付けて管理するために要する費用を削減することが可能となる。
Even in the key shape
Further, when handing over the vehicle 1 to the user, it is sufficient to hand over the electronic key together with the vehicle 1, so that the cost required for manufacturing the
以上、本実施例および変形例について説明したが、本発明は上述した実施例および変形例に限られるものではなく、その要旨を逸脱しない範囲において種々の態様で実施することができる。 The present embodiment and the modified examples have been described above, but the present invention is not limited to the above-described embodiments and modified examples, and can be implemented in various modes without departing from the gist thereof.
1…車両、 2…携帯端末、 10…機械錠、
11…機械鍵、 100…鍵形状データ管理システム、 101…記憶サーバ、
101a…車両データベース、 101b…拠点データベース、
102…受付サーバ、 103…送信サーバ、 104…登録サーバ。
1 ... vehicle, 2 ... portable terminal, 10 ... mechanical lock,
11: mechanical key, 100: key shape data management system, 101: storage server,
101a: vehicle database, 101b: base database,
102: reception server, 103: transmission server, 104: registration server
Claims (5)
前記車両に付与されて該車両を固体毎に識別可能な車両識別情報と、該車両識別情報を有する車両に装着された機械錠(10)を固体毎に識別可能な機械錠識別情報と、該機械錠識別情報を有する機械錠と組み合わせて用いられる機械鍵の前記鍵形状データと、前記機械鍵を製造可能な複数の製造拠点とを記憶している記憶サーバ(101)と、
前記車両の使用者を識別するための使用者識別情報を、前記車両に付与された前記車両識別情報と共に取得して、前記記憶サーバに登録する登録サーバ(104)と、
前記使用者識別情報と、前記機械鍵の受渡場所を示す受渡場所情報と共に、前記機械鍵の入手要求を受け付ける受付サーバ(102)と、
前記使用者識別情報に基づいて前記車両識別情報を決定し、該車両識別情報に基づいて前記鍵形状データを決定すると共に、前記受渡場所情報に対応する前記製造拠点を決定して、前記受渡場所情報および前記決定した鍵形状データを、前記決定した製造拠点に送信する送信サーバ(103)と
を備え、
前記登録サーバは、前記車両の使用者によって携帯された携帯端末と通信することによって前記車両識別情報を取得すると共に、前記使用者識別情報として、前記携帯端末の固体毎に付与された端末識別情報を取得しており、
前記受付サーバは、前記携帯端末と通信することによって前記機械鍵の入手要求を受け付けると共に、前記受付に際しては、前記使用者識別情報として、前記端末識別情報を取得する
ことを特徴とする鍵形状データ管理システム。 A key shape data management system (100) for managing key shape data for manufacturing a mechanical key (11) for unlocking a door of a vehicle (1),
Vehicle identification information assigned to the vehicle and capable of identifying the vehicle for each individual; mechanical lock identification information capable of identifying a mechanical lock (10) mounted on the vehicle having the vehicle identification information for each individual; A storage server (101) storing the key shape data of a mechanical key used in combination with a mechanical lock having mechanical lock identification information, and a plurality of manufacturing bases capable of manufacturing the mechanical key;
A registration server (104) for acquiring user identification information for identifying a user of the vehicle together with the vehicle identification information given to the vehicle, and registering the information in the storage server;
A reception server (102) for receiving the machine key acquisition request together with the user identification information and delivery location information indicating a delivery location of the machine key;
Determining the vehicle identification information based on the user identification information, determining the key shape data based on the vehicle identification information, determining the manufacturing base corresponding to the delivery location information, A transmission server (103) for transmitting information and the determined key shape data to the determined manufacturing site.
The registration server acquires the vehicle identification information by communicating with a mobile terminal carried by a user of the vehicle, and as the user identification information, terminal identification information assigned to each of the mobile terminals. Has been acquired,
The reception server receives the request for obtaining the machine key by communicating with the mobile terminal, and at the time of the reception, obtains the terminal identification information as the user identification information. Management system.
