JP2020142762A - 認証装置及び管理システム - Google Patents
認証装置及び管理システム Download PDFInfo
- Publication number
- JP2020142762A JP2020142762A JP2019042953A JP2019042953A JP2020142762A JP 2020142762 A JP2020142762 A JP 2020142762A JP 2019042953 A JP2019042953 A JP 2019042953A JP 2019042953 A JP2019042953 A JP 2019042953A JP 2020142762 A JP2020142762 A JP 2020142762A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- terminal
- user
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims description 42
- 238000004891 communication Methods 0.000 claims description 17
- 238000000034 method Methods 0.000 description 138
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000446 fuel Substances 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Collating Specific Patterns (AREA)
Abstract
【課題】生体認証により認証されなかった場合にも、当該車両を利用できるようにする。【解決手段】車両50に搭載された認証装置20は、記憶部231と、生体読取部S770と、生体認証部S780と、救済認証部S810と、利用許可部S790,S950と、を備える。記憶部は、登録生体情報及び登録救済情報が記憶される。生体読取部は、ユーザの生体情報を読取生体情報として読み取る。生体認証部は、生体読取部により読み取られた読取生体情報と記憶部に記憶された登録生体情報とが一致した場合に成立したと判定する生体認証を行う。救済認証部は、生体認証が不成立であった場合に、あらかじめ決められた認証を行う。利用許可部は、生体認証又は救済認証が成立した場合に、車両の利用を可能とする。【選択図】図18
Description
本開示は、車両に搭載される認証装置及び当該認証装置を有する管理システムに関する。
特許文献1には、車両に搭載され、ユーザの認証用情報を取得し、取得した認証用情報と記憶した認証用情報とが異なる場合に、当該車両を利用不可状態にロックする技術が記載されている。ここで、認証用情報として、利用が許可された者の生体情報を用いる生体認証が行われることにより、利用が許可された者以外の者が車両を利用することを防ぐことができる。
しかしながら、生体認証を行う際の周囲環境や生体情報を取得するセンサの汚れなどにより正規のユーザが生体認証を行っているにもかかわらず、生体情報が正しく取得できない場合がある。そして、生体情報が正しく取得できないことにより、利用不可状態にロックされるとユーザは車両を利用することができない可能性がある。
本開示の1つの局面は、生体認証により認証されなかった場合にも、当該車両を利用できるようにすることを目的とする。
本開示の一態様は、車両(50)に搭載された認証装置(20)であって、記憶部(231)と、生体読取部(S770)と、生体認証部(S780)と、救済認証部(S810)と、利用許可部(S790,S950)と、を備える。車両を利用するユーザのうち、あらかじめ登録されたユーザを登録ユーザとする。登録ユーザの生体情報を登録生体情報とする。登録ユーザの生体情報以外のあらかじめ決められた情報を登録救済情報とする。記憶部は、登録生体情報及び登録救済情報が記憶されるように構成される。生体読取部は、ユーザの生体情報を読取生体情報として読み取るように構成される。生体認証部は、生体読取部により読み取られた読取生体情報と記憶部に記憶された登録生体情報とが一致した場合に成立したと判定する生体認証を行うように構成される。救済認証部は、生体認証が不成立であった場合に、救済情報を用いたあらかじめ決められた認証を行うように構成される。利用許可部は、生体認証又は救済認証が成立した場合に、車両の利用を可能とするように構成される。
本開示の一態様は、管理システムであって、認証装置(20)と、サーバ(10)と、を備える。認証装置は、車両(50)に搭載される。サーバは、認証装置と通信可能である。また、サーバは、車両を利用するユーザのうち、あらかじめ登録されたユーザを登録ユーザとする。管理システムは、生体記憶部(121a)と、入力記憶部(121a)と、を備える。生体記憶部は、登録ユーザの生体情報が登録生体情報として記憶されるように構成される。入力記憶部は、登録ユーザの入力操作により入力される入力情報が登録入力情報として記憶されるように構成される。認証装置は、生体取得部と、生体読取部(S770)と、生体認証部(S780)と、入力取得部と、入力読取部(S930,S970)と、入力認証部(S940,S980)と、利用許可部(S790,S950)と、を備える。生体取得部は、生体記憶部に記憶された登録生体情報を取得するように構成される。生体読取部は、車両に搭載された生体センサ(53)からユーザの生体情報を読取生体情報として読み取るように構成される。生体認証部は、生体読取部により読み取られた読取生体情報と生体取得部により取得された登録生体情報とが一致した場合に成立したと判定する生体認証を行うように構成される。入力取得部は、入力記憶部に記憶された登録入力情報を取得するように構成される。入力読取部は、車両に搭載された入力器(55,57)から、ユーザにより入力される入力情報を読取入力情報として読み取るように構成される。入力認証部は、入力読取部により読み取られた読取入力情報と入力記憶部に記憶された登録入力情報とが一致した場合に成立したと判定する認証を入力認証として、生体認証が不成立であった場合に、入力認証を行うように構成される。利用許可部は、生体認証又は入力認証が成立した場合に、車両の利用を可能とするように構成される。
このような構成によれば、生体認証を用いた生体認証が不成立であったとしても、救済認証又は入力認証が成立した場合に車両の利用が可能となるため、車両を利用することができる。
以下、図面を参照しながら、本開示の実施形態を説明する。
[1.構成]
図1に示す管理システム1は、時間帯ごとに許可された複数の者が利用するシェアカーやレンタカーなどに適用されるシステムである。
[1.構成]
図1に示す管理システム1は、時間帯ごとに許可された複数の者が利用するシェアカーやレンタカーなどに適用されるシステムである。
図1に示すように管理システム1は、サーバ10、認証装置20、ユーザ端末30及びオーナー端末40を備える。管理システム1を構成するサーバ10、認証装置20、ユーザ端末30及びオーナー端末40は、インターネットなどの同一のネットワーク上に配置され、互いに通信可能に接続される。なお、通信可能に接続された機器の相互間での情報の送信は、一方から他方へ送信するものを含み、更に、一方が他方に情報の送信を要求し、要求に応じて情報が送信される態様で行われてもよい。
また、認証装置20は車両ごとに1つ搭載される。認証装置20が搭載され、後述する車両登録処理により管理システム1に登録された車両を、以下では登録車両50ともいう。なお、認証装置20と当該認証装置20が搭載される登録車両50とは、あらかじめ対応付けられる。すなわち、登録車両50を特定した場合に、当該登録車両50に搭載された認証装置20が特定できるように設定される。なお、当該対応付けは、例えば登録車両50の製造時など認証装置20が登録車両50に搭載される際に行われてもよい。
また、図1では、サーバ10、認証装置20、ユーザ端末30、オーナー端末40及び登録車両50は、1つずつ記載しているが、管理システム1に含まれる各構成は、複数存在していてもよい。
また、図1では、サーバ10、認証装置20、ユーザ端末30、オーナー端末40及び登録車両50は、1つずつ記載しているが、管理システム1に含まれる各構成は、複数存在していてもよい。
サーバ10は、あらかじめ決められた情報が記憶される装置である。サーバ10は、認証装置20、ユーザ端末30、オーナー端末40から情報の書き込み及び読み出し可能に構成されるネットワークサーバである。ここでいう情報の書き込みは、サーバ10に記憶された情報を変更又は削除すること等をいい、情報の読み出しは、サーバ10に記憶された情報を取得することをいう。
認証装置20は、登録車両50を利用しようとする者(以下、ユーザともいう)が利用を許可された者であるか否かを認証する。
認証装置20は、認証が成立した場合、すなわち、ユーザが登録車両50の利用を許可された者である場合には、登録車両50を利用できる状態にする装置である。なお、ここで登録車両50を利用可能にするとは、登録車両50のドアを解錠する制御や、登録車両50のイグニッションスイッチ52をオンにする制御をいう。
認証装置20は、認証が成立した場合、すなわち、ユーザが登録車両50の利用を許可された者である場合には、登録車両50を利用できる状態にする装置である。なお、ここで登録車両50を利用可能にするとは、登録車両50のドアを解錠する制御や、登録車両50のイグニッションスイッチ52をオンにする制御をいう。
ユーザ端末30は、登録車両50のユーザが所有する通信端末である。ユーザ端末30は、例えば、いわゆるスマートフォンやタブレット端末などであってもよい。
オーナー端末40は、登録車両50の所有者(以下、オーナーともいう)が所有する通信端末である。オーナー端末40は、ユーザ端末30と同様、例えば、いわゆるスマートフォンやタブレット端末などであってもよい。
オーナー端末40は、登録車両50の所有者(以下、オーナーともいう)が所有する通信端末である。オーナー端末40は、ユーザ端末30と同様、例えば、いわゆるスマートフォンやタブレット端末などであってもよい。
登録車両50は、いわゆるシェアカーやレンタカーなどに用いられる車両である。
また、ユーザ端末30及び認証装置20、オーナー端末40及び認証装置20は、それぞれ、近接通信を行うことができるように構成される。ここでいう近接通信は、ユーザ端末30及びオーナー端末40がそれぞれ認証装置20を中心としたあらかじめ決められた距離の範囲内である通信範囲内に存在する場合に、ユーザ端末30及びオーナー端末40と認証装置20とが行うことができる通信である。ここで通信範囲内とは例えば、認証装置20を中心として10メートル程度の範囲をいう。
また、ユーザ端末30及び認証装置20、オーナー端末40及び認証装置20は、それぞれ、近接通信を行うことができるように構成される。ここでいう近接通信は、ユーザ端末30及びオーナー端末40がそれぞれ認証装置20を中心としたあらかじめ決められた距離の範囲内である通信範囲内に存在する場合に、ユーザ端末30及びオーナー端末40と認証装置20とが行うことができる通信である。ここで通信範囲内とは例えば、認証装置20を中心として10メートル程度の範囲をいう。
<サーバ10>
図2に示すようにサーバ10は、サーバネットモジュール11、サーバメモリ12及びサーバCPU13を備える。
図2に示すようにサーバ10は、サーバネットモジュール11、サーバメモリ12及びサーバCPU13を備える。
サーバネットモジュール11は、認証装置20、ユーザ端末30及びオーナー端末40とインターネットを通じた通信を行うためのモジュールである。
サーバメモリ12は、サーバ情報領域121及びサーバ制御領域122を有する。
サーバメモリ12は、サーバ情報領域121及びサーバ制御領域122を有する。
図3に示すように、サーバ情報領域121は、更に登録ユーザ領域121a、登録車両領域121b及びスケジュール領域121cに分けられる。
登録ユーザ領域121aには、あらかじめ登録されたユーザに関する情報である登録ユーザ情報及びユーザ連絡先情報が記憶される。
