JP6544307B2 - 施解錠システム - Google Patents

施解錠システム Download PDF

Info

Publication number
JP6544307B2
JP6544307B2 JP2016128204A JP2016128204A JP6544307B2 JP 6544307 B2 JP6544307 B2 JP 6544307B2 JP 2016128204 A JP2016128204 A JP 2016128204A JP 2016128204 A JP2016128204 A JP 2016128204A JP 6544307 B2 JP6544307 B2 JP 6544307B2
Authority
JP
Japan
Prior art keywords
vehicle
unit
locking
server
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016128204A
Other languages
English (en)
Other versions
JP2018005353A (ja
Inventor
藤原 靖久
靖久 藤原
雄一郎 春名
雄一郎 春名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2016128204A priority Critical patent/JP6544307B2/ja
Priority to DE102017113150.7A priority patent/DE102017113150A1/de
Priority to CN201710452087.XA priority patent/CN107545628B/zh
Priority to US15/632,854 priority patent/US11094149B2/en
Publication of JP2018005353A publication Critical patent/JP2018005353A/ja
Application granted granted Critical
Publication of JP6544307B2 publication Critical patent/JP6544307B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、施解錠システムに関する。
車両を解錠するための認証情報をネットワーク経由でサーバから携帯端末で受信し、該携帯端末を電子キーとして利用可能な鍵管理システムが開示されている(例えば、特許文献1等参照)。
かかる構成を利用することにより、例えば、レンタカー、シェアカー、社用車等のように、複数のユーザが異なる時間帯に同一の車両を利用するような場合に、電子キーの受け渡し等の手間を省くことが可能となり、ユーザの利便性が向上する。
また、同様の技術は、複数のユーザが異なる時間帯に利用する同一の施設(例えば、会議室、保養所、体育館等)の施解錠にも用いることが可能であり、施設に設置された施解錠装置に対して、携帯端末を電子キーとして用いることにより、ユーザの利便性が向上する。
特開2006−118122号公報
しかしながら、複数のユーザが異なる時間に同一の車両や施設等を利用する場合、対象の車両や施設を予約する操作と、認証情報を取得する操作とを携帯端末等で別々に行う必要が生じてしまう。
そこで、上記課題に鑑み、複数のユーザが異なる時間帯に同一の車両や施設を利用する場合に、更に、ユーザの利便性の向上を図ることが可能な施解錠システムを提供することを目的とする。
上記目的を達成するため、本発明の一実施形態では、
携帯端末と、前記携帯端末と通信可能なサーバと、を含む施解錠システムであって、
前記サーバに設けられ、車両又は施設のスケジュール管理を行う他のサーバの要求に依らず、前記他のサーバから、前記車両又は前記施設の利用予日時及び利用予約ユーザの識別情報を含むスケジュール情報を取得する取得部と、
前記サーバに設けられ、前記取得部が取得したスケジュール情報に基づき、前記他のサーバからの要求に依らず、前記車両又は前記施設を予約したユーザの前記携帯端末に前記車両又は前記施設の施錠及び解錠に用いる認証情報を送信するサーバ側送信部と、
前記携帯端末に設けられ、前記サーバから前記認証情報を受信する端末側受信部と、
前記携帯端末に設けられ、前記携帯端末の位置情報を含む前記車両又は前記施設の利用許可を要求する要求信号を前記サーバに送信する第1の端末側送信部と、
前記携帯端末に設けられ、前記認証情報を含む、前記車両又は前記施設の施錠又は解錠を要求する施解錠要求を前記車両又は前記施設に送信する第2の端末側送信部と、を備え、
前記サーバ側送信部は、前記携帯端末から前記要求信号が受信される場合、前記要求信号に含まれる前記携帯端末の位置情報に基づきユーザが前記車両又は前記施設に到着していると判断され、且つ、現在の日時が前記利用予約の開始日時の直前又は前記利用予約の日時の範囲内に該当するときに、前記携帯端末に利用許可信号を送信し、
前記第2の端末側送信部は、前記サーバから前記利用許可信号が受信される場合に、前記施解錠要求を前記車両又は前記施設に対して送信可能となる、
施解錠システムが提供される。
上述の実施形態によれば、施解錠システムのサーバは、取得した車両又は施設のスケジュール情報に基づき、車両又は施設を予約したユーザの携帯端末に対して、車両又は施設の施錠及び解錠に用いる認証情報を送信する。そのため、ユーザは、車両又は施設の施錠及び解錠に用いる認証情報を取得するための操作を行う必要がなく、ユーザの利便性を向上させることができる。
また、上述の実施形態において、
前記スケジュール情報は、前記他のサーバにより実行され、ウェブ経由で利用可能なスケジュール管理アプリケーションプログラムを利用して、前記携帯端末又は他の端末から設定されてもよい。
本実施形態によれば、携帯端末のユーザは、当該携帯端末や他の端末からウェブアプリを利用して車両又は施設のスケジュール情報を書き込んでおくだけで、自動的に、認証情報を取得することができるため、ユーザの利便性を向上させることができる。
上述の実施形態によれば、複数のユーザが異なる時間帯に同一の車両や施設を利用する場合に、更に、ユーザの利便性の向上を図ることが可能な施解錠システムを提供することができる。

施解錠システムの構成の一例を概略的に示すブロック図である。 施解錠装置及びキーユニットの構成の一例を概略的に示す構成図である。 施解錠システムの動作を概念的に説明する概念図である。 施解錠システムの動作の一例を示すシーケンス図である。
以下、図面を参照して発明を実施するための形態について説明する。
まず、図1、図2を参照して、本実施形態に係る施解錠システム1の構成について説明する。
図1は、本実施形態に係る施解錠システム1の構成の一例を概略的に示すブロック図である。図2は、車両10に含まれる施解錠装置11及びキーユニット12の構成の一例を概略的に示すブロック図である。
施解錠システム1は、車両10、携帯端末20、センタサーバ30、予約管理サーバ40を含む。
車両10は、施解錠システム1における施解錠(施錠及び解錠)の対象である。車両10は、施解錠装置11、キーユニット12を含む。
尚、本実施形態に係る車両10は、複数のユーザによる異なる時間帯での利用が可能なレンタカー、シェアカー(事業者提供、個人提供の別を問わない)、組織内の社用車等を想定する。
施解錠装置11は、キーユニット12からRF(Radio Frequency:高周波)帯(例えば、300MHz〜3GHz)の電波(以下、「RF電波」と称する)として送信される施錠信号及び解錠信号に応じて、車両10のドアの施錠及び解錠を行う。施解錠装置11は、LF(Low Frequency:低周波)電波送信機111、RF電波受信機112、照合ECU(Electronic Control Unit)113、ボディECU114、ドアロックモータ115を含む。
尚、施解錠装置11は、車両10に搭載される補機バッテリ(不図示)から供給される電力で作動する。
LF電波送信機111は、例えば、車室内のセンターコンソールやドアハンドルに内蔵され、照合ECU113(後述するLF送信処理部1131)の制御下において、LF帯(例えば、30Hz〜300kHz)の電波(以下、「LF電波」と称する)を送信する。
RF電波受信機112は、例えば、車両10の荷室のトリム内に設けられ、照合ECU113(後述するRF受信処理部1132)の制御下において、RF電波を受信する。
照合ECU113は、キーユニット12から受信する施錠信号及び解錠信号に応じて、車両10のドアの施錠及び解錠に関する制御を行う電子制御ユニットである。照合ECU113は、例えば、マイクロコンピュータを中心に構成され、ROMに格納されるプログラムをCPU上で実行することにより各種制御処理を実現する。照合ECU113は、CPU上で1つ以上のプログラムを実行することにより実現される機能部として、LF送信処理部1131、RF受信処理部1132、認証処理部1133、施解錠制御部1134を含む。また、照合ECU113は、内部メモリの記憶領域として実現される記憶部1135を含む。
LF送信処理部1131は、LF電波送信機111を通じてLF電波を車室内及び車室外に送信する処理を行う。
RF受信処理部1132は、RF電波受信機112を通じてRF電波を受信する処理を行う。具体的には、RF受信処理部1132は、キーユニットからRF電波として送信される施錠信号及び解錠信号を受信する。
認証処理部1133は、RF受信処理部1132が施錠信号或いは解錠信号を受信した場合、施錠信号或いは解錠信号に含まれる鍵情報(後述する鍵情報1245b)に基づき、認証を行う。具体的には、認証処理部1133は、記憶部1135に予め登録される鍵情報1135aと、施錠信号或いは解錠信号に含まれる鍵情報が一致する場合、認証成功と判断し、一致しない場合、認証失敗と判断する。
施解錠制御部1134は、認証処理部1133による認証が成功した場合、CAN(Controller Area Network)等の車載ネットワークを通じて、ボディECU114に施錠指令(RF受信処理部1132が施錠信号を受信した場合)或いは解錠指令(RF受信処理部1132が解錠信号を受信した場合)を送信する。
ボディECU114は、1対1の通信線等により通信可能に接続されるドアロックモータ115の作動制御を行う電子制御ユニットである。ボディECU114は、照合ECU113からの施錠指令に応じて、ドアロックモータ115に施錠動作を行わせる制御指令を出力する。また、ボディECU114は、照合ECU113からの解錠指令に応じて、ドアロックモータ115に解錠動作を行わせる制御指令を出力する。
ドアロックモータ115は、ボディECU114からの制御指令に応じて、車両10のドア(トランクリッド、バックドア等を含む)を施錠及び解錠する既知の電動アクチュエータである。
キーユニット12は、車両10の内部(車室内)に配置され、携帯端末20から送信される施錠要求及び解錠要求のそれぞれに応じて、施解錠装置11にRF電波として施錠信号及び解錠信号を送信する。キーユニット12は、LF電波受信機121、RF電波送信機122、通信機器123、キーECU124を含む。
尚、キーユニット12は、車両10の各シートに着座したユーザから視認不可な位置(例えば、グローブボックスやセンタコンソールボックスの内部等)に配置されてよい。また、キーユニット12は、車両10に固定されていてもよいし、固定されていなくてもよい。また、キーユニット12は、内蔵のボタン電池等により作動する態様でもよいし、車両10に搭載される補機バッテリから供給される電力で作動する態様でもよい。
LF電波受信機121は、キーECU124(後述するLF受信処理部1241)の制御下において、LF電波を受信する処理を行う。
RF電波送信機122は、キーECU124(後述するRF送信処理部1242)の制御下において、RF電波を送信する処理を行う。
通信機器123は、キーECU124による制御下において、所定の通信規格に従い、比較的近距離(車室内と車室外との間で通信可能な程度の距離)での携帯端末20との通信を行う任意のデバイスである。通信機器123は、例えば、BLE(Bluetooth(登録商標) Low Energy)通信規格に準拠して携帯端末20と通信を行うBLE通信モジュールであってよい。以下、通信機器123で採用される通信規格がBLE通信に準拠する前提で説明を続ける。
尚、通信機器123は、通信可能距離が非常に短い近距離通信規格(例えば、NFC(Near Field Communication)規格)に準拠した通信デバイスであってもよい。この場合、通信機器123は、車両10の車室外のボディ表面に近い位置(例えば、ドアハンドルの内部)等に内蔵されてよい。これにより、通信機器123による通信可能な距離が非常に短い場合であっても、キーユニット12(キーECU124)は、車室外の携帯端末20と通信することができる。
キーECU124は、携帯端末20から受信する施錠要求及び解錠要求のそれぞれに応じて、施解錠装置11に対して、施錠信号及び解錠信号を送信する制御処理を行う電子制御ユニットである。キーECU124は、例えば、マイクロコンピュータを中心に構成され、ROMに格納される各種プログラムをCPU上で実行することにより、各種制御処理を実現する。キーECU124は、1つ以上のプログラムを実行することにより実現される機能部として、LF受信処理部1241、RF送信処理部1242、通信処理部1243、認証処理部1244を含む。また、キーECU124は、例えば、内部メモリの記憶領域として実現される記憶部1245を含む。
LF受信処理部1241は、LF電波受信機121を通じてLF電波を受信する処理を行う。例えば、LF受信処理部1241は、施解錠装置11から送信されるLF電波を受信する。
RF送信処理部1242は、RF電波送信機122を通じてRF電波を送信する処理を行う。例えば、RF送信処理部1242は、認証処理部1244による認証が成功した場合、後述する鍵情報1245bを含む施錠信号(通信処理部1243が施錠要求を受信した場合)或いは解錠信号(通信処理部1243が解錠要求を受信した場合)を送信する処理を行う。
通信処理部1243は、通信機器123を通じて携帯端末20との間での通信処理を行う。例えば、通信処理部1243は、通信機器123を通じて携帯端末20から施錠要求及び解錠要求を受信する。また、通信処理部1243は、携帯端末20からの施錠要求に応じて、施錠信号がRF送信処理部1242から施解錠装置11に送信された場合、認証処理部1244からの要求に応じて、車両10が施錠された旨の通知(施錠通知)を携帯端末20に送信する。これにより、携帯端末20は、車両10が施錠された旨を把握することができる。
認証処理部1244は、通信処理部1243が携帯端末20から施錠要求或いは解錠要求を受信した場合、施錠要求或いは解錠要求に含まれる、キーユニット12に対して固有に予め設定される、即ち、キーユニット12に対応づけられたBLE認証情報(第1認証情報の一例)に基づく認証を行う。具体的には、認証処理部1244は、記憶部1245に予め登録されるBLE認証情報1245aと、施錠要求或いは解錠要求に含まれるBLE認証情報が一致する場合、認証成功と判断し、一致しない場合、認証失敗と判断する。
また、認証処理部1244は、通信処理部1243が受信した解錠要求に対応する当該認証に成功した場合、キーユニット12の電源をONする。そして、認証処理部1244は、RF送信処理部1242に送信要求を送り、施解錠装置11に解錠信号を送信する。
また、認証処理部1244は、通信処理部1243が受信した施錠要求に対応する当該認証に成功した場合、RF送信処理部1242に送信要求を送り、施解錠装置11に施錠信号を送信し、その後、通信処理部1243に送信要求を送り、携帯端末20に施錠通知を送信する。そして、認証処理部1244は、キーユニット12の電源をOFFする。
尚、キーユニット12の電源がOFFの状態であっても、消費電力が非常に小さい通信処理部1243、認証処理部1244等の機能は、利用可能な状態になっている。また、キーユニット12の電源がOFFからONされると、例えば、消費電力が大きいLF電波受信機121、RF電波送信機122等を利用可能な状態になる。
また、認証処理部1244は、当該認証に成功した場合、記憶部1245に記憶される鍵情報1245bを利用可能な状態に復元する処理を行う。鍵情報1245bは、例えば、アクセス不可の状態であったり、暗号化された状態であったり等により、施解錠装置11における認証用途として利用できない状態で記憶される。そのため、認証処理部1244は、認証に成功した場合、鍵情報1245bをアクセス可能な状態に変更するための記憶部1245のアクセス権の変更を行ったり、BLE認証情報に基づき、暗号化された鍵情報1245bを復号したり等する。これにより、RF送信処理部1242は、施解錠装置11に対して、通常アクセス不可である鍵情報1245bにアクセスして鍵情報1245bを含む施錠信号及び解錠信号を送信したり、復号された鍵情報1245bを含む施錠信号及び解錠信号を送信したりすることができる。そのため、施解錠装置11(具体的には、認証処理部1133)は、施錠信号及び解錠信号に含まれる鍵情報1245bに基づき、適切な認証を行うことできる。また、仮に、悪意の第三者がキーユニット12を不正に入手するような事態が発生しても、キーユニット12内の鍵情報1245bは、アクセス不可になっていたり、暗号化されていたり等するため、車両10の盗難を抑制することができる。
携帯端末20は、例えば、スマートフォン、タブレット端末等である。携帯端末20は、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じてセンタサーバ30、予約管理サーバ40と双方向に通信を行うことができる。携帯端末20は、通信機器21、22、処理装置23、タッチパネルディスプレイ(以下、単にディスプレイと称する)24を含む。
通信機器21は、通信機器123と同じ通信規格により、キーユニット12との間で通信を行う任意のデバイスであり、例えば、BLE通信モジュールである。
通信機器22は、所定の通信ネットワークを通じてセンタサーバ30及び予約管理サーバ40と通信を行う任意のデバイスである。
処理装置23は、CPU、補助記憶装置等を含み、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、第1通信処理部231、第2通信処理部232、施解錠要求部233、利用予約部234、認証情報消去部235を含む。また、処理装置23は、補助記憶装置内の記憶領域として実現される記憶部236を含む。
第1通信処理部231(第1送信部の一例)は、通信機器21を用いて、キーユニット12と無線通信し、各種信号の送受信を行う。例えば、第1通信処理部231は、施解錠要求部233からの要求に応じて、キーユニット12に施錠信号及び解錠信号を送信する。
第2通信処理部232(第1受信部の一例)は、通信機器22を用いて基地局と無線通信し、データ信号や制御信号等の各種信号を送受信する。本実施形態では、第2通信処理部232は、基地局を末端とする携帯電話網やインターネット網を含む所定の通信ネットワークを通じて、センタサーバ30、予約管理サーバ40との間で各種信号の送受信を行う。例えば、第2通信処理部232は、センタサーバ30から携帯端末20に対して送信されるBLE認証情報を含む信号を受信する。第2通信処理部232により受信されたBLE認証情報は、記憶部236に記憶される。また、第2通信処理部232は、施解錠要求部233からの要求に応じて、センタサーバ30に車両10の利用許可を要求する信号を送信すると共に、センタサーバ30から車両10の利用を許可する信号(利用許可信号)を受信する。「車両10の利用」は、車両10を解錠すること、車両10に乗車すること、車両10をイグニッションオンすること、及び車両10を運転操作し走行させること等を含む。また、第2通信処理部232は、利用予約部234からの要求に応じて、予約管理サーバ40に車両10のスケジュール情報の開示を要求する信号を送信すると共に、予約管理サーバ40から車両10のスケジュール情報(参照データ)を受信する。また、第2通信処理部232は、利用予約部234からの要求に応じて、車両10のスケジュール情報の更新を要求する信号を送信すると共に、予約管理サーバから車両10のスケジュール情報の更新完了を示す返信を受信する。
施解錠要求部233は、ディスプレイ24に操作画面としてGUI(Graphical User Interface)を表示させる。そして、施解錠要求部233は、当該GUIに対する所定の操作に応じて、BLE認証情報を含む施錠要求或いはBLE認証情報を含む解錠要求を、第1通信処理部231を介して、キーユニット12に送信する。例えば、当該GUIには、車両10の施錠を要求する施錠ボタンと、車両10の解錠を要求する解錠ボタンが描画され、施錠ボタンをタッチ操作することにより、施錠要求が送信され、解錠ボタンをタッチ操作することにより、解錠要求が送信される。
尚、施錠要求及び解錠要求をキーユニット12に送信するための操作は、ディスプレイ24に対するタッチ操作ではなく、携帯端末20に設けられるハードウェアの操作部に対する操作であってもよい。また、記憶部236にBLE認証情報が記憶されていない場合(即ち、センタサーバ30からBLE認証情報を受信していない場合や認証情報消去部235によりBLE認証情報が消去された場合等)において、施錠信号及び解錠信号には、BLE認証情報が含まれない。そのため、かかる施錠信号及び解錠信号がキーユニット12に送信されても、車両10のドアを施錠したり解錠したりすることはできない。また、記憶部236にBLE認証情報が記憶されていない場合、施錠信号及び解錠信号が送信されないようにしてもよい。
また、施解錠要求部233は、車両10の利用開始時(初めて車両10の解錠を行う前)に、当該GUIに対するユーザの所定の操作に応じて、携帯端末20の位置情報を含む車両10の利用許可を要求する信号を、第2通信処理部232を介して、センタサーバ30に送信する。これにより、センタサーバ30の車両利用管理部322は、該信号を受信し、該信号に含まれる携帯端末20の位置情報に基づき、ユーザが車両10の駐車位置に到着している旨を確認することができる。そして、車両利用管理部322は、車両10の利用開始日時の直前或いは利用予約日時内であることを確認し、携帯端末20に利用許可信号を送信する。
尚、施解錠要求部233は、例えば、ユーザが車両10の駐車位置に到着し且つ車両10の利用開始日時の直前或いは利用予約日時内であると判断した場合、自動的に、車両10の利用許可を要求する信号をセンタサーバ30に送信してもよい。また、携帯端末20は、既知のGPS測位機能及び基地局測位機能を有し、かかる測位機能を用いて、携帯端末20の位置情報を取得することができる。
利用予約部234は、ディスプレイ24に操作画面としてのGUIを表示させると共に、ディスプレイ24のGUIに対するユーザの所定の操作に応じて、車両10の利用予約を行う。例えば、利用予約部234は、第2通信処理部232を介して、予約管理サーバ40に車両10のスケジュール情報(現在の予約状況)を要求する。この際、利用予約部234は、車両10に固有の識別情報及びパスワード等を含む要求を予約管理サーバ40に送信する。予約管理サーバ40(具体的には、後述するスケジュール情報DB423)に格納される車両10のスケジュール情報には、車両10の予約情報(各利用予約の日時、利用時間、及び利用するユーザの識別情報等)が含まれる。また、利用予約部234は、第2通信処理部232を介して、予約管理サーバ40から受信した車両10のスケジュール情報(現在の予約状況)をディスプレイ24に表示させる。これにより、ユーザは、ディスプレイに表示されるスケジュール情報により空き時間を確認し、車両10の空き時間帯(予約が入っていない時間帯)に予約を入れることができる。また、利用予約部234は、ユーザが特定の日時に予約を入れた場合、第2通信処理部232を介して、新たに入力された予約情報(利用予約日時、利用時間、及びユーザの識別情報等)を含むスケジュール情報への更新を要求する。これにより、スケジュール情報DB423内の車両10のスケジュール情報に、携帯端末20のユーザによる新たな利用予約が反映される。
尚、車両10の利用予約は、携帯端末20以外の他の端末(例えば、所定の通信ネットワークを通じて予約管理サーバ40と接続可能なPC等)から行われてもよい。
認証情報消去部235は、第2通信処理部232を介してセンタサーバ30から受信したBLE認証情報を記憶部236から消去する処理を行う。例えば、認証情報消去部235は、車両10の利用終了日時を経過した場合、BLE認証情報を消去する。これにより、携帯端末20のユーザが利用予約日時以外で車両10を利用可能になるような事態を防止できる。
尚、認証情報消去部235は、センタサーバ30からBLE認証情報と共に送信される利用期限情報に基づき、車両10の利用終了日時を確認することができる。また、認証情報消去部235は、利用予約部234を介して、予約管理サーバ40から当該携帯端末20のユーザによる車両10の利用予約に関する予約情報を取得し、車両10の利用終了日時を確認してもよい。
センタサーバ30(サーバの一例)は、車両10の利用状況の管理を行う。センタサーバ30は、通信機器31、管理装置32を含む。
通信機器31は、所定の通信ネットワークを通じて、携帯端末20、予約管理サーバ40等と通信を行う任意のデバイスである。
管理装置32は、1又は複数のコンピュータを中心に構成され、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部321、車両利用管理部322、スケジュール情報取得部323を含む。また、管理装置32は、内部の補助記憶装置に格納されるユーザ情報DB324、認証情報DB325を含む。
通信処理部321(第2送信部の一例)は、通信機器31を用いて、携帯端末20、予約管理サーバ40との間で各種信号の送受信を行う。例えば、通信処理部321は、車両利用管理部322からの要求に応じて、携帯端末20にBLE認証情報を含む信号を送信する。また、通信処理部321は、携帯端末20から車両10の利用許可を要求する信号を受信すると共に、該信号に対応する車両利用管理部322からの要求に応じて、車両10の利用許可信号を携帯端末20に送信する。また、通信処理部321は、スケジュール情報取得部323からの要求に応じて、予約管理サーバ40に対して、車両10のスケジュール情報の開示を要求する信号を送信すると共に、予約管理サーバ40から車両10のスケジュール情報を受信する。
車両利用管理部322は、スケジュール情報取得部323が取得する車両10のスケジュール情報に基づき、通信処理部321を介して、利用予約を行ったユーザの携帯端末20に対してBLE認証情報を送信する。例えば、車両利用管理部322は、各利用予約の予約情報に含まれるユーザの識別情報と、ユーザ情報DB324に含まれるユーザの識別情報を照合し、ユーザ及びユーザの携帯端末20を特定する。また、車両利用管理部322は、キーユニット12に固有の識別情報と紐づく態様でBLE認証情報が格納される認証情報DB325の中から、車両10に搭載されているキーユニット12に対応するBLE認証情報を取り出す。また、車両利用管理部322は、予約情報に基づき、利用終了日時を抽出する。そして、車両利用管理部322は、通信処理部321を介して、特定したユーザの携帯端末20にBLE認証情報及び該BLE認証情報の利用期限情報(車両10の利用終了日時)を含む信号を送信する。
スケジュール情報取得部323(取得部の一例)は、定期的に、予約管理サーバ40に接続し、車両10のスケジュール情報を取得する。例えば、スケジュール情報取得部323は、所定時間毎に、通信処理部321を介して、車両10のスケジュール情報の開示を要求する信号を送信する。これにより、スケジュール情報取得部323は、通信処理部321を介して、予約管理サーバ40(スケジュール情報DB423)から車両10のスケジュール情報(参照データ)を取得することができる。
ユーザ情報DB324には、予め登録された車両10を利用する各ユーザの識別情報及び対応するパスワード等が格納される。
認証情報DB325には、キーユニット12に固有の識別情報と紐付けられたBLE認証情報が格納される。
予約管理サーバ40は、予め登録された対象(人、車両を含む物、施設)のスケジュールを管理する。本実施形態では、予約管理サーバ40は、汎用のスケジュール管理サーバである。予約管理サーバ40には、例えば、図示しないクラウドアプリケーション(ウェブ経由で利用可能なスケジュール管理アプリケーションの一例)が格納される。そして、ユーザは、携帯電話網やインターネット網等の所定の通信ネットワークを介して、携帯端末20や他の端末で該クラウドアプリケーションを実行することにより、該クラウドアプリケーションを利用してスケジュール情報の設定(作成及び更新等)を行うことができる。
尚、予約管理サーバ40は、施解錠要求部233を実現するプログラムの提供及びセンタサーバ30の管理を行う組織(自組織)が運営する態様であってもよいし、自組織と異なる他組織(サードパーティ)が運営する態様であってもよい。また、予約管理サーバ40は、車両10のスケジュール管理を行う専用のスケジュール管理サーバであってもよい。また、車両を含む物や施設等のスケジュールは、物、施設等の利用予定(利用予約)を表す。
予約管理サーバ40は、通信機器41、スケジュール管理装置42を含む。
通信機器41は、所定の通信ネットワークを通じて、携帯端末20、センタサーバ30等と通信を行う任意のデバイスである。
スケジュール管理装置42は、1又は複数のコンピュータを中心に構成され、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部421、スケジュール管理部422を含む。また、スケジュール管理装置42は、内部の補助記憶装置に格納されるスケジュール情報DB423を含み、スケジュール情報DB423には、車両10のスケジュール情報が含まれる。
通信処理部421は、通信機器41を用いて、携帯端末20、センタサーバ30等との間で各種信号の送受信を行う。例えば、通信処理部421は、車両10のスケジュール情報の開示を要求する信号を携帯端末20から受信すると共に、該信号に対応するスケジュール管理部422からの要求に応じて、車両10のスケジュール情報(参照データ)を携帯端末20に返信する。また、通信処理部421は、スケジュール情報の更新を要求する信号を携帯端末20から受信すると共に、該信号に対応するスケジュール管理部422からの要求に応じて、携帯端末20に対して更新完了を示す信号を返信する。また、通信処理部421は、センタサーバ30から車両10のスケジュール情報の開示を要求する信号を受信すると共に、該信号に対応するスケジュール管理部422からの要求に応じて、センタサーバ30に車両10のスケジュール情報(参照データ)を返信する。
スケジュール管理部422は、例えば、ユーザによる上述のクラウドアプリケーションを利用した各種入力に応じて、予め登録される各対象(人、車両を含む物、施設等)のスケジュールを管理する。本実施形態では、スケジュール管理部422の管理対象として、車両10が予め登録されており、スケジュール管理部422は、スケジュール情報DB423に格納される車両10のスケジュール情報を管理する。スケジュール管理部422は、通信処理部421が携帯端末20(他の端末で車両10の利用予約が行われる場合は、当該他の端末)から車両10のスケジュール情報の開示を要求する信号を受信した場合、まず、該信号に含まれる識別情報及びパスワード等に基づき、正規のアクセスであるか否かを判断する。そして、スケジュール管理部422は、正規のアクセスである場合、スケジュール情報DB423から車両10のスケジュール情報を取り出し、通信処理部421を介して、携帯端末20(或いは他の端末)に送信する。また、スケジュール管理部422は、通信処理部421が携帯端末20(或いは他の端末)から車両10のスケジュール情報を更新する旨の要求を含む信号を受信した場合、該要求の内容(即ち、追加された予約情報を含む変更内容)に応じて、スケジュール情報DB423内の車両10のスケジュール情報を更新する。また、スケジュール管理部422は、通信処理部421が車両10のスケジュール情報の開示を要求する信号をセンタサーバ30から受信した場合、携帯端末20からの要求の場合と同様、該信号に含まれる識別情報及びパスワード等に基づき、正規のアクセスであるか否かを判断する。そして、スケジュール管理部422は、正規のアクセスである場合、スケジュール情報DB423から車両10のスケジュール情報を取り出し、通信処理部421を介して、センタサーバ30に送信する。
次に、図3を参照して、本実施形態に係る施解錠システム1の動作の概要について説明する。
図3は、本実施形態に係る施解錠システム1の動作(車両10の利用予約から車両10のドアの施解錠が行われるまでの流れ)を概念的に説明する概念図である。
尚、図3では、主要構成間の信号のやり取りを概念的に説明するため、通信機能を実現するハードウェア(通信機器21,22,31,41等)やソフトウェア(第1通信処理部231、第2通信処理部232、通信処理部321,421等)の図示を省略している。
まず、ステップS301にて、携帯端末20の利用予約部234(例えば、携帯端末20にインストールされるスケジュールアプリケーション)は、ディスプレイ24に表示させるGUIに対するユーザの操作に応じて、車両10の利用予約を行う。
利用予約部234は、例えば、予約管理サーバ40に含まれる上述のクラウドアプリケーションを利用し、予約管理サーバ40に車両10のスケジュール情報の開示を要求する信号を送信する。この際、利用予約部234は、スケジュール管理部422を呼び出すAPI(Application Programming Interface)424を利用し、API424の手順・仕様等に従う要求を行う。これにより、API424からスケジュール管理部422が呼び出される。スケジュール管理部422は、スケジュール情報DB423から車両10のスケジュール情報を取り出し、車両10のスケジュール情報(参照データ)をAPI424を利用して、携帯端末20に返信する。
また、同様に、利用予約部234は、ユーザがディスプレイ24のGUIを通じて車両10の新たな利用予約を入れた場合、同様のAPI424を利用して、予約管理サーバ40に車両10のスケジュール更新を要求する信号を送信する。これにより、API424からスケジュール管理部422が呼び出される。スケジュール管理部422は、スケジュール情報DB423の車両10のスケジュール情報を新たな利用予約に関する予約情報を含む内容に更新し、携帯端末20のユーザによる車両10の新たな利用予約が完了する。そして、スケジュール管理部422は、API424を利用して、更新完了を示す信号を携帯端末20に返信する。
続いて、ステップS302にて、センタサーバ30のスケジュール情報取得部323は、定期的に、予約管理サーバ40に接続するタイミングで、携帯端末20のユーザによる新たな利用予約を含む内容に更新された車両10のスケジュール情報を取得する。
スケジュール情報取得部323は、API424を利用して、予約管理サーバ40に車両10のスケジュール情報の開示を要求する信号を送信する。これにより、API424からスケジュール管理部422が呼び出される。スケジュール管理部422は、スケジュール情報DB423から車両10のスケジュール情報を取り出し、予約管理サーバ40は、車両10のスケジュール情報(参照データ)をセンタサーバ30に返信する。この際、予約管理サーバ40は、スケジュール情報取得部323を呼び出すAPI326を利用する。これにより、API326からスケジュール情報取得部323が呼び出され、スケジュール情報取得部323は、車両10のスケジュール情報(参照データ)を取得することができる。
続いて、ステップS303にて、センタサーバ30の車両利用管理部322は、スケジュール情報取得部323が取得した車両10のスケジュール情報を確認する。これにより、車両利用管理部322は、車両10のスケジュール情報に、当該携帯端末20のユーザによる新たな予約情報が含まれる旨を把握することができる。
続いて、ステップS304にて、センタサーバ30(車両利用管理部322)は、車両10の内部に配置されるキーユニット12に対応するBLE認証情報を携帯端末20に送信する。上述の如く、携帯端末20により受信されたBLE認証情報は、携帯端末20の記憶部236に記憶される。
続いて、ステップS305にて、施解錠要求部233(例えば、携帯端末20にインストールされる施解錠アプリケーション)は、ディスプレイ24に表示させるGUIに対するユーザの操作に応じて、BLE認証情報を含む施錠要求及び解錠要求をキーユニット12に送信する。これにより、上述の如く、キーユニット12を介して、施解錠装置11を作動させ、車両10の施錠及び解錠を行うことができる。
次に、図4を参照して、本実施形態に係る施解錠システム1の動作の具体例について説明する。
図4は、本実施形態に係る施解錠システム1の動作の一例を示すシーケンス図である。
まず、ステップS402〜S410は、車両10の利用予約からBLE認証情報が携帯端末20に送信されるまでの一連の動作を表す。
ステップS402にて、携帯端末20の利用予約部234は、ディスプレイ24に表示させるGUIにおけるユーザからの入力に応じて、車両10の利用予約を行う。これにより、上述の如く、予約管理サーバ40のスケジュール情報DB423に格納される車両10のスケジュール情報が更新され、車両10のスケジュール情報に新たな利用予約が追加される。
ステップS404にて、センタサーバ30のスケジュール情報取得部323は、通信処理部321を介して、ステップS402の処理の後の所定のタイミングで、車両10のスケジュール情報の開示を要求する信号を予約管理サーバ40に送信する。
ステップS406にて、予約管理サーバ40のスケジュール管理部422は、通信処理部421を介して、車両10のスケジュール情報(参照データ)を返信する。
ステップS408にて、センタサーバ30の車両利用管理部322は、スケジュール情報取得部323が取得した車両10のスケジュール情報を確認する。そして、車両利用管理部322は、ステップS402の処理に対応する新たな利用予約が車両10のスケジュール情報に追加されていることを把握する。
ステップS410にて、センタサーバ30の車両利用管理部322は、通信処理部321を通じて、車両10の内部に配置されるキーユニット12に対応するBLE認証情報を携帯端末20に送信する。これにより、携帯端末20は、BLE認証情報を取得することができる。
尚、車両利用管理部322は、車両10の利用開始日時の直前(例えば、10分前)にBLE認証情報を携帯端末20に送信してもよい。これにより、車両10の利用開始日時の前に、ユーザが車両10を解錠し、車両10が利用される事態を抑制できる。
続いて、ステップS412〜S422は、車両10の利用開始時における一連の動作を表す。
ステップS412にて、携帯端末20の施解錠要求部233は、ディスプレイ24に表示させるGUIに対するユーザの所定の操作に応じて、車両10の利用許可を要求する信号を、第2通信処理部232を介してセンタサーバ30に送信する。
ステップS414にて、センタサーバ30の車両利用管理部322は、通信処理部321を介して、利用許可信号を携帯端末20に送信する。これにより、携帯端末20の施解錠要求部233は、第2通信処理部232を介して、利用許可信号を受信する。
尚、ステップS410の処理に応じて、携帯端末20が受信するBLE認証情報は、暗号化されており、ステップS414の処理に応じて、携帯端末20が受信する利用許可信号を用いて、復号される流れであってもよい。これにより、車両10の利用開始日時の前に、ユーザが車両10を解錠し、車両10を利用できる事態を抑制できる。
ステップS416にて、携帯端末20の施解錠要求部233は、ディスプレイ24に表示させるGUIに対するユーザの所定の操作に応じて、BLE認証情報を含む解錠要求をキーユニット12に送信する。これにより、キーユニット12の通信処理部1243は、解錠要求を受信する。
ステップS418にて、キーユニット12の認証処理部1244は、解錠要求に含まれるBLE認証情報に基づき、認証を行い、当該認証が成功すると、キーユニット12の電源をONする。
ステップS420にて、キーユニット12の認証処理部1244は、RF送信処理部1242に送信要求を送り、該送信要求に応じて、RF送信処理部1242は、復元後の鍵情報を含む解錠信号を施解錠装置11に送信する。これにより、施解錠装置11のRF受信処理部1132は、解錠信号を受信する。
ステップS422にて、施解錠装置11の認証処理部1133は、解錠信号に含まれる鍵情報に基づき、認証を行い、当該認証が成功した場合、施解錠制御部1134は、ボディECU114を介して、ドアロックモータ115を駆動し、車両10のドアを解錠する。これにより、携帯端末20のユーザは、車両10に乗り込んで、車両10を利用することができる。
続いて、ステップS424〜S438は、車両10の利用終了時における一連の動作を表す。
ステップS424にて、携帯端末20の施解錠要求部233は、ディスプレイ24に表示させるGUIに対するユーザの所定の操作に応じて、BLE認証情報を含む施錠要求をキーユニット12に送信する。これにより、キーユニット12の通信処理部1243は、施錠要求を受信する。
ステップS426にて、キーユニット12の認証処理部1244は、施錠要求に含まれるBLE認証情報に基づき、認証を行う。
そして、該認証が成功すると、ステップS428にて、キーユニット12の認証処理部1244は、RF送信処理部1242に送信要求を送り、該送信要求に応じて、RF送信処理部1242は、復元後の鍵情報を含む施錠信号を施解錠装置11に送信する。これにより、施解錠装置11のRF受信処理部1132は、施錠信号を受信する。
ステップS430にて、施解錠装置11の認証処理部1133は、施錠信号に含まれる鍵情報に基づき、認証を行い、当該認証が成功した場合、施解錠制御部1134は、ボディECU114を介して、ドアロックモータ115を駆動し、車両10のドアを施錠する。
一方、キーユニット12の認証処理部1244は、RF送信処理部1242を介して、施解錠装置11に施錠信号を送信すると、ステップS432にて、通信処理部1243に送信要求を送り、通信処理部1243は、携帯端末20に施錠通知を送信する。
そして、キーユニット12の認証処理部1244は、通信処理部1243を介して、携帯端末20に施錠通知を送信すると、ステップS434にて、キーユニット12の電源をOFFする。
ステップS436にて、携帯端末20の認証情報消去部235は、利用終了日時を経過すると、記憶部236内のBLE認証情報を消去する。
ステップS438にて、携帯端末20の認証情報消去部235は、第2通信処理部232に送信要求を送り、該送信要求に応じて、第2通信処理部232は、センタサーバ30に利用終了通知を送信する。
このように、本実施形態では、携帯端末20は、キーユニット12に対応付けられたBLE認証情報を含む施錠要求(或いは解錠要求)を車両10の車室内に配置されるキーユニット12に送信する。また、キーユニット12は、受信した施錠要求(或いは解錠要求)に含まれるBLE認証情報に基づく認証に成功した場合、車両10に対応付けられた鍵情報を含む施錠信号(或いは解錠信号)を施解錠装置11に送信する。そして、施解錠装置11は、受信した施錠信号(或いは解錠信号)に含まれる鍵情報に基づく認証に成功した場合、車両10の施錠(或いは解錠)を行う。従って、ユーザは、予めBLE認証情報を取得しておくことにより、例えば、自身が所有する携帯端末20を利用して車両10の施解錠を行うことができるため、電子キーの受け渡し等の手間が省け、ユーザの利便性を向上させることができる。
また、本実施形態では、キーユニット12内の車両10に対応付けられた鍵情報、即ち、車両10に固有の鍵情報は、通常、暗号化された状態、或いは、アクセス不可の状態にある。そのため、悪意の第三者がキーユニット12だけを不法に入手しても、車両10の施解錠に利用することは困難であり、車両盗難等を抑制することができる。また、携帯端末20からキーユニット12に送信されるBLE認証情報は、キーユニット12と対応付けられ、車両と対応付けられていない。そのため、仮に、センタサーバ30からBLE認証情報が外部に流出したとしても、BLE認証情報とキーユニット12との対応関係に加えて、キーユニット12と車両10との対応関係(どの車両10にどのキーユニット12が配備されているか)を更に特定する必要があり、車両盗難等を抑制することができる。
また、本実施形態では、車両10に含まれる構成のうち、施解錠装置11は、既存の構成であり、キーユニット12を車両10の車室内に配置するだけで、携帯端末20から車両10の施解錠を行うことができる。即ち、車両を改造したり、車両の設計変更を行ったりすることなく、キーユニット12を追加するのみで、センタサーバ30による認証を受けた携帯端末20を用いて、車両10の施解錠を行うことができる。そのため、カーシェア等のサービスを開始する際の初期投資等を抑制することができる。
また、本実施形態では、センタサーバ30(車両利用管理部322)は、スケジュール情報取得部323が取得した車両のスケジュール情報に基づき、車両を予約したユーザの携帯端末20に対して、BLE認証情報を送信する。そのため、ユーザは、車両10の利用予約をしておけば、BLE認証情報を取得するための操作を行う必要がなく、ユーザの利便性を向上させることができる。
また、本実施形態では、センタサーバ30(スケジュール情報取得部323)が取得するスケジュール情報は、予約管理サーバ40により実行され、ウェブ経由で利用可能なクラウドアプリケーションを利用して、携帯端末20又は他の端末から設定される。そのため、携帯端末20のユーザは、携帯端末20や他の端末からウェブアプリを利用して車両のスケジュール情報を書き込んでおくだけで、自動的に、BLE認証情報を取得することができるため、ユーザの利便性を向上させることができる。
また、本実施形態では、予約管理サーバ40として、サードパーティにより運営される汎用のスケジュール管理サーバを利用してもよい。これにより、例えば、専用の予約管理機能を設ける必要がなく、カーシェア等のサービスを開始する際の初期投資等を抑制することができる。また、会社等では、サードパーティにより提供される汎用のスケジュール管理サーバに紐づくスケジュール管理アプリ(クラウドアプリケーション)で社員や備品等のスケジュールを管理している場合もありうる。そのため、同じ汎用のスケジュール管理サーバを用いて、社用車のスケジュール情報を管理することにより、本実施形態に係る施解錠システム1を導入してもらい易くなる。
以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
例えば、上述した実施形態では、携帯端末20から車両10に送信される施錠要求及び解錠要求は、キーユニット12に送信されるが、施解錠装置11に直接送信される態様であってもよい。即ち、携帯端末20は、BLE認証情報の代わりに鍵情報をセンタサーバ30から受信し、鍵情報を含む解錠要求或いは施錠要求を施解錠装置11に送信し、施解錠装置11が当該解錠要求或いは施錠要求に応じて、認証を行い、車両10の施錠或いは解錠構成を行う構成であってもよい。
また、上述した実施形態では、施解錠及び利用予約の対象が車両であったが、複数のユーザが異なる時間帯に利用可能であり、且つ、施解錠可能な対象であれば、車両に限定されない。即ち、上述した実施形態における施解錠及び利用予約の対象である車両は、例えば、会議室、保養所、体育館等の施解錠可能な施設に置換されてもよい。これにより、上述した実施形態と同様、当該施設を利用するユーザの利便性を向上させることができる。
1 施解錠システム
10 車両
11 施解錠装置
12 キーユニット
20 携帯端末
21 通信機器
22 通信機器
23 処理装置
24 ディスプレイ
30 センタサーバ
31 通信機器
32 管理装置
40 予約管理サーバ
41 通信機器
42 スケジュール管理装置
111 LF電波送信機
112 RF電波受信機
113 照合ECU
114 ボディECU
115 ドアロックモータ
121 LF電波受信機
122 RF電波送信機
123 通信機器
124 キーECU
231 第1通信処理部
232 第2通信処理部
233 施解錠要求部
234 利用予約部
235 認証情報消去部
236 記憶部
321 通信処理部
322 車両利用管理部
323 スケジュール情報取得部
324 ユーザ情報DB
325 認証情報DB
421 通信処理部
422 スケジュール管理部
423 スケジュール情報DB
1131 LF送信処理部
1132 RF受信処理部
1133 認証処理部
1134 施解錠制御部
1135 記憶部
1241 LF受信処理部
1242 RF送信処理部
1243 通信処理部
1244 認証処理部
1245 記憶部

Claims (2)

  1. 携帯端末と、前記携帯端末と通信可能なサーバと、を含む施解錠システムであって、
    前記サーバに設けられ、車両又は施設のスケジュール管理を行う他のサーバの要求に依らず、前記他のサーバから、前記車両又は前記施設の利用予日時及び利用予約ユーザの識別情報を含むスケジュール情報を取得する取得部と、
    前記サーバに設けられ、前記取得部が取得したスケジュール情報に基づき、前記他のサーバからの要求に依らず、前記車両又は前記施設を予約したユーザの前記携帯端末に前記車両又は前記施設の施錠及び解錠に用いる認証情報を送信するサーバ側送信部と、
    前記携帯端末に設けられ、前記サーバから前記認証情報を受信する端末側受信部と、
    前記携帯端末に設けられ、前記携帯端末の位置情報を含む前記車両又は前記施設の利用許可を要求する要求信号を前記サーバに送信する第1の端末側送信部と、
    前記携帯端末に設けられ、前記認証情報を含む、前記車両又は前記施設の施錠又は解錠を要求する施解錠要求を前記車両又は前記施設に送信する第2の端末側送信部と、を備え、
    前記サーバ側送信部は、前記携帯端末から前記要求信号が受信される場合、前記要求信号に含まれる前記携帯端末の位置情報に基づきユーザが前記車両又は前記施設に到着していると判断され、且つ、現在の日時が前記利用予約の開始日時の直前又は前記利用予約の日時の範囲内に該当するときに、前記携帯端末に利用許可信号を送信し、
    前記第2の端末側送信部は、前記サーバから前記利用許可信号が受信される場合に、前記施解錠要求を前記車両又は前記施設に対して送信可能となる、
    施解錠システム。
  2. 前記スケジュール情報は、前記他のサーバにより実行され、ウェブ経由で利用可能なスケジュール管理アプリケーションプログラムを利用して、前記携帯端末又は他の端末から設定される、
    請求項1に記載の施解錠システム。
JP2016128204A 2016-06-28 2016-06-28 施解錠システム Active JP6544307B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016128204A JP6544307B2 (ja) 2016-06-28 2016-06-28 施解錠システム
DE102017113150.7A DE102017113150A1 (de) 2016-06-28 2017-06-14 Verriegelungs- und Entriegelungssystem, Server für ein Verriegelungs- und Entriegelungssystem und Steuerverfahren zum Ausführen eines Verriegelungs- und Entriegelungssystems
CN201710452087.XA CN107545628B (zh) 2016-06-28 2017-06-15 锁定和解锁系统及用于锁定和解锁系统的服务器和方法
US15/632,854 US11094149B2 (en) 2016-06-28 2017-06-26 Locking and unlocking system, server used for locking and unlocking system and method for executing locking and unlocking system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016128204A JP6544307B2 (ja) 2016-06-28 2016-06-28 施解錠システム

Publications (2)

Publication Number Publication Date
JP2018005353A JP2018005353A (ja) 2018-01-11
JP6544307B2 true JP6544307B2 (ja) 2019-07-17

Family

ID=60579539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016128204A Active JP6544307B2 (ja) 2016-06-28 2016-06-28 施解錠システム

Country Status (4)

Country Link
US (1) US11094149B2 (ja)
JP (1) JP6544307B2 (ja)
CN (1) CN107545628B (ja)
DE (1) DE102017113150A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10210680B2 (en) * 2015-06-15 2019-02-19 Assa Abloy Ab Credential cache
JP6544307B2 (ja) 2016-06-28 2019-07-17 トヨタ自動車株式会社 施解錠システム
JP6627661B2 (ja) 2016-06-28 2020-01-08 トヨタ自動車株式会社 施解錠システム、携帯端末、プログラム、施解錠方法
US10208514B2 (en) * 2017-03-22 2019-02-19 Ford Global Technologies, Llc Door lock transition method and assembly
CN110316150A (zh) * 2018-03-30 2019-10-11 长城汽车股份有限公司 控制方法、控制模块及汽车
JP2019188847A (ja) * 2018-04-18 2019-10-31 株式会社東海理化電機製作所 シェアリングシステム
JP6890107B2 (ja) * 2018-07-25 2021-06-18 株式会社ヨコオ 制御装置、サーバシステム、及び車両管理システム
JP7206794B2 (ja) 2018-10-22 2023-01-18 トヨタ自動車株式会社 移動体制御システム
JP7183925B2 (ja) * 2019-04-08 2022-12-06 トヨタ自動車株式会社 車両選択装置、車両選択方法および車両選択プログラム
US11865883B2 (en) * 2019-04-29 2024-01-09 Phillips Connect Technologies, LLC System and method for securing an asset
CN112543716B (zh) * 2020-06-30 2021-09-07 华为技术有限公司 充电方法、装置及系统
CN112652191A (zh) * 2020-12-17 2021-04-13 苏州同帆创新技术研究院有限公司 一种基于车联网大数据的智能汽车停车系统
CN112802237A (zh) * 2020-12-31 2021-05-14 深圳市芯加元科技有限公司 带二维码解锁功能的智能仪表和解锁方法
JP7396317B2 (ja) * 2021-03-09 2023-12-12 トヨタ自動車株式会社 認証装置、車両、認証方法及び認証プログラム
CN113734095B (zh) * 2021-10-18 2023-01-10 广东银基信息安全技术有限公司 车辆解锁方法、装置、无线钥匙端及介质
CN114882617B (zh) * 2022-03-25 2024-06-18 潍柴动力股份有限公司 一种多终端紧急解锁方法和装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183563A (ja) 2000-12-14 2002-06-28 Hitachi Ltd 予約方法および予約システム
JP3793148B2 (ja) * 2002-12-06 2006-07-05 三井住友海上火災保険株式会社 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2006118122A (ja) 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
JP4580264B2 (ja) * 2005-03-31 2010-11-10 財団法人鉄道総合技術研究所 電子ロックシステムおよび電子ロック制御方法
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
US9171268B1 (en) 2011-04-22 2015-10-27 Angel A. Penilla Methods and systems for setting and transferring user profiles to vehicles and temporary sharing of user profiles to shared-use vehicles
EP2568421A1 (en) * 2011-09-07 2013-03-13 Amadeus Method and system for accessing places
JP5973223B2 (ja) 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
US9609456B2 (en) * 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
JP5955700B2 (ja) 2012-08-21 2016-07-20 美和ロック株式会社 鍵配信システム
JP6151036B2 (ja) * 2013-02-04 2017-06-21 美和ロック株式会社 鍵配信システム
US20150040203A1 (en) * 2013-08-01 2015-02-05 Huawei Technologies Co., Ltd. Authentication method of wearable device and wearable device
US9367217B2 (en) 2013-08-26 2016-06-14 Hertz System, Inc. Mobile travel information system and method
US9353551B2 (en) * 2014-03-19 2016-05-31 Meghan Martinez Wireless door locking system
CN103971313A (zh) * 2014-05-06 2014-08-06 南京苏比尔信息技术有限公司 一种可兼容私家车的汽车共享管理方法和系统
JP2016004342A (ja) * 2014-06-16 2016-01-12 大日本印刷株式会社 予約システム及び表示端末
US20160044472A1 (en) * 2014-08-07 2016-02-11 Todd J. Person Mobile entry for hotel guest rooms
WO2016076128A1 (ja) * 2014-11-12 2016-05-19 フェリカネットワークス株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
US20160140649A1 (en) * 2014-11-14 2016-05-19 Ford Global Technologies, Llc Method and Apparatus for Automated Rental Key Dispensal and Return
CN104574120B (zh) * 2015-01-26 2018-06-22 清华大学 基于物联网的汽车租赁方法
US10218702B2 (en) * 2015-11-09 2019-02-26 Silvercar, Inc. Vehicle access systems and methods
US10521736B2 (en) * 2015-12-22 2019-12-31 GM Glboal Technology Operations LLC Ride sharing accessory device and system
JP6627661B2 (ja) 2016-06-28 2020-01-08 トヨタ自動車株式会社 施解錠システム、携帯端末、プログラム、施解錠方法
JP6544307B2 (ja) 2016-06-28 2019-07-17 トヨタ自動車株式会社 施解錠システム

Also Published As

Publication number Publication date
CN107545628B (zh) 2021-01-08
US20170372547A1 (en) 2017-12-28
DE102017113150A1 (de) 2017-12-28
JP2018005353A (ja) 2018-01-11
US11094149B2 (en) 2021-08-17
CN107545628A (zh) 2018-01-05

Similar Documents

Publication Publication Date Title
JP6544307B2 (ja) 施解錠システム
KR101935159B1 (ko) 잠금/잠금 해제 시스템, 키 유닛
US11139973B2 (en) Locking and unlocking system and key unit
US10529158B2 (en) Locking and unlocking system and key unit
US11380149B2 (en) Locking and unlocking system, portable terminal capable of communicating with server, locking and unlocking method executed by portable terminal, and non-transitory storage medium storing program
US10755505B2 (en) Locking and unlocking system, key unit, and server
JP6885304B2 (ja) 鍵情報共有システム、配信装置、プログラム
CN109840972B (zh) 中继装置、存储用于中继装置的程序的存储介质以及中继装置的控制方法
JP2019071559A (ja) カーシェアリングシステム
JP2019070960A (ja) カーシェアリングシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190402

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190603

R151 Written notification of patent or utility model registration

Ref document number: 6544307

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151