前記携帯端末は、前記車両に登録されることによって前記車両が認証可能となっていると共に、前記登録時に前記車両から前記車両識別情報を取得済みであり、
前記登録サーバは、前記携帯端末と通信して前記端末識別情報を前記使用者識別情報として取得する際に、前記携帯端末に記憶されている前記車両識別情報も取得しており、
前記受付サーバは、前記携帯端末と通信して前記機械鍵の入手要求を受け付ける際に、前記携帯端末の前記端末識別情報を前記使用者識別情報として取得する
ことを特徴とする鍵形状データ管理システム。 The key shape data management system according to claim 1, wherein
The mobile terminal, the vehicle can be authenticated by being registered in the vehicle, and the vehicle identification information has been obtained from the vehicle at the time of the registration,
The registration server, when communicating with the mobile terminal to obtain the terminal identification information as the user identification information, also acquires the vehicle identification information stored in the mobile terminal,
Wherein the reception server acquires the terminal identification information of the mobile terminal as the user identification information when receiving a request for obtaining the mechanical key by communicating with the mobile terminal. .
前記車両に付与されて該車両を固体毎に識別可能な車両識別情報と、該車両識別情報を有する車両に装着された機械錠(10)を固体毎に識別可能な機械錠識別情報と、該機械錠識別情報を有する機械錠と組み合わせて用いられる機械鍵の前記鍵形状データとを記憶している記憶サーバ(101)と、
前記車両の使用者を識別するための使用者識別情報を、前記車両に付与された前記車両識別情報と共に取得して、前記記憶サーバに登録する登録サーバ(104)と、
前記使用者識別情報と共に、前記機械鍵の入手要求を受け付ける受付サーバ(102)と、
前記使用者識別情報に基づいて前記車両識別情報を決定し、該車両識別情報に基づいて前記鍵形状データを決定して、前記決定した鍵形状データを返信する返信サーバ(103)と
を備え、
前記登録サーバは、前記車両の使用者によって携帯された携帯端末と通信することによって前記車両識別情報を取得すると共に、前記使用者識別情報として、前記携帯端末の固体毎に付与された端末識別情報を取得しており、
前記受付サーバは、前記携帯端末と通信することによって前記機械鍵の入手要求を受け付けると共に、前記受付に際しては、前記使用者識別情報として、前記端末識別情報を取得する
ことを特徴とする鍵形状データ管理システム。 A key shape data management system (100) for managing key shape data for manufacturing a mechanical key (11) for unlocking a door of a vehicle (1),
Vehicle identification information assigned to the vehicle and capable of identifying the vehicle for each individual; mechanical lock identification information capable of identifying a mechanical lock (10) mounted on the vehicle having the vehicle identification information for each individual; A storage server (101) storing the key shape data of a mechanical key used in combination with a mechanical lock having mechanical lock identification information;
A registration server (104) for acquiring user identification information for identifying a user of the vehicle together with the vehicle identification information given to the vehicle, and registering the information in the storage server;
A reception server (102) for receiving the machine key acquisition request together with the user identification information;
A reply server (103) for determining the vehicle identification information based on the user identification information, determining the key shape data based on the vehicle identification information, and returning the determined key shape data;
The registration server acquires the vehicle identification information by communicating with a mobile terminal carried by a user of the vehicle, and as the user identification information, terminal identification information assigned to each of the mobile terminals. Has been acquired,
The reception server receives the request for obtaining the machine key by communicating with the mobile terminal, and at the time of the reception, obtains the terminal identification information as the user identification information. Management system.
