JP2021189849A - 情報処理装置、情報処理方法、およびプログラム - Google Patents

情報処理装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP2021189849A
JP2021189849A JP2020095626A JP2020095626A JP2021189849A JP 2021189849 A JP2021189849 A JP 2021189849A JP 2020095626 A JP2020095626 A JP 2020095626A JP 2020095626 A JP2020095626 A JP 2020095626A JP 2021189849 A JP2021189849 A JP 2021189849A
Authority
JP
Japan
Prior art keywords
electronic key
mobile device
vehicle
information processing
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020095626A
Other languages
English (en)
Other versions
JP7380430B2 (ja
Inventor
宏和 狩野
Hirokazu Kano
雅敏 林
Masatoshi Hayashi
玲汰 亀井
Reita Kamei
菜美香 原
Namika Hara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2020095626A priority Critical patent/JP7380430B2/ja
Priority to US17/332,214 priority patent/US11904808B2/en
Priority to CN202110596738.9A priority patent/CN113763602B/zh
Publication of JP2021189849A publication Critical patent/JP2021189849A/ja
Application granted granted Critical
Publication of JP7380430B2 publication Critical patent/JP7380430B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】電子鍵を利用する車両システムにおいて、車両譲渡時のセキュリティを向上させる。【解決手段】携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置。二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得し、前記使用状況が所定の条件を満たす場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化する。【選択図】図1

Description

本開示は、電子鍵を利用する情報処理装置に関する。
携帯端末によって施解錠を行うことが可能な自動車が増えている。
従来、自動車を譲渡する際は、物理キーを受け渡せば足りたが、電子鍵を利用する自動車の所有者を変更する場合、当該電子鍵を適切に管理する必要が生じる。これに関連して、特許文献1には、車両の所有者を変更する場合に、当該車両が利用する暗号鍵を変更するシステムが開示されている。
特開2018−195932号公報
しかし、車両の譲渡時において鍵の変更を行わず、前の所有者が電子鍵を消去しなかった場合、前の所有者が当該車両にアクセスできてしまうという問題が生じる。
本開示は上記の課題を考慮してなされたものであり、電子鍵を利用する車両システムにおいて、車両譲渡時のセキュリティを向上させることを目的とする。
本開示の第一の態様に係る情報処理装置は、
携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置であって、二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得することと、前記使用状況が所定の条件を満たす場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化することと、を実行する制御部を有することを特徴とする。
また、本開示の第二の態様に係る情報処理装置は、
携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置であって、前記車両の位置情報に基づいて、前記車両の運用拠点を判定することと、前記車両の運用拠点が第一のエリアから第二のエリアに移動したことを判定した場合に、前記第一のエリアにおいて利用された実績のある第一の携帯装置に対して行われる前記認証を無効化することと、を実行する制御部を有することを特徴とする。
また、本開示の第三の態様に係る情報処理方法は、
携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置が行う情報処理方法であって、二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得するステップと、前記車両の位置情報に基づいて、前記車両の運用拠点を判定するステップと、前記使用状況が所定の条件を満たす場合、または、前記車両の運用拠点が第一のエリアから第二のエリアに移動したことを判定した場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化するステップと、を含むことを特徴とする。
また、他の態様として、上記の情報処理方法をコンピュータに実行させるためのプログ
ラム、または、該プログラムを非一時的に記憶したコンピュータ可読記憶媒体が挙げられる。
本発明によれば、電子鍵を利用する車両システムにおいて、車両譲渡時のセキュリティを向上させることができる。
第一の実施形態に係る認証システムの概要図。 システムに含まれる構成要素の一例を概略的に示したブロック図。 サーバ装置が生成する実績データの例を示した図。 各構成要素間で送受信されるデータのフロー図。 第一の実施形態においてサーバ装置が行う無効化処理のフローチャート。 無効化処理を行う条件を説明する図。 第三の実施形態においてサーバ装置が行う無効化処理のフローチャート。 車両の運用拠点を説明する図。
本開示の一態様に係る情報処理装置は、電子鍵を用いて施解錠が可能な車両と通信可能な装置である。
具体的には、二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得することと、前記使用状況が所定の条件を満たす場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化することと、を実行する制御部を有することを特徴とする。
