JP6372523B2 - 施解錠システム、キーユニット - Google Patents

施解錠システム、キーユニット Download PDF

Info

Publication number
JP6372523B2
JP6372523B2 JP2016128203A JP2016128203A JP6372523B2 JP 6372523 B2 JP6372523 B2 JP 6372523B2 JP 2016128203 A JP2016128203 A JP 2016128203A JP 2016128203 A JP2016128203 A JP 2016128203A JP 6372523 B2 JP6372523 B2 JP 6372523B2
Authority
JP
Japan
Prior art keywords
unit
vehicle
locking
request
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016128203A
Other languages
English (en)
Other versions
JP2018003330A (ja
Inventor
藤原 靖久
靖久 藤原
雄一郎 春名
雄一郎 春名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2016128203A priority Critical patent/JP6372523B2/ja
Priority to EP17175051.6A priority patent/EP3263409B1/en
Priority to US15/629,782 priority patent/US10382412B2/en
Priority to KR1020170079452A priority patent/KR101935159B1/ko
Priority to CN201710495387.6A priority patent/CN107545630B/zh
Priority to BR102017013809-7A priority patent/BR102017013809B1/pt
Priority to RU2017122371A priority patent/RU2669715C1/ru
Priority to SG10201705281UA priority patent/SG10201705281UA/en
Publication of JP2018003330A publication Critical patent/JP2018003330A/ja
Application granted granted Critical
Publication of JP6372523B2 publication Critical patent/JP6372523B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/34Detection related to theft or to other events relevant to anti-theft systems of conditions of vehicle components, e.g. of windows, door locks or gear selectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/103Near field communication [NFC]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00349Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having only one limited data transmission range
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、施解錠システム等に関する。
車両を解錠するための認証情報、即ち、車両に固有で設定される鍵情報をネットワーク経由でサーバから携帯端末で受信し、該携帯端末を電子キーとして利用可能な鍵管理システムが開示されている(例えば、特許文献1等参照)。
かかる構成を利用することにより、例えば、レンタカー、シェアカー、社用車等のように、複数のユーザが異なる時間帯に同一の車両を利用するような場合に、電子キーの受け渡し等の手間を省くことが可能となり、ユーザの利便性が向上する。
また、同様の技術は、複数のユーザが異なる時間帯に利用する同一の施設(例えば、会議室、保養所、体育館等の施設)の施解錠にも用いることが可能であり、施設に設置された施解錠装置に対して、携帯端末を電子キーとして用いることにより、ユーザの利便性が向上する。
特開2006−118122号公報
しかしながら、鍵情報をサーバ等で一括管理すると、該サーバへの不正アクセス等により、大量の鍵情報が外部に流出してしまう可能性があり、結果として、流出した鍵情報が悪用され、車両盗難や対象施設への不法侵入が行われる可能性がある。
そこで、上記課題に鑑み、複数のユーザが異なる時間帯に同一の車両や施設を利用する場合に、ユーザの利便性の向上を図りつつ、車両盗難や対象施設への不法侵入等を抑制することが可能な施解錠システム等を提供することを目的とする。
上記目的を達成するため、本発明の一実施形態では、
携帯端末と、車両又は施設の内部に配置されるキーユニットと、前記車両又は前記施設に取り付けられる施解錠装置と、を含む施解錠システムであって、
前記携帯端末は、
前記キーユニットに対応付けられた第1認証情報を含む第1の要求を前記キーユニットに送信する第1送信部を備え、
前記キーユニットは、
前記携帯端末から前記第1の要求を受信する第1受信部と、
前記車両又は前記施設に対応付けられた第2認証情報であって、暗号化された第2認証情報を記憶する第1記憶部と、
前記第1受信部が前記第1の要求を受信した場合、前記第1の要求に含まれる前記第1認証情報に基づき、認証を行う第1認証部と、
前記第1認証部による認証が成功した場合、前記第2認証情報を復号する復号部と、
前記復号部により復号された前記第2認証情報を含む第2の要求を前記施解錠装置に送信する第2送信部と、を備え、
前記施解錠装置は、
前記キーユニットから前記第2の要求を受信する第2受信部と、
前記第2受信部が前記第2の要求を受信した場合、前記第2の要求に含まれる前記第2認証情報に基づき、認証を行う第2認証部と、
前記第2認証部による認証が成功した場合、前記車両又は前記施設を施錠又は解錠する施解錠部と、を備える、
施解錠システムが提供される。
また、本発明の他の実施形態では、
携帯端末と、車両又は施設の内部に配置されるキーユニットと、前記車両又は前記施設に取り付けられる施解錠装置と、を含む施解錠システムであって、
前記携帯端末は、
前記キーユニットに対応付けられた第1認証情報を含む第1の要求を前記キーユニットに送信する第1送信部を備え、
前記キーユニットは、
前記携帯端末から前記第1の要求を受信する第1受信部と、
前記車両又は前記施設に対応付けられた第2認証情報を記憶する第1記憶部と、
前記第1受信部が前記第1の要求を受信した場合、前記第1の要求に含まれる前記第1認証情報に基づき、認証を行う第1認証部と、
前記第1認証部による認証が成功した場合、前記第1記憶部内の前記第2認証情報をアクセス不可の状態からアクセス可能な状態にするアクセス管理部と、
前記第2認証情報を含む第2の要求を前記施解錠装置に送信する第2送信部と、を備え、
前記施解錠装置は、
前記キーユニットから前記第2の要求を受信する第2受信部と、
前記第2受信部が前記第2の要求を受信した場合、前記第2の要求に含まれる前記第2認証情報に基づき、認証を行う第2認証部と、
前記第2認証部による認証が成功した場合、前記車両又は前記施設を施錠又は解錠する施解錠部と、を備える、
施解錠システムが提供される。
上述の実施形態によれば、携帯端末は、キーユニットに対応付けられた第1認証情報を含む第1の要求をキーユニットに送信し、キーユニットは、受信した第1の要求に含まれる第1認証情報に基づく認証に成功した場合、車両又は施設に対応付けられた第2認証情報を含む第2の要求を施解錠装置に送信し、施解錠装置は、受信した第2の要求に含まれる第2認証情報に基づく認証に成功した場合、車両又は施設の施錠又は解錠を行う。従って、ユーザは、予め第1認証情報を取得しておくことにより、自身の携帯端末等を利用して車両又は施設の施解錠を行うことができるため、電子キーの受け渡し等の手間が省け、ユーザの利便性を向上させることができる。
また、キーユニット内の車両又は施設に対応付けられた第2認証情報、即ち、車両又は施設に固有の鍵情報は、通常、暗号化された状態、或いは、アクセス不可の状態にある。そのため、キーユニットだけを不法に入手しても、車両又は施設の施解錠に利用することは困難であり、車両盗難や対象施設への不法侵入等を抑制することができる。また、携帯端末からキーユニットに送信される第1認証情報は、キーユニットと対応付けられ、車両又は施設と対応付けられていない。そのため、仮に、第1認証情報が流出したとしても、第1認証情報とキーユニットとの対応関係に加えて、キーユニットと車両又は施設との対応関係(どの車両又はどの施設にどのキーユニットがあるか)を更に特定する必要があり、車両盗難や対象施設への不法侵入等を抑制することができる。
また、上述の実施形態において、
前記携帯端末と通信可能なサーバを含み、
前記サーバは、
前記第1認証情報を記憶する第2記憶部と、
前記車両又は前記施設のスケジュール情報を取得するスケジュール情報取得部と、
前記スケジュール情報の中に前記携帯端末のユーザによる前記車両又は前記施設の利用予約が含まれる場合、前記携帯端末に第1認証情報を送信する第3送信部と、を備えてもよい。
本実施形態によれば、携帯端末のユーザは、当該端末や他の端末から車両の利用予約をしておくことにより、自動的に、第1認証情報を取得することができるため、ユーザの利便性を向上させることができる。
また、上述の実施形態において、
前記携帯端末は、
前記第1認証情報を記憶する第3記憶部と、
前記車両又は前記施設の利用終了日時を経過した場合、前記第3記憶部内の前記第1認証情報を消去する消去部と、を備えてもよい。
本実施形態によれば、携帯端末内の第1認証情報は、利用終了日時を経過した場合、消去されるため、利用終了後においても、ユーザが携帯端末を用いて対象の車両や施設の解錠を行うことができるような事態を防止できる。
また、本発明の更に他の実施形態は、キーユニットとして実現可能である。
上述の実施形態によれば、複数のユーザが異なる時間帯に同一の車両や施設を利用する場合に、ユーザの利便性の向上を図りつつ、車両盗難や対象施設への不法侵入等を抑制することが可能な施解錠システム等を提供することができる。
第1の実施形態に係る施解錠システムの構成の一例を概略的に示すブロック図である。 第1の実施形態に係る施解錠装置及びキーユニットの構成の一例を概略的に示す構成図である。 第1の実施形態に係る施解錠システムの動作を概念的に説明する概念図である。 第1の実施形態に係る施解錠システムの動作の一例を示すシーケンス図である。 第2の実施形態に係る施解錠システムの構成の一例を概略的に示すブロック図である。 第2の実施形態に係る施解錠システムの動作を概念的に説明する概念図である。 第2の実施形態に係る施解錠システムの動作の一例を示すシーケンス図である。
以下、図面を参照して発明を実施するための形態について説明する。
[第1実施形態]
まず、図1、図2を参照して、本実施形態に係る施解錠システム1の構成について説明する。
図1は、本実施形態に係る施解錠システム1の構成の一例を概略的に示すブロック図である。図2は、車両10に含まれる施解錠装置11及びキーユニット12の構成の一例を概略的に示すブロック図である。
施解錠システム1は、車両10、携帯端末20、センタサーバ30、予約管理サーバ40を含む。
車両10は、施解錠システム1における施解錠(施錠及び解錠)の対象である。車両10は、施解錠装置11、キーユニット12を含む。
尚、本実施形態に係る車両10は、複数のユーザによる異なる時間帯での利用が可能なレンタカー、シェアカー(事業者提供、個人提供の別を問わない)、組織内の社用車等を想定する。
施解錠装置11は、キーユニット12からRF(Radio Frequency:高周波)帯(例えば、300MHz〜3GHz)の電波(以下、「RF電波」と称する)として送信される施錠信号及び解錠信号(共に第2の要求の一例)に応じて、車両10のドアの施錠及び解錠を行う。施解錠装置11は、LF(Low Frequency:低周波)電波送信機111、RF電波受信機112、照合ECU(Electronic Control Unit)113、ボディECU114、ドアロックモータ115を含む。
尚、施解錠装置11は、車両10に搭載される補機バッテリ(不図示)から供給される電力で作動する。
LF電波送信機111は、例えば、車室内のセンターコンソールやドアハンドルに内蔵され、照合ECU113(後述するLF送信処理部1131)の制御下において、LF帯(例えば、30Hz〜300kHz)の電波(以下、「LF電波」と称する)を送信する。
RF電波受信機112は、例えば、車両10の荷室のトリム内に設けられ、照合ECU113(後述するRF受信処理部1132)の制御下において、RF電波を受信する。
照合ECU113は、キーユニット12から受信する施錠信号及び解錠信号に応じて、車両10のドアの施錠及び解錠に関する制御を行う電子制御ユニットである。照合ECU113は、例えば、マイクロコンピュータを中心に構成され、ROMに格納されるプログラムをCPU上で実行することにより各種制御処理を実現する。照合ECU113は、CPU上で1つ以上のプログラムを実行することにより実現される機能部として、LF送信処理部1131、RF受信処理部1132、認証処理部1133、施解錠制御部1134を含む。また、照合ECU113は、内部メモリの記憶領域として実現される記憶部1135を含む。
LF送信処理部1131は、LF電波送信機111を通じてLF電波を車室内及び車室外に送信する処理を行う。
RF受信処理部1132(第2受信部の一例)は、RF電波受信機112を通じてRF電波を受信する処理を行う。具体的には、RF受信処理部1132は、キーユニットからRF電波として送信される施錠信号及び解錠信号を受信する。
認証処理部1133(第2認証部の一例)は、RF受信処理部1132が施錠信号或いは解錠信号を受信した場合、施錠信号或いは解錠信号に含まれる鍵情報(後述する鍵情報1245b)に基づき、認証を行う。具体的には、認証処理部1133は、記憶部1135に予め登録される鍵情報1135aと、施錠信号或いは解錠信号に含まれる鍵情報が一致する場合、認証成功と判断し、一致しない場合、認証失敗と判断する。
施解錠制御部1134(施解錠部の一例)は、認証処理部1133による認証が成功した場合、CAN(Controller Area Network)等の車載ネットワークを通じて、ボディECU114に施錠指令(RF受信処理部1132が施錠信号を受信した場合)或いは解錠指令(RF受信処理部1132が解錠信号を受信した場合)を送信する。
ボディECU114は、1対1の通信線等により通信可能に接続されるドアロックモータ115の作動制御を行う電子制御ユニットである。ボディECU114は、照合ECU113からの施錠指令に応じて、ドアロックモータ115に施錠動作を行わせる制御指令を出力する。また、ボディECU114は、照合ECU113からの解錠指令に応じて、ドアロックモータ115に解錠動作を行わせる制御指令を出力する。
ドアロックモータ115は、ボディECU114からの制御指令に応じて、車両10のドア(トランクリッド、バックドア等を含む)を施錠及び解錠する既知の電動アクチュエータである。
キーユニット12は、車両10の内部(車室内)に配置され、携帯端末20から送信される施錠要求及び解錠要求(共に第1の要求の一例)のそれぞれに応じて、施解錠装置11にRF電波として施錠信号及び解錠信号を送信する。キーユニット12は、LF電波受信機121、RF電波送信機122、通信機器123、キーECU124を含む。
尚、キーユニット12は、車両10の各シートに着座したユーザから視認不可な位置(例えば、グローブボックスやセンタコンソールボックスの内部等)に配置されてよい。また、キーユニット12は、車両10に固定されていてもよいし、固定されていなくてもよい。また、キーユニット12は、内蔵のボタン電池等により作動する態様でもよいし、車両10に搭載される補機バッテリから供給される電力で作動する態様でもよい。
LF電波受信機121は、キーECU124(後述するLF受信処理部1241)の制御下において、LF電波を受信する処理を行う。
RF電波送信機122は、キーECU124(後述するRF送信処理部1242)の制御下において、RF電波を送信する処理を行う。
通信機器123は、キーECU124による制御下において、所定の通信規格に従い、比較的近距離(車室内と車室外との間で通信可能な程度の距離)での携帯端末20との通信を行う任意のデバイスである。通信機器123は、例えば、BLE(Bluetooth(登録商標) Low Energy)通信規格に準拠して携帯端末20と通信を行うBLE通信モジュールであってよい。以下、通信機器123で採用される通信規格がBLE通信に準拠する前提で説明を続ける。
尚、通信機器123は、通信可能距離が非常に短い近距離通信規格(例えば、NFC(Near Field Communication)規格)に準拠した通信デバイスであってもよい。この場合、通信機器123は、車両10の車室外のボディ表面に近い位置(例えば、ドアハンドルの内部)等に内蔵されてよい。これにより、通信機器123による通信可能な距離が非常に短い場合であっても、キーユニット12(キーECU124)は、車室外の携帯端末20と通信することができる。
キーECU124は、携帯端末20から受信する施錠要求及び解錠要求のそれぞれに応じて、施解錠装置11に対して、施錠信号及び解錠信号を送信する制御処理を行う電子制御ユニットである。キーECU124は、例えば、マイクロコンピュータを中心に構成され、ROMに格納される各種プログラムをCPU上で実行することにより、各種制御処理を実現する。キーECU124は、1つ以上のプログラムを実行することにより実現される機能部として、LF受信処理部1241、RF送信処理部1242、通信処理部1243、認証処理部1244を含む。また、キーECU124は、例えば、内部メモリの記憶領域として実現される記憶部1245(第1記憶部の一例)を含む。
LF受信処理部1241は、LF電波受信機121を通じてLF電波を受信する処理を行う。例えば、LF受信処理部1241は、施解錠装置11から送信されるLF電波を受信する。
RF送信処理部1242(第2送信部の一例)は、RF電波送信機122を通じてRF電波を送信する処理を行う。例えば、RF送信処理部1242は、認証処理部1244による認証が成功した場合、後述する鍵情報1245bを含む施錠信号(通信処理部1243が施錠要求を受信した場合)或いは解錠信号(通信処理部1243が解錠要求を受信した場合)を送信する処理を行う。
通信処理部1243(第1受信部の一例)は、通信機器123を通じて携帯端末20との間での通信処理を行う。例えば、通信処理部1243は、通信機器123を通じて携帯端末20から施錠要求及び解錠要求を受信する。また、通信処理部1243は、携帯端末20からの施錠要求に応じて、施錠信号がRF送信処理部1242から施解錠装置11に送信された場合、認証処理部1244からの要求に応じて、車両10が施錠された旨の通知(施錠通知)を携帯端末20に送信する。これにより、携帯端末20は、車両10が施錠された旨を把握することができる。
認証処理部1244(第1認証部の一例)は、通信処理部1243が携帯端末20から施錠要求或いは解錠要求を受信した場合、施錠要求或いは解錠要求に含まれる、キーユニット12に対して固有に予め設定される、即ち、キーユニット12に対応づけられたBLE認証情報(第1認証情報の一例)に基づく認証を行う。具体的には、認証処理部1244は、記憶部1245に予め登録されるBLE認証情報1245aと、施錠要求或いは解錠要求に含まれるBLE認証情報が一致する場合、認証成功と判断し、一致しない場合、認証失敗と判断する。
また、認証処理部1244は、通信処理部1243が受信した解錠要求に対応する当該認証に成功した場合、キーユニット12の電源をONする。そして、認証処理部1244は、RF送信処理部1242に送信要求を送り、施解錠装置11に解錠信号を送信する。
また、認証処理部1244は、通信処理部1243が受信した施錠要求に対応する当該認証に成功した場合、RF送信処理部1242に送信要求を送り、施解錠装置11に施錠信号を送信し、その後、通信処理部1243に送信要求を送り、携帯端末20に施錠通知を送信する。そして、認証処理部1244は、キーユニット12の電源をOFFする。
尚、キーユニット12の電源がOFFの状態であっても、消費電力が非常に小さい通信処理部1243、認証処理部1244等の機能は、利用可能な状態になっている。また、キーユニット12の電源がOFFからONされると、例えば、消費電力が大きいLF電波受信機121、RF電波送信機122等を利用可能な状態になる。
また、認証処理部1244(復号部及びアクセス管理部の一例)は、当該認証に成功した場合、記憶部1245に記憶される鍵情報1245bを利用可能な状態に復元する処理を行う。鍵情報1245bは、例えば、アクセス不可の状態であったり、暗号化された状態であったり等により、施解錠装置11における認証用途として利用できない状態で記憶される。そのため、認証処理部1244は、認証に成功した場合、鍵情報1245bをアクセス可能な状態に変更するための記憶部1245のアクセス権の変更を行ったり、BLE認証情報に基づき、暗号化された鍵情報1245bを復号したり等する。これにより、RF送信処理部1242は、施解錠装置11に対して、通常アクセス不可である鍵情報1245bにアクセスして鍵情報1245bを含む施錠信号及び解錠信号を送信したり、復号された鍵情報1245bを含む施錠信号及び解錠信号を送信したりすることができる。そのため、施解錠装置11(具体的には、認証処理部1133)は、施錠信号及び解錠信号に含まれる鍵情報1245bに基づき、適切な認証を行うことできる。また、仮に、悪意の第三者がキーユニット12を不正に入手するような事態が発生しても、キーユニット12内の鍵情報1245bは、アクセス不可になっていたり、暗号化されていたり等するため、車両10の盗難を抑制することができる。
携帯端末20は、例えば、スマートフォン、タブレット端末等である。携帯端末20は、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じてセンタサーバ30、予約管理サーバ40と双方向に通信を行うことができる。携帯端末20は、通信機器21、22、処理装置23、タッチパネルディスプレイ(以下、単にディスプレイと称する)24を含む。
通信機器21は、通信機器123と同じ通信規格により、キーユニット12との間で通信を行う任意のデバイスであり、例えば、BLE通信モジュールである。
通信機器22は、所定の通信ネットワークを通じてセンタサーバ30及び予約管理サーバ40と通信を行う任意のデバイスである。
処理装置23は、CPU、補助記憶装置等を含み、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、第1通信処理部231、第2通信処理部232、施解錠要求部233、利用予約部234、認証情報消去部235を含む。また、処理装置23は、補助記憶装置内の記憶領域として実現される記憶部236を含む。
第1通信処理部231は、通信機器21を用いて、キーユニット12と無線通信し、各種信号の送受信を行う。例えば、第1通信処理部231は、施解錠要求部233からの要求に応じて、キーユニット12に施錠信号及び解錠信号を送信する。
第2通信処理部232は、通信機器22を用いて基地局と無線通信し、データ信号や制御信号等の各種信号を送受信する。本実施形態では、第2通信処理部232は、基地局を末端とする携帯電話網やインターネット網を含む所定の通信ネットワークを通じて、センタサーバ30、予約管理サーバ40との間で各種信号の送受信を行う。例えば、第2通信処理部232は、センタサーバ30から携帯端末20に対して送信されるBLE認証情報を含む信号を受信する。第2通信処理部232により受信されたBLE認証情報は、記憶部236(第3記憶部の一例)に記憶される。また、第2通信処理部232は、施解錠要求部233からの要求に応じて、センタサーバ30に車両10の利用許可を要求する信号を送信すると共に、センタサーバ30から車両10の利用を許可する信号(利用許可信号)を受信する。「車両10の利用」は、車両10を解錠すること、車両10に乗車すること、車両10をイグニッションオンすること、及び車両10を運転操作し走行させること等を含む。また、第2通信処理部232は、利用予約部234からの要求に応じて、予約管理サーバ40に車両10のスケジュール情報の開示を要求する信号を送信すると共に、予約管理サーバ40から車両10のスケジュール情報(参照データ)を受信する。また、第2通信処理部232は、利用予約部234からの要求に応じて、車両10のスケジュール情報の更新を要求する信号を送信すると共に、予約管理サーバから車両10のスケジュール情報の更新完了を示す返信を受信する。
施解錠要求部233は、ディスプレイ24に操作画面としてGUI(Graphical User Interface)を表示させる。そして、施解錠要求部233は、当該GUIに対する所定の操作に応じて、BLE認証情報を含む施錠要求或いはBLE認証情報を含む解錠要求を、第1通信処理部231を介して、キーユニット12に送信する。例えば、当該GUIには、車両10の施錠を要求する施錠ボタンと、車両10の解錠を要求する解錠ボタンが描画され、施錠ボタンをタッチ操作することにより、施錠要求が送信され、解錠ボタンをタッチ操作することにより、解錠要求が送信される。
尚、施錠要求及び解錠要求をキーユニット12に送信するための操作は、ディスプレイ24に対するタッチ操作ではなく、携帯端末20に設けられるハードウェアの操作部に対する操作であってもよい。また、記憶部236にBLE認証情報が記憶されていない場合(即ち、センタサーバ30からBLE認証情報を受信していない場合や認証情報消去部235によりBLE認証情報が消去された場合等)において、施錠信号及び解錠信号には、BLE認証情報が含まれない。そのため、かかる施錠信号及び解錠信号がキーユニット12に送信されても、車両10のドアを施錠したり解錠したりすることはできない。また、記憶部236にBLE認証情報が記憶されていない場合、施錠信号及び解錠信号が送信されないようにしてもよい。
また、施解錠要求部233は、車両10の利用開始時(初めて車両10の解錠を行う前)に、当該GUIに対するユーザの所定の操作に応じて、携帯端末20の位置情報を含む車両10の利用許可を要求する信号を、第2通信処理部232を介して、センタサーバ30に送信する。これにより、センタサーバ30の車両利用管理部322は、該信号を受信し、該信号に含まれる携帯端末20の位置情報に基づき、ユーザが車両10の駐車位置に到着している旨を確認することができる。そして、車両利用管理部322は、車両10の利用開始日時の直前或いは利用予約日時内であることを確認し、携帯端末20に利用許可信号を送信する。
尚、施解錠要求部233は、例えば、ユーザが車両10の駐車位置に到着し且つ車両10の利用開始日時の直前或いは利用予約日時内であると判断した場合、自動的に、車両10の利用許可を要求する信号をセンタサーバ30に送信してもよい。また、携帯端末20は、既知のGPS測位機能及び基地局測位機能を有し、かかる測位機能を用いて、携帯端末20の位置情報を取得することができる。
利用予約部234は、ディスプレイ24に操作画面としてのGUIを表示させると共に、ディスプレイ24のGUIに対するユーザの所定の操作に応じて、車両10の利用予約を行う。例えば、利用予約部234は、第2通信処理部232を介して、予約管理サーバ40に車両10のスケジュール情報(現在の予約状況)を要求する。この際、利用予約部234は、車両10に固有の識別情報及びパスワード等を含む要求を予約管理サーバ40に送信する。予約管理サーバ40(具体的には、後述するスケジュール情報DB423)に格納される車両10のスケジュール情報には、車両10の予約情報(各利用予約の日時、利用時間、及び利用するユーザの識別情報等)が含まれる。また、利用予約部234は、第2通信処理部232を介して、予約管理サーバ40から受信した車両10のスケジュール情報(現在の予約状況)をディスプレイ24に表示させる。これにより、ユーザは、ディスプレイに表示されるスケジュール情報により空き時間を確認し、車両10の空き時間帯(予約が入っていない時間帯)に予約を入れることができる。また、利用予約部234は、ユーザが特定の日時に予約を入れた場合、第2通信処理部232を介して、新たに入力された予約情報(利用予約日時、利用時間、及びユーザの識別情報等)を含むスケジュール情報への更新を要求する。これにより、スケジュール情報DB423内の車両10のスケジュール情報に、携帯端末20のユーザによる新たな利用予約が反映される。
尚、車両10の利用予約は、携帯端末20以外の他の端末(例えば、所定の通信ネットワークを通じて予約管理サーバ40と接続可能なPC等)から行われてもよい。
認証情報消去部235(消去部の一例)は、第2通信処理部232を介してセンタサーバ30から受信したBLE認証情報を記憶部236から消去する処理を行う。例えば、認証情報消去部235は、車両10の利用終了日時を経過した場合、BLE認証情報を消去する。これにより、携帯端末20のユーザが利用予約日時以外で車両10を利用可能になるような事態を防止できる。
尚、認証情報消去部235は、センタサーバ30からBLE認証情報と共に送信される利用期限情報に基づき、車両10の利用終了日時を確認することができる。また、認証情報消去部235は、利用予約部234を介して、予約管理サーバ40から当該携帯端末20のユーザによる車両10の利用予約に関する予約情報を取得し、車両10の利用終了日時を確認してもよい。
センタサーバ30は、車両10の利用状況の管理を行う。センタサーバ30は、通信機器31、管理装置32を含む。
通信機器31は、所定の通信ネットワークを通じて、携帯端末20、予約管理サーバ40等と通信を行う任意のデバイスである。
管理装置32は、1又は複数のコンピュータを中心に構成され、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部321、車両利用管理部322、スケジュール情報取得部323を含む。また、管理装置32は、内部の補助記憶装置に格納されるユーザ情報DB324、認証情報DB325を含む。
通信処理部321は、通信機器31を用いて、携帯端末20、予約管理サーバ40との間で各種信号の送受信を行う。例えば、通信処理部321は、車両利用管理部322からの要求に応じて、携帯端末20にBLE認証情報を含む信号を送信する。また、通信処理部321は、携帯端末20から車両10の利用許可を要求する信号を受信すると共に、該信号に対応する車両利用管理部322からの要求に応じて、車両10の利用許可信号を携帯端末20に送信する。また、通信処理部321は、スケジュール情報取得部323からの要求に応じて、予約管理サーバ40に対して、車両10のスケジュール情報の開示を要求する信号を送信すると共に、予約管理サーバ40から車両10のスケジュール情報を受信する。
車両利用管理部322は、スケジュール情報取得部323が取得する車両10のスケジュール情報に基づき、通信処理部321を介して、利用予約を行ったユーザの携帯端末20に対してBLE認証情報を送信する。例えば、車両利用管理部322は、各利用予約の予約情報に含まれるユーザの識別情報と、ユーザ情報DB324に含まれるユーザの識別情報を照合し、ユーザ及びユーザの携帯端末20を特定する。また、車両利用管理部322は、キーユニット12に固有の識別情報と紐づく態様でBLE認証情報が格納される認証情報DB325の中から、車両10に搭載されているキーユニット12に対応するBLE認証情報を取り出す。また、車両利用管理部322は、予約情報に基づき、利用終了日時を抽出する。そして、車両利用管理部322は、通信処理部321を介して、特定したユーザの携帯端末20にBLE認証情報及び該BLE認証情報の利用期限情報(車両10の利用終了日時)を含む信号を送信する。
スケジュール情報取得部323は、定期的に、予約管理サーバ40に接続し、車両10のスケジュール情報を取得する。例えば、スケジュール情報取得部323は、所定時間毎に、通信処理部321を介して、車両10のスケジュール情報の開示を要求する信号を送信する。これにより、スケジュール情報取得部323は、通信処理部321を介して、予約管理サーバ40(スケジュール情報DB423)から車両10のスケジュール情報(参照データ)を取得することができる。
ユーザ情報DB324には、予め登録された車両10を利用する各ユーザの識別情報及び対応するパスワード等が格納される。
認証情報DB325には、キーユニット12に固有の識別情報と紐付けられたBLE認証情報が格納される。
予約管理サーバ40は、予め登録された対象(人、車両を含む物、施設)のスケジュールを管理する。本実施形態では、予約管理サーバ40は、汎用のスケジュール管理サーバである。予約管理サーバ40には、例えば、図示しないクラウドアプリケーションプログラムが格納される。そして、ユーザは、携帯電話網やインターネット網等の所定の通信ネットワークを介して、携帯端末20や他の端末で該クラウドアプリケーションプログラムを実行することにより、該クラウドアプリケーションを利用してスケジュール情報の作成、更新を行うことができる。
尚、予約管理サーバ40は、施解錠要求部233を実現するプログラムの提供及びセンタサーバ30の管理を行う組織(自組織)が運営する態様であってもよいし、自組織と異なる他組織(サードパーティ)が運営する態様であってもよい。また、予約管理サーバ40は、車両10のスケジュール管理を行う専用のスケジュール管理サーバであってもよい。また、車両を含む物や施設等のスケジュールは、物、施設等の利用予定(利用予約)を表す。
予約管理サーバ40は、通信機器41、スケジュール管理装置42を含む。
通信機器41は、所定の通信ネットワークを通じて、携帯端末20、センタサーバ30等と通信を行う任意のデバイスである。
スケジュール管理装置42は、1又は複数のコンピュータを中心に構成され、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部421、スケジュール管理部422を含む。また、スケジュール管理装置42は、内部の補助記憶装置に格納されるスケジュール情報DB423を含み、スケジュール情報DB423には、車両10のスケジュール情報が含まれる。
通信処理部421は、通信機器41を用いて、携帯端末20、センタサーバ30等との間で各種信号の送受信を行う。例えば、通信処理部421は、車両10のスケジュール情報の開示を要求する信号を携帯端末20から受信すると共に、該信号に対応するスケジュール管理部422からの要求に応じて、車両10のスケジュール情報(参照データ)を携帯端末20に返信する。また、通信処理部421は、スケジュール情報の更新を要求する信号を携帯端末20から受信すると共に、該信号に対応するスケジュール管理部422からの要求に応じて、携帯端末20に対して更新完了を示す信号を返信する。また、通信処理部421は、センタサーバ30から車両10のスケジュール情報の開示を要求する信号を受信すると共に、該信号に対応するスケジュール管理部422からの要求に応じて、センタサーバ30に車両10のスケジュール情報(参照データ)を返信する。
スケジュール管理部422は、例えば、ユーザによる上述のクラウドアプリケーションを利用した各種入力に応じて、予め登録される各対象(人、車両を含む物、施設等)のスケジュールを管理する。本実施形態では、スケジュール管理部422の管理対象として、車両10が予め登録されており、スケジュール管理部422は、スケジュール情報DB423に格納される車両10のスケジュール情報を管理する。スケジュール管理部422は、通信処理部421が携帯端末20(他の端末で車両10の利用予約が行われる場合は、当該他の端末)から車両10のスケジュール情報の開示を要求する信号を受信した場合、まず、該信号に含まれる識別情報及びパスワード等に基づき、正規のアクセスであるか否かを判断する。そして、スケジュール管理部422は、正規のアクセスである場合、スケジュール情報DB423から車両10のスケジュール情報を取り出し、通信処理部421を介して、携帯端末20(或いは他の端末)に送信する。また、スケジュール管理部422は、通信処理部421が携帯端末20(或いは他の端末)から車両10のスケジュール情報を更新する旨の要求を含む信号を受信した場合、該要求の内容(即ち、追加された予約情報を含む変更内容)に応じて、スケジュール情報DB423内の車両10のスケジュール情報を更新する。また、スケジュール管理部422は、通信処理部421が車両10のスケジュール情報の開示を要求する信号をセンタサーバ30から受信した場合、携帯端末20からの要求の場合と同様、該信号に含まれる識別情報及びパスワード等に基づき、正規のアクセスであるか否かを判断する。そして、スケジュール管理部422は、正規のアクセスである場合、スケジュール情報DB423から車両10のスケジュール情報を取り出し、通信処理部421を介して、センタサーバ30に送信する。
次に、図3を参照して、本実施形態に係る施解錠システム1の動作の概要について説明する。
図3は、本実施形態に係る施解錠システム1の動作(車両10の利用予約から車両10のドアの施解錠が行われるまでの流れ)を概念的に説明する概念図である。
尚、図3では、主要構成間の信号のやり取りを概念的に説明するため、通信機能を実現するハードウェア(通信機器21,22,31,41等)やソフトウェア(第1通信処理部231、第2通信処理部232、通信処理部321,421等)の図示を省略している。
まず、ステップS301にて、携帯端末20の利用予約部234(例えば、携帯端末20にインストールされるスケジュールアプリケーション)は、ディスプレイ24に表示させるGUIに対するユーザの操作に応じて、車両10の利用予約を行う。
利用予約部234は、例えば、予約管理サーバ40に含まれる上述のクラウドアプリケーションを利用し、予約管理サーバ40に車両10のスケジュール情報の開示を要求する信号を送信する。この際、利用予約部234は、スケジュール管理部422を呼び出すAPI(Application Programming Interface)424を利用し、API424の手順・仕様等に従う要求を行う。これにより、API424からスケジュール管理部422が呼び出される。スケジュール管理部422は、スケジュール情報DB423から車両10のスケジュール情報を取り出し、車両10のスケジュール情報(参照データ)をAPI424を利用して、携帯端末20に返信する。
また、同様に、利用予約部234は、ユーザがディスプレイ24のGUIを通じて車両10の新たな利用予約を入れた場合、同様のAPI424を利用して、予約管理サーバ40に車両10のスケジュール更新を要求する信号を送信する。これにより、API424からスケジュール管理部422が呼び出される。スケジュール管理部422は、スケジュール情報DB423の車両10のスケジュール情報を新たな利用予約に関する予約情報を含む内容に更新し、携帯端末20のユーザによる車両10の新たな利用予約が完了する。そして、スケジュール管理部422は、API424を利用して、更新完了を示す信号を携帯端末20に返信する。
続いて、ステップS302にて、センタサーバ30のスケジュール情報取得部323は、定期的に、予約管理サーバ40に接続するタイミングで、携帯端末20のユーザによる新たな利用予約を含む内容に更新された車両10のスケジュール情報を取得する。
スケジュール情報取得部323は、API424を利用して、予約管理サーバ40に車両10のスケジュール情報の開示を要求する信号を送信する。これにより、API424からスケジュール管理部422が呼び出される。スケジュール管理部422は、スケジュール情報DB423から車両10のスケジュール情報を取り出し、予約管理サーバ40は、車両10のスケジュール情報(参照データ)をセンタサーバ30に返信する。この際、予約管理サーバ40は、スケジュール情報取得部323を呼び出すAPI326を利用する。これにより、API326からスケジュール情報取得部323が呼び出され、スケジュール情報取得部323は、車両10のスケジュール情報(参照データ)を取得することができる。
続いて、ステップS303にて、センタサーバ30の車両利用管理部322は、スケジュール情報取得部323が取得した車両10のスケジュール情報を確認する。これにより、車両利用管理部322は、車両10のスケジュール情報に、当該携帯端末20のユーザによる新たな予約情報が含まれる旨を把握することができる。
続いて、ステップS304にて、センタサーバ30(車両利用管理部322)は、車両10の内部に配置されるキーユニット12に対応するBLE認証情報を携帯端末20に送信する。上述の如く、携帯端末20により受信されたBLE認証情報は、携帯端末20の記憶部236に記憶される。
続いて、ステップS305にて、施解錠要求部233(例えば、携帯端末20にインストールされる施解錠アプリケーション)は、ディスプレイ24に表示させるGUIに対するユーザの操作に応じて、BLE認証情報を含む施錠要求及び解錠要求をキーユニット12に送信する。これにより、上述の如く、キーユニット12を介して、施解錠装置11を作動させ、車両10の施錠及び解錠を行うことができる。
次に、図4を参照して、本実施形態に係る施解錠システム1の動作の具体例について説明する。
図4は、本実施形態に係る施解錠システム1の動作の一例を示すシーケンス図である。
まず、ステップS402〜S410は、車両10の利用予約からBLE認証情報が携帯端末20に送信されるまでの一連の動作を表す。
ステップS402にて、携帯端末20の利用予約部234は、ディスプレイ24に表示させるGUIにおけるユーザからの入力に応じて、車両10の利用予約を行う。これにより、上述の如く、予約管理サーバ40のスケジュール情報DB423に格納される車両10のスケジュール情報が更新され、車両10のスケジュール情報に新たな利用予約が追加される。
ステップS404にて、センタサーバ30のスケジュール情報取得部323は、通信処理部321を介して、ステップS402の処理の後の所定のタイミングで、車両10のスケジュール情報の開示を要求する信号を予約管理サーバ40に送信する。
ステップS406にて、予約管理サーバ40のスケジュール管理部422は、通信処理部421を介して、車両10のスケジュール情報(参照データ)を返信する。
ステップS408にて、センタサーバ30の車両利用管理部322は、スケジュール情報取得部323が取得した車両10のスケジュール情報を確認する。そして、車両利用管理部322は、ステップS402の処理に対応する新たな利用予約が車両10のスケジュール情報に追加されていることを把握する。
ステップS410にて、センタサーバ30の車両利用管理部322は、通信処理部321を通じて、車両10の内部に配置されるキーユニット12に対応するBLE認証情報を携帯端末20に送信する。これにより、携帯端末20は、BLE認証情報を取得することができる。
尚、車両利用管理部322は、車両10の利用開始日時の直前(例えば、10分前)にBLE認証情報を携帯端末20に送信してもよい。これにより、車両10の利用開始日時の前に、ユーザが車両10を解錠し、車両10が利用される事態を抑制できる。
続いて、ステップS412〜S422は、車両10の利用開始時における一連の動作を表す。
ステップS412にて、携帯端末20の施解錠要求部233は、ディスプレイ24に表示させるGUIに対するユーザの所定の操作に応じて、車両10の利用許可を要求する信号を、第2通信処理部232を介してセンタサーバ30に送信する。
ステップS414にて、センタサーバ30の車両利用管理部322は、通信処理部321を介して、利用許可信号を携帯端末20に送信する。これにより、携帯端末20の施解錠要求部233は、第2通信処理部232を介して、利用許可信号を受信する。
尚、ステップS410の処理に応じて、携帯端末20が受信するBLE認証情報は、暗号化されており、ステップS414の処理に応じて、携帯端末20が受信する利用許可信号を用いて、復号される流れであってもよい。これにより、車両10の利用開始日時の前に、ユーザが車両10を解錠し、車両10が利用される事態を抑制できる。
ステップS416にて、携帯端末20の施解錠要求部233は、ディスプレイ24に表示させるGUIに対するユーザの所定の操作に応じて、BLE認証情報を含む解錠要求をキーユニット12に送信する。これにより、キーユニット12の通信処理部1243は、解錠要求を受信する。
ステップS418にて、キーユニット12の認証処理部1244は、解錠要求に含まれるBLE認証情報に基づき、認証を行い、当該認証が成功すると、キーユニット12の電源をONする。
ステップS420にて、キーユニット12の認証処理部1244は、RF送信処理部1242に送信要求を送り、該送信要求に応じて、RF送信処理部1242は、復元後の鍵情報を含む解錠信号を施解錠装置11に送信する。これにより、施解錠装置11のRF受信処理部1132は、解錠信号を受信する。
ステップS422にて、施解錠装置11の認証処理部1133は、解錠信号に含まれる鍵情報に基づき、認証を行い、当該認証が成功した場合、施解錠制御部1134は、ボディECU114を介して、ドアロックモータ115を駆動し、車両10のドアを解錠する。これにより、携帯端末20のユーザは、車両10に乗り込んで、車両10を利用することができる。
続いて、ステップS424〜S438は、車両10の利用終了時における一連の動作を表す。
ステップS424にて、携帯端末20の施解錠要求部233は、ディスプレイ24に表示させるGUIに対するユーザの所定の操作に応じて、BLE認証情報を含む施錠要求をキーユニット12に送信する。これにより、キーユニット12の通信処理部1243は、施錠要求を受信する。
ステップS426にて、キーユニット12の認証処理部1244は、施錠要求に含まれるBLE認証情報に基づき、認証を行う。
そして、該認証が成功すると、ステップS428にて、キーユニット12の認証処理部1244は、RF送信処理部1242に送信要求を送り、該送信要求に応じて、RF送信処理部1242は、復元後の鍵情報を含む施錠信号を施解錠装置11に送信する。これにより、施解錠装置11のRF受信処理部1132は、施錠信号を受信する。
ステップS430にて、施解錠装置11の認証処理部1133は、施錠信号に含まれる鍵情報に基づき、認証を行い、当該認証が成功した場合、施解錠制御部1134は、ボディECU114を介して、ドアロックモータ115を駆動し、車両10のドアを施錠する。
一方、キーユニット12の認証処理部1244は、RF送信処理部1242を介して、施解錠装置11に施錠信号を送信すると、ステップS432にて、通信処理部1243に送信要求を送り、通信処理部1243は、携帯端末20に施錠通知を送信する。
そして、キーユニット12の認証処理部1244は、通信処理部1243を介して、携帯端末20に施錠通知を送信すると、ステップS434にて、キーユニット12の電源をOFFする。
ステップS436にて、携帯端末20の認証情報消去部235は、利用終了日時を経過すると、記憶部236内のBLE認証情報を消去する。
ステップS438にて、携帯端末20の認証情報消去部235は、第2通信処理部232に送信要求を送り、該送信要求に応じて、第2通信処理部232は、センタサーバ30に利用終了通知を送信する。
このように、本実施形態では、携帯端末20は、キーユニット12に対応付けられたBLE認証情報を含む施錠要求(或いは解錠要求)を車両10の車室内に配置されるキーユニット12に送信する。また、キーユニット12は、受信した施錠要求(或いは解錠要求)に含まれるBLE認証情報に基づく認証が成功した場合、車両10に対応付けられた鍵情報を含む施錠信号(或いは解錠信号)を施解錠装置11に送信する。そして、施解錠装置11は、受信した施錠信号(或いは解錠信号)に含まれる鍵情報に基づく認証が成功した場合、車両10の施錠(或いは解錠)を行う。従って、ユーザは、予めBLE認証情報を取得しておくことにより、例えば、自身が所有する携帯端末20を利用して車両10の施解錠を行うことができるため、電子キーの受け渡し等の手間が省け、ユーザの利便性を向上させることができる。
また、本実施形態では、キーユニット12内の車両10に対応付けられた鍵情報、即ち、車両10に固有の鍵情報は、通常、暗号化された状態、或いは、アクセス不可の状態にある。そのため、悪意の第三者がキーユニット12だけを不法に入手しても、車両10の施解錠に利用することは困難であり、車両盗難等を抑制することができる。また、携帯端末20からキーユニット12に送信されるBLE認証情報は、キーユニット12と対応付けられ、車両10と対応付けられていない。そのため、仮に、センタサーバ30からBLE認証情報が外部に流出したとしても、BLE認証情報とキーユニット12との対応関係に加えて、キーユニット12と車両10との対応関係(どの車両10にどのキーユニット12が配備されているか)を更に特定する必要があり、車両盗難等を抑制することができる。
また、本実施形態では、車両10に含まれる構成のうち、施解錠装置11は、既存の構成であり、キーユニット12を車両10の車室内に配置するだけで、携帯端末20から車両10の施解錠を行うことができる。即ち、車両を改造したり、車両の設計変更を行ったりすることなく、キーユニット12を追加するのみで、センタサーバ30による認証を受けた携帯端末20を用いて、車両10の施解錠を行うことができる。そのため、カーシェア等のサービスを開始する際の初期投資等を抑制することができる。
また、本実施形態では、センタサーバ30(車両利用管理部322)は、スケジュール情報取得部323が取得した車両のスケジュール情報に基づき、車両を予約したユーザの携帯端末20に対して、BLE認証情報を送信する。そのため、ユーザは、車両10の利用予約をしておけば、BLE認証情報を取得するための操作を行う必要がなく、ユーザの利便性を向上させることができる。
また、本実施形態では、センタサーバ30(スケジュール情報取得部323)が取得するスケジュール情報は、予約管理サーバ40により実行され、ウェブ経由で利用可能なクラウドアプリケーションを利用して、携帯端末20又は他の端末から設定される。そのため、携帯端末20のユーザは、携帯端末20や他の端末からウェブアプリを利用して車両のスケジュール情報を書き込んでおくだけで、自動的に、BLE認証情報を取得することができるため、ユーザの利便性を向上させることができる。
また、本実施形態では、予約管理サーバ40として、サードパーティにより運営される汎用のスケジュール管理サーバを利用してもよい。これにより、例えば、専用の予約管理機能を設ける必要がなく、カーシェア等のサービスを開始する際の初期投資等を抑制することができる。また、会社等では、サードパーティにより提供される汎用のスケジュール管理サーバに紐づくスケジュール管理アプリ(クラウドアプリケーション)で社員や備品等のスケジュールを管理している場合もありうる。そのため、同じ汎用のスケジュール管理サーバを用いて、社用車のスケジュール情報を管理することにより、本実施形態に係る施解錠システム1を導入してもらい易くなる。
[第2実施形態]
次いで、第2実施形態について説明する。
本実施形態に係る施解錠システム1Aは、車両10のスケジュール情報の管理を行わない(予約管理サーバ40が設けられない)点、及びセンタサーバ30Aが携帯端末20からの要求に応じたBLE認証情報の払い出し機能に特化する点で、第1実施形態と主に異なる。以下、第1の実施形態と同様の構成には、同一の符号を付し、第1実施形態と異なる部分を中心に説明を行う。
図5は、本実施形態に係る施解錠システム1Aの構成の一例を概略的に示すブロック図である。施解錠システム1Aは、車両10、携帯端末20A、センタサーバ30Aを含む。また、施解錠システム1Aに関連する構成として、サードパーティサーバ50Aがある。
尚、車両10に含まれる施解錠装置11及びキーユニット12の構成は、第1実施形態と同様、図2で表されるため、説明を省略する。
携帯端末20Aは、通信機器21、22、処理装置23A、ディスプレイ24を含む。
処理装置23Aは、CPU、補助記憶装置等を含み、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、第1通信処理部231、第2通信処理部232A、施解錠要求部233A、サードパーティアプリ部234A、認証情報消去部235を含む。また、処理装置23Aは、補助記憶装置内の記憶領域として実現される記憶部236を含む。
第2通信処理部232Aは、通信機器22を用いて基地局と無線通信し、データ信号や制御信号等の各種信号を送受信する。本実施形態では、第2通信処理部232Aは、基地局を末端とする携帯電話網やインターネット網を通じてセンタサーバ30A、サードパーティサーバ50Aとの間で各種信号の送受信を行う。例えば、第2通信処理部232Aは、施解錠要求部233Aからの要求に応じて、センタサーバ30AにBLE認証情報を要求する信号を送信すると共に、センタサーバ30Aから送信されるBLE認証情報を含む信号を受信する。第2通信処理部232Aにより受信されたBLE認証情報は、記憶部236に記憶される。また、第2通信処理部232Aは、施解錠要求部233Aからの要求に応じて、車両10の利用許可を要求する信号をセンタサーバ30Aに送信すると共に、センタサーバ30Aから車両10の利用許可信号を受信する。また、第2通信処理部232Aは、サードパーティアプリ部234Aからの要求に応じて、サードパーティサーバ50Aに車両10のスケジュール情報の開示を要求する信号を送信すると共に、サードパーティサーバ50Aから参照データとしての車両10のスケジュール情報を受信する。また、第2通信処理部232Aは、サードパーティアプリ部234Aからの要求に応じて、車両10のスケジュール情報の更新を要求する信号を送信すると共に、サードパーティサーバ50Aから車両10のスケジュール情報の更新完了を示す返信を受信する。
施解錠要求部233Aは、ディスプレイ24に操作画面として表示されるGUIに対する所定の操作(第2の操作)に応じて、BLE認証情報を含む施錠要求(第1の要求)或いはBLE認証情報を含む解錠要求(第1の要求)を、第1通信処理部231を介して、キーユニット12に送信する。例えば、ディスプレイ24のGUIには、車両10の施錠を要求する施錠ボタンと、解錠を要求する解錠ボタンが描画され、施錠ボタンをタッチ操作することにより、施錠要求が送信され、解錠ボタンをタッチ操作することにより、解錠要求が送信される。
また、施解錠要求部233Aは、当該GUIに対する所定の操作(第1の操作)に応じて、BLE認証情報を要求する信号(認証情報要求信号)を、第2通信処理部232Aを介して、センタサーバ30Aに送信する。例えば、ディスプレイ24のGUIには、ユーザの識別情報、パスワード、利用予約した車両10の利用日時等の入力欄と、送信ボタンが描画され、必要事項を入力した上で、送信ボタンをタッチ操作することにより、認証情報要求信号がセンタサーバ30Aに送信される。
尚、利用予約した車両10の利用予約日時に関する情報は、サードパーティアプリ部234Aにおける車両10の利用予約機能に基づき、自動的に入力される態様であってもよい。
本実施形態では、施解錠要求部233Aの機能は、例えば、後述するSDK(Software Development Kit)の形で、サードパーティアプリ部234Aに組み込まれる。そのため、施解錠要求部233Aの機能を実現するための当該GUIは、サードパーティアプリ部234Aによりディスプレイ24に表示される。そして、当該GUI上で、上述した所定の操作(第1の操作及び第2の操作)が行われた場合、施解錠要求部233Aは、サードパーティアプリ部234Aから呼び出されて、上述した施解錠要求部233Aの各機能が実現される。即ち、サードパーティアプリ部234Aの実行中に、当該GUIに対するユーザの所定の操作(第1の操作)が行われた場合、施解錠要求部233Aは、サードパーティアプリ部234Aから呼び出され、認証情報要求信号をセンタサーバ30Aに送信する。また、サードパーティアプリ部234Aの実行中に、当該GUIに対するユーザの所定の操作(第2の操作)が行われた場合、施解錠要求部233Aは、サードパーティアプリ部234Aから呼び出され、施錠要求或いは解錠要求をキーユニット12に送信する。
サードパーティアプリ部234Aは、携帯端末20にインストールされる所定のアプリケーションプログラム(サードパーティアプリプログラム)を実行することにより実現される機能部である。サードパーティアプリ部234Aは、第2通信処理部232Aを通じて、サードパーティサーバ50Aとの間で通信を行うことにより、車両10の施解錠機能とは異なる所定のサービス(例えば、カーシェアにおける車両10の利用予約サービス、カーシェアにおける決済サービス等)を提供する。例えば、サードパーティアプリ部234Aは、ディスプレイ24に操作画面としてのGUIを表示させると共に、当該GUIに対するユーザの所定の操作に応じて、サードパーティサーバ50Aとの双方向通信により、車両10の利用予約を行う。具体的な車両10の利用予約を行う手法は、第1実施形態における利用予約部234と予約管理サーバ40との間での双方向通信による手法を用いることができる。また、サードパーティアプリ部234Aは、当該GUIに対するユーザの所定の操作に応じて、サードパーティサーバ50Aとの双方向通信により、車両10を利用するための決済処理等を行う。
尚、サードパーティアプリ部234Aは、サードパーティ、即ち、施解錠要求部233Aを実現するプログラムの提供及びセンタサーバ30Aの管理を行う自組織とは異なる第三者ではなく、自組織が提供するプログラムにより実現される同様の機能部に置換されてもよい。かかる場合、サードパーティサーバ50Aは、自組織が管理するサービス提供用のサーバに置換される。
センタサーバ30Aは、車両10の利用状況の管理を行う。センタサーバ30Aは、通信機器31、管理装置32Aを含む。
管理装置32Aは、1又は複数のコンピュータを中心に構成され、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部321A、車両利用管理部322Aを含む。また、管理装置32は、内部の補助記憶装置に格納されるユーザ情報DB324、認証情報DB325を含む。
通信処理部321Aは、通信機器31を用いて、携帯端末20Aとの間で各種信号の送受信を行う。例えば、通信処理部321Aは、携帯端末20AからBLE認証情報を要求する信号(認証情報要求信号)を受信すると共に、該信号に対応する車両利用管理部322からの要求に応じて、BLE認証情報を含む信号を携帯端末20Aに送信する。また、通信処理部321Aは、携帯端末20Aから車両10の利用許可を要求する信号を受信すると共に、該信号に対応する車両利用管理部322からの要求に応じて、車両10の利用許可信号を携帯端末20Aに送信する。
車両利用管理部322Aは、通信処理部321Aが携帯端末20Aから受信した認証情報要求信号に応じて、通信処理部321Aを介して、BLE認証情報を携帯端末20Aに送信する。例えば、車両利用管理部322Aは、認証情報要求信号に含まれるユーザの識別情報及びパスワードと、ユーザ情報DB324に予め登録されるユーザの識別情報及びパスワードが一致するか否かを照合する。車両利用管理部322は、一致する場合、正規のユーザであると判断し、認証情報DB325の中から、車両10に搭載されているキーユニット12に対応するBLE認証情報を取り出す。また、車両利用管理部322Aは、認証情報要求信号に含まれる車両10の利用予約日時に関する情報に基づき、利用終了日時を抽出する。そして、車両利用管理部322Aは、通信処理部321Aを介して、BLE認証情報及び該BLE認証情報の利用期限情報(車両10の利用終了日時)を含む信号を携帯端末20Aに送信する。
次に、図6を参照して、本実施形態に係る施解錠システム1Aの動作の概要について説明する。
尚、図6では、主要構成間の信号のやり取りを概念的に説明するため、通信機能を実現するハードウェア(通信機器21,22,31等)やソフトウェア(第1通信処理部231、第2通信処理部232A、通信処理部321A等)の図示を省略している。
ステップS601にて、サードパーティアプリ部234Aは、ディスプレイ24に表示させるGUIに対するユーザの所定の操作に応じて、サードパーティサーバ50Aとの双方向通信を行い、車両10の利用予約を行う。
ステップS602にて、サードパーティアプリ部234Aは、当該GUIに対する所定の操作(第1の操作)が行われた場合、SDKとしてサードパーティアプリ部234Aに組み込まれた形で、携帯端末20にインストールされる施解錠要求部233Aを呼び出す。
ステップS603にて、SDK(施解錠要求部233A)は、車両利用管理部322Aを呼び出すAPI327を利用して、BLE認証情報を要求する信号(認証情報要求信号)を車両利用管理部322Aに送信する。これにより、車両利用管理部322Aが呼び出されて、車両利用管理部322Aは、認証情報要求信号に含まれるユーザの識別情報及びパスワードと、ユーザ情報DB324に予め登録される識別情報及びパスワードとの照合を行う。そして、車両利用管理部322Aは、双方が一致する場合、車両10の内部に配置されるキーユニット12に対応するBLE認証情報を認証情報DB325から取り出し、API327を利用して、SDK(施解錠要求部233A)に送信する。これにより、BLE認証情報は、記憶部236に記憶される。
尚、SDKとしての施解錠要求部233Aが呼び出されても、携帯端末20Aでは、サードパーティアプリ部234Aの実行が継続し、サードパーティアプリ部234Aが表示させるGUIのディスプレイ24への表示が継続される。
ステップS604にて、サードパーティアプリ部234Aは、当該GUIに対してユーザの所定の操作(第2の操作)が行われた場合、SDK(施解錠要求部233A)を呼び出す。
ステップS605にて、SDK(施解錠要求部233A)は、BLE認証情報を含む施錠要求及び解錠要求をキーユニット12に送信する。これにより、ユーザは、サードパーティアプリ部234AのGUIから離脱することなく、上述の如く、キーユニット12を介して、施解錠装置11を作動させ、車両10の施錠及び解錠を行うことができる。
次に、図7を参照して、本実施形態に係る施解錠システム1の動作の具体例について説明する。
図7は、本実施形態に係る施解錠システム1の動作の一例を示すシーケンス図である。
車両10の利用開始時及び利用終了時における一連の動作を表すステップS710〜S720、及びステップS722〜S736は、それぞれ、図4のステップS412〜S422、及びステップS424〜S438と同様であるため、説明を省略する。
ステップS702〜S708は、車両10の利用予約からBLE認証情報が携帯端末20に送信されるまでの一連の動作を表す。
ステップS702にて、携帯端末20Aのサードパーティアプリ部234Aは、ユーザの所定の操作(例えば、ディスプレイ24に表示されるサードパーティアプリのアイコンへのタッチ操作)に応じて、起動する。
ステップS704にて、携帯端末20Aのサードパーティアプリ部234Aは、ディスプレイ24に表示させるGUIに対する所定の操作に応じて、サードパーティサーバ50Aとの双方向通信を行い、車両10の利用予約を行う。
ステップS706にて、携帯端末20Aのサードパーティアプリ部234Aは、ディスプレイ24に表示させるGUIに対する所定の操作(第1の操作)に応じて、施解錠要求部233Aを呼び出す。そして、呼び出された施解錠要求部233Aは、BLE認証情報を要求する信号(認証情報要求信号)をセンタサーバ30Aに送信する。これにより、センタサーバ30Aは、認証情報要求信号を受信する。
ステップS708にて、センタサーバ30Aのサードパーティアプリ部234Aは、認証情報要求信号に含まれるユーザの識別情報及びパスワードに基づくユーザ認証を行った上で、車両10の内部に配置されるキーユニット12に対応するBLE認証情報を携帯端末20Aに送信する。
このように、本実施形態では、サードパーティアプリ部234Aは、センタサーバ30Aと異なるサードパーティサーバ50Aと通信し所定のサービス(車両10の利用予約サービス)を提供する。また、施解錠要求部233Aは、サードパーティアプリ部234Aの実行中にディスプレイ24に表示されるGUIに対する所定の操作(第1の操作)が行われた場合、サードパーティアプリ部234Aから呼び出されて、第2通信処理部232Aを介して、センタサーバ30Aに認証情報要求信号を送信する。また、施解錠要求部233Aは、サードパーティアプリ部234Aの実行中にサードパーティアプリ部234Aから呼び出されて、第2通信処理部232Aを介して、センタサーバ30からBLE認証情報を受信する。また、施解錠要求部233Aは、サードパーティアプリ部234Aの実行中にディスプレイ24に表示されるGUIに対する所定の操作(第2の操作)が行われた場合、サードパーティアプリ部234Aから呼び出されて、第1通信処理部231Aを介して、センタサーバ30Aから受信したBLE認証情報を含む施錠要求(第2の信号)又は解錠要求(第2の信号)を車両10(キーユニット12)に送信する。従って、例えば、カーシェアの利用予約や決済等のサービスを提供するサードパーティが既に存在する場合、車両10を携帯端末20で施錠及び解錠するための機能の提供に特化して車両10を用いたカーシェアを実現でき、コストや初期投資を抑制できる。また、サードパーティアプリを利用するユーザを取り込むことができるため、例えば、カーシェア事業への参入する場合等において、当該事業を一気に立ち上げ易くなる。また、携帯端末20は、サードパーティサーバ50Aではなく、自組織のセンタサーバ30Aから第1認証情報を取得する構成であるため、第三者(サードパーティ)に第1認証情報を開示することなく、第1認証情報を携帯端末20に提供できる。また、例えば、コミュニケーションアプリを利用するユーザ同士の車両の貸し借り等のように、利用予約の厳密な管理まで必要ないような形態もあり得る。そのため、施解錠要求部233Aがコミュニケーションアプリに組み込まれた形で携帯端末20にインストールされ、センタサーバ30AからBLE認証情報を取得可能とすることで、ユーザは、電子キーのやり取り等を行うことなく、気軽に車両の貸し借りを行うことができる。
また、本実施形態では、携帯端末20(施解錠要求部233A)は、既存アプリであるサードパーティアプリ部234Aからの呼び出しに応じて、サードパーティアプリ部234Aが接続するサードパーティサーバ50Aとは異なるセンタサーバ30AにBLE認証情報を要求する。そして、携帯端末20(第2通信処理部232A)は、センタサーバ30AからBLE認証情報を受信する。従って、BLE認証情報は、既存アプリに接続されるサードパーティサーバ50Aとは異なるセンタサーバ30Aに格納され、専用のセキュリティポリシーに従った管理を行うことできるため、BLE認証情報の外部への流出を抑制することができる。本実施形態では、センタサーバ30Aは、携帯端末20Aからの認証情報要求信号に応じて、BLE認証情報を携帯端末20に送信する際、認証情報要求信号に含まれる携帯端末20Aのユーザの識別情報に基づき、ユーザ認証を行う。そのため、サードパーティアプリを経由してセンタサーバ30Aにアクセスされる場合であっても、セキュリティ性を保持することができる。
以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
例えば、上述した実施形態では、施解錠及び利用予約の対象が車両であったが、複数のユーザが異なる時間帯に利用可能であり、且つ、施解錠可能な対象であれば、車両に限定されない。即ち、上述した実施形態における施解錠及び利用予約の対象である車両は、例えば、会議室、保養所、体育館等の施解錠可能な施設に置換されてもよい。これにより、上述した実施形態と同様、当該施設を利用するユーザの利便性を向上させつつ、当該施設への不法侵入等を抑制することができる。
また、上述した第1実施形態では、センタサーバ30とは別に、予約管理サーバ40が設けられるが、予約管理サーバ40の機能をセンタサーバ30に包含させてもよい。
1,1A 施解錠システム
10 車両
11 施解錠装置
12 キーユニット
20,20A 携帯端末
21 通信機器
22 通信機器
23,23A 処理装置
24 ディスプレイ
30,30A センタサーバ
31 通信機器
32,32A 管理装置
40 予約管理サーバ
41 通信機器
42 スケジュール管理装置
50A サードパーティサーバ
111 LF電波送信機
112 RF電波受信機
113 照合ECU
114 ボディECU
115 ドアロックモータ
121 LF電波受信機
122 RF電波送信機
123 通信機器
124 キーECU
231 第1通信処理部
232 第2通信処理部
233 施解錠要求部
234 利用予約部
234A サードパーティアプリ部
235 認証情報消去部
236 記憶部
321 通信処理部
322 車両利用管理部
323 スケジュール情報取得部
324 ユーザ情報DB
325 認証情報DB
421 通信処理部
422 スケジュール管理部
423 スケジュール情報DB
1131 LF送信処理部
1132 RF受信処理部
1133 認証処理部
1134 施解錠制御部
1135 記憶部
1241 LF受信処理部
1242 RF送信処理部
1243 通信処理部
1244 認証処理部
1245 記憶部

Claims (6)

  1. 携帯端末と、車両又は施設の内部に配置されるキーユニットと、前記車両又は前記施設に取り付けられる施解錠装置と、を含む施解錠システムであって、
    前記携帯端末は、
    前記キーユニットに対応付けられた第1認証情報を含む第1の要求を前記キーユニットに送信する第1送信部を備え、
    前記キーユニットは、
    前記携帯端末から前記第1の要求を受信する第1受信部と、
    前記車両又は前記施設に対応付けられた第2認証情報であって、暗号化された第2認証情報を記憶する第1記憶部と、
    前記第1受信部が前記第1の要求を受信した場合、前記第1の要求に含まれる前記第1認証情報に基づき、認証を行う第1認証部と、
    前記第1認証部による認証が成功した場合、前記第2認証情報を復号する復号部と、
    前記復号部により復号された前記第2認証情報を含む第2の要求を前記施解錠装置に送信する第2送信部と、を備え、
    前記施解錠装置は、
    前記キーユニットから前記第2の要求を受信する第2受信部と、
    前記第2受信部が前記第2の要求を受信した場合、前記第2の要求に含まれる前記第2認証情報に基づき、認証を行う第2認証部と、
    前記第2認証部による認証が成功した場合、前記車両又は前記施設を施錠又は解錠する施解錠部と、を備える、
    施解錠システム。
  2. 携帯端末と、車両又は施設の内部に配置されるキーユニットと、前記車両又は前記施設に取り付けられる施解錠装置と、を含む施解錠システムであって、
    前記携帯端末は、
    前記キーユニットに対応付けられた第1認証情報を含む第1の要求を前記キーユニットに送信する第1送信部を備え、
    前記キーユニットは、
    前記携帯端末から前記第1の要求を受信する第1受信部と、
    前記車両又は前記施設に対応付けられた第2認証情報を記憶する第1記憶部と、
    前記第1受信部が前記第1の要求を受信した場合、前記第1の要求に含まれる前記第1認証情報に基づき、認証を行う第1認証部と、
    前記第1認証部による認証が成功した場合、前記第1記憶部内の前記第2認証情報をアクセス不可の状態からアクセス可能な状態にするアクセス管理部と、
    前記第2認証情報を含む第2の要求を前記施解錠装置に送信する第2送信部と、を備え、
    前記施解錠装置は、
    前記キーユニットから前記第2の要求を受信する第2受信部と、
    前記第2受信部が前記第2の要求を受信した場合、前記第2の要求に含まれる前記第2認証情報に基づき、認証を行う第2認証部と、
    前記第2認証部による認証が成功した場合、前記車両又は前記施設を施錠又は解錠する施解錠部と、を備える、
    施解錠システム。
  3. 前記携帯端末と通信可能なサーバを含み、
    前記サーバは、
    前記第1認証情報を記憶する第2記憶部と、
    前記車両又は前記施設のスケジュール情報を取得するスケジュール情報取得部と、
    前記スケジュール情報の中に前記携帯端末のユーザによる前記車両又は前記施設の利用予約が含まれる場合、前記携帯端末に第1認証情報を送信する第3送信部と、を備える、
    請求項1又は2に記載の施解錠システム。
  4. 前記携帯端末は、
    前記第1認証情報を記憶する第3記憶部と、
    前記車両又は前記施設の利用終了日時を経過した場合、前記第3記憶部内の前記第1認証情報を消去する消去部と、を備える、
    請求項1乃至3の何れか一項に記載の施解錠システム。
  5. 車両又は施設の内部に配置され、携帯端末から送信される前記車両又は前記施設の施錠又は解錠を要求する第1の要求に応じて、前記車両又は前記施設に取り付けられる施解錠装置に対して、前記車両又は前記施設の前記施錠又は前記解錠を要求する第2の要求を送信するキーユニットであって、
    前記携帯端末から第1認証情報を含む前記第1の要求を受信する受信部と、
    前記車両又は前記施設に対応付けられた第2認証情報であって、暗号化された第2認証情報を記憶する記憶部と、
    前記受信部が前記第1の要求を受信した場合、前記第1の要求に含まれる前記第1認証情報に基づき、認証を行う認証部と、
    前記認証部による認証に成功した場合、前記第2認証情報を復号する復号部と、
    前記復号部により復号された前記第2認証情報を含む第2の要求を前記施解錠装置に送信する送信部と、を備える、
    キーユニット。
  6. 車両又は施設の内部に配置され、携帯端末から送信される前記車両又は前記施設の施錠又は解錠を要求する第1の要求に応じて、前記車両又は前記施設に取り付けられる施解錠装置に対して、前記車両又は前記施設の前記施錠又は前記解錠を要求する第2の要求を送信するキーユニットであって、
    前記携帯端末から第1認証情報を含む前記第1の要求を受信する受信部と、
    前記車両又は前記施設に対応付けられた第2認証情報を記憶する記憶部と、
    前記受信部が前記第1の要求を受信した場合、前記第1の要求に含まれる前記第1認証情報に基づき、認証を行う認証部と、
    前記認証部による認証が成功した場合、前記記憶部内の前記第2認証情報をアクセス不可の状態からアクセス可能な状態にするアクセス管理部と、
    前記第2認証情報を含む前記第2の要求を前記施解錠装置に送信する送信部と、を備える、
    キーユニット。
JP2016128203A 2016-06-28 2016-06-28 施解錠システム、キーユニット Active JP6372523B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2016128203A JP6372523B2 (ja) 2016-06-28 2016-06-28 施解錠システム、キーユニット
EP17175051.6A EP3263409B1 (en) 2016-06-28 2017-06-08 Locking and unlocking system and key unit
US15/629,782 US10382412B2 (en) 2016-06-28 2017-06-22 Locking and unlocking system and key unit
KR1020170079452A KR101935159B1 (ko) 2016-06-28 2017-06-23 잠금/잠금 해제 시스템, 키 유닛
CN201710495387.6A CN107545630B (zh) 2016-06-28 2017-06-26 锁定及解锁系统以及钥匙单元
BR102017013809-7A BR102017013809B1 (pt) 2016-06-28 2017-06-26 Sistema de travamento e de destravamento e unidade de chave
RU2017122371A RU2669715C1 (ru) 2016-06-28 2017-06-26 Система блокировки и разблокировки и блок ключа
SG10201705281UA SG10201705281UA (en) 2016-06-28 2017-06-27 Locking and unlocking system and key unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016128203A JP6372523B2 (ja) 2016-06-28 2016-06-28 施解錠システム、キーユニット

Publications (2)

Publication Number Publication Date
JP2018003330A JP2018003330A (ja) 2018-01-11
JP6372523B2 true JP6372523B2 (ja) 2018-08-15

Family

ID=59053966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016128203A Active JP6372523B2 (ja) 2016-06-28 2016-06-28 施解錠システム、キーユニット

Country Status (8)

Country Link
US (1) US10382412B2 (ja)
EP (1) EP3263409B1 (ja)
JP (1) JP6372523B2 (ja)
KR (1) KR101935159B1 (ja)
CN (1) CN107545630B (ja)
BR (1) BR102017013809B1 (ja)
RU (1) RU2669715C1 (ja)
SG (1) SG10201705281UA (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10210680B2 (en) * 2015-06-15 2019-02-19 Assa Abloy Ab Credential cache
CN106394487B (zh) * 2016-08-31 2022-03-22 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权系统
KR20180031983A (ko) * 2016-09-21 2018-03-29 기아자동차주식회사 차량을 제어하는 권한을 부여하는 단말 및 그 구동 방법
JP6784198B2 (ja) 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US10208514B2 (en) * 2017-03-22 2019-02-19 Ford Global Technologies, Llc Door lock transition method and assembly
JP7013868B2 (ja) 2017-12-28 2022-02-01 トヨタ自動車株式会社 トランクシェアシステム、情報処理装置、情報処理方法、及び情報処理プログラム
JP6551564B1 (ja) * 2018-03-14 2019-07-31 トヨタ自動車株式会社 購入商品の車両への配送管理システム、鍵情報管理装置、配送管理装置、及び、購入商品の車両への配送管理方法
CN108734826B (zh) * 2018-04-08 2020-11-17 珠海市芸鼎电子科技有限公司 一种混合模式的蓝牙自动解锁验证方法
JP6895489B2 (ja) * 2018-04-24 2021-06-30 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
JP6640906B2 (ja) * 2018-04-24 2020-02-05 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
JP2019190111A (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
CN110581876B (zh) * 2018-06-11 2023-05-26 阿尔派株式会社 车载设备、共享车管理系统及共享车管理方法
JP6934840B2 (ja) * 2018-06-15 2021-09-15 本田技研工業株式会社 遠隔運転管理装置及びプログラム
JP7056398B2 (ja) * 2018-06-15 2022-04-19 トヨタ自動車株式会社 車両用認証装置、認証方法、認証プログラム、及び車両用制御システム
JP7091990B2 (ja) * 2018-10-18 2022-06-28 トヨタ自動車株式会社 車両用制御システム及び方法
JP7206794B2 (ja) 2018-10-22 2023-01-18 トヨタ自動車株式会社 移動体制御システム
JP6501330B1 (ja) * 2018-10-30 2019-04-17 株式会社ジゴワッツ 車両制御システム
CN111376865B (zh) * 2018-12-29 2021-03-16 上海银基信息安全技术股份有限公司 车辆数字钥匙激活方法、系统及存储介质
CN109995763B (zh) * 2019-03-07 2022-03-29 广东汇泰龙科技股份有限公司 一种基于云锁的指纹头加密方法及系统
JP6906030B2 (ja) * 2019-07-18 2021-07-21 株式会社東海理化電機製作所 サーバ、認証装置、及び認証システム
JP7409210B2 (ja) * 2020-04-16 2024-01-09 トヨタ自動車株式会社 情報処理方法、情報処理装置、及び情報処理システム
JP7367600B2 (ja) * 2020-04-22 2023-10-24 トヨタ自動車株式会社 情報処理装置、情報処理方法、及びプログラム
WO2021221225A1 (ko) * 2020-04-29 2021-11-04 주식회사 플랫폼베이스 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법
JP7338565B2 (ja) * 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム
JP7478596B2 (ja) * 2020-06-08 2024-05-07 株式会社東海理化電機製作所 救援システム、救援方法、及び救援プログラム
CN112406785A (zh) * 2020-12-01 2021-02-26 广西玉柴机器股份有限公司 一种车联网远程智能锁车功能紧急解锁控制方法
CN112406784A (zh) * 2020-12-01 2021-02-26 广西玉柴机器股份有限公司 一种车联网远程智能锁车功能紧急解锁操作方法
CN112601205A (zh) * 2020-12-14 2021-04-02 高新兴物联科技有限公司 一种汽车智能钥匙控制方法及控制系统
CN112785756B (zh) * 2020-12-24 2023-12-29 广东电网有限责任公司电力科学研究院 一种防误闭锁管理系统、方法、设备和存储介质
RU2752816C1 (ru) * 2020-12-28 2021-08-06 Общество С Ограниченной Ответственностью Инжиниринговый Центр "Цирит" Способ энергосбережения запирающей системы
EP4145412A1 (en) * 2021-05-12 2023-03-08 Harman International Industries, Incorporated Secured seamless authentication for bluetooth just works pairing
CN113470224A (zh) * 2021-06-16 2021-10-01 支付宝(杭州)信息技术有限公司 开锁方法和系统
CN117750325A (zh) * 2021-08-13 2024-03-22 支付宝(杭州)信息技术有限公司 车辆远程控制方法及装置、密钥初始化方法及装置
CN113734095B (zh) * 2021-10-18 2023-01-10 广东银基信息安全技术有限公司 车辆解锁方法、装置、无线钥匙端及介质
CN114312659A (zh) * 2021-12-03 2022-04-12 广东玛西尔电动科技有限公司 一种车辆解锁方法、系统、车辆及存储介质
CN114882617B (zh) * 2022-03-25 2024-06-18 潍柴动力股份有限公司 一种多终端紧急解锁方法和装置
FR3139849A1 (fr) * 2022-09-20 2024-03-22 Renault S.A.S. Procédé de verrouillage d’un véhicule automobile.

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9817867D0 (en) * 1998-08-18 1998-10-14 Rover Group A security system
WO2005070733A1 (ja) * 2004-01-26 2005-08-04 Toshiba Solutions Corporation セキュリティ装置、車両用認証装置、方法及びプログラム
JP2006118122A (ja) 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
WO2006090476A1 (ja) * 2005-02-25 2006-08-31 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
DE102005038471A1 (de) * 2005-08-13 2007-02-15 Daimlerchrysler Ag Verfahren und Vorrichtung zur Sicherung von Fahrzeugen vor unbefugter Nutzung
JP2007099157A (ja) * 2005-10-06 2007-04-19 Calsonic Kansei Corp 車用シート装置
JP2007210557A (ja) * 2006-02-13 2007-08-23 Mitsubishi Electric Corp 車両盗難防止装置および車両盗難防止方法
US7701331B2 (en) * 2006-06-12 2010-04-20 Tran Bao Q Mesh network door lock
US8847731B2 (en) * 2007-10-10 2014-09-30 Samsung Electronics Co., Ltd. System and method for communicating with a vehicle
JP2010213185A (ja) 2009-03-12 2010-09-24 Nissan Motor Co Ltd 自動車鍵管理システム
JP5421202B2 (ja) * 2010-07-20 2014-02-19 株式会社東海理化電機製作所 携帯機
US8494447B2 (en) * 2010-07-29 2013-07-23 General Motors Llc Aftermarket telematics unit for use with a vehicle
KR101031490B1 (ko) 2010-10-21 2011-04-29 주식회사 솔라시아 모바일 스마트키 시스템 및 서비스 제공방법
FR2981028B1 (fr) * 2011-10-06 2014-08-29 Continental Automotive France Systeme de cle virtuelle
JP5878355B2 (ja) * 2011-12-14 2016-03-08 株式会社東海理化電機製作所 携帯機
JP5973223B2 (ja) 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
JP5822206B2 (ja) 2012-06-06 2015-11-24 株式会社応用電子 カーシェアリングシステム
DE102012012389A1 (de) 2012-06-21 2013-01-24 Daimler Ag Vorrichtung und Verfahren zum Steuern einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug
US10062223B2 (en) * 2013-08-30 2018-08-28 Bayerische Motoren Werke Akttiengesellschaft Intermediary access device for communication with a vehicle
JP6055743B2 (ja) * 2013-09-12 2016-12-27 株式会社東海理化電機製作所 キー使用可否切替システム
JP6294109B2 (ja) 2014-03-07 2018-03-14 株式会社東海理化電機製作所 スマートシステム
JP6290734B2 (ja) * 2014-07-11 2018-03-07 株式会社東海理化電機製作所 カーシェアシステム
DE102014219502A1 (de) * 2014-09-26 2016-03-31 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
US9483886B2 (en) 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
US20170344140A1 (en) * 2014-11-17 2017-11-30 Kevin Henderson Wireless fob
FR3030987B1 (fr) * 2014-12-23 2018-03-23 Valeo Comfort And Driving Assistance Procede de reconnaissance automatique entre un appareil mobile et un vehicule automobile aptes a fonctionner selon le protocole ble
CN204808438U (zh) * 2015-05-21 2015-11-25 吴平 车辆遥控开关系统
TW201709713A (zh) * 2015-08-31 2017-03-01 Chunghwa Telecom Co Ltd 智慧型手機自動上解鎖車門的系統與方法
US10521736B2 (en) * 2015-12-22 2019-12-31 GM Glboal Technology Operations LLC Ride sharing accessory device and system
CN105539365B (zh) * 2015-12-23 2018-05-04 安徽江淮汽车集团股份有限公司 一种汽车智能钥匙控制方法及其系统

Also Published As

Publication number Publication date
EP3263409A1 (en) 2018-01-03
SG10201705281UA (en) 2018-01-30
BR102017013809A2 (pt) 2018-05-02
CN107545630A (zh) 2018-01-05
JP2018003330A (ja) 2018-01-11
CN107545630B (zh) 2020-03-06
KR101935159B1 (ko) 2019-03-18
RU2669715C1 (ru) 2018-10-15
BR102017013809B1 (pt) 2019-04-09
KR20180002037A (ko) 2018-01-05
US10382412B2 (en) 2019-08-13
US20170374047A1 (en) 2017-12-28
EP3263409B1 (en) 2019-10-23

Similar Documents

Publication Publication Date Title
JP6372523B2 (ja) 施解錠システム、キーユニット
JP6544307B2 (ja) 施解錠システム
US11380149B2 (en) Locking and unlocking system, portable terminal capable of communicating with server, locking and unlocking method executed by portable terminal, and non-transitory storage medium storing program
US11139973B2 (en) Locking and unlocking system and key unit
US10529158B2 (en) Locking and unlocking system and key unit
US10755505B2 (en) Locking and unlocking system, key unit, and server
JP6885304B2 (ja) 鍵情報共有システム、配信装置、プログラム
US11270535B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
JP6950497B2 (ja) 中継装置およびその制御方法
JP6633589B2 (ja) カーシェアリングシステム
JP7081133B2 (ja) 認証情報提供サーバ及び施解錠方法
WO2019202929A1 (ja) シェアリングシステム
JP2015031035A (ja) キー権限貸出システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180702

R151 Written notification of patent or utility model registration

Ref document number: 6372523

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151