登録ユーザ領域121aには、あらかじめ登録されたユーザに関する情報である登録ユーザ情報及びユーザ連絡先情報が記憶される。
登録ユーザ情報には、ユーザの端末識別情報、個人識別情報及びランク情報が含まれる。
端末識別情報は、ユーザが利用するユーザ端末30ごとに固有に割り当てられる端末の情報をいう。端末識別情報には、例えば、端末識別番号、端末の電話番号、MACアドレスなどが用いられる。また、端末識別番号は、IMEIとも言われる。なお、ここでいうIMEIとはInternational Mobile Equipment Identityの略である。
端末識別情報は、ユーザが利用するユーザ端末30ごとに固有に割り当てられる端末の情報をいう。端末識別情報には、例えば、端末識別番号、端末の電話番号、MACアドレスなどが用いられる。また、端末識別番号は、IMEIとも言われる。なお、ここでいうIMEIとはInternational Mobile Equipment Identityの略である。
個人識別情報は、認証装置20により読み取られることによりユーザを識別するための情報をいう。個人識別情報には、生体情報、動作パターン情報及びパスワードが含まれる。
生体情報は、生体認証に用いられる情報であり、ここでは、指紋の情報をいう。
生体情報は、生体認証に用いられる情報であり、ここでは、指紋の情報をいう。
動作パターン情報とは、身体の動作のパターンを表した情報である。動作パターン情報は、具体的には、手を所定の回数振るなどといった動作を表した情報などであってもよい。
パスワードは、あらかじめユーザにより設定された英数字及び記号などの文字列をいう。
パスワードは、あらかじめユーザにより設定された英数字及び記号などの文字列をいう。
ランク情報は、各ユーザに設定される運転ランクに関する情報である。ここで、各ユーザに設定される運転ランクは、例えば、運転技能の高さを点数化したものであってもよい。具体的には、各ユーザに設定される運転ランクは、いわゆるゴールド免許を所持しているか否かなどの優良運転者であるか否かの情報に基づいて点数化されてもよい。また、運転ランクは、運転歴の情報に基づいて点数化されてもよい。
なお、登録ユーザ情報は、登録ユーザ領域121aに記憶される際に端末識別情報と個人識別情報及びランク情報とが対応付けて記憶される。
ユーザ連絡先情報は、ユーザの連絡先情報である。ここでいう連絡先情報は、インターネットを通じたデータ又は通知を受け取ることができる連絡先を表す。例えば、連絡先は、メールアドレスであってもよい。また、連絡先は、SMSを利用できる電話番号であってもよい。なお、ここでいうSMSとはショートメッセージサービスの略である。
ユーザ連絡先情報は、ユーザの連絡先情報である。ここでいう連絡先情報は、インターネットを通じたデータ又は通知を受け取ることができる連絡先を表す。例えば、連絡先は、メールアドレスであってもよい。また、連絡先は、SMSを利用できる電話番号であってもよい。なお、ここでいうSMSとはショートメッセージサービスの略である。
登録車両領域121bには、登録車両50それぞれに関する情報である車両情報が記憶される。
車両情報には、各登録車両50のオーナー情報、許可ランク情報及び車両スペック、貸出返却位置が含まれる。
車両情報には、各登録車両50のオーナー情報、許可ランク情報及び車両スペック、貸出返却位置が含まれる。
オーナー情報には、オーナー端末40の連絡先情報であるオーナー連絡先情報が含まれる。
許可ランク情報は、各登録車両50を利用するユーザが登録車両50を利用が許可されるために必要な運転ランクを表した情報である。ここでいう運転ランクは、上記登録ユーザ領域121aにおいて記憶されるランク情報と対応する。
許可ランク情報は、各登録車両50を利用するユーザが登録車両50を利用が許可されるために必要な運転ランクを表した情報である。ここでいう運転ランクは、上記登録ユーザ領域121aにおいて記憶されるランク情報と対応する。
車両スペックとしては、例えば、各登録車両50の定員、車種、燃費などを表した情報が含まれる。
貸出返却位置は、登録車両50の利用を開始、終了する位置をいう。貸出返却位置は、例えば、登録車両50が通常保管されている場所を示すものであってもよい。すなわち、登録車両50を利用するユーザは、貸出返却位置に駐車された登録車両50を利用し、利用後、貸出返却位置に駐車する。なお、貸出返却位置は、貸出位置と返却位置がそれぞれ設定されていてもよく、貸出位置と返却位置とが別の位置に設定されるものであってもよい。
貸出返却位置は、登録車両50の利用を開始、終了する位置をいう。貸出返却位置は、例えば、登録車両50が通常保管されている場所を示すものであってもよい。すなわち、登録車両50を利用するユーザは、貸出返却位置に駐車された登録車両50を利用し、利用後、貸出返却位置に駐車する。なお、貸出返却位置は、貸出位置と返却位置がそれぞれ設定されていてもよく、貸出位置と返却位置とが別の位置に設定されるものであってもよい。
スケジュール領域121cには、各登録車両50が利用される時間帯を表したスケジュール情報が記憶される。
スケジュール情報は、例えば図4に示すように、登録車両50について、登録車両50を利用するユーザ及びオーナーと、ユーザ及びオーナーが登録車両50を利用する時間帯と、通常スケジュール情報とを表した情報を含む。図4の例の場合、登録車両50は、8:00から10:00まで及び18:00から20:00まで登録車両50のオーナーが利用し、13:00から15:00までユーザAが利用し、15:00から17:00までユーザBが利用する。
スケジュール情報は、例えば図4に示すように、登録車両50について、登録車両50を利用するユーザ及びオーナーと、ユーザ及びオーナーが登録車両50を利用する時間帯と、通常スケジュール情報とを表した情報を含む。図4の例の場合、登録車両50は、8:00から10:00まで及び18:00から20:00まで登録車両50のオーナーが利用し、13:00から15:00までユーザAが利用し、15:00から17:00までユーザBが利用する。
また、通常スケジュール情報は、各登録車両50に対して、ユーザ及びオーナーの予約が無ければ利用できる時間帯を指す。各登録車両50の通常スケジュール情報は、各登録車両50のオーナーにより設定される。具体的には、通常スケジュール情報が表す時間帯は、図5に示すように斜線で表した時間帯をいう。図5に示す例では、登録車両50は、通常6:00から21:00まで利用可能であることを示している。すなわち、図5に示した通常スケジュール情報に各ユーザ及びオーナーの利用予定時間が書き込まれることにより図4に示すようなスケジュール情報が設定される。
複数の登録車両50のスケジュール情報が登録された場合、例えば図6に示すように、各登録車両50に対して、利用するユーザ及びオーナーと、ユーザ及びオーナーが利用する時間帯と通常スケジュール情報とを表した情報を含む。図6の場合、登録車両Aは、8:00から10:00まで及び18:00から20:00まで登録車両Aのオーナーが利用し、13:00から15:00までユーザAが利用し、15:00から17:00までユーザBが利用する。また、登録車両Bは、16:00から18:00までユーザCが利用する。登録車両Cは8:00から10:00までユーザCが利用する。すなわち、ユーザCのように、同じ日に異なる登録車両50である登録車両B及び登録車両Cを予約することができるように構成されてもよい。
サーバ制御領域122には、あらかじめ決められたプログラムが記憶される。ここで、あらかじめ決められたプログラムには、後述するキー発行処理及びキー送信処理を実行するためのプログラムが含まれる。
サーバCPU13は、サーバ制御領域122に記憶されたプログラムを実行する。
なお、登録ユーザ領域121aが端末記憶部、スケジュール領域121cが予約記憶部に相当する。
なお、登録ユーザ領域121aが端末記憶部、スケジュール領域121cが予約記憶部に相当する。
<登録車両50>
図7に示すように、登録車両50は、ドアロック51、イグニッションスイッチ52、着座センサ53、生体センサ54、カメラモジュール55、車両ディスプレイ56、車両タッチパネル57及び車両スピーカー58を搭載する。
図7に示すように、登録車両50は、ドアロック51、イグニッションスイッチ52、着座センサ53、生体センサ54、カメラモジュール55、車両ディスプレイ56、車両タッチパネル57及び車両スピーカー58を搭載する。
ドアロック51は、登録車両50の運転席のドアを含む、登録車両50に配置されたドアの施錠及び解錠を行う。
イグニッションスイッチ52は、エンジンの始動及び停止を切り替える。ここでは、イグニッションスイッチ52のオン状態はエンジン動作中、イグニッションスイッチ52のオフ状態はエンジン停止中を表すものとする。
イグニッションスイッチ52は、エンジンの始動及び停止を切り替える。ここでは、イグニッションスイッチ52のオン状態はエンジン動作中、イグニッションスイッチ52のオフ状態はエンジン停止中を表すものとする。
着座センサ53は、運転席の座面等に設置され、運転席に着座した者がいるか否かをあらわす信号を出力する。着座センサ53は、具体的には、あらかじめ決められた重量以上の重量を検知した場合に、運転席に着座した者がいるという信号を出力する重量センサであってもよい。なお、以下では運転席に着座した者を運転者ともいう。
生体センサ54は、運転者の生体情報を読み取る。ここでは、生体情報とは指紋情報をいう。生体センサ54は、例えば、登録車両50の内部の運転席付近に配置されてもよい。具体的には、生体センサ54は、登録車両50のステアリングホイールにおいて、運転者が握る部分に配置されてもよい。
カメラモジュール55は、運転者を少なくとも撮像するモジュールである。カメラモジュール55は、例えば、登録車両50のルームミラー付近に配置され、運転席に着座した運転者を撮像するように運転席を向いて設置される。
車両ディスプレイ56は、画像や文字を表示することにより運転者に情報を提示するディスプレイのモジュールである。
車両タッチパネル57は、車両ディスプレイ56の表示画面に重畳して配置され、運転者などのタッチ操作を入力可能な装置である。
車両タッチパネル57は、車両ディスプレイ56の表示画面に重畳して配置され、運転者などのタッチ操作を入力可能な装置である。
車両スピーカー58は、音声を出力する装置である。
なお、登録車両50に搭載される各構成は、登録車両50に搭載される各装置と共用されるものであってもよい。例えば車両ディスプレイ56及び車両タッチパネル57は、登録車両50に搭載されたカーナビゲーションシステムの画面と共用されてもよい。
なお、登録車両50に搭載される各構成は、登録車両50に搭載される各装置と共用されるものであってもよい。例えば車両ディスプレイ56及び車両タッチパネル57は、登録車両50に搭載されたカーナビゲーションシステムの画面と共用されてもよい。
また、カメラモジュール55及び車両タッチパネル57が入力器に相当する。
<認証装置20>
認証装置20は、図8に示すように、認証ネットモジュール21、認証近接モジュール22、認証メモリ23及び認証CPU24を備える。
<認証装置20>
認証装置20は、図8に示すように、認証ネットモジュール21、認証近接モジュール22、認証メモリ23及び認証CPU24を備える。
認証ネットモジュール21は、インターネットを通じてサーバ10と通信を行うためのモジュールである。
認証近接モジュール22は、近接通信により、認証装置20の近傍に存在するユーザ端末30又はオーナー端末40と通信を行うためのモジュールである。ここで認証近接モジュール22は、例えばいわゆるキーレスエントリーの通信を行うためのモジュールであってもよい。また、認証近接モジュール22は、RF又はLFと呼ばれる周波数の電波を用いた通信を行うモジュールであってもよい。なお、ここでいうRFはRadio Frequencyの略であり、LFはLow Frequencyの略である。さらに、認証近接モジュール22は、Wi−FiやBluetoothに準拠した通信方式を採用した無線LANにより通信を行うモジュールであってもよい。なお、Wi−Fi及びBluetoothは、それぞれ登録商標である。
認証近接モジュール22は、近接通信により、認証装置20の近傍に存在するユーザ端末30又はオーナー端末40と通信を行うためのモジュールである。ここで認証近接モジュール22は、例えばいわゆるキーレスエントリーの通信を行うためのモジュールであってもよい。また、認証近接モジュール22は、RF又はLFと呼ばれる周波数の電波を用いた通信を行うモジュールであってもよい。なお、ここでいうRFはRadio Frequencyの略であり、LFはLow Frequencyの略である。さらに、認証近接モジュール22は、Wi−FiやBluetoothに準拠した通信方式を採用した無線LANにより通信を行うモジュールであってもよい。なお、Wi−Fi及びBluetoothは、それぞれ登録商標である。
認証メモリ23には、登録車両50を利用可能とする車両利用処理を実行するためのデータが記憶される。
認証メモリ23は、認証情報領域231と認証制御領域232とを備える。
認証メモリ23は、認証情報領域231と認証制御領域232とを備える。
認証情報領域231には、車両利用処理に用いられるデータである登録ユーザ情報が記憶される。なお、認証情報領域231に記憶される登録ユーザ情報の数は1つである。また、認証情報領域231において、登録ユーザ情報が記憶される際、登録ユーザ情報に含まれる端末識別情報と個人識別情報及びランク情報が対応付けて記憶される。なお、認証情報領域231には、登録ユーザ情報に含まれる端末識別情報、個人識別情報、ランク情報のうち、端末識別情報及び個人識別情報のみが記憶されるものであってもよい。
認証制御領域232には、認証CPU24により実行されるプログラムが少なくとも記憶される。ここで、認証制御領域232に記憶されるプログラムには、後述する車両利用処理及び救済認証処理を実行するためのプログラムが少なくとも含まれる。
認証CPU24は、認証制御領域232に記憶されたプログラムを実行する。
なお、認証情報領域231が記憶部に相当する。
<ユーザ端末30>
図9に示すように、ユーザ端末30は、ユーザディスプレイ31、ユーザタッチパネル32、ユーザ生体センサ33、ユーザカメラモジュール34、ユーザネットモジュール35、ユーザ近接モジュール36、ユーザメモリ37及びユーザCPU38を備える。
なお、認証情報領域231が記憶部に相当する。
<ユーザ端末30>
図9に示すように、ユーザ端末30は、ユーザディスプレイ31、ユーザタッチパネル32、ユーザ生体センサ33、ユーザカメラモジュール34、ユーザネットモジュール35、ユーザ近接モジュール36、ユーザメモリ37及びユーザCPU38を備える。
ユーザディスプレイ31は、表示画面を有し、当該表示画面に表示を行うディスプレイのモジュールである。
ユーザタッチパネル32は、ユーザディスプレイ31の表示画面に重畳するように配置され、タッチ操作を入力可能とするモジュールである。
ユーザタッチパネル32は、ユーザディスプレイ31の表示画面に重畳するように配置され、タッチ操作を入力可能とするモジュールである。
ユーザ生体センサ33は、ユーザ端末30の所有者であるユーザの生体情報を読み取るモジュールである。ここでいう生体情報は指紋情報である。
ユーザカメラモジュール34は、撮像を行うモジュールである。
ユーザカメラモジュール34は、撮像を行うモジュールである。
ユーザネットモジュール35は、サーバ10とインターネットを用いた通信を行うモジュールである。
ユーザ近接モジュール36は、ユーザ端末30の近傍に存在する認証装置20と近接通信を行うモジュールである。すなわち、ユーザ近接モジュール36は認証近接モジュール22と同様の通信方式で通信を行うモジュールである。
ユーザ近接モジュール36は、ユーザ端末30の近傍に存在する認証装置20と近接通信を行うモジュールである。すなわち、ユーザ近接モジュール36は認証近接モジュール22と同様の通信方式で通信を行うモジュールである。
ユーザメモリ37には、あらかじめ決められた情報が記憶される。ユーザメモリ37は、ユーザ情報領域371及びユーザ制御領域372を備える。
ユーザ情報領域371には、ユーザ情報領域371には、認証装置20による認証に用いられる情報が少なくとも記憶される。また、ユーザ情報領域371には、端末識別情報が少なくとも含まれる。
ユーザ情報領域371には、ユーザ情報領域371には、認証装置20による認証に用いられる情報が少なくとも記憶される。また、ユーザ情報領域371には、端末識別情報が少なくとも含まれる。
ユーザ制御領域372には、ユーザCPU38により実行されるプログラムが少なくとも記憶される。なお、ユーザ制御領域372には、後述するユーザ登録処理を実行するためのプログラムであるユーザ登録アプリ及び利用予約処理を実行するためのプログラムである利用予約アプリが記憶される。
ユーザCPU38は、ユーザ制御領域372に記憶されたプログラムを実行する。
<オーナー端末40>
図10に示すように、オーナー端末40は、オーナーディスプレイ41、オーナータッチパネル42、オーナー生体センサ43、オーナーカメラモジュール44、オーナーネットモジュール45、オーナー近接モジュール46、オーナーメモリ47及びオーナーCPU48を備える。オーナー端末40の基本的な構成はユーザ端末30と同様である。
<オーナー端末40>
図10に示すように、オーナー端末40は、オーナーディスプレイ41、オーナータッチパネル42、オーナー生体センサ43、オーナーカメラモジュール44、オーナーネットモジュール45、オーナー近接モジュール46、オーナーメモリ47及びオーナーCPU48を備える。オーナー端末40の基本的な構成はユーザ端末30と同様である。
すなわち、オーナーディスプレイ41はユーザディスプレイ31と、オーナータッチパネル42はユーザタッチパネル32と、オーナー生体センサ43はユーザ生体センサ33と、オーナーカメラモジュール44はユーザカメラモジュール34と基本的には同様の構成である。また、オーナーネットモジュール45はユーザネットモジュール35と、オーナー近接モジュール46はユーザ近接モジュール36と、オーナーメモリ47はユーザメモリ37と、オーナーCPU48はユーザCPU38と、基本的には同様の構成である。
オーナーメモリ47は、オーナー認証領域471及びオーナー制御領域472を備える。
オーナー認証領域471には、認証装置20による認証に用いられる情報が少なくとも記憶される。
オーナー認証領域471には、認証装置20による認証に用いられる情報が少なくとも記憶される。
オーナー制御領域472には、オーナーCPU48により実行されるプログラムが少なくとも記憶される。
なお、オーナー制御領域472には、後述する車両登録処理を実行するためのプログラムである車両登録アプリ及びスケジュール登録処理を実行するためのプログラムであるスケジュール登録アプリが記憶される。また、オーナー制御領域472には、ユーザ制御領域372に記憶されるプログラムも記憶される。すなわち、オーナー制御領域472には、後述するユーザ登録処理及び利用予約処理を実行するためのプログラムを含む。言い換えると、オーナーもオーナー端末40を、ユーザが所有するユーザ端末30と同じように利用することができる。
なお、オーナー制御領域472には、後述する車両登録処理を実行するためのプログラムである車両登録アプリ及びスケジュール登録処理を実行するためのプログラムであるスケジュール登録アプリが記憶される。また、オーナー制御領域472には、ユーザ制御領域372に記憶されるプログラムも記憶される。すなわち、オーナー制御領域472には、後述するユーザ登録処理及び利用予約処理を実行するためのプログラムを含む。言い換えると、オーナーもオーナー端末40を、ユーザが所有するユーザ端末30と同じように利用することができる。
[2.処理]
<車両登録処理>
次に、オーナーCPU48が実行する車両登録処理について図11のフローチャートを用いて説明する。
<車両登録処理>
次に、オーナーCPU48が実行する車両登録処理について図11のフローチャートを用いて説明する。
車両登録処理は、管理システム1において管理される登録車両50に関する情報をサーバ10に登録するための処理である。
なお、車両登録処理は、オーナーがオーナー端末40を操作し、オーナーCPU48によりオーナー制御領域472に記録された車両登録アプリが実行されることにより開始される。
なお、車両登録処理は、オーナーがオーナー端末40を操作し、オーナーCPU48によりオーナー制御領域472に記録された車両登録アプリが実行されることにより開始される。
S110で、オーナーCPU48は、オーナーが登録を希望する車両の車両情報及び通常スケジュール情報を取得する。具体的には、オーナー端末40の操作者であるオーナーに、オーナーが登録を希望する車両の車両情報及び通常スケジュール情報を入力するよう促し、入力された情報を取得する。なお、車両情報及び通常スケジュール情報は、入力されることにより取得されるものに限定されるものではなく、あらかじめ記憶された情報を取得してもよい。
S120で、オーナーCPU48は、S110で入力された車両情報及び通常スケジュール情報をサーバ10に送信し、車両登録処理を終了する。サーバCPU13は、受信した車両情報をサーバ10の登録車両領域121bに書き込む。また、サーバCPU13は、受信した通常スケジュール情報をスケジュール領域121cに書き込む。
<ユーザ登録処理>
次に、ユーザCPU38が実行するユーザ登録処理について図12のフローチャートを用いて説明する。
次に、ユーザCPU38が実行するユーザ登録処理について図12のフローチャートを用いて説明する。
ユーザ登録処理は、登録車両50を利用するために、登録車両50を利用する前に、ユーザの情報をサーバ10に登録する処理である。
ユーザ登録処理は、ユーザがユーザ端末30を操作し、ユーザCPU38がユーザ制御領域372に記録されたユーザ登録アプリを実行することにより開始される。
ユーザ登録処理は、ユーザがユーザ端末30を操作し、ユーザCPU38がユーザ制御領域372に記録されたユーザ登録アプリを実行することにより開始される。
S210で、ユーザCPU38は、ユーザの指紋情報を生体情報として取得する。具体的には、ユーザ端末30の操作者であるユーザに、ユーザ生体センサ33を用いてユーザの指紋情報を入力するよう促し、入力された指紋情報をユーザの生体情報として取得する。
S220で、ユーザCPU38は、ユーザによる入力操作により入力されるユーザの動作パターン情報を取得する。具体的には、ユーザの動作パターン情報を入力するようユーザに促し、入力された情報をユーザの動作パターン情報として取得する。動作パターン情報は、例えば、ユーザ端末30に搭載されたユーザカメラモジュール34により取得される映像から読み取ってもよい。
S230で、ユーザCPU38は、ユーザによる入力操作により入力されるパスワードを取得する。具体的には、ユーザが任意に設定する文字列を入力するようユーザに促し、入力された文字列をユーザにより設定されたパスワードとして取得する。パスワードの入力は、例えばユーザタッチパネル32を用いて入力されてもよい。
S240で、ユーザCPU38は、ランク情報を生成する。ランク情報は、各ユーザの運転ランクを表した情報であり、運転ランクは運転技能の高さを点数化したものである。ユーザCPU38は、まず、ユーザのランク関連情報を取得する。具体的には、ユーザの運転技能についての情報を入力するようユーザに促し、入力された情報をランク関連情報として取得する。ここでいう、ユーザの運転技能についての情報とは、例えば、優良運転者であるか否か、及び、運転歴に関する情報などをいう。そして、ユーザCPU38は、ランク関連情報に基づいて運転ランクを算出する。算出される運転ランクが表す点数は、運転技能が高いほど高い値が設定される。そして、算出された運転ランクをランク情報として生成する。
S250で、ユーザCPU38は、ユーザ連絡先情報を取得する。なお、ここで取得いうユーザ連絡先情報は、ユーザの連絡先情報をいう。具体的には、例えば、ユーザにユーザ端末30に入力を促してユーザ連絡先情報を取得してもよいし、ユーザ端末30にあらかじめ記憶されたユーザ連絡先情報を取得してもよい。
S260で、ユーザCPU38は、ユーザ端末30の端末識別情報をユーザ情報領域371から取得する。
S270で、ユーザCPU38は、S210からS240まで及びS260の処理により取得及び生成された情報を登録ユーザ情報としてサーバ10に送信する。すなわち、登録ユーザ情報には、端末識別情報、生体情報、動作パターン情報、パスワード及びランク情報が含まれる。なお、生体情報、動作パターン情報及びパスワードを個人識別情報ともいう。また、S270で、ユーザCPU38はS260で取得されたユーザ連絡先情報をサーバ10に送信する。登録ユーザ情報及びユーザ連絡先情報を受信したサーバ10のサーバCPU13は、登録ユーザ領域121aに当該登録ユーザ情報及びユーザ連絡先情報を書き込む。書き込まれた登録ユーザ情報に対応するユーザを以下では登録ユーザともいう。なお、動作パターン情報及びパスワードが登録入力情報及び登録救済情報に相当する。
S270で、ユーザCPU38は、S210からS240まで及びS260の処理により取得及び生成された情報を登録ユーザ情報としてサーバ10に送信する。すなわち、登録ユーザ情報には、端末識別情報、生体情報、動作パターン情報、パスワード及びランク情報が含まれる。なお、生体情報、動作パターン情報及びパスワードを個人識別情報ともいう。また、S270で、ユーザCPU38はS260で取得されたユーザ連絡先情報をサーバ10に送信する。登録ユーザ情報及びユーザ連絡先情報を受信したサーバ10のサーバCPU13は、登録ユーザ領域121aに当該登録ユーザ情報及びユーザ連絡先情報を書き込む。書き込まれた登録ユーザ情報に対応するユーザを以下では登録ユーザともいう。なお、動作パターン情報及びパスワードが登録入力情報及び登録救済情報に相当する。
S270が端末識別送信部としての処理に相当する。
<スケジュール登録処理>
次にオーナーCPU48が実行するスケジュール登録処理について図13のフローチャートを用いて説明する。
<スケジュール登録処理>
次にオーナーCPU48が実行するスケジュール登録処理について図13のフローチャートを用いて説明する。
スケジュール登録処理は、スケジュール情報に、オーナーが使用するため他のユーザが利用できない時間帯を登録する処理である。
スケジュール登録処理は、1週間ごと又は1日ごと等のあらかじめ決められた周期でスケジュール登録アプリが実行されることにより開始されてもよい。また、当該周期は、オーナーによりスケジュール登録アプリにおいて設定されてもよい。
スケジュール登録処理は、1週間ごと又は1日ごと等のあらかじめ決められた周期でスケジュール登録アプリが実行されることにより開始されてもよい。また、当該周期は、オーナーによりスケジュール登録アプリにおいて設定されてもよい。
S310で、オーナーCPU48は、オーナースケジュールを取得する。具体的には、オーナーの予定について入力するよう促し、入力された情報をオーナースケジュールとして取得する。
S320で、オーナーCPU48は、S310で取得したオーナースケジュールをサーバ10に送信する。サーバCPU13は、スケジュール領域121cに記憶されたスケジュール情報にオーナースケジュールを書き込み、スケジュール登録処理を終了する。これによりオーナーが登録車両50を利用する時間帯がスケジュール情報に登録される。
<利用予約処理>
次に、ユーザCPU38が実行する利用予約処理について、図14のフローチャートを用いて説明する。
次に、ユーザCPU38が実行する利用予約処理について、図14のフローチャートを用いて説明する。
利用予約処理は、登録車両50の利用を希望する登録ユーザが、利用を希望する登録車両50と利用を希望する時間をサーバ10に書き込むことにより予約を行う処理である。
利用予約処理は、登録ユーザがユーザ端末30を操作し、ユーザCPU38がユーザ制御領域372に記録された利用予約アプリを実行することにより開始される。
利用予約処理は、登録ユーザがユーザ端末30を操作し、ユーザCPU38がユーザ制御領域372に記録された利用予約アプリを実行することにより開始される。
S410で、ユーザCPU38は、希望情報を取得する。希望情報は、登録ユーザが利用を希望する登録車両50に関する車両情報を示す。希望情報には、例えば、利用を希望する車の車両スペック及び利用を希望する時間、貸出返却位置に関する情報を含む。希望情報の取得は、例えば、ユーザディスプレイ31にユーザタッチパネル32を用いて希望情報を入力するように登録ユーザに促し、入力された情報を希望情報として取得してもよい。
S420で、ユーザCPU38は希望情報を満たす登録車両50の一覧をユーザディスプレイ31に表示し、表示された登録車両50の一覧の中から予約を希望する登録車両50を選択するように促す。なお、希望情報を満たす登録車両50の情報は、サーバ10の登録車両領域121bから取得する。また、希望情報を満たすか否かは、例えば、車両情報領域121bに記憶された車両情報を元に判定されてもよい。さらに、登録ユーザのランク情報が許可ランクを満たす登録車両50を絞り込み、一覧で表示される。
S430で、ユーザCPU38は、S420において選択された登録車両50が予約可能であるか否かを判定する。具体的には、ユーザCPU38は、S410で登録ユーザにより入力された希望情報に含まれる利用を希望する時間において、S420において選択された登録車両50のスケジュール情報が表すスケジュールが空いている場合には、予約可能であると判定する。一方、当該スケジュールが空いていない場合には、予約不可であると判定する。
ユーザCPU38は、S430で、S420において選択された登録車両50が予約不可であると判定した場合、S410に処理を移行し、以降の処理を実行する。
すなわち、希望情報の入力を再度促し、入力された希望情報を満たす登録車両50の一覧を表示する。
すなわち、希望情報の入力を再度促し、入力された希望情報を満たす登録車両50の一覧を表示する。
一方、ユーザCPU38は、S430で、S420において選択された登録車両50が予約可能であると判定した場合、S440に処理を移行する。
S440で、ユーザCPU38はサーバ10に予約情報、ユーザ端末30の端末識別情報及びユーザ連絡先情報を送信する。サーバCPU13は、スケジュール領域121cに受信した予約情報、ユーザ端末30の端末識別情報及びユーザ連絡先情報を書き込む。ここで、予約情報には、利用する登録車両50及び利用予定日時が含まれる。
S440で、ユーザCPU38はサーバ10に予約情報、ユーザ端末30の端末識別情報及びユーザ連絡先情報を送信する。サーバCPU13は、スケジュール領域121cに受信した予約情報、ユーザ端末30の端末識別情報及びユーザ連絡先情報を書き込む。ここで、予約情報には、利用する登録車両50及び利用予定日時が含まれる。
S440が予約情報送信部としての処理に相当する。
<キー発行処理>
次に、サーバCPU13が実行するキー発行処理について、図15のフローチャートを用いて説明する。
<キー発行処理>
次に、サーバCPU13が実行するキー発行処理について、図15のフローチャートを用いて説明する。
キー発行処理は、予約情報及びユーザ端末30の端末識別情報を元に、あらかじめ決められた文字列で表される仮想的なキーであるバーチャルキー(以下、Vキーともいう)を生成する処理である。
キー発行処理は、利用予約処理のS440により、サーバ情報領域121に予約情報が書き込まれたタイミングで実行される。
S510で、サーバCPU13は、端末識別情報及び予約情報に応じてVキーを生成する。具体的には、サーバCPU13により生成されるVキーには、各ユーザ端末30用の端末Vキーと認証装置20用の認証Vキーとが含まれる。図16に示すように端末Vキーは、予約情報に応じて生成される。また、認証Vキーは、予約情報に加えて端末識別情報に応じて生成される。
S510で、サーバCPU13は、端末識別情報及び予約情報に応じてVキーを生成する。具体的には、サーバCPU13により生成されるVキーには、各ユーザ端末30用の端末Vキーと認証装置20用の認証Vキーとが含まれる。図16に示すように端末Vキーは、予約情報に応じて生成される。また、認証Vキーは、予約情報に加えて端末識別情報に応じて生成される。
Vキーの生成はあらかじめ決められたアルゴリズムを用いて生成される。当該アルゴリズムは、予約情報及び端末識別情報ごとにVキーを生成するアルゴリズムである。すなわち、予約情報又は端末識別情報が異なる場合、異なるVキーが生成される。つまり、Vキーは、予約情報及び端末識別情報に対してユニークに生成される。
当該Vキーを生成するアルゴリズムは、予約情報及び端末識別情報を暗号化し、Vキーを生成してもよい。なお、暗号化の方式は限定されるものではなく、認証を行うことができれば、Vキーを構成する文字列の桁数や文字列の種類は特に限定されない。
S520で、サーバCPU13は、S510で生成した端末Vキーを、S440で受信されたユーザ連絡先情報が表すユーザ端末30に送信する。なお、ユーザCPU38は、ユーザ端末30から端末Vキーを受信すると、ユーザ情報領域371に受信した端末Vキーの情報を書き込む。ユーザCPU38が当該ユーザ情報領域371に受信した端末Vキーの情報を書き込む処理が端末キー取得部としての処理に相当する。
S510が端末キー生成部及び認証キー生成部としての処理に相当する。S520が端末キー送信部としての処理に相当する。
<キー送信処理>
次に、サーバCPU13が実行するキー送信処理について、図17のフローチャートを用いて説明する。
<キー送信処理>
次に、サーバCPU13が実行するキー送信処理について、図17のフローチャートを用いて説明する。
キー送信処理は、キー発行処理が終了したタイミングで実行される。なお、キー送信処理が実行されるタイミングは、キー発行処理が終了したタイミングに限定されるものではなく、例えば、キー発行処理のS510で認証Vキーが生成された時点で、実行されてもよい。
S610で、サーバCPU13は、S510で生成された認証Vキー及び当該認証Vキーが生成する際に用いられた端末識別情報に対応付けられた登録ユーザ情報を登録ユーザ領域121aから呼び出す。
S620で、サーバCPU13は、当該利用予約がされている登録車両50に対応付けられた認証装置20にS610で呼び出した認証Vキー及び当該認証Vキーに対応付けられた登録ユーザ情報を送信する。なお、認証CPU24は、サーバ10から認証Vキー及び当該認証Vキーに対応付けられた登録ユーザ情報を受信すると、受信した認証Vキー及び当該認証Vキーに対応した登録ユーザ情報を認証情報領域231に書き込む。当該認証CPU24が認証情報領域231に受信した認証Vキー及び当該認証Vキーに対応付けられた登録ユーザ情報を書き込む処理が、認証キー取得部としての処理に相当する。
なお、S620で、サーバCPU13は、登録ユーザ情報を認証装置20に送信すると当該認証装置20に対応した登録車両50のオーナーのオーナー端末40に予約がなされた旨を連絡してもよい。
なお、端末Vキーと認証Vキーとがそれぞれ、端末キー及び認証キーに相当する。またS620が認証キー送信部としての処理に相当する。
<車両利用処理>
次に認証CPU24が実行する車両利用処理について、図18のフローチャートを用いて説明する。
<車両利用処理>
次に認証CPU24が実行する車両利用処理について、図18のフローチャートを用いて説明する。
なお、車両利用処理は、認証装置20により、ユーザが当該登録車両50の利用が許可された者であるか否か判定し、利用を許可されたユーザであった場合に登録車両50を利用できる状態にする処理である。また、ドアロック51が施錠された状態である場合に適用し、以下説明する。
また、車両利用処理は、例えば登録車両50に搭載されたドアロック51を解錠するための操作が行われた際に開始する。ここで、ドアロック51を解錠する操作とは、例えば、登録車両50のドアの外側に配置されたドアノブを開ける方向に動かすことをいう。また、ドアロック51を解錠するための操作は、他にも、登録車両50のドアの外側などに解錠するボタンを備え、当該ボタンを押下する操作であってもよい。言い換えれば、キーレスエントリーの機能を搭載した車両に対してドアロック51を解錠する際に行われる操作であってもよい。
S710で、認証CPU24は、ユーザ端末30のユーザ情報領域371に記憶された端末Vキーと端末識別情報をユーザ端末30から取得する。具体的には、認証CPU24は、例えば、ユーザ情報領域371に記憶された端末Vキー及び端末識別情報を、ユーザ近接モジュール36を用いて送信するようにユーザ端末30に要求する。そして、認証CPU24は、送信された端末Vキー及び端末識別情報を、認証近接モジュール22を用いて受信する。これにより当該端末Vキー及び端末識別情報を取得する。以下では、ユーザ端末30により送信される端末Vキー及び端末識別情報をまとめて、端末送信情報ともいう。また、ユーザ端末30が端末送信情報を送信する処理が、端末認証送信部としての処理に相当する。
S720で、認証CPU24は、端末認証が成立したか否かを判定する。具体的には、図16に示すように、認証CPU24は、取得した端末識別情報を、アルゴリズムを用いて変換する。図16中「zzzz」で示したものが変換前の端末識別情報であり、「ZZZZ」で示したものが変換後の端末識別情報である。また、ここでいうアルゴリズムは、サーバ10において端末識別情報から認証Vキーの端末識別情報に対応する部分を生成するアルゴリズムと同様である。すなわち、端末送信情報を送信したユーザ端末30と記憶されたユーザ端末30の登録ユーザ情報とが同一であれば、変換された端末識別情報と、記憶された端末識別情報が一致するようにアルゴリズムが設定される。認証CPU24は、S710で取得した端末Vキー及び上記アルゴリズムにより変換された端末識別情報を組み合わせたものと認証情報領域231に記憶された認証Vキーとが一致するか否かを判定することにより端末認証を行う。すなわち、認証CPU24は、S710で取得した端末Vキー及び変換された端末識別情報と、認証情報領域231に記憶された認証Vキーとが一致する場合には、端末認証が成立したと判定し、一致しない場合には、端末認証が不成立であると判定する。
認証CPU24は、S720で、端末認証が不成立であると判定した場合には、車両利用処理を終了する。すなわち、ドアロック51を解錠することなく、施錠した状態を維持する。
認証CPU24は、S720で、端末認証が成立したと判定した場合には、S730に処理を移行する。
S730で、認証CPU24は、ドアロック51を解錠する。すなわち、認証CPU24は、当該ドアロック51の解錠により、ユーザが登録車両50のドアを開けて、運転席に着座可能な状態にする。
S730で、認証CPU24は、ドアロック51を解錠する。すなわち、認証CPU24は、当該ドアロック51の解錠により、ユーザが登録車両50のドアを開けて、運転席に着座可能な状態にする。
S740で、認証CPU24は、ユーザが運転席に着座したか否か判定する。ここで、ユーザが運転席に着座したか否かは着座センサ53を用いて判定する。なお、着座したユーザを以下では運転者ともいう。
認証CPU24は、S740で、ユーザが運転席に着座するまで、着座したか否か判定を行う。
一方、認証CPU24は、S740で、ユーザが運転席に着座したと判定すると、S750に処理を移行する。
一方、認証CPU24は、S740で、ユーザが運転席に着座したと判定すると、S750に処理を移行する。
S750で、認証CPU24は、運転者の認証を行う旨を、車両スピーカー58を用いて運転者に報知する。
なお、運転者の認証を行う旨の報知は、車両スピーカー58を用いたものに限定されるものではなく、登録車両50に搭載された車両ディスプレイ56を用いてもよい。また、他にも登録車両50に搭載されるメータなどに表示されてもよい。
なお、運転者の認証を行う旨の報知は、車両スピーカー58を用いたものに限定されるものではなく、登録車両50に搭載された車両ディスプレイ56を用いてもよい。また、他にも登録車両50に搭載されるメータなどに表示されてもよい。
S760で、認証CPU24は、認証情報領域231に記憶され、認証Vキーと対応付けられた登録ユーザ情報に含まれる登録生体情報の呼出を行う。
S770で、認証CPU24は、運転者の生体情報を取得する。具体的には、運転者に対して生体センサ54に指紋を読み取らせるように促し、登録車両50に搭載された生体センサ54を用いて運転者の指紋を生体情報として取得する。
S770で、認証CPU24は、運転者の生体情報を取得する。具体的には、運転者に対して生体センサ54に指紋を読み取らせるように促し、登録車両50に搭載された生体センサ54を用いて運転者の指紋を生体情報として取得する。
S780で、認証CPU24は、生体認証が成立したか否かを判定する。具体的には、そして、S770で取得した生体情報と、S760で呼び出した登録生体情報とを照合し、一致するか否かを判定する。取得した生体情報と登録生体情報とが一致した場合、生体認証が成立したと判定し、取得した生体情報と登録生体情報とが不一致である場合、生体認証が不成立であると判定する。
認証CPU24は、生体認証が成立したと判定した場合、S790に処理を移行する。
S790で、認証CPU24は、登録車両50のイグニッションスイッチ52をオンにし、登録車両50のエンジンを始動する。
S790で、認証CPU24は、登録車両50のイグニッションスイッチ52をオンにし、登録車両50のエンジンを始動する。
一方、認証CPU24は、生体認証が不成立であると判定した場合、S800に処理を移行する。
S800で、S780での生体認証をあらかじめ決められた回数である認証回数だけ実行したか否か判定する。ここで、認証回数は、読取の失敗を許容する回数である。すなわち、例えば生体情報の読取をする際の周囲の環境などにより、センサによる生体情報の読取が正しくできず、読取が失敗する可能性がある。そのため、認証回数は、その生体情報の読取の失敗を許容する回数を表す。
S800で、S780での生体認証をあらかじめ決められた回数である認証回数だけ実行したか否か判定する。ここで、認証回数は、読取の失敗を許容する回数である。すなわち、例えば生体情報の読取をする際の周囲の環境などにより、センサによる生体情報の読取が正しくできず、読取が失敗する可能性がある。そのため、認証回数は、その生体情報の読取の失敗を許容する回数を表す。
認証CPU24はS800での処理を認証回数だけ実行していないと判定した場合には、S780に戻り、生体認証を実行する。すなわち、認証回数だけ実行するまで、S800の処理が繰り返し実行される。
一方、S790で、認証CPU24はS780での処理を認証回数だけ既に実行したと判定した場合には、S810に処理を移行する。
すなわち、認証CPU24は、生体認証を認証回数だけ実行するうちに、認証が成立した場合には、S790に処理を移行し、そうでない場合には、S810に処理を移行する。
すなわち、認証CPU24は、生体認証を認証回数だけ実行するうちに、認証が成立した場合には、S790に処理を移行し、そうでない場合には、S810に処理を移行する。
S810で、認証CPU24は、救済認証処理を実行する。救済認証処理は、S780での生体認証に認証回数失敗した場合に、イグニッションスイッチ52がオンにならない状態から、運転者を救済するための処理である。すなわち、救済認証処理は、生体認証が成立しなかったとしても、救済認証処理で認証が成立した場合には、イグニッションスイッチ52をオンにする処理を実行するための処理である。救済認証処理の詳細は後述する。
S820で、認証CPU24は、S810での救済認証処理により認証が成立したか否か判定する。
認証CPU24はS820で、S810での救済認証処理により認証が成立したと判定した場合にはS790に処理を移行し、以降の処理を実行する。すなわち、イグニッションスイッチ52がオンとなる。
認証CPU24はS820で、S810での救済認証処理により認証が成立したと判定した場合にはS790に処理を移行し、以降の処理を実行する。すなわち、イグニッションスイッチ52がオンとなる。
一方、認証CPU24はS820で、S810での救済認証処理により認証が不成立だったと判定した場合にはS830に処理を移行する。
S830で、認証CPU24は、警報送信を実行し車両利用処理を終了する。すなわち、イグニッションスイッチ52をオフの状態で維持する。さらに、警報送信とは、登録車両50が不正利用されようとしている可能性があることをサーバ10及びオーナー端末40等に送信することをいう。
S830で、認証CPU24は、警報送信を実行し車両利用処理を終了する。すなわち、イグニッションスイッチ52をオフの状態で維持する。さらに、警報送信とは、登録車両50が不正利用されようとしている可能性があることをサーバ10及びオーナー端末40等に送信することをいう。
S710が端末取得部としての処理に相当し、S720が端末認証部としての処理に相当する。S730がドア解錠部としての処理に相当し、S770が生体取得部としての処理に相当し、S780が生体認証部としての処理に相当する。S790が利用許可部及びイグニッション部としての処理に相当する。S810が救済認証部としての処理に相当する。
<救済認証処理>
次に認証CPU24が車両利用処理のS810で実行する救済認証処理について、図19のフローチャートを用いて説明する。
次に認証CPU24が車両利用処理のS810で実行する救済認証処理について、図19のフローチャートを用いて説明する。
S910で、認証CPU24は、認証情報領域231に記憶された認証Vキーと対応付けられた登録ユーザ情報の呼出を行う。
S920で、認証CPU24は、動作認証を行う旨を運転者に報知する。ここで、動作認証を行う旨の報知は、車両スピーカー58を用いて行われる。ただし、動作認証を行う旨の報知は、車両スピーカー58を用いて行われるものに限られるものではなく、登録車両50に搭載された車両ディスプレイ56を用いてもよい。また、他にも登録車両50に搭載されるメータなどに表示されてもよい。認証CPU24は、登録ユーザ情報に含まれる登録動作情報と対応した動作を行うように促す。ここで、登録動作情報と対応した動作とは、例えば登録動作情報が表す動作と一致する動作をいう。
S920で、認証CPU24は、動作認証を行う旨を運転者に報知する。ここで、動作認証を行う旨の報知は、車両スピーカー58を用いて行われる。ただし、動作認証を行う旨の報知は、車両スピーカー58を用いて行われるものに限られるものではなく、登録車両50に搭載された車両ディスプレイ56を用いてもよい。また、他にも登録車両50に搭載されるメータなどに表示されてもよい。認証CPU24は、登録ユーザ情報に含まれる登録動作情報と対応した動作を行うように促す。ここで、登録動作情報と対応した動作とは、例えば登録動作情報が表す動作と一致する動作をいう。
S930で、認証CPU24は、運転者の動作パターンを読み取る。運転者が行った動作パターンの読取は、例えば登録車両50に搭載されたカメラモジュール55を用いて行われてもよい。さらに、着座センサ53を用いて運転者が行った動作パターンを読み取ってもよい。
S940で、認証CPU24は、動作認証を行う。動作認証とは、S910で呼び出した登録動作情報が表す動作パターンと、運転者が行い、S930で読み取られた動作パターンとを照合することにより行われる認証である。すなわち、登録動作情報が表す動作パターンと運転者が行った動作パターンとが一致する場合に動作認証が成立したと判定する。一方、登録動作情報が表す動作パターンと運転者が行った動作パターンとが異なる場合又は運転者が行った動作パターンが読み取れなかった場合に、動作認証が不成立であると判定する。
認証CPU24は、S940で動作認証が成立した場合、S950に処理を移行する。
S950で、認証CPU24は救済認証が成立したと判定し、救済認証処理を終了する。
一方、認証CPU24は、S940で、動作認証が成立しなかった場合、S960に処理を移行する。
S950で、認証CPU24は救済認証が成立したと判定し、救済認証処理を終了する。
一方、認証CPU24は、S940で、動作認証が成立しなかった場合、S960に処理を移行する。
S960で、認証CPU24は、運転者に対して、パスワード認証を行う旨を報知する。ここで、パスワード認証を行う旨の報知は、例えば、車両スピーカー58を用いて行われる。また、車両ディスプレイ56にパスワードを入力する入力画面を表示し、車両タッチパネル57を用いたタッチ操作によりパスワードを入力するように運転者に促す。
S970で、認証CPU24は、S960で車両タッチパネル57を用いて入力されたパスワードの読取を実行する。
S980で、認証CPU24は、S970で読み取られたパスワードが、S910で呼びだされた登録ユーザ情報に含まれる登録パスワードと一致するか否か判定する。これにより、認証CPU24は、パスワード認証が成立したか否か判定する。すなわち、認証CPU24は、S970で読み取られたパスワードと、登録パスワードとが一致した場合、パスワード認証が成立したと判定する。一方、認証CPU24は、S970で読み取られたパスワードと登録パスワードとが一致しなかった場合又はパスワードが読み取られなかった場合、パスワード認証が成立しなかったと判定する。
S980で、認証CPU24は、S970で読み取られたパスワードが、S910で呼びだされた登録ユーザ情報に含まれる登録パスワードと一致するか否か判定する。これにより、認証CPU24は、パスワード認証が成立したか否か判定する。すなわち、認証CPU24は、S970で読み取られたパスワードと、登録パスワードとが一致した場合、パスワード認証が成立したと判定する。一方、認証CPU24は、S970で読み取られたパスワードと登録パスワードとが一致しなかった場合又はパスワードが読み取られなかった場合、パスワード認証が成立しなかったと判定する。
認証CPU24は、S980でパスワード認証が成立したと判定した場合、S950に処理を移行し、以降の処理を実行する。
一方、認証CPU24は、S980でパスワード認証が不成立であると判定した場合、S990に処理を移行する。
一方、認証CPU24は、S980でパスワード認証が不成立であると判定した場合、S990に処理を移行する。
S990で、認証CPU24は、救済認証が不成立であるとして、救済認証処理を終了する。
S920及びS960が入力要求部としての処理に相当し、S930及びS970が入力読取部としての処理に相当し、S940及びS980が入力認証部としての処理に相当する。S950が救済判定部としての処理に相当する。
S920及びS960が入力要求部としての処理に相当し、S930及びS970が入力読取部としての処理に相当し、S940及びS980が入力認証部としての処理に相当する。S950が救済判定部としての処理に相当する。
[3.効果]
以上詳述した実施形態によれば、以下の効果を奏する。
(1)上記実施形態によれば、車両利用処理において、生体認証が成立しなかった場合、救済認証処理が行われ、救済認証処理において認証が成立すれば、イグニッションをオンにすることができ、登録車両50を利用することができる。
以上詳述した実施形態によれば、以下の効果を奏する。
(1)上記実施形態によれば、車両利用処理において、生体認証が成立しなかった場合、救済認証処理が行われ、救済認証処理において認証が成立すれば、イグニッションをオンにすることができ、登録車両50を利用することができる。
(2)上記実施形態によれば、利用予約処理のS420で、ユーザCPU38は、許可ランクがユーザの運転ランク以下の登録車両50に絞り込んで一覧で表示する。そして、当該表示された一覧の中からユーザは登録車両50を選択する。つまり、登録車両50のオーナーは、許可ランク情報以上の運転ランクを有するユーザに登録車両50を貸し出すことができる。
(3)上記実施形態では、利用が許可されたユーザに発行される端末Vキーは物理的なキーではなく、ネットワークを通じて、サーバ10からユーザ端末30に送信される。このため、登録車両50のオーナーが登録ユーザに直接物理的なキーを渡す必要がない。その結果、登録車両50を利用するための鍵を受け渡す手間を省略することができる。
(4)上記実施形態では、車両利用処理のS830で、認証CPU24は、警報送信を実行する。すなわち、車両利用処理のS720で、端末認証が成立したにもかかわらず、生体認証又は救済認証が成立しない場合には、ユーザ端末30が登録ユーザ以外の者により利用されている可能性があると判定し、警報送信を実行する。警報送信により、登録車両50及びユーザ端末30が不正に利用されることを抑制することができる。
[4.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
(1)上記実施形態では、ユーザ端末30及びオーナー端末40は、スマートフォンやタブレット端末などの通信端末であるとしたが、ユーザ端末30及びオーナー端末40は、スマートフォンやタブレット端末に限定されるものではない。たとえばパーソナルコンピュータなどであってもよい。また、ユーザ端末30及びオーナー端末40に搭載されるユーザ生体センサ33及びオーナー生体センサ43などの各モジュールは、ユーザ端末30及びオーナー端末40の外部から接続されるものであってもよい。
(2)上記実施形態では、ランク情報は、各ユーザに設定される運転ランクに関する情報であり、各ユーザに設定される運転ランクは、例えば、運転技能の高さを点数化したものであってもよい。しかし、運転ランクは、運転技能の高さを点数化したものに限定されるものではなく、ランク関連情報も運転技能の高さと関連する情報に限定されるものではない。具体的には、例えば、任意保険に入っているか否かなど、オーナーが登録車両50を貸し出す上でユーザに安心して登録車両50を貸し出せるか否かと関連するような情報であればよい。
(3)上記実施形態では、ランク情報は、登録ユーザの入力により生成される。しかし、ランク情報は登録ユーザの入力により生成されるものに限定されるものではない。すなわち、例えば、各登録車両50に加速度センサなどを設け、登録ユーザが以前に利用した登録車両50の加速度センサの値などから、運転技能を推定し、ランク情報として生成するものであってもよい。
(4)上記実施形態では、S420において、登録車両50の許可ランクが登録ユーザのランク情報の表す運転ランク以下である登録車両50を絞り込み、一覧で表示されるが、ランク情報による登録車両50の絞り込みは行われなくてもよい。この場合、登録ユーザ情報にランク情報は含まれなくてもよく、また、登録車両50に許可ランクが設定されていなくてもよい。
(5)上記実施形態では、管理システム1を構成するサーバ10、認証装置20、ユーザ端末30及びオーナー端末40は、インターネットなどの同一のネットワーク上に配置され、互いに通信可能に接続された。しかし、サーバ10、認証装置20、ユーザ端末30及びオーナー端末40の間の通信は、インターネットを通じて通信が行われるものに限定されるものではなく、例えば電話回線を通じて通信が行われてもよい。この場合、連絡先情報は、電話番号を表した情報であってもよい。
(6)上記実施形態では、取得する生体情報として指紋情報を例示したが、用いられる生体情報は、指紋情報に限定されるものではない。例えば虹彩の模様などの情報が用いられてもよい。取得する生体情報に虹彩の情報が含まれる場合、虹彩の情報の取得は、例えばユーザ端末30、オーナー端末40、登録車両50に設けられたカメラモジュールを用いてなされてもよく、別途虹彩の情報の読み取りを行う専用のモジュールを搭載してもよい。あるいは、声紋の情報を生体情報として用いてもよい。この場合、ユーザ端末30、オーナー端末40、登録車両50のそれぞれに音声を取得するマイクモジュールを備え、マイクモジュールを用いて声紋を取得する構成であってもよい。
つまり、ユーザ生体センサ33、オーナー生体センサ43及び生体センサ54は、指紋センサに限られず、生体情報の種類に応じたセンサであってもよい。
また、上記実施形態では、ユーザ登録処理は、ユーザ端末30を用いて行うがユーザ端末30を用いた構成に限られるものではなく、例えば、登録車両50に搭載された機材を用いてユーザ登録処理を行ってもよい。この場合、ユーザ端末30はユーザ生体センサ33を備えなくてもよい。同様にオーナー端末40はオーナー生体センサ43を備えなくてもよい。つまり、生体情報の登録と認証が行える構成であれば、ユーザ端末30、オーナー端末40及び登録車両50それぞれに生体センサが搭載されていなくてもよい。
また、上記実施形態では、ユーザ登録処理は、ユーザ端末30を用いて行うがユーザ端末30を用いた構成に限られるものではなく、例えば、登録車両50に搭載された機材を用いてユーザ登録処理を行ってもよい。この場合、ユーザ端末30はユーザ生体センサ33を備えなくてもよい。同様にオーナー端末40はオーナー生体センサ43を備えなくてもよい。つまり、生体情報の登録と認証が行える構成であれば、ユーザ端末30、オーナー端末40及び登録車両50それぞれに生体センサが搭載されていなくてもよい。
(7)認証情報領域231には1つの登録ユーザ情報が記憶されるとしたが、認証情報領域231に記憶される登録ユーザ情報の数は1つに限られるものではなく、複数記憶されてもよい。このような場合、認証装置20は、端末送信情報を取得した場合に複数の端末識別情報から端末送信情報に含まれる端末識別情報に対応付けられた1つの個人識別情報を選択し、認証に用いる構成を有していてもよい。また、認証情報領域231に記憶される登録ユーザ情報の数が複数である場合、利用が予定される複数の登録ユーザのユーザ情報が記憶されてもよい。
(8)端末Vキーは、利用する登録車両50及び利用予定日時を用いて生成され、認証Vキーは、ユーザを特定する情報、利用する登録車両50及び利用予定日時を用いて生成された。そして、ユーザ端末30が端末識別情報と端末Vキーとを送信し、端末識別情報をユーザ端末30が用いたアルゴリズムと同じアルゴリズムで変換し、端末Vキーと変換された端末識別情報と、認証Vキーとが一致するか否かを判定した。
しかし、端末Vキー及び認証Vキーの生成において、端末識別情報が用いられなくてもよい。このような場合、利用する登録車両50及び利用予定日時の情報を用いて生成されてもよい。
また、端末Vキー及び認証Vキーの生成において、利用する登録車両50及び利用予定日時の情報が用いられなくてもよい。このような場合、例えば、キーの発行のタイミングを利用開始時刻となったタイミング、利用開始時刻が迫ったタイミング又は予約された利用予定日時に、現在時刻が含まれるタイミングにキーが発行されるように設定されてもよい。
(9)ユーザ端末30及びオーナー端末40に搭載されるユーザカメラモジュール34及びオーナーカメラモジュール44は、3次元の動きを検出するいわゆる3Dカメラであってもよい。これにより、ユーザカメラモジュール34及びオーナーカメラモジュール44を用いて、光軸方向に沿った方向、言い換えると奥行き方向の動きも含めて3次元の動作パターンを登録する構成であってもよい。同様に、登録車両50に搭載されるカメラモジュール55もいわゆる3Dカメラであってもよい。3次元の動作パターンが登録され他場合には、車両利用処理において、カメラモジュール55を用いて3次元の動作パターンを取得し、認証を行うことができる。
(10)上記実施形態では、車両利用処理においてパスワードの入力は、車両タッチパネル57を用いて入力するが、パスワードの入力方法はこのような方法に限定されるものではない。例えば、車両にマイクを備え、音声入力された言葉を音声認識することによりパスワードが正しいか否か判定されてもよい。
(11)上記実施形態では、貸出返却位置は、車両情報に含まれ、当該車両情報は、あらかじめ車両登録処理において、登録される。しかしながら、貸出返却位置はあらかじめ登録されるものに限定されるものではない。例えば、貸出位置は、登録車両50にGNSS受信機が搭載されている場合、当該GNSS受信機からの情報を元に、登録車両50の現在位置を表すものであってもよい。なお、GNSSとは、Global Navigation Satelite Systemの略であり、GNSS受信機は、GNSS衛星からの電波を受信して、GNSS受信機の位置を取得する、衛星測位システムの受信機である。
(12)上記実施形態において、利用予約処理において、S430で、S420において選択された登録車両50が予約不可であると判定した場合、S410に処理を移行する。としたが、S420に処理を移行してもよい。すなわち、再度、S410で希望情報の入力を促すことなく、S410で入力された希望情報を維持し、維持した希望情報を満たす登録車両50の一覧を検索結果としてS420で表示してもよい。
(13)上記実施形態において車両利用処理において開始されるタイミングに行われる解錠操作はキーレスエントリーで用いられる操作であるとした。しかし、解錠操作は、ユーザ端末30に記憶されたアプリにおいて所定の操作をすることにより実行されてもよい。
(14)上記実施形態において、救済認証では、パスワード認証と、動作パターン認証とが実行されるが、いずれか一方のみが行われる構成であってもよい。また、いずれか一方がランダムに行われる構成であってもよい。
(15)車両利用処理において端末Vキーの取得は、認証CPU24が、ユーザ情報領域371に記憶された端末Vキーを送信するようにユーザ端末30に要求し、送信された端末Vキーを受信することにより当該端末Vキーを取得する。しかし、端末Vキーの取得はこのような方法に限定されるものではない。例えば、ユーザ端末30がユーザ近接モジュール36を用いて、端末Vキーと端末識別情報とをユーザ近接モジュール36の送信範囲に送信し続ける構成であってもよい。
(16)また、認証後、ユーザが変更された場合には、再度車両利用処理が実行されてもよい。具体的には、着座センサ53により、一定時間以上、運転席に着座していないと判定された場合には、認証を要する旨通知されてもよい。これにより、ユーザが認証された後に、当該ユーザ以外の登録されていないユーザなどの別人が運転を代わってしまい、登録車両50が意図しないユーザに運転されることを防ぐことができる。
さらに、着座センサ53により、一定時間以上、運転席に着座していないと判定された場合に、認証を要する旨を通知するか否かを認証の種類により変更してもよい。例えば、カメラモジュール55により顔認証を行い、顔認証を繰り返し実行する場合には、カメラモジュール55での認証が行えるため、着座センサ53により一定時間以上、運転席に着座していないと判定された場合に、認証を要する旨の通知をしなくてもよい。
(17)上記実施形態では、サーバCPU13は、キー発行処理又はキー発行処理のS510で認証Vキーが生成された時点でキー送信処理を実行する。しかし、キー送信処理が実行されるタイミングはこのようなタイミングに限定されるものではない。すなわち、利用開始時刻となった時点において認証装置20に認証Vキー及び登録ユーザ情報を取得させてもよい。また、認証装置20により車両利用処理が開始されたタイミング、すなわち、ユーザが登録車両50を利用しようとして、ドアロック51の解錠を行う動作が行われたタイミングで開始されてもよい。具体的には、以下のような順序で実行されてもよい。すなわち、車両利用処理が開始されたタイミングで、認証CPU24が、サーバCPU13に、認証装置20の情報を送信する。そして、サーバCPU13が、当該認証装置20と対応付けられた登録車両50の当該要求を受けた時刻が利用予約時間に含まれるユーザに対応付けられた認証Vキー及び登録ユーザ情報を認証装置20に送信し、認証装置20に取得させてもよい。
このような場合、例えば、登録車両50のドアロック51を解錠する動作が行われた際に認証装置20に電源を供給するように構成されてもよい。
(18)上記実施形態では、ユーザ端末30ごとに設定される端末識別情報と、ユーザ連絡先情報とを記載したが、ユーザ連絡先情報が例えば電話番号などの端末毎に1つ設定される場合、ユーザ連絡先情報を端末識別情報として利用してもよい。
(18)上記実施形態では、ユーザ端末30ごとに設定される端末識別情報と、ユーザ連絡先情報とを記載したが、ユーザ連絡先情報が例えば電話番号などの端末毎に1つ設定される場合、ユーザ連絡先情報を端末識別情報として利用してもよい。
(19)上記実施形態では、認証装置20及び登録車両50の対応付けは、例えば登録車両50の製造時など認証装置20が登録車両50に搭載される際に行われてもよいとしたが、対応付けが行われるタイミングはこのようなタイミングに限定されるものではない。すなわち、車両登録処理により登録車両50を管理システム1に登録する際に行われてもよい。この場合、オーナー端末40を用いて登録する車両情報を入力する際に、当該登録する車両に搭載された認証装置20を特定する情報を併せて入力するように構成されてもよい。
(20)上記実施形態において、車両登録処理、ユーザ登録処理、スケジュール登録処理、利用予約処理及びキー発行処理において、情報の送信が行われる。当該処理において、いわゆるフェールセーフとなる処理を含んでもよい。例えば、情報送信がなされなかった場合に、その旨を通知するように構成されていてもよい。また、情報送信が適切に送信されなかった場合に再度送信するように構成されていてもよい。さらに、送信された情報に基づいてメモリへの書き込みが行われなかった場合に、再度情報の送信を要求するように構成されていてもよい。
また、利用予約処理において、S420で、希望情報を満たす登録車両50の一覧を表示する際に、希望情報を満たす登録車両50が存在しない場合に、その旨を通知するように構成されていてもよい。
(21)本開示に記載のサーバメモリ12、サーバCPU13、認証メモリ23、認証CPU24、ユーザメモリ37、ユーザCPU38、オーナーメモリ47、オーナーCPU48(以下、まとめて制御ユニットともいう)及びその手法は、コンピュータプログラムにより具体化された一つ乃至は複数の機能を実行するようにプログラムされたプロセッサ及びメモリを構成することによって提供された専用コンピュータにより、実現されてもよい。あるいは、本開示に記載の制御ユニット及びその手法は、一つ以上の専用ハードウェア論理回路によってプロセッサを構成することによって提供された専用コンピュータにより、実現されてもよい。もしくは、本開示に記載の制御ユニット及びその手法は、一つ乃至は複数の機能を実行するようにプログラムされたプロセッサ及びメモリと一つ以上のハードウェア論理回路によって構成されたプロセッサとの組み合わせにより構成された一つ以上の専用コンピュータにより、実現されてもよい。また、コンピュータプログラムは、コンピュータにより実行されるインストラクションとして、コンピュータ読み取り可能な非遷移有形記録媒体に記憶されてもよい。制御ユニットに含まれる各部の機能を実現する手法には、必ずしもソフトウェアが含まれている必要はなく、その全部の機能が、一つあるいは複数のハードウェアを用いて実現されてもよい。
(22)上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。
(23)上述した認証装置の他、当該認証装置を構成要素とするシステム、当該認証装置としてコンピュータを機能させるためのプログラム、このプログラムを記録した半導体メモリ等の非遷移的実態的記録媒体、認証方法など、種々の形態で本開示を実現することもできる。
1…管理システム、10…サーバ、20…認証装置、30…ユーザ端末、40…オーナー端末。
Claims (11)
- 車両(50)に搭載された認証装置(20)であって、
前記車両を利用するユーザのうち、あらかじめ登録された前記ユーザを登録ユーザとし、
前記登録ユーザの生体情報を登録生体情報とし、
前記登録ユーザの前記生体情報以外のあらかじめ決められた情報を登録救済情報として、
前記登録生体情報及び前記登録救済情報が記憶されるように構成された記憶部(231)と、
前記ユーザの前記生体情報を読取生体情報として読み取るように構成された生体読取部(S770)と、
前記生体読取部により読み取られた前記読取生体情報と前記記憶部に記憶された前記登録生体情報とが一致した場合に成立したと判定する生体認証を行うように構成された生体認証部(S780)と、
前記生体認証が不成立であった場合に、前記登録救済情報を用いたあらかじめ決められた認証である救済認証を行うように構成された救済認証部(S810)と、
前記生体認証又は前記救済認証が成立した場合に、前記車両の利用を可能とするように構成された利用許可部(S790,S950)と、
を備える、認証装置。 - 請求項1に記載の認証装置であって、
前記ユーザが所有する通信端末であるユーザ端末(30)から前記認証装置に送信される情報を端末送信情報として取得するように構成された端末取得部(S710)と、
前記記憶部には、前記登録ユーザが所有する前記ユーザ端末から送信される前記端末送信情報に対応付けられた認証キーがあらかじめ更に記憶され、
前記端末取得部により取得された前記端末送信情報が、前記記憶部に記憶された前記認証キーと一致する場合に、前記ユーザの前記生体認証及び前記救済認証を実行するように構成された端末認証部(S720)と、
を備える、認証装置。 - 請求項2に記載の認証装置であって、
前記端末送信情報には、当該端末送信情報を送信する前記ユーザ端末それぞれが有する固有の情報である端末識別情報を含み、
前記認証キーには、前記端末識別情報と対応付けられた情報が含まれる、認証装置。 - 請求項2又は請求項3に記載の認証装置であって、
前記端末送信情報には、当該端末送信情報を送信する前記ユーザ端末の所有者である前記ユーザが利用を予定している前記車両及び利用を予定している時間の情報である予約情報に対応付けられた端末キーを含み、
前記認証キーには、前記端末キーに対応付けられた情報が含まれる、認証装置。 - 請求項2から請求項4までのいずれか1項に記載の認証装置であって、
前記端末認証部による認証が成立した場合に、前記車両のドアを解錠するように構成されたドア解錠部(S730)を更に備える、認証装置。 - 請求項1から請求項5までのいずれか1項に記載の認証装置であって、
前記登録ユーザの入力操作により入力される入力情報を登録入力情報として、
前記救済認証部は、
前記ユーザの前記入力情報を読取入力情報として読み取るように構成された入力読取部(S930,S970)と、
前記入力読取部により読み取られた前記読取入力情報と前記記憶部に記憶された前記登録入力情報とが一致した場合に成立したと判定する認証を入力認証として、前記入力認証を行うように構成された入力認証部(S940,S980)と、
前記入力認証が成立した場合に前記救済認証が成立したと判定するように構成された救済判定部(S950)と、
を備える、認証装置。 - 請求項6に記載の認証装置であって、
あらかじめ設定されたパスワード、あらかじめ決められた動きである動作パターンのうちの少なくとも1つを前記入力情報として、前記入力情報を、入力器(55,57)を用いて入力するよう要求するように構成された入力要求部(S920,S960)を更に備え、
前記入力読取部は、前記入力器を用いて入力された前記入力情報を前記読取入力情報として読み取るように構成された、認証装置。 - 請求項1から請求項7までのいずれか1項に記載の認証装置であって、
前記生体読取部は、前記車両の内部の運転席付近に搭載された生体センサ(54)を用いて前記生体情報を読み取るように構成された、認証装置。 - 請求項1から請求項8までのいずれか1項に記載の認証装置であって、
前記利用許可部は、
前記生体認証部又は前記救済認証部による前記救済認証が成立した場合に、前記車両のイグニッションをオンにするように構成されたイグニッション部(S790)を更に備える、認証装置。 - 車両(50)に搭載された認証装置(20)と、
前記認証装置と通信可能であるサーバ(10)と、
を備え、
前記サーバは、
前記車両を利用するユーザのうち、あらかじめ登録された前記ユーザを登録ユーザとし、
前記登録ユーザの生体情報が登録生体情報として記憶されるように構成された生体記憶部(121a)と、
前記登録ユーザの入力操作により入力される入力情報が登録入力情報として記憶されるように構成された入力記憶部(121a)と、
を備え、
前記認証装置は、
前記生体記憶部に記憶された前記登録生体情報を取得するように構成された生体取得部と、
前記車両に搭載された生体センサ(53)から前記ユーザの前記生体情報を読取生体情報として読み取るように構成された生体読取部(S770)と、
前記生体読取部により読み取られた前記読取生体情報と前記生体取得部により取得された前記登録生体情報とが一致した場合に成立したと判定する生体認証を行うように構成された生体認証部(S780)と、
前記入力記憶部に記憶された前記登録入力情報を取得するように構成された入力取得部と、
前記車両に搭載された入力器(55,57)から、前記ユーザにより入力される前記入力情報を読取入力情報として読み取るように構成された入力読取部(S930,S970)と、
前記入力読取部により読み取られた前記読取入力情報と前記入力記憶部に記憶された前記登録入力情報とが一致した場合に成立したと判定する認証を入力認証として、前記生体認証が不成立であった場合に、前記入力認証を行うように構成された入力認証部(S940,S980)と、
前記生体認証又は前記入力認証が成立した場合に、前記車両の利用を可能とするように構成された利用許可部(S790,S950)と、
を備える、管理システム。 - 請求項10に記載の管理システムであって、
前記車両を利用する前記ユーザが所有し、かつ、前記サーバ及び前記認証装置と通信可能であるユーザ端末(30)を更に備え、
前記サーバは、
前記登録ユーザが所有する前記ユーザ端末それぞれが有する固有の情報である端末識別情報が記憶されるように構成された端末記憶部(121a)と、
前記登録ユーザが利用を予定している前記車両及び利用を予定している時間の情報である予約情報が記憶されるように構成された予約記憶部(121c)と、
前記予約記憶部に記憶された前記予約情報から端末キーを生成するように構成された端末キー生成部(S510)と、
前記端末記憶部に記憶された前記端末識別情報及び前記予約記憶部に記憶された前記予約情報から認証キーを生成するように構成された認証キー生成部(S510)と、
前記端末キー生成部により生成された前記端末キーを前記ユーザ端末に送信するように構成された端末キー送信部(S520)と、
前記認証キー生成部により生成された前記認証キーを前記認証装置に送信するように構成された認証キー送信部(S620)と、
を備え、
前記ユーザ端末は、
前記サーバに前記端末識別情報を送信するように構成された端末識別送信部(S270)と、
当該ユーザ端末を所持する前記登録ユーザの前記予約情報を前記サーバに送信するように構成された予約情報送信部(S440)と、
前記端末キー送信部により送信された前記端末キーを取得するように構成された端末キー取得部と、
前記端末キー取得部により取得された前記端末キー及び前記端末識別情報を端末送信情報として、前記認証装置に送信するように構成された端末認証送信部(S710)と、
を備え、
前記認証装置は、
前記認証キー送信部から送信された前記認証キーを取得するように構成された認証キー取得部と、
前記端末認証送信部から送信された前記端末送信情報を取得するように構成された端末取得部(S710)と、
前記端末取得部により取得された前記端末送信情報が、前記認証キーと一致する場合に成立したと判定する端末認証を行うように構成された端末認証部(S720)と、
を備え、
前記認証装置は、前記端末認証が成立した場合に、前記ユーザの前記生体認証及び前記入力認証を実行するように構成された、管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019042953A JP2020142762A (ja) | 2019-03-08 | 2019-03-08 | 認証装置及び管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019042953A JP2020142762A (ja) | 2019-03-08 | 2019-03-08 | 認証装置及び管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020142762A true JP2020142762A (ja) | 2020-09-10 |
Family
ID=72353087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019042953A Pending JP2020142762A (ja) | 2019-03-08 | 2019-03-08 | 認証装置及び管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020142762A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023054298A1 (ja) * | 2021-09-29 | 2023-04-06 | 株式会社デンソー | 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005232989A (ja) * | 2004-02-17 | 2005-09-02 | Tokai Rika Co Ltd | エンジン始動制御装置 |
JP2009127285A (ja) * | 2007-11-22 | 2009-06-11 | Toyota Motor Corp | 電子キーシステム、車両用電子キー装置、解錠方法 |
JP2010146095A (ja) * | 2008-12-16 | 2010-07-01 | Toyota Motor Corp | 生体認証システム |
JP2010195061A (ja) * | 2009-02-23 | 2010-09-09 | Hitachi Automotive Systems Ltd | 車両盗難防止システムおよび方法 |
JP2010208554A (ja) * | 2009-03-11 | 2010-09-24 | Omron Corp | 車両盗難防止装置、車両盗難防止方法、およびプログラム |
JP2013254327A (ja) * | 2012-06-06 | 2013-12-19 | Oyo Denshi:Kk | カーシェアリングシステム |
JP2019012338A (ja) * | 2017-06-29 | 2019-01-24 | 株式会社東海理化電機製作所 | カーシェアリングシステム及びカーシェアリング方法 |
JP2019034638A (ja) * | 2017-08-14 | 2019-03-07 | 本田技研工業株式会社 | 車両制御装置、車両、車両制御方法およびプログラム |
-
2019
- 2019-03-08 JP JP2019042953A patent/JP2020142762A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005232989A (ja) * | 2004-02-17 | 2005-09-02 | Tokai Rika Co Ltd | エンジン始動制御装置 |
JP2009127285A (ja) * | 2007-11-22 | 2009-06-11 | Toyota Motor Corp | 電子キーシステム、車両用電子キー装置、解錠方法 |
JP2010146095A (ja) * | 2008-12-16 | 2010-07-01 | Toyota Motor Corp | 生体認証システム |
JP2010195061A (ja) * | 2009-02-23 | 2010-09-09 | Hitachi Automotive Systems Ltd | 車両盗難防止システムおよび方法 |
JP2010208554A (ja) * | 2009-03-11 | 2010-09-24 | Omron Corp | 車両盗難防止装置、車両盗難防止方法、およびプログラム |
JP2013254327A (ja) * | 2012-06-06 | 2013-12-19 | Oyo Denshi:Kk | カーシェアリングシステム |
JP2019012338A (ja) * | 2017-06-29 | 2019-01-24 | 株式会社東海理化電機製作所 | カーシェアリングシステム及びカーシェアリング方法 |
JP2019034638A (ja) * | 2017-08-14 | 2019-03-07 | 本田技研工業株式会社 | 車両制御装置、車両、車両制御方法およびプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023054298A1 (ja) * | 2021-09-29 | 2023-04-06 | 株式会社デンソー | 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10875499B2 (en) | Vehicle occupant authentication system | |
JP6447379B2 (ja) | 認証装置、認証システムおよび認証方法 | |
JP4859493B2 (ja) | 認証処理システムおよび認証処理方法、並びに認証装置および認証方法 | |
US11142166B2 (en) | Sharing system using valet key | |
US10343650B1 (en) | NFC system for unlocking a vehicle via smartphone biometric authentication | |
JP6075504B2 (ja) | ドア解錠システムおよびドア解錠方法 | |
US20170334395A1 (en) | Smart key generating device, automobile, and method for controlling the automobile by using the smart key | |
US10604115B2 (en) | NFC system for unlocking a vehicle via smartphone biometric authentication | |
US11244036B2 (en) | Authentication system and authentication device | |
US10629012B1 (en) | Multi-factor authentication for vehicles | |
CN103419790B (zh) | 车辆驾驶员的分级识别和基于该识别的车辆设置激活选择 | |
CN113762553B (zh) | 信息处理装置、认证系统、信息处理方法以及非临时性存储介质 | |
JP2019070960A (ja) | カーシェアリングシステム | |
WO2019072901A1 (en) | SECURITY SYSTEM AND METHOD | |
JP2020113065A (ja) | 情報管理システム | |
JP2020142762A (ja) | 認証装置及び管理システム | |
CN113763601A (zh) | 信息处理装置以及车辆系统 | |
JP2019105881A (ja) | シェアリングシステム | |
JP6381478B2 (ja) | 生体情報認証システム | |
US20210237686A1 (en) | Shared system and control method therefor | |
JP7389692B2 (ja) | 車両の貸し出しシステム | |
JP2023022543A (ja) | 乗員に応じた車両の設定システム、および車両 | |
US11110893B2 (en) | In-vehicle apparatus, authentication method, and computer readable medium | |
JP2021114133A (ja) | カーシェアリングシステム及びカーシェアリング方法 | |
CN110556108A (zh) | 无钥匙启动车内设备的方法、系统、介质及车载终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210716 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220705 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230110 |