前記車両に付与されて該車両を固体毎に識別可能な車両識別情報と、該車両識別情報を有する車両に装着された機械錠(10)を固体毎に識別可能な機械錠識別情報とを対応付けて取得する工程(S101)と、
前記機械錠識別情報と、該機械錠識別情報を有する機械錠と組み合わせて用いられる機械鍵の前記鍵形状データとを対応付けて取得する工程(S103)と、
前記機械鍵を製造可能な複数の製造拠点を取得する工程(S12)と、
前記車両の使用者によって携帯された携帯端末と通信することによって、前記携帯端末の固体毎に付与された端末識別情報と、前記車両に付与された前記車両識別情報とを対応付けて取得する工程(S200)と、
前記端末識別情報と、前記機械鍵の受渡場所を示す受渡場所情報と共に、前記機械鍵の入手要求を受け付ける工程(S301〜S303)と、
前記端末識別情報に基づいて前記車両識別情報を決定し、該車両識別情報に基づいて前記鍵形状データを決定する工程(S304)と、
前記受渡場所情報に対応する前記製造拠点を決定して、前記受渡場所情報および前記決定した鍵形状データを、前記決定した製造拠点に送信する工程(S305、S308)と
を備えることを特徴とする鍵形状データ管理方法。 A key shape data management method for managing key shape data for manufacturing a mechanical key (11) for unlocking a door of a vehicle (1),
Vehicle identification information assigned to the vehicle and capable of identifying the vehicle for each individual, and mechanical lock identification information capable of identifying a mechanical lock (10) mounted on the vehicle having the vehicle identification information for each individual. Attaching and acquiring (S101);
Acquiring the mechanical lock identification information and the key shape data of a mechanical key used in combination with the mechanical lock having the mechanical lock identification information in association with each other (S103);
A step (S12) of acquiring a plurality of manufacturing bases capable of manufacturing the mechanical key;
A step of communicating terminal identification information assigned to each individual portable terminal with the vehicle identification information assigned to the vehicle by communicating with a portable terminal carried by a user of the vehicle, (S200),
Accepting a request for obtaining the machine key together with the terminal identification information and delivery location information indicating a location where the machine key is to be delivered (S301 to S303);
Determining the vehicle identification information based on the terminal identification information, and determining the key shape data based on the vehicle identification information (S304);
Determining the manufacturing location corresponding to the delivery location information and transmitting the delivery location information and the determined key shape data to the determined manufacturing location (S305, S308). Key shape data management method.
前記車両に付与されて該車両を固体毎に識別可能な車両識別情報と、該車両識別情報を有する車両に装着された機械錠(10)を固体毎に識別可能な機械錠識別情報とを対応付けて取得する工程(S101)と、
前記機械錠識別情報と、該機械錠識別情報を有する機械錠と組み合わせて用いられる機械鍵の前記鍵形状データとを対応付けて取得する工程(S103)と、
前記車両の使用者によって携帯された携帯端末と通信することによって、前記携帯端末の固体毎に付与された端末識別情報と、前記車両に付与された前記車両識別情報とを対応付けて取得する工程(S200)と、
前記端末識別情報と共に、前記機械鍵の入手要求を受け付ける工程(S351、S352)と、
前記端末識別情報に基づいて前記車両識別情報を決定し、該車両識別情報に基づいて前記鍵形状データを決定する工程(S353)と、
前記決定した鍵形状データを、前記機械鍵の入手を要求してきた相手に返信する工程(S354)と
を備えることを特徴とする鍵形状データ管理方法。 A key shape data management method for managing key shape data for manufacturing a mechanical key (11) for unlocking a door of a vehicle (1),
Vehicle identification information assigned to the vehicle and capable of identifying the vehicle for each individual, and mechanical lock identification information capable of identifying a mechanical lock (10) mounted on the vehicle having the vehicle identification information for each individual. Attaching and acquiring (S101);
Acquiring the mechanical lock identification information and the key shape data of a mechanical key used in combination with the mechanical lock having the mechanical lock identification information in association with each other (S103);
A step of communicating terminal identification information assigned to each individual portable terminal with the vehicle identification information assigned to the vehicle by communicating with a portable terminal carried by a user of the vehicle, (S200),
Accepting a request for obtaining the machine key together with the terminal identification information (S351, S352);
Determining the vehicle identification information based on the terminal identification information, and determining the key shape data based on the vehicle identification information (S353);
Returning the determined key shape data to the party who has requested the acquisition of the mechanical key (S354).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019188365A JP6849039B2 (en) | 2019-10-15 | 2019-10-15 | Key shape data management system, key shape data management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019188365A JP6849039B2 (en) | 2019-10-15 | 2019-10-15 | Key shape data management system, key shape data management method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017139515A Division JP6848742B2 (en) | 2017-07-18 | 2017-07-18 | Key shape data management system, key shape data management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020020261A true JP2020020261A (en) | 2020-02-06 |
JP6849039B2 JP6849039B2 (en) | 2021-03-24 |
Family
ID=69588689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019188365A Active JP6849039B2 (en) | 2019-10-15 | 2019-10-15 | Key shape data management system, key shape data management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6849039B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001140514A (en) * | 1999-11-12 | 2001-05-22 | Kawai Shokai:Kk | Key information management method, unlocking support method, key information management system, and unlocking support system |