携帯装置は、電子鍵を用いて車両から認証を受ける装置である。携帯装置は、スマートフォンなどの小型のコンピュータ(携帯端末)であってもよいし、ICカード等であってもよい。車両は、電子鍵によって携帯装置を認証し、認証の結果に基づいて、ドアの施解錠やエンジンの始動制御などを行う。
制御部は、二台以上の携帯装置に対して発行された電子鍵の使用状況を取得する。電子鍵の使用状況は、携帯装置から取得してもよいし、車両から取得してもよい。また、複数の携帯装置に発行される電子鍵は、共通であってもよいし、それぞれ異なるものであってもよい。また、制御部は、電子鍵の使用状況が所定の条件を満たす場合に、複数の携帯装置の少なくともいずれかに対して行われる認証を無効化する。
例えば、電子鍵を車両に送信する携帯装置が、ある時点を境に変わった場合、車両のオーナーが変わったことが推定できる。また、複数の電子鍵が発行されている場合であって、車両の解錠に使用する電子鍵がある時点を境に変わった場合、同様に車両のオーナーが変わったことが推定できる。情報処理装置は、このような場合に、旧オーナーに関連付いた携帯装置に対して認証を行わせなくする措置を講ずる。
かかる構成によると、車両が譲渡された場合において、旧オーナーによる当該車両へのアクセスを防ぐことができる。
なお、情報処理装置は、複数の車両を統括する装置であってもよいし、それぞれの車両の構成要素であってもよい。情報処理装置が車両の構成要素である場合、認証を行う機能を当該情報処理装置が有していてもよい。
また、前記二台以上の携帯装置は、第一の携帯装置を含み、前記制御部は、過去の第一の期間において、前記第一の携帯装置に対して発行された第一の電子鍵の使用実績が無い
場合に、前記第一の電子鍵を無効化することを特徴としてもよい。
また、前記二台以上の携帯装置は、第二の携帯装置をさらに含み、前記制御部は、前記第一の期間において、前記第一の電子鍵の使用実績が無く、前記第二の携帯装置に対して発行された第二の電子鍵の使用実績がある場合に、前記第一の電子鍵を無効化することを特徴としてもよい。
また、前記制御部は、前記第一の期間において、前記第一の電子鍵の使用実績が無く、前記第二の電子鍵の使用実績があり、かつ、前記第一の期間よりも前の第二の期間において、前記第一の電子鍵の使用実績があり、前記第二の電子鍵の使用実績が無い場合に、前記第一の電子鍵を無効化することを特徴としてもよい。
すなわち、(1)過去の第一の期間において、第一の電子鍵が使用されていない、(2)第一の期間において、第一の電子鍵が使用されておらず、代わりに第二の電子鍵が使用されている、(3)使用される電子鍵が第一の電子鍵から第二の電子鍵に変わった、のいずれかに該当する場合、第一の電子鍵を無効化してもよい。
かかる場合、第一の電子鍵を利用するユーザから、第二の電子鍵を利用するユーザへ車両が譲渡されたことが推定できるためである。
また、前記制御部は、前記車両から、前記第一の電子鍵に対応する認証情報を削除することで、前記第一の電子鍵を無効化することを特徴としてもよい。
かかる構成によると、第一の電子鍵のみを無効化することができる。
また、前記二台以上の携帯装置は、第一の携帯装置を含み、前記制御部は、過去の第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無い場合に、前記第一の携帯装置に対して行われる前記認証を無効化することを特徴としてもよい。
また、前記二台以上の携帯装置は、第二の携帯装置をさらに含み、前記制御部は、前記第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無く、前記第二の携帯装置による前記電子鍵の使用実績がある場合に、前記第一の携帯装置に対して行われる前記認証を無効化することを特徴としてもよい。
また、前記制御部は、前記第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無く、前記第二の携帯装置による前記電子鍵の使用実績があり、かつ、前記第一の期間よりも前の第二の期間において、前記第一の携帯装置による前記電子鍵の使用実績があり、前記第二の携帯装置による前記電子鍵の使用実績が無い場合に、前記第一の携帯装置に対して行われる前記認証を無効化することを特徴としてもよい。
複数の携帯装置に対して、それぞれ異なる電子鍵が発行されない場合、前述したような電子鍵の使用実績ではなく、各携帯装置の使用実績によって、認証の無効化を実施してもよい。すなわち、(1)過去の第一の期間において、第一の携帯装置が使用されていない、(2)第一の期間において、第一の携帯装置が使用されておらず、代わりに第二の携帯装置が使用されている、(3)使用される携帯装置が第一の携帯装置から第二の携帯装置に変わった、のいずれかに該当する場合、第一の携帯装置に対して行われる認証を無効化してもよい。
また、前記制御部は、前記二台以上の携帯装置に対して前記電子鍵を発行する処理を行い、かつ、前記第一の携帯装置に対して行われる前記認証を無効化すると決定した場合に、前記第一の携帯装置に対する前記電子鍵の発行を停止することを特徴としてもよい。
電子鍵が永続的なものではない場合(例えば、ワンタイムキー等である場合)、認証を無効化する方法の一つに、対象の携帯装置に対する電子鍵の発行を停止するという方法がある。
また、前記制御部は、前記第一の携帯装置に対して行われる前記認証を無効化すると決
定した場合に、前記車両に、前記第一の携帯装置からのアクセスを拒否させることを特徴としてもよい。
例えば、端末識別番号、電話番号、ハードウェア識別子、物理ネットワークアドレスといった、携帯装置に固有な情報に基づいて、当該携帯装置からの接続を遮断することで、認証を無効化することができる。
また、本開示の別態様に係る情報処理装置は、
前記車両の位置情報に基づいて、前記車両の運用拠点を判定することと、前記車両の運用拠点が第一のエリアから第二のエリアに移動したことを判定した場合に、前記第一のエリアにおいて利用された実績のある第一の携帯装置に対して行われる前記認証を無効化することと、を実行する制御部を有することを特徴とする。
車両の位置情報に基づいて、当該車両の運用拠点が変わったことを推定することができる。また、当該車両の運用拠点が変わった場合、当該車両が譲渡されたことが推定できる。さらに、以前のエリアにおいて利用された実績のある第一の携帯装置は、旧オーナーに関連付いた装置であることが推定できる。よって、第一の携帯装置に対する認証を無効化することで、セキュリティを確保することができる。
また、前記制御部は、前記車両のユーザから同意を得たことを条件として、前記認証の無効化を行うことを特徴としてもよい。
車両の譲渡が行われた旨をユーザに確認することで、使用する可能性のある携帯装置、または電子鍵を拒絶してしまうことを防ぐことができる。
以下、図面に基づいて、本開示の実施の形態を説明する。以下の実施形態の構成は例示であり、本開示は実施形態の構成に限定されない。
(第一の実施形態)
第一の実施形態に係る認証システムの概要について、図1を参照しながら説明する。本実施形態に係るシステムは、サーバ装置100と、ユーザが所持する携帯端末200と、車両に設置された車載装置300と、を含んで構成される。
本実施形態に係るシステムでは、サーバ装置100が、携帯端末200に対して電子鍵を発行する。また、携帯端末200が、車載装置300に対して電子鍵を送信し、認証を依頼する。車載装置300は、電子鍵を用いて携帯端末200の認証を実行する。認証が成功すると、ドアの施解錠や、エンジンの始動が可能になる。
本実施形態では、車載装置300が設置された車両が、旧ユーザから新ユーザへ譲渡される場合を想定して説明を行う。車両の旧ユーザが所有する携帯端末を、携帯端末200Aとし、新ユーザが所有する携帯端末を、携帯端末200Bとする。携帯端末200Aを旧端末とも称し、携帯端末200Bを新端末とも称する。
車両の譲渡を行う場合、旧端末から電子鍵を消去し、新端末に、新しく発行された電子鍵を格納する必要がある。しかし、これを行わない場合、旧端末によって車両に対するアクセスが可能なままとなってしまう問題が生じる。
本実施形態に係るシステムでは、これに対応するため、サーバ装置100が、電子鍵の使用状況を監視し、車両の譲渡が行われたと推定される場合に、車載装置300による、旧端末に対する認証を無効化する。
システムの構成要素について、詳しく説明する。
図2は、図1に示したサーバ装置100、携帯端末200、および車載装置300の構
成の一例を概略的に示したブロック図である。
サーバ装置100は、携帯端末200からの求めに応じて電子鍵を発行する装置である。サーバ装置100はまた、携帯端末200による電子鍵の使用実績を取得し、これに基づいて、電子鍵の無効化処理を行う。
サーバ装置100は、汎用のコンピュータにより構成することができる。すなわち、サーバ装置100は、CPUやGPU等のプロセッサ、RAMやROM等の主記憶装置、EPROM、ハードディスクドライブ、リムーバブルメディア等の補助記憶装置を有するコンピュータとして構成することができる。なお、リムーバブルメディアは、例えば、USBメモリ、あるいは、CDやDVDのようなディスク記録媒体であってもよい。補助記憶装置には、オペレーティングシステム(OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを実行することによって、後述するような、所定の目的に合致した各機能を実現することができる。ただし、一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。
サーバ装置100は、通信部101、制御部102、および記憶部103を有して構成される。
通信部101は、サーバ装置100をネットワークに接続するための通信手段である。本実施形態では、通信部101は、4GやLTE等の移動体通信サービスを利用して、ネットワーク経由で携帯端末200および車載装置300と通信を行うことができる。
制御部102は、サーバ装置100の制御を司る手段である。制御部102は、例えば、CPUによって構成される。
制御部102は、機能モジュールとして、電子鍵発行部1021および無効判定部1022を有している。各機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPUによって実行することで実現してもよい。
電子鍵発行部1021は、携帯端末200からの求めに応じて電子鍵を発行する。電子鍵は、携帯端末200が車載装置300から認証を受けるためのデジタルデータである。
電子鍵発行部1021は、携帯端末200から電子鍵の発行要求を受信した場合に、当該携帯端末200に対応する電子鍵を発行する。電子鍵は、予め記憶されたものを取得してもよいし、動的に生成してもよい。例えば、所定の時間帯においてのみ有効な電子鍵や、使用回数が指定された電子鍵(例えば、ワンタイムキー等)、所定の携帯端末200においてのみ使用できる電子鍵などを生成することもできる。
なお、携帯端末200が複数の車載装置300にアクセスする場合、電子鍵発行部1021は、対象の車載装置300ごとに複数の電子鍵を携帯端末200に対して発行することができる。
無効判定部1022は、電子鍵の使用実績に基づいて、車両が、携帯端末200の所有者の元を離れたことを推定し、対応する携帯端末200が利用する電子鍵の無効化を行う。具体的な処理については後述する。
電子鍵の使用実績を判定する処理について説明する。
本実施形態では、無効判定部1022は、携帯端末200から送信された実績データに基づいて、電子鍵の使用実績を判定する。
図3は、実績データの例である。実績データは、車載装置300が携帯端末200を認証した実績を示すデータである。実績データは、日時、携帯端末200の識別子(端末ID)、車載装置300の識別子(装置ID)、利用された電子鍵の識別子(鍵ID)を互いに関連付けたデータである。なお、実績データは、認証の結果(成功または失敗、失敗
の場合はエラーコード等)を含んでいてもよい。
記憶部103は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部103には、制御部102にて実行される各種プログラム、データ等が記憶される。また、記憶部103には、電子鍵を生成するための各種のデータ(認証関連データ)、前述した実績データ等が記憶される。
次に、携帯端末200について説明する。
携帯端末200は、例えばスマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、通信部201、制御部202、記憶部203、近距離通信部204、および入出力部205を有して構成される。
通信部201は、通信部101と同様に、ネットワーク経由でサーバ装置100と通信を行うための通信インタフェースである。
制御部202は、携帯端末200の制御を司る手段である。制御部202は、例えば、マイクロコンピュータによって構成される。制御部202は、後述する記憶部203に記憶されたプログラムをCPUによって実行することでこれらの機能を実現してもよい。
制御部202は、機能モジュールとして認証要求部2021および実績データ生成部2022を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
認証要求部2021は、サーバ装置100から電子鍵を取得する処理と、車載装置300と通信を行い、施解錠を依頼する処理とを実行する。
認証要求部2021は、第一に、電子鍵を取得する処理を行う。本実施形態では、サーバ装置100が、携帯端末200の要求に応じて、電子鍵を含む鍵データを生成し、通信部101を介して携帯端末200へ送信する。
認証要求部2021は、第二に、ユーザが行った操作に基づいて、施錠または解錠を行うための要求を生成し、車載装置300に送信する。例えば、認証要求部2021は、後述する入出力部205(タッチパネルディスプレイ等)に、施解錠を行うためのインタフェース画面を出力し、ユーザによって行われた操作に基づいて、施錠または解錠を要求するデータ(施解錠要求)を生成し、車載装置300に送信する。
なお、ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
なお、携帯端末200が電子鍵を有していない場合、操作画面からの施錠操作および解錠操作は不可能となる。
携帯端末200が取得する電子鍵は、固定キーであってもよいし、ワンタイムキーであってもよい。いずれの場合も、電子鍵に対応する認証情報が、車載装置300に事前に記憶される。
実績データ生成部2022は、車載装置300による認証が成功し、施解錠が実行された場合に、施解錠を行った実績を示すデータ(実績データ)を生成し、サーバ装置100へ送信する処理を実行する。
記憶部203は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部203には、サーバ装置100から送信され
た鍵データ、実績データ生成部2022が生成した実績データ、および、制御部202にて実行される各種プログラム、データ等が記憶される。
近距離通信部204は、車載装置300との間で近距離無線通信を行うためのインタフェースである。近距離通信部204は、所定の無線通信規格を用いて、近距離(数cm程度)における通信を行う。
本実施形態では、近距離通信部204は、NFC規格(Near Field Communication)によるデータ通信を行う。なお、本実施形態ではNFCを例示するが、他の無線通信規格も利用可能である。例えば、Bluetooth(登録商標)、UWB(Ultra Wideband)、Wi−Fi(登録商標)などを利用することもできる。
入出力部205は、ユーザが行った入力操作を受け付け、ユーザに対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネルおよび液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
次に、車載装置300について説明する。
車載装置300は、携帯端末200と近距離無線通信を行って当該携帯端末200を認証する機能と、携帯端末200を認証した結果に基づいて、電子ロックの施解錠を行う機能を有している。車載装置300は、通信部301、制御部302、記憶部303、および近距離通信部304を有して構成される。
通信部301は、通信部101と同一の通信規格によって、サーバ装置100との間で通信を行う手段である。
近距離通信部304は、近距離通信部204と同一の通信規格によって、携帯端末200との間で通信を行う手段である。
制御部302は、近距離通信部304を介して携帯端末200と近距離無線通信を行い、携帯端末200を認証する制御と、認証結果に基づいて電子ロックの施解錠を行う制御を行うモジュールである。制御部302は、例えば、マイクロコンピュータによって構成される。
制御部302は、機能モジュールとして認証部3021および鍵制御部3022を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
認証部3021は、携帯端末200から送信された電子鍵に基づいて、携帯端末200の認証を行う。具体的には、記憶部303に事前に記憶された認証情報と、携帯端末200から送信された電子鍵とを突き合わせ、これらが整合した場合に、認証成功と判断する。双方が整合しない場合、認証失敗と判断する。認証部3021が携帯端末200の認証に成功した場合、施解錠を行うための指令が、後述する鍵制御部3022へ送信される。
なお、認証部3021が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。
鍵制御部3022は、認証部3021から送信された指令に基づいて、電子ロック(かんぬき)を制御する。
記憶部303は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部303には、携帯端末200から送信された電子鍵と照合するための認証情報や、制御部302にて実行される各種プログラム、データ等が記憶される。
次に、ユーザが車両を施解錠する際の処理について説明する。図6は、各構成要素間で送受信されるデータのフロー図である。
まず、携帯端末200が、サーバ装置100に対して、電子鍵の発行を要求するデータ(鍵要求)を送信する(ステップS11)。当該ステップでは、以下の情報が同時に送信される。
(1)鍵要求
(2)携帯端末200の識別子
(3)携帯端末200の真正性を証明するためのデータ
携帯端末200の真正性を証明するためのデータは、パスワードであってもよいし、生体情報などであってもよい。また、これらの情報をハッシュ化したものであってもよい。
電子鍵発行部1021は、ステップS12で携帯端末200を認証したうえで、当該携帯端末200に固有な電子鍵を生成ないし取得し、携帯端末200に送信する(ステップS13)。
携帯端末200のユーザが、入出力部205を介して車載装置300にアクセスする操作を行うと、携帯端末200(認証要求部2021)が、車載装置300に対して電子鍵を送信する(ステップS14)。この際、具体的な処理(例えば、施錠または解錠)を要求するデータ(施解錠要求)を同時に送信してもよい。
ステップS15では、車載装置300(認証部3021)が、携帯端末200から送信された電子鍵と、事前に記憶された認証情報とを照合し、認証処理を行う。また、認証に成功した場合に、要求された処理(施解錠処理)を実行する。例えば、鍵制御部3022が、電子ロックを制御して施錠または解錠を実施する。
車載装置300が有する鍵制御部3022は、施錠または解錠が完了した後で、携帯端末200に対して処理が完了した旨の通知(完了通知)を送信する(ステップS16)。これにより、携帯端末200のタッチパネルスクリーン上に、施錠または解錠が完了した旨の通知が出力される。なお、端末認証情報がワンタイムキーである場合、当該タイミングで当該ワンタイムキーを無効化してもよい。
ステップS17では、携帯端末200が、自端末の識別子、車載装置300の識別子、および電子鍵の識別子を含むデータ(実績データ)を生成し、サーバ装置100に送信する。実績データは、車載装置300によって携帯端末200が認証された実績を示すデータである。サーバ装置(無効判定部1022)は、受信した実績データを記憶部103に格納する。実績データには、車載装置300に対して行われたアクション(施錠または解錠)を示すデータが含まれていてもよい。
次に、サーバ装置100が、電子鍵を無効化する処理について説明する。図7は、サーバ装置100(無効判定部1022)が行う処理のフローチャートである。当該処理は、所定の周期で実行される。
まず、ステップS21で、記憶された実績データに基づいて、電子鍵の使用状況を取得する。これにより、図6に示したように、電子鍵が使用された履歴が時系列で取得される。
次に、ステップS22で、電子鍵の使用状況が所定の条件を充足するか否かを判定する。本ステップでは、以下の条件を充足する電子鍵の組がある場合に、車両の施解錠に利用される携帯端末が変更されたと判定する。
(条件1)現在を起点とする過去の第一の期間(符号601)において、電子鍵Aが使用
されていない
(条件2)第一の期間において、電子鍵Bが使用されている
(条件3)第一の期間より前の第二の期間(符号602)において、電子鍵Aが使用されている
(条件4)第二の期間において、電子鍵Bが使用されていない
本例では、電子鍵Aを使用する携帯端末が旧端末であり、電子鍵Bを使用する携帯端末が新端末であると判定する。すなわち、電子鍵Aを無効化すべきであると判定する。
第一の期間および第二の期間の長さは設計値とすることができるが、電子鍵を無効化する判定を行うための合理的な期間(例えば、週または月単位)であることが好ましい。
また、第一の期間と第二の期間は連続していなくてもよい。例えば、車両を受け渡す際に、二つの電子鍵が混在して使用される期間が生じる可能性があるため、第一の期間と第二の期間をある程度(例えば、一日程度)離してもよい。
ステップS22で肯定判定となった場合、車載装置300と通信を行い、旧端末が使用する電子鍵に対応づいた認証情報を、車載装置300から削除させる。
以上に説明した処理によると、ある携帯端末に関連付いた電子鍵が、所定の期間において使用されていない場合に、当該電子鍵を自動的に無効化することができる。さらに、所定のタイミングの前後で使用される電子鍵が変わったことを条件として無効化処理を行うため、車両のオーナーチェンジを適切に判定することができる。
なお、本実施形態の説明では、条件1〜4の4つを例示したが、必ずしもこれらを全て併用する必要はない。例えば、「条件1のみ」、または、「条件1と条件2のみ」によって判定を行ってもよい。
(第二の実施形態)
第一の実施形態では、複数の携帯端末200に対してそれぞれ異なる電子鍵を発行し、各電子鍵の使用状況を判定した。これに対し、第二の実施形態は、複数の携帯端末200に対して同一の電子鍵を発行し、それぞれの携帯端末の使用状況を判定する実施形態である。
第二の実施形態では、ステップS21で、電子鍵の使用状況ではなく、携帯端末200の使用状況を取得し、ステップS22で、携帯端末別に条件判定を行う。例えば、図6の符号601で示す期間において、携帯端末200Bのみが使用されており、符号602で示す期間において、携帯端末200Aのみが使用されている場合、携帯端末200Aが旧端末であり、携帯端末200Bが新端末であると判定することができる。
この場合、携帯端末200Aによる、車載装置300へのアクセスを禁止する処理を行う。例えば、無効判定部1022が、認証部3021に対して、携帯端末200Aに固有な情報(例えば、ハードウェア識別子、物理ネットワークアドレス等)を送信し、当該携帯端末200Aに対する接続または認証を拒否するよう指示する。
第二の実施形態によると、同一の電子鍵を複数の携帯端末200が利用する場合であっても、旧端末による認証を無効化することができる。
なお、第二の実施形態では、車載装置300に対して、携帯端末200Aに対する接続または認証を拒否させたが、携帯端末200Aに対する電子鍵の発行自体を停止してもよい。電子鍵が恒久的なものでない場合、このようにしても、携帯端末200Aに対する認証を無効化することができる。
(第三の実施形態)
第三の実施形態は、車両の位置情報に基づいて、当該車両が運用される拠点(運用拠点)が変化したことを判定し、旧拠点において使用されていた携帯端末または電子鍵を無効化する実施形態である。運用拠点とは、例えば、車両が通常の運用において保管される場所(例えば、自宅の駐車場)である。
第三の実施形態では、携帯端末200(実績データ生成部2022)が、位置情報を取得可能に構成される。位置情報は、例えば、内蔵されたGPSモジュールによって取得することができる。また、実績データ生成部2022が、取得した位置情報を実績データに付加してサーバ装置100へ送信する。
図7は、第三の実施形態において、無効判定部1022が行う処理のフローチャートである。図示した処理は、図5に示した処理の代わりに実行される。
まず、ステップS24で、実績データに基づいて、電子鍵が使用された実績のあるエリアを示すエリア情報を生成する。図8は、エリア情報の例である。図中の黒丸は、実績データに含まれる位置情報に対応する。すなわち、図示した地点で、車載装置300が携帯端末200を認証したことを意味する。
ここで、例えば、実績データに含まれる複数の位置情報を統合し、クラスタを生成する。ここで生成されるクラスタは、電子鍵が使用された実績のあるエリアを表すものとなる。例えば、ユーザAからユーザBに車両が譲渡された場合、符号801で示したエリア(エリアAとする)と、符号802で示したエリア(エリアBとする)を含むエリア情報が生成される。
そして、ステップS25で、生成されたエリアに基づいて、車両の運用拠点が変化したことを判定する。本ステップでは、以下の条件を充足するエリアの組が存在する場合に、車両の運用拠点がエリアAからエリアBに変わったと判定する。
(条件2−1)第一の期間(符号601)において、エリアA内で認証が行われていない(条件2−2)第一の期間において、エリアB内で認証が行われている
(条件2−3)第二の期間(符号602)において、エリアA内で認証が行われている
(条件2−4)第二の期間において、エリアB内で認証が行われていない
車両の運用拠点が変化したと判定された場合、ステップS26で、旧エリアで使用されていた携帯端末に対応する認証情報を、車載装置300から削除する。具体的には、実績データを参照して、エリアAにおける使用実績のある携帯端末200Aと、当該携帯端末が使用していた電子鍵を特定し、当該電子鍵に対応する認証情報を車載装置300から削除する。または、旧エリアにおいて使用実績のある携帯端末200Aについて、車載装置300へのアクセスを禁止する措置をとる。
第三の実施形態によると、電子鍵が使用されたエリアに基づいて、車両の譲渡が発生したことを判定することができる。
なお、前述した条件(2−1)〜(2−4)を満たす場合であっても、使用された携帯端末が同じである場合、無効化処理は行わないことが好ましい。例えば、エリアAにおいて携帯端末200Bが利用された一定の実績がある場合や、エリアBにおいて携帯端末200Aが利用された一定の実績がある場合、電子鍵の無効化処理を行わないようにしてもよい。このような場合、ユーザの転居などが考えられるためである。
また、ステップS24の処理において、車両の運用拠点とは関係のないエリアが生成される場合がある。例えば、ユーザが、自宅から離れた場所にある施設に頻繁に通っていた
場合、当該施設を含むエリアが生成される場合がある。このような場合、電子鍵を利用した頻度に基づいてフィルタリングを行うようにしてもよい。例えば、ある期間において電子鍵を使用した頻度が所定値以下(例えば、一週間で一回以下)であるエリアについては、運用拠点ではないと判断し削除してもよい。
(第三の実施形態の変形例)
第三の実施形態では、電子鍵を使用した実績に基づいて車両の運用拠点を判定したが、車両の運用拠点は、当該車両の位置情報のみに基づいて判定してもよい。
例えば、車載装置300に、位置情報を取得し、当該位置情報をサーバ装置100に所定のタイミングで送信させる機能を持たせる。所定のタイミングは、例えば、周期的なタイミングであってもよいし、車両が解錠されたタイミング、イグニッションがオンになったタイミングなどであってもよい。
そして、サーバ装置100が、取得した位置情報を車両と関連付けて記憶する。蓄積された位置情報を用いてエリア情報を生成する方法は、第三の実施形態と同様である。
かかる方法によっても、車両の運用拠点が変化したことを判定することができる。
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
また、実施形態の説明では、電子鍵を発行するサーバ装置100が無効化処理を行ったが、車載装置300が無効化処理を行うようにしてもよい。この場合、制御部302が無効判定部1022の機能を果たす。なお、制御部302は、携帯端末200から実績データを取得してもよいし、実績データを自ら生成してもよい。
また、実施形態の説明では、車載装置300を例示したが、携帯端末200を認証する機能を有していれば、車両に搭載された装置以外を利用することもできる。
また、実施形態の説明では、サーバ装置100が携帯端末200から実績データを受信したが、電子鍵を用いて認証が行われた旨を示すデータを取得することができれば、当該データの送信元は携帯端末200でなくてもよい。例えば、車載装置300が実績データを生成し、送信してもよい。
また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。あるいは、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。
本開示は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD−ROM、DVDディスク・ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタ
イプの媒体を含む。
100・・・サーバ装置
101,201,301・・・通信部
102,202,302・・・制御部
103,203,303・・・記憶部
200・・・携帯端末
205・・・入出力部
204,304・・・近距離通信部
300・・・車載装置

Claims (20)

  1. 携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置であって、
    二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得することと、
    前記使用状況が所定の条件を満たす場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化することと、
    を実行する制御部を有する、情報処理装置。
  2. 前記二台以上の携帯装置は、第一の携帯装置を含み、
    前記制御部は、過去の第一の期間において、前記第一の携帯装置に対して発行された第一の電子鍵の使用実績が無い場合に、前記第一の電子鍵を無効化する、
    請求項1に記載の情報処理装置。
  3. 前記二台以上の携帯装置は、第二の携帯装置をさらに含み、
    前記制御部は、前記第一の期間において、前記第一の電子鍵の使用実績が無く、前記第二の携帯装置に対して発行された第二の電子鍵の使用実績がある場合に、前記第一の電子鍵を無効化する、
    請求項2に記載の情報処理装置。
  4. 前記制御部は、前記第一の期間において、前記第一の電子鍵の使用実績が無く、前記第二の電子鍵の使用実績があり、かつ、前記第一の期間よりも前の第二の期間において、前記第一の電子鍵の使用実績があり、前記第二の電子鍵の使用実績が無い場合に、前記第一の電子鍵を無効化する、
    請求項3に記載の情報処理装置。
  5. 前記制御部は、前記車両から、前記第一の電子鍵に対応する認証情報を削除することで、前記第一の電子鍵を無効化する、
    請求項2から4のいずれか1項に記載の情報処理装置。
  6. 前記二台以上の携帯装置は、第一の携帯装置を含み、
    前記制御部は、過去の第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無い場合に、前記第一の携帯装置に対して行われる前記認証を無効化する、
    請求項1に記載の情報処理装置。
  7. 前記二台以上の携帯装置は、第二の携帯装置をさらに含み、
    前記制御部は、前記第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無く、前記第二の携帯装置による前記電子鍵の使用実績がある場合に、前記第一の携帯装置に対して行われる前記認証を無効化する、
    請求項6に記載の情報処理装置。
  8. 前記制御部は、前記第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無く、前記第二の携帯装置による前記電子鍵の使用実績があり、かつ、前記第一の期間よりも前の第二の期間において、前記第一の携帯装置による前記電子鍵の使用実績があり、前記第二の携帯装置による前記電子鍵の使用実績が無い場合に、前記第一の携帯装置に対して行われる前記認証を無効化する、
    請求項7に記載の情報処理装置。
  9. 前記制御部は、前記二台以上の携帯装置に対して前記電子鍵を発行する処理を行い、かつ、前記第一の携帯装置に対して行われる前記認証を無効化すると決定した場合に、前記
    第一の携帯装置に対する前記電子鍵の発行を停止する、
    請求項6から8のいずれか1項に記載の情報処理装置。
  10. 前記制御部は、前記第一の携帯装置に対して行われる前記認証を無効化すると決定した場合に、前記車両に、前記第一の携帯装置からのアクセスを拒否させる、
    請求項6から9のいずれか1項に記載の情報処理装置。
  11. 携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置であって、
    前記車両の位置情報に基づいて、前記車両の運用拠点を判定することと、
    前記車両の運用拠点が第一のエリアから第二のエリアに移動したことを判定した場合に、前記第一のエリアにおいて利用された実績のある第一の携帯装置に対して行われる前記認証を無効化することと、
    を実行する制御部を有する、情報処理装置。
  12. 前記制御部は、前記第一の携帯装置に対して行われる前記認証を無効化すると決定した場合に、前記車両から、前記第一の携帯装置が有する第一の電子鍵に対応する認証情報を削除する、
    請求項11に記載の情報処理装置。
  13. 前記制御部は、前記第一の携帯装置に対して行われる前記認証を無効化すると決定した場合に、前記車両に、前記第一の携帯装置からのアクセスを拒否させる、
    請求項11に記載の情報処理装置。
  14. 前記制御部は、前記車両のユーザから同意を得たことを条件として、前記認証の無効化を行う、
    請求項1から13のいずれか1項に記載の情報処理装置。
  15. 携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置が行う情報処理方法であって、
    二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得するステップと、
    前記車両の位置情報に基づいて、前記車両の運用拠点を判定するステップと、
    前記使用状況が所定の条件を満たす場合、または、前記車両の運用拠点が第一のエリアから第二のエリアに移動したことを判定した場合に、
    前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化するステップと、
    を含む、情報処理方法。
  16. 前記二台以上の携帯装置は、第一の携帯装置および第二の携帯装置を含み、
    過去の第一の期間において、前記第一の携帯装置に対して発行された第一の電子鍵の使用実績が無く、前記第二の携帯装置に対して発行された第二の電子鍵の使用実績がある場合に、前記第一の電子鍵を無効化する、
    請求項15に記載の情報処理方法。
  17. 前記二台以上の携帯装置は、第一の携帯装置および第二の携帯装置を含み、
    過去の第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無く、前記第二の携帯装置による前記電子鍵の使用実績がある場合に、前記第一の携帯装置に対して行われる前記認証を無効化する、
    請求項15に記載の情報処理方法。
  18. 前記車両の運用拠点が第一のエリアから第二のエリアに移動したことを判定した場合に、前記第一のエリアにおいて利用された実績のある第一の携帯装置に対して行われる前記認証を無効化する、
    請求項15に記載の情報処理方法。
  19. 前記車両のユーザから同意を得たことを条件として、前記認証の無効化を行う、
    請求項15から18のいずれか1項に記載の情報処理方法。
  20. 請求項15から19のいずれか1項に記載の情報処理方法をコンピュータに実行させるためのプログラム。
JP2020095626A 2020-06-01 2020-06-01 情報処理装置、情報処理方法、およびプログラム Active JP7380430B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020095626A JP7380430B2 (ja) 2020-06-01 2020-06-01 情報処理装置、情報処理方法、およびプログラム
US17/332,214 US11904808B2 (en) 2020-06-01 2021-05-27 Information processing apparatus, information processing method and non-transitory storage medium
CN202110596738.9A CN113763602B (zh) 2020-06-01 2021-05-31 信息处理装置、信息处理方法以及非临时性存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020095626A JP7380430B2 (ja) 2020-06-01 2020-06-01 情報処理装置、情報処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2021189849A true JP2021189849A (ja) 2021-12-13
JP7380430B2 JP7380430B2 (ja) 2023-11-15

Family

ID=78706989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020095626A Active JP7380430B2 (ja) 2020-06-01 2020-06-01 情報処理装置、情報処理方法、およびプログラム

Country Status (3)

Country Link
US (1) US11904808B2 (ja)
JP (1) JP7380430B2 (ja)
CN (1) CN113763602B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7407989B1 (ja) 2023-03-01 2024-01-04 Kddi株式会社 情報処理装置、情報処理方法及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114792450B (zh) * 2022-05-09 2023-12-26 广东好太太智能家居有限公司 电子锁虚拟钥匙管理方法、系统和电子锁系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007077692A (ja) * 2005-09-15 2007-03-29 Matsushita Electric Ind Co Ltd 電子錠システム、およびそのプログラム
JP2017084394A (ja) * 2016-12-26 2017-05-18 カシオ計算機株式会社 情報処理装置、端末装置及びプログラム
JP2019077338A (ja) * 2017-10-24 2019-05-23 トヨタ自動車株式会社 サービス支援装置、サービス支援方法、サービス支援プログラム
JP2019109867A (ja) * 2017-12-20 2019-07-04 トヨタ自動車株式会社 鍵管理装置および車両貸与システム
JP2019163677A (ja) * 2018-03-20 2019-09-26 本田技研工業株式会社 電子キー管理システム補助装置、電子キー管理システム、方法、およびプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100406315C (zh) * 2003-03-27 2008-07-30 株式会社久保田 车辆的防盗系统
GB2494398B (en) 2011-09-05 2015-03-11 Jaguar Land Rover Ltd Security system and device therefor
JP5803724B2 (ja) * 2012-02-15 2015-11-04 トヨタ自動車株式会社 認証システム及び認証装置
JP6011445B2 (ja) * 2012-12-27 2016-10-19 株式会社デンソー 車両盗難通報システム
JP6229382B2 (ja) * 2013-09-06 2017-11-15 株式会社デンソー 制御装置及び電子キーシステム
US20150371153A1 (en) * 2014-06-24 2015-12-24 General Motors Llc Vehicle Sharing System Supporting Nested Vehicle Sharing Within A Loan Period For A Primary Vehicle Borrower
US20160140649A1 (en) * 2014-11-14 2016-05-19 Ford Global Technologies, Llc Method and Apparatus for Automated Rental Key Dispensal and Return
US10437977B2 (en) * 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
JP6855918B2 (ja) 2017-05-16 2021-04-07 株式会社デンソー 暗号鍵の処理を行う車両用システム及び電子制御装置
JP6670801B2 (ja) * 2017-06-29 2020-03-25 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング用プログラム
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
JP6676597B2 (ja) * 2017-10-10 2020-04-08 株式会社東海理化電機製作所 カーシェアリングシステム
JP6958306B2 (ja) * 2017-12-07 2021-11-02 トヨタ自動車株式会社 集配制御システム、及び集配制御方法
JP2019109632A (ja) 2017-12-15 2019-07-04 トヨタ自動車株式会社 駐車代行サービスの管理装置、代行者端末、管理方法、及びプログラム
JP6927019B2 (ja) * 2017-12-20 2021-08-25 トヨタ自動車株式会社 車両管理システムおよび車両管理方法
KR102208418B1 (ko) * 2019-08-12 2021-01-27 엘지전자 주식회사 공유차량의 생체인식 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007077692A (ja) * 2005-09-15 2007-03-29 Matsushita Electric Ind Co Ltd 電子錠システム、およびそのプログラム
JP2017084394A (ja) * 2016-12-26 2017-05-18 カシオ計算機株式会社 情報処理装置、端末装置及びプログラム
JP2019077338A (ja) * 2017-10-24 2019-05-23 トヨタ自動車株式会社 サービス支援装置、サービス支援方法、サービス支援プログラム
JP2019109867A (ja) * 2017-12-20 2019-07-04 トヨタ自動車株式会社 鍵管理装置および車両貸与システム
JP2019163677A (ja) * 2018-03-20 2019-09-26 本田技研工業株式会社 電子キー管理システム補助装置、電子キー管理システム、方法、およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7407989B1 (ja) 2023-03-01 2024-01-04 Kddi株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
CN113763602B (zh) 2024-01-16
US20210370872A1 (en) 2021-12-02
JP7380430B2 (ja) 2023-11-15
US11904808B2 (en) 2024-02-20
CN113763602A (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
US11669338B2 (en) Device locator disable authentication
US11451384B2 (en) Vehicle access systems and methods
WO2019128354A1 (zh) 用于车辆防盗的安全认证装置、方法、设备、计算机程序
CN110136306B (zh) 一种车钥匙的控制方法和系统
JP2019117470A (ja) サーバ装置、カーシェアリングシステム、情報処理方法、及び情報処理プログラム
CN110103883B (zh) 一种车钥匙的控制方法和装置
CN112330855B (zh) 一种电子锁安全管理方法、设备及系统
US10629012B1 (en) Multi-factor authentication for vehicles
CN110312227B (zh) 电子钥匙管理系统及其辅助装置、方法及存储介质
US11904808B2 (en) Information processing apparatus, information processing method and non-transitory storage medium
JP2021188402A (ja) 情報処理装置、認証システム、情報処理方法、およびプログラム
JP7447679B2 (ja) 情報処理装置および車両システム
CN110304017B (zh) 车载认证装置、认证方法及存储介质
JP6445344B2 (ja) 携帯端末キー登録システム
US20160078235A1 (en) Device and management module
WO2022193615A1 (zh) 数字钥匙删除方法、装置、设备、系统及存储介质
US10755504B1 (en) Method for controlling vehicle based on location information and vehicle-control supporting server using the same
JP7419973B2 (ja) 情報処理装置、情報処理方法、プログラム、及び携帯装置
JP6941132B2 (ja) 入力情報管理システム
US20210240804A1 (en) Authentication system
JP2021144479A (ja) 情報処理装置
JP2021144496A (ja) 情報処理装置
JP2021166009A (ja) 情報処理システム
JP2021195748A (ja) 情報処理装置及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231016

R151 Written notification of patent or utility model registration

Ref document number: 7380430

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151