JP2002147075A (en) * | 2000-11-16 | 2002-05-22 | Tsutomu Ueda | Unlocking service method for lock |
JP3379933B2 (en) * | 2000-03-23 | 2003-02-24 | 株式会社 川井商会 | Key information registration procedure support system, recording medium, key plate cutting machine |
JP2004088338A (en) * | 2002-08-26 | 2004-03-18 | Tokai Rika Co Ltd | Identification code registration update system, identification code registration update method, and identification code registration update program |
JP2004190233A (en) * | 2002-12-06 | 2004-07-08 | Mitsui Sumitomo Insurance Co Ltd | Automobile electronic key system, automobile electronic key server, automobile electronic key control process and program |
JP2004237874A (en) * | 2003-02-06 | 2004-08-26 | Nikkoo:Kk | Management system of key to lock for two-wheel vehicle |
JP2015052242A (en) * | 2013-09-09 | 2015-03-19 | 株式会社クローバー | Blank key retrieval system |
-
2019
- 2019-10-15 JP JP2019188365A patent/JP6849039B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001140514A (en) * | 1999-11-12 | 2001-05-22 | Kawai Shokai:Kk | Key information management method, unlocking support method, key information management system, and unlocking support system |
JP3379933B2 (en) * | 2000-03-23 | 2003-02-24 | 株式会社 川井商会 | Key information registration procedure support system, recording medium, key plate cutting machine |
JP2002147075A (en) * | 2000-11-16 | 2002-05-22 | Tsutomu Ueda | Unlocking service method for lock |
JP2004088338A (en) * | 2002-08-26 | 2004-03-18 | Tokai Rika Co Ltd | Identification code registration update system, identification code registration update method, and identification code registration update program |
JP2004190233A (en) * | 2002-12-06 | 2004-07-08 | Mitsui Sumitomo Insurance Co Ltd | Automobile electronic key system, automobile electronic key server, automobile electronic key control process and program |
JP2004237874A (en) * | 2003-02-06 | 2004-08-26 | Nikkoo:Kk | Management system of key to lock for two-wheel vehicle |
JP2015052242A (en) * | 2013-09-09 | 2015-03-19 | 株式会社クローバー | Blank key retrieval system |
Also Published As
Publication number | Publication date |
---|---|
JP6849039B2 (en) | 2021-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5900390B2 (en) | Access restriction device, in-vehicle communication system, and communication restriction method | |
US11066044B2 (en) | Key-shape data management system and key-shape data management method | |
EP3476670B1 (en) | Key information management device, key information management method, and non-transitory computer-readable recording medium | |
JP4525939B2 (en) | Mobile terminal, resource access control system for mobile terminal, and resource access control method for mobile terminal | |
CN101925911B (en) | Server, system, and content display control method | |
US20190318275A1 (en) | Car-sharing system, information processing apparatus, information processing method, information processing program | |
JP6093503B2 (en) | Electronic key registration method | |
JP5624404B2 (en) | Vehicle management server, vehicle management method, and vehicle management system | |
JP2009017516A (en) | Authentication system, and authentication method | |
JP6521704B2 (en) | Remote control management method, remote control management device, remote control system | |
KR20120090445A (en) | Method and apparatus for providing safety taxi service | |
CN110060383B (en) | Information processing apparatus, information processing method, and non-transitory storage medium storing information processing program | |
JP2012203428A (en) | Authentication system and authentication method | |
JP2006512638A (en) | Authentication method in a telematic center using two databases containing data characterizing a car or mobile radio connection | |
JP2013126802A (en) | Method for downloading application software to on-board device, and the on-board device | |
JP6849039B2 (en) | Key shape data management system, key shape data management method | |
JP6849038B2 (en) | Key shape data management system, key shape data management method | |
JP4432578B2 (en) | Keyless entry device, system and method | |
JP4432577B2 (en) | Keyless entry device, system and method | |
JP4228002B2 (en) | Vehicle sharing system | |
JP2020021161A (en) | Communication device | |
JP2004318728A (en) | Information providing method, information providing system, information terminal device and center | |
JP2016030914A (en) | Vehicle management system, vehicle management method, and program | |
JP2004224265A (en) | Vehicle theft prevention device, vehicle theft prevention system, and rental car theft prevention system | |
JP6867062B1 (en) | Authentication systems, mobile terminals, programs, and in-vehicle devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200923 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210215 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6849039 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |