JP6935732B2 - vehicle - Google Patents

vehicle Download PDF

Info

Publication number
JP6935732B2
JP6935732B2 JP2017224732A JP2017224732A JP6935732B2 JP 6935732 B2 JP6935732 B2 JP 6935732B2 JP 2017224732 A JP2017224732 A JP 2017224732A JP 2017224732 A JP2017224732 A JP 2017224732A JP 6935732 B2 JP6935732 B2 JP 6935732B2
Authority
JP
Japan
Prior art keywords
authentication information
door
vehicle
mobile terminal
locking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017224732A
Other languages
Japanese (ja)
Other versions
JP2019094675A (en
Inventor
悦子 中島
悦子 中島
直貴 上野山
直貴 上野山
惇也 増井
惇也 増井
陽 星野
陽 星野
英男 長谷川
英男 長谷川
景子 中野
景子 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017224732A priority Critical patent/JP6935732B2/en
Publication of JP2019094675A publication Critical patent/JP2019094675A/en
Application granted granted Critical
Publication of JP6935732B2 publication Critical patent/JP6935732B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、車両の施解錠を行うシステムに関する。 The present invention relates to a system for locking and unlocking a vehicle.

受取人が配達先として指定した荷受用車両のトランクで、配達物の受け渡しを行う技術が提案されている(例えば、特許文献1を参照)。当該技術によれば、受取人は、自身が所有する車両を配達先として指定することで、配達物を受け取るための宅配ロッカー等を設置することなく、不在時であっても配達物を受け取ることができる。 A technique for delivering a delivered item in the trunk of a consignment vehicle designated by the recipient as a delivery destination has been proposed (see, for example, Patent Document 1). According to this technology, the recipient can receive the delivery even when he / she is absent by designating the vehicle he / she owns as the delivery destination without installing a delivery locker or the like for receiving the delivery. Can be done.

特開2006−206225号公報Japanese Unexamined Patent Publication No. 2006-206225

前述したシステムにおいては、車両を解錠すると、当該車両の全てのドアが開閉可能となる。すなわち、トランクやリアゲート以外のドアなど、荷物を配送する際に開閉の必要がないドア(例えば運転席のドア)まで自由に開閉可能になるため、セキュリティやプライバシーの面において課題があった。 In the system described above, when the vehicle is unlocked, all the doors of the vehicle can be opened and closed. That is, doors other than the trunk and the rear gate, which do not need to be opened and closed when delivering luggage (for example, the door of the driver's seat) can be freely opened and closed, which poses a problem in terms of security and privacy.

本発明は上記の課題を考慮してなされたものであり、携帯端末によって車両の施解錠が可能なシステムにおいて、開放が許可されていないドアの開放を抑制することを目的とする。 The present invention has been made in consideration of the above problems, and an object of the present invention is to suppress the opening of a door that is not permitted to be opened in a system in which a vehicle can be locked and unlocked by a mobile terminal.

本発明に係る車両は、
車両のドアを解錠するための第一の認証情報を携帯端末から受信する受信手段と、前記第一の認証情報に対応する第二の認証情報を、前記車両が有する複数のドアのうち開放が許可されたドアの識別子と関連付けて記憶する記憶手段と、前記第一および第二の認証情報を照合した結果に基づいて前記ドアを解錠する解錠手段と、前記解錠が行われた後で、前記識別子が示すドア以外が開放されたことを検出した場合に警報を発する警報手段と、を有することを特徴とする。
The vehicle according to the present invention
The receiving means for receiving the first authentication information for unlocking the door of the vehicle from the mobile terminal and the second authentication information corresponding to the first authentication information are opened among the plurality of doors of the vehicle. A storage means for storing the door in association with the authorized door identifier, an unlocking means for unlocking the door based on the result of collating the first and second authentication information, and the unlocking were performed. It is characterized by having an alarm means for issuing an alarm when it is later detected that a door other than the door indicated by the identifier has been opened.

本発明に係る車両は、携帯端末と通信を行って第一の認証情報を取得し、第一の認証情報と、予め記憶された第二の認証情報とを照合した結果に基づいてドアの施解錠を行う機能を有する。第一の認証情報は、受信手段によって、例えば近距離無線通信を介して取得することができる。また、記憶手段は、第一の認証情報と照合を行うための第二の認証情報を記憶する。また、第二の認証情報は、車両が有する複数のドアのうち開放が許可されたドアを識別する情報と関連付けて記憶される。すなわち、車両は、解錠を行ったタイミングで、開放されてもよいドアを特定することができる。 The vehicle according to the present invention communicates with a mobile terminal to acquire the first authentication information, and the door is applied based on the result of collating the first authentication information with the second authentication information stored in advance. It has a function to lock. The first authentication information can be acquired by the receiving means, for example, via short-range wireless communication. Further, the storage means stores the second authentication information for collating with the first authentication information. Further, the second authentication information is stored in association with the information for identifying the door that is permitted to be opened among the plurality of doors of the vehicle. That is, the vehicle can identify the door that may be opened at the timing of unlocking.

解錠手段が、ドアの解錠を個別に制御できない場合、すべてのドアが解錠されてしまい、意図されていないドアが開放されるおそれがある。また、ドアの解錠を個別に制御できる場合であっても、車内から解錠操作を行うことで、意図されていないドアが開放できてしまうおそれがある。
これに対応するため、本発明では、警報手段が、開放が許可されていないドアが開放されたことを検知して警報を発する。警報は、音声によって行ってもよいし、他の装置に対
して通知を送信することで行ってもよい。例えば、無線接続された携帯端末に対してアラートを送信してもよいし、システムを管理する装置にアラートを送信してもよい。
かかる構成によると、携帯端末を利用して車両の解錠が可能なシステムにおいて、開放が許可されていないドアの開放を抑制することができる。
If the unlocking means cannot control the unlocking of the doors individually, all the doors may be unlocked and the unintended doors may be opened. Further, even if the unlocking of the door can be controlled individually, there is a possibility that the unintended door can be opened by performing the unlocking operation from inside the vehicle.
In response to this, in the present invention, the alarm means detects that a door that is not permitted to be opened has been opened and issues an alarm. The alarm may be given by voice or by sending a notification to another device. For example, an alert may be sent to a wirelessly connected mobile terminal, or an alert may be sent to a device that manages the system.
According to such a configuration, in a system in which a vehicle can be unlocked by using a mobile terminal, it is possible to suppress the opening of a door that is not permitted to be opened.

なお、本発明は、上記手段の少なくとも一部を含む車両として特定することができる。また、前記車両を含む施解錠システムとして特定することもできる。また、前記システムや車両が行う方法として特定することもできる。上記処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。 The present invention can be specified as a vehicle including at least a part of the above means. It can also be specified as a locking / unlocking system that includes the vehicle. It can also be specified as a method performed by the system or vehicle. The above processes and means can be freely combined and carried out as long as there is no technical contradiction.

本発明によれば、携帯端末によって車両の施解錠が可能なシステムにおいて、開放が許可されていないドアの開放を抑制することができる。 According to the present invention, in a system in which a vehicle can be locked and unlocked by a mobile terminal, it is possible to suppress the opening of a door that is not permitted to be opened.

実施形態に係る配送システムのシステム構成図。The system block diagram of the delivery system which concerns on embodiment. 実施形態に係る配送システムが有する構成要素を示したブロック図。The block diagram which showed the component which the delivery system which concerns on embodiment has. 車両10が有するドアを説明する図。The figure explaining the door which the vehicle 10 has. 装置認証情報と許可ドア情報との関係を示す図。The figure which shows the relationship between the device authentication information and permission door information. 実施形態におけるデータフローを説明する図。The figure explaining the data flow in an embodiment. 実施形態におけるデータフローを説明する図。The figure explaining the data flow in an embodiment. ドアの監視を行う処理のフローチャート図。The flowchart of the process of monitoring a door.

<システム概要>
本実施形態に係る配送システムの概要について、図1を参照しながら説明する。本実施形態に係る配送システムは、施解錠装置100、携帯端末200、配送管理サーバ300、鍵管理サーバ400を含んで構成される。
本実施形態に係る配送システムでは、車両10に搭載された施解錠装置100が、車外にある携帯端末200と無線通信を行い、当該通信の結果に基づいて車両10の施解錠を行う。すなわち、システムのユーザは、物理的な鍵を用いずに、携帯端末200のみを用いて車両10の施解錠を行うことができる。
<System overview>
The outline of the delivery system according to the present embodiment will be described with reference to FIG. The delivery system according to the present embodiment includes a locking / unlocking device 100, a mobile terminal 200, a delivery management server 300, and a key management server 400.
In the delivery system according to the present embodiment, the locking / unlocking device 100 mounted on the vehicle 10 wirelessly communicates with the mobile terminal 200 outside the vehicle, and locks / unlocks the vehicle 10 based on the result of the communication. That is, the user of the system can lock and unlock the vehicle 10 using only the mobile terminal 200 without using a physical key.

鍵管理サーバ400は、施解錠装置100が携帯端末200を認証するための情報(認証情報)を発行するサーバ装置である。鍵管理サーバ400は、配送管理サーバ300を経由して携帯端末200に第一の認証情報を発行し、同様に、配送管理サーバ300を経由して施解錠装置100に第二の認証情報を発行する。施解錠装置100は、これらの認証情報を照合することで、携帯端末200が正当なものであることを認証する。 The key management server 400 is a server device that issues information (authentication information) for the locking / unlocking device 100 to authenticate the mobile terminal 200. The key management server 400 issues the first authentication information to the mobile terminal 200 via the delivery management server 300, and similarly issues the second authentication information to the locking / unlocking device 100 via the delivery management server 300. do. The locking / unlocking device 100 authenticates that the mobile terminal 200 is legitimate by collating these authentication information.

配送管理サーバ300は、配送担当者が所持する複数の携帯端末200を管理するサーバ装置である。なお、図1には携帯端末200および車両10を一つずつ図示しているが、配送管理サーバ300が管理する携帯端末200は複数であってもよい。また、携帯端末200がアクセス可能な車両10は複数であってもよい。 The delivery management server 300 is a server device that manages a plurality of mobile terminals 200 possessed by a delivery person. Although FIG. 1 shows one mobile terminal 200 and one vehicle 10, there may be a plurality of mobile terminals 200 managed by the delivery management server 300. Further, the number of vehicles 10 that can be accessed by the mobile terminal 200 may be plural.

<システム構成>
システムの構成要素について、詳しく説明する。
図2は、図1に示した施解錠装置100、携帯端末200、配送管理サーバ300、鍵管理サーバ400の構成の一例を概略的に示したブロック図である。このうち、施解錠装置100が、施解錠(施錠および解錠)の対象である車両10に搭載される。
<System configuration>
The components of the system will be described in detail.
FIG. 2 is a block diagram schematically showing an example of the configuration of the locking / unlocking device 100, the mobile terminal 200, the delivery management server 300, and the key management server 400 shown in FIG. Of these, the locking / unlocking device 100 is mounted on the vehicle 10 that is the target of locking / unlocking (locking and unlocking).

施解錠装置100は、車両のドアを施錠および解錠するための装置である。具体的には、車両のユーザが所持する電子キー(携帯機)から、高周波帯の電波を介して送信される施錠信号および解錠信号に応じて、車両10のドアを施錠および解錠する。
本実施形態では、施解錠装置100が、上述した機能に加え、携帯端末200と行った通信の結果に基づいてドアの施解錠を行う機能を有している。
The locking / unlocking device 100 is a device for locking / unlocking a vehicle door. Specifically, the door of the vehicle 10 is locked and unlocked according to the lock signal and the unlock signal transmitted from the electronic key (portable device) possessed by the user of the vehicle via radio waves in the high frequency band.
In the present embodiment, in addition to the above-mentioned functions, the locking / unlocking device 100 has a function of locking / unlocking the door based on the result of communication with the mobile terminal 200.

施解錠装置100は、近距離通信部101、照合ECU102、ボディECU103、ドアロックモータ104、通信部105を含んで構成される。施解錠装置100は、車両10に搭載される不図示の補機バッテリから供給される電力で動作する。なお、本例では、電子キーと通信を行う手段については図示を省略している。 The locking / unlocking device 100 includes a short-range communication unit 101, a collation ECU 102, a body ECU 103, a door lock motor 104, and a communication unit 105. The locking / unlocking device 100 operates on electric power supplied from an auxiliary battery (not shown) mounted on the vehicle 10. In this example, the means for communicating with the electronic key is not shown.

近距離通信部101は、ユーザが所持する携帯端末200と通信を行うモジュールである。近距離通信部101は、所定の無線通信規格を用いて、近距離(車室内と車室外で通信が行える程度)における通信を行う。 The short-range communication unit 101 is a module that communicates with the mobile terminal 200 owned by the user. The short-range communication unit 101 uses a predetermined wireless communication standard to perform communication at a short distance (to the extent that communication can be performed inside and outside the vehicle interior).

本実施形態では、近距離通信部101は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。BLEとは、Bluetoothによる低電力通信規格であり、機器同士のペアリングを必要とせず、相手を検知することですぐに通信を開始できるという特徴を有する。
なお、本実施形態ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)などを利用することもできる。
In the present embodiment, the short-range communication unit 101 performs data communication according to the Bluetooth (registered trademark) Low Energy standard (hereinafter referred to as BLE). BLE is a low-power communication standard by Bluetooth, and has a feature that communication can be started immediately by detecting the other party without requiring pairing between devices.
Although BLE is illustrated in this embodiment, other wireless communication standards can also be used. For example, NFC (Near Field Communication), UWB (Ultra Wideband), WiFi (registered trademark) and the like can also be used.

照合ECU102は、近距離通信部101を介して携帯端末200と近距離無線通信を行い、携帯端末200を認証する制御と、認証の結果に基づいて、車両10のドアを施錠および解錠する制御を行うコンピュータである。照合ECU102は、例えば、マイクロコンピュータによって構成される。
なお、以下の説明において、施錠信号と解錠信号を施解錠信号と総称する。施解錠信号という語は、施錠信号と解錠信号の少なくともいずれかを表す。
The collation ECU 102 performs short-range wireless communication with the mobile terminal 200 via the short-range communication unit 101 to authenticate the mobile terminal 200, and locks and unlocks the door of the vehicle 10 based on the result of the authentication. Is a computer that does. The collation ECU 102 is composed of, for example, a microcomputer.
In the following description, the lock signal and the unlock signal are collectively referred to as a lock / unlock signal. The term locking / unlocking signal refers to at least one of a locking / unlocking signal.

照合ECU102は、機能モジュールとして通信処理部1021、認証部1022、鍵制御部1023およびドア監視部1024を有している。各機能モジュールは、ROM(Read Only Memory)等の記憶手段に記憶されたプログラムをCPU(Central Processing
Unit)(いずれも不図示)によって実行することで実現してもよい。
The collation ECU 102 has a communication processing unit 1021, an authentication unit 1022, a key control unit 1023, and a door monitoring unit 1024 as functional modules. Each functional module uses a CPU (Central Processing) to store a program stored in a storage means such as a ROM (Read Only Memory).
It may be realized by executing by Unit) (both are not shown).

通信処理部1021は、近距離通信部101を介して行う携帯端末200との通信を処理する。具体的には、携帯端末200から施錠要求または解錠要求(以下、施解錠要求と総称する)を受信し、受信した要求に応じて、施解錠信号を生成する。
なお、生成された施解錠信号は、一時的に記憶され、後述する認証部1022が携帯端末200の認証に成功したタイミングで出力される。
The communication processing unit 1021 processes the communication with the mobile terminal 200 performed via the short-range communication unit 101. Specifically, a lock / unlock request (hereinafter collectively referred to as a lock / unlock request) is received from the mobile terminal 200, and a lock / unlock signal is generated in response to the received request.
The generated lock / unlock signal is temporarily stored, and is output at the timing when the authentication unit 1022, which will be described later, succeeds in authenticating the mobile terminal 200.

認証部1022は、携帯端末200から送信された施解錠要求に含まれる認証情報に基づいて、携帯端末200の認証を行う。具体的には、不図示の記憶手段に記憶された認証情報と、携帯端末200から送信された認証情報とを比較し、これらが一致した場合に、認証成功と判断する。双方の認証情報が一致しない場合、認証失敗と判断する。認証部1022が携帯端末200の認証に成功した場合、通信処理部1021が生成した施解錠信号が、後述する鍵制御部1023へ送信される。
なお、認証部1022が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。前述した「一致」とは、二つの認証情報が互いに対応するものであることを確認できればよく、必ずしも両者が同一である必要はない。
以降、説明の必要に応じて、施解錠装置100に記憶される認証情報を装置認証情報(第二の認証情報)、携帯端末200から送信される認証情報を端末認証情報(第一の認証情報)と称するものとする。なお、両者を区別する必要がない場合は単に認証情報と称する。
なお、認証部1022が記憶する装置認証情報は、後述する鍵管理サーバ400で生成され、ネットワーク経由で受信および格納される。
The authentication unit 1022 authenticates the mobile terminal 200 based on the authentication information included in the lock / unlock request transmitted from the mobile terminal 200. Specifically, the authentication information stored in the storage means (not shown) is compared with the authentication information transmitted from the mobile terminal 200, and if they match, it is determined that the authentication is successful. If both authentication information does not match, it is judged that the authentication has failed. When the authentication unit 1022 succeeds in authenticating the mobile terminal 200, the lock / unlock signal generated by the communication processing unit 1021 is transmitted to the key control unit 1023 described later.
The authentication method performed by the authentication unit 1022 may be a method of simply comparing authentication information with each other to verify the identity, or a method using asymmetric encryption. The above-mentioned "match" means that it is only necessary to confirm that the two authentication information correspond to each other, and the two authentication information do not necessarily have to be the same.
Hereinafter, as necessary for explanation, the authentication information stored in the locking / unlocking device 100 is the device authentication information (second authentication information) , and the authentication information transmitted from the mobile terminal 200 is the terminal authentication information (first authentication information). ) . When it is not necessary to distinguish between the two, it is simply referred to as authentication information.
The device authentication information stored in the authentication unit 1022 is generated by the key management server 400, which will be described later, and is received and stored via the network.

鍵制御部1023は、認証部1022が行った認証の結果に基づいて、後述するボディECU103に解錠指令または施錠指令を送信する。当該信号は、CAN(Controller Area Network)等の車内ネットワークを介して送信される。 The key control unit 1023 transmits an unlock command or a lock command to the body ECU 103, which will be described later, based on the result of the authentication performed by the authentication unit 1022. The signal is transmitted via an in-vehicle network such as CAN (Controller Area Network).

ドア監視部1024は、施解錠に用いられている認証情報を参照し、開放が許可されているドアとそうでないドアを識別したうえで、車両10が有している複数のドアの開放状態を監視し、許可されていないドアが開放された場合に警報を発する。具体的な方法については後述する。 The door monitoring unit 1024 refers to the authentication information used for locking / unlocking, identifies the doors that are permitted to be opened and the doors that are not permitted to be opened, and then determines the open state of the plurality of doors that the vehicle 10 has. Monitor and alert when unauthorized doors are opened. The specific method will be described later.

ボディECU103は、車両のボディ制御を行うコンピュータである。ボディECU103は、受信した解錠指令または施錠指令に基づいて、後述するドアロックモータ104を制御することで、車両のドアの解錠および施錠を行う機能を有している。なお、ボディECU103は、パワーウインドウ制御、シート調節、盗難防止、シートベルト制御、ヘッドライト制御など、車体に関連付いたコンポーネントの制御を行う機能をさらに有していてもよい。 The body ECU 103 is a computer that controls the body of the vehicle. The body ECU 103 has a function of unlocking and locking the door of the vehicle by controlling the door lock motor 104 described later based on the received unlocking command or locking command. The body ECU 103 may further have a function of controlling components related to the vehicle body, such as power window control, seat adjustment, anti-theft, seatbelt control, and headlight control.

ドアロックモータ104は、車両10のドア(乗降用ドアやリアゲートのほか、トランクも含む)を施錠および解錠するアクチュエータである。ドアロックモータ104は、ボディECU103から送信された信号に基づいて動作する。 The door lock motor 104 is an actuator that locks and unlocks the door of the vehicle 10 (including the entrance / exit door, the rear gate, and the trunk). The door lock motor 104 operates based on the signal transmitted from the body ECU 103.

通信部105は、施解錠装置100をネットワークに接続するための通信インタフェースである。本実施形態では、3GやLTE等の移動体通信サービスを利用して、ネットワーク経由で他の装置と通信を行うことができる。 The communication unit 105 is a communication interface for connecting the locking / unlocking device 100 to the network. In the present embodiment, it is possible to communicate with another device via a network by using a mobile communication service such as 3G or LTE.

次に、携帯端末200について説明する。
携帯端末200は、例えばスマートフォン、携帯電話、タブレットコンピュータ、個人情報端末、ノートブックコンピュータ、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、近距離通信部201、通信部202、制御部203を有して構成される。
Next, the mobile terminal 200 will be described.
The mobile terminal 200 is a small computer such as a smartphone, a mobile phone, a tablet computer, a personal information terminal, a notebook computer, or a wearable computer (smart watch or the like). The mobile terminal 200 includes a short-range communication unit 201, a communication unit 202, and a control unit 203.

近距離通信部201は、近距離通信部101と同一の通信規格によって、施解錠装置100との間で通信を行う手段である。
通信部202は、通信部105と同様の、ネットワーク接続を行うための通信インタフェースである。
The short-range communication unit 201 is a means for communicating with the locking / unlocking device 100 according to the same communication standard as the short-range communication unit 101.
The communication unit 202 is a communication interface for making a network connection, similar to the communication unit 105.

制御部203は、携帯端末200の制御を司る手段である。制御部203は、例えば、施解錠要求を生成する処理、前述した端末認証情報を取得する処理、施解錠要求および端末認証情報を施解錠装置100に送信する処理などを行う。制御部203は、例えば、マイクロコンピュータによって構成される。制御部203は、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行することでこれらの機能を実現してもよい。 The control unit 203 is a means for controlling the mobile terminal 200. The control unit 203 performs, for example, a process of generating a lock / unlock request, a process of acquiring the terminal authentication information described above, a process of transmitting the lock / unlock request and the terminal authentication information to the lock / unlock device 100, and the like. The control unit 203 is composed of, for example, a microcomputer. The control unit 203 may realize these functions by executing a program stored in a storage means (ROM or the like) by a CPU (all not shown).

制御部203は、ユーザとのインタラクションを行う入出力部(不図示)と接続されて
いる。入出力部は、例えば、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネルおよび液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
The control unit 203 is connected to an input / output unit (not shown) that interacts with the user. The input / output unit is composed of, for example, a touch panel and its control means, a liquid crystal display and its control means. The touch panel and the liquid crystal display are composed of one touch panel display in the present embodiment.

制御部203は、入出力部を介して操作画面を表示し、ユーザが行った操作に基づいて、解錠要求または施錠要求を生成する。例えば、制御部203は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、ユーザによって行われた操作に基づいて、解錠要求ないし施錠要求を生成する。
なお、ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
The control unit 203 displays an operation screen via the input / output unit, and generates an unlock request or a lock request based on the operation performed by the user. For example, the control unit 203 outputs an icon for unlocking, an icon for locking, and the like to the touch panel display, and generates an unlocking request or a locking request based on an operation performed by the user.
The operation performed by the user is not limited to that via the touch panel display. For example, it may be due to a hardware switch or the like.

また、制御部203は、端末認証情報を取得する処理を行う。本実施形態では、端末認証情報は、後述する鍵管理サーバ400において生成され、後述する配送管理サーバ300を介して携帯端末200へ伝送される。
なお、携帯端末200が端末認証情報を有していない場合、操作画面からの施錠操作および解錠操作は不可能となる。
Further, the control unit 203 performs a process of acquiring the terminal authentication information. In the present embodiment, the terminal authentication information is generated in the key management server 400 described later and transmitted to the mobile terminal 200 via the delivery management server 300 described later.
If the mobile terminal 200 does not have the terminal authentication information, the locking operation and the unlocking operation from the operation screen are impossible.

携帯端末200が取得する端末認証情報は、不変のキーであってもよいし、ワンタイムキーであってもよい。いずれの場合も、端末認証情報に対応する装置認証情報が、施解錠装置100に事前に記憶される。 The terminal authentication information acquired by the mobile terminal 200 may be an immutable key or a one-time key. In either case, the device authentication information corresponding to the terminal authentication information is stored in the locking / unlocking device 100 in advance.

次に、配送管理サーバ300について説明する。
配送管理サーバ300は、配送を行う荷物、および、複数の配送担当者が所持する携帯端末200を管理するサーバ装置である。配送管理サーバ300は、対象となる荷物の配送情報を記憶しており、その配送場所として車両10が指定されている場合に、当該荷物を収容する車両10を施解錠するための端末認証情報を鍵管理サーバ400から取得し、携帯端末200へ転送する。また、車両10(施解錠装置100)に対応する装置認証情報を鍵管理サーバ400から取得し、施解錠装置100へ転送する。当該処理は、配送担当者が所持する携帯端末200からの要求を起点として行われる。
配送管理サーバ300は、通信部301と、制御部302と、を有して構成される。
Next, the delivery management server 300 will be described.
The delivery management server 300 is a server device that manages a package to be delivered and a mobile terminal 200 owned by a plurality of delivery personnel. The delivery management server 300 stores the delivery information of the target package, and when the vehicle 10 is designated as the delivery location, the terminal authentication information for locking and unlocking the vehicle 10 accommodating the package is used. It is acquired from the key management server 400 and transferred to the mobile terminal 200. Further, the device authentication information corresponding to the vehicle 10 (locking / unlocking device 100) is acquired from the key management server 400 and transferred to the locking / unlocking device 100. The process is performed starting from a request from the mobile terminal 200 possessed by the person in charge of delivery.
The delivery management server 300 includes a communication unit 301 and a control unit 302.

通信部301は、通信部105と同様の、ネットワーク接続を行うための通信インタフェースである。
制御部302は、配送管理サーバ300の制御を司る手段である。制御部302は、例えば、CPUによって構成される。
制御部302は、機能モジュールとして配送管理部3021を有している。当該機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPU(いずれも不図示)によって実行することで実現してもよい。
The communication unit 301 is a communication interface for making a network connection, similar to the communication unit 105.
The control unit 302 is a means for controlling the delivery management server 300. The control unit 302 is composed of, for example, a CPU.
The control unit 302 has a delivery management unit 3021 as a functional module. The functional module may be realized by executing a program stored in a storage means such as a ROM by a CPU (all not shown).

配送管理部3021は、荷受人となるユーザ、当該ユーザの管理下にあり配送先となる車両10、当該ユーザに関連付いた荷物、等に関する情報を記憶し、管理する手段である。
配送管理部3021は、配送予定の荷物に関する情報を携帯端末200から受信すると、配送先となる車両10を特定し、当該車両10を施解錠するための端末認証情報および装置認証情報の発行を鍵管理サーバ400に依頼する。また、鍵管理サーバ400によって発行された端末認証情報を携帯端末200に転送し、装置認証情報を施解錠装置100に転送する。
The delivery management unit 3021 is a means for storing and managing information regarding a user who is a consignee, a vehicle 10 which is under the control of the user and is a delivery destination, a package associated with the user, and the like.
When the delivery management unit 3021 receives the information regarding the package to be delivered from the mobile terminal 200, the delivery management unit 3021 identifies the vehicle 10 to be the delivery destination, and issues the terminal authentication information and the device authentication information for locking and unlocking the vehicle 10 as the key. Ask the management server 400. Further, the terminal authentication information issued by the key management server 400 is transferred to the mobile terminal 200, and the device authentication information is transferred to the locking / unlocking device 100.

次に、鍵管理サーバ400について説明する。
鍵管理サーバ400は、配送管理サーバ300からの求めに応じて、携帯端末200が
利用する端末認証情報と、施解錠装置100が利用する装置認証情報を発行する装置である。鍵管理サーバ400は、通信部401、制御部402、記憶部403を有して構成される。
Next, the key management server 400 will be described.
The key management server 400 is a device that issues terminal authentication information used by the mobile terminal 200 and device authentication information used by the locking / unlocking device 100 in response to a request from the delivery management server 300. The key management server 400 includes a communication unit 401, a control unit 402, and a storage unit 403.

通信部401は、通信部301と同様の、ネットワーク接続を行うための通信インタフェースである。 The communication unit 401 is a communication interface for making a network connection, similar to the communication unit 301.

制御部402は、鍵管理サーバ400の制御を司る手段である。制御部402は、例えば、CPUによって構成される。
制御部402は、機能モジュールとして鍵発行部4021を有している。当該各機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPU(いずれも不図示)によって実行することで実現してもよい。
The control unit 402 is a means for controlling the key management server 400. The control unit 402 is composed of, for example, a CPU.
The control unit 402 has a key issuing unit 4021 as a functional module. Each functional module may be realized by executing a program stored in a storage means such as a ROM by a CPU (all not shown).

鍵発行部4021は、配送管理サーバ300からの求めに応じて端末認証情報および装置認証情報を発行する。端末認証情報は、前述したように、携帯端末200が、施解錠装置100を介して車両10の施錠および解錠を行うための認証情報である。また、装置認証情報は、端末認証情報と対をなす認証情報である。 The key issuing unit 4021 issues terminal authentication information and device authentication information in response to a request from the delivery management server 300. As described above, the terminal authentication information is the authentication information for the mobile terminal 200 to lock and unlock the vehicle 10 via the locking / unlocking device 100. Further, the device authentication information is authentication information paired with the terminal authentication information.

端末認証情報および装置認証情報は、予め記憶されたものを取得してもよいし、動的に生成してもよい。例えば、所定の時間帯においてのみ有効な認証情報や、使用回数が指定された認証情報、所定の携帯端末200においてのみ使用できる認証情報などを生成することもできる。
なお、車両10が、車室やトランクなど、独立して施解錠可能な複数の領域を有している場合、いずれかの領域のみを施解錠可能な認証情報を生成してもよい。
The terminal authentication information and the device authentication information may be acquired in advance or may be dynamically generated. For example, it is possible to generate authentication information that is valid only in a predetermined time zone, authentication information that specifies the number of times of use, authentication information that can be used only in a predetermined mobile terminal 200, and the like.
When the vehicle 10 has a plurality of independently lockable and unlockable areas such as a passenger compartment and a trunk, authentication information that can lock and unlock only one of the areas may be generated.

また、装置認証情報には、開放を許可するドアに関する情報が関連付けられている。これについて、図3を参照しながら説明する。
車両10には、独立して開閉できる複数のドアが備わっている。なお、本明細書においては、トランクハッチも便宜上ドアと称する。
本実施形態では、鍵発行部4021が発行する装置認証情報に、図4のように、開放を許可するドア(以下、許可ドア)を識別する情報(以下、許可ドア情報)が付加される。許可ドア情報は、例えば、車両10のオーナーが事前に設定した情報を利用して生成してもよい。
Further, the device authentication information is associated with information regarding the door that is permitted to be opened. This will be described with reference to FIG.
The vehicle 10 is provided with a plurality of doors that can be opened and closed independently. In this specification, the trunk hatch is also referred to as a door for convenience.
In the present embodiment, as shown in FIG. 4, information for identifying a door for which opening is permitted (hereinafter, permitted door) (hereinafter, permitted door information) is added to the device authentication information issued by the key issuing unit 4021. The permitted door information may be generated by using, for example, information preset by the owner of the vehicle 10.

なお、装置認証情報だけでなく、端末認証情報に同様の許可ドア情報を付加してもよい。かかる形態によると、携帯端末200のユーザに対して、許可ドアがどれであるかを通知することができるようになる。 In addition to the device authentication information, the same permission door information may be added to the terminal authentication information. According to such a form, the user of the mobile terminal 200 can be notified of which door is permitted.

記憶部403は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部403には、施解錠装置100に対応する装置認証情報や、当該装置認証情報と対をなす端末認証情報、これらの認証情報を生成するための各種のデータが保存される。 The storage unit 403 is a means for storing information, and is composed of a storage medium such as a RAM, a magnetic disk, or a flash memory. The storage unit 403 stores device authentication information corresponding to the locking / unlocking device 100, terminal authentication information paired with the device authentication information, and various data for generating these authentication information.

<システムの動作>
次に、前述した各構成要素が行う処理について説明する。処理は、携帯端末200が端末認証情報を取得するフェーズ(第一のフェーズ)と、携帯端末200が、取得した端末認証情報を用いて施解錠装置100にアクセスし、車両を施解錠するフェーズ(第二のフェーズ)に分けることができる。図5が第一のフェーズにおけるデータの流れを表した図であり、図6が第二のフェーズにおけるデータの流れを表した図である。
<System operation>
Next, the processing performed by each of the above-mentioned components will be described. The processing is a phase in which the mobile terminal 200 acquires terminal authentication information (first phase) and a phase in which the mobile terminal 200 accesses the locking / unlocking device 100 using the acquired terminal authentication information to lock / unlock the vehicle (phase). It can be divided into the second phase). FIG. 5 is a diagram showing the data flow in the first phase, and FIG. 6 is a diagram showing the data flow in the second phase.

図5を参照して第一のフェーズについて説明する。ステップS11〜S17の処理は、携帯端末200から端末認証情報の発行要求があった場合に実行される。
まず、ステップS11で、携帯端末200が、配送管理サーバ300に対して端末認証情報の発行を要求する。当該ステップでは、携帯端末200を識別する情報と、荷物を識別する情報(以下、荷物情報。例えば伝票番号)が認証情報要求として同時に送信される。
The first phase will be described with reference to FIG. The processes of steps S11 to S17 are executed when there is a request for issuing terminal authentication information from the mobile terminal 200.
First, in step S11, the mobile terminal 200 requests the delivery management server 300 to issue terminal authentication information. In this step, information for identifying the mobile terminal 200 and information for identifying the package (hereinafter, package information, for example, a slip number) are simultaneously transmitted as an authentication information request.

ステップS12では、配送管理サーバ300(配送管理部3021)が、取得した荷物情報と、予め記憶された情報に基づいて、配送先となる車両10を特定する。次いで、認証情報要求に車両10の識別子を追加し、鍵管理サーバ400へ送信する(ステップS13)。 In step S12, the delivery management server 300 (delivery management unit 3021) identifies the vehicle 10 to be the delivery destination based on the acquired package information and the information stored in advance. Next, the identifier of the vehicle 10 is added to the authentication information request and transmitted to the key management server 400 (step S13).

ステップS14では、鍵発行部4021が、携帯端末200および車両10(車両10に搭載された施解錠装置100)に固有な端末認証情報と装置認証情報を生成(ないし取得)する。 In step S14, the key issuing unit 4021 generates (or acquires) terminal authentication information and device authentication information unique to the mobile terminal 200 and the vehicle 10 (the locking / unlocking device 100 mounted on the vehicle 10).

次に、ステップS15で、生成した端末認証情報と装置認証情報を配送管理サーバ300に送信する(ステップS15)。また、配送管理サーバ300は、当該端末認証情報を携帯端末200に転送する(ステップS16)。また、装置認証情報を施解錠装置100に転送する(ステップS17)。これにより、携帯端末200上において、車両10を解錠する操作が可能になる。
なお、本例では配送管理サーバ300を介して端末認証情報および装置認証情報を転送したが、鍵管理サーバ400から携帯端末200に端末認証情報を、鍵管理サーバ400から施解錠装置100に装置認証情報をそれぞれ直接送信するようにしてもよい。
Next, in step S15, the generated terminal authentication information and device authentication information are transmitted to the delivery management server 300 (step S15). Further, the delivery management server 300 transfers the terminal authentication information to the mobile terminal 200 (step S16). Further, the device authentication information is transferred to the locking / unlocking device 100 (step S17). As a result, the operation of unlocking the vehicle 10 becomes possible on the mobile terminal 200.
In this example, the terminal authentication information and the device authentication information are transferred via the delivery management server 300, but the terminal authentication information is transferred from the key management server 400 to the mobile terminal 200, and the device authentication is performed from the key management server 400 to the locking / unlocking device 100. The information may be transmitted directly.

なお、ステップS11〜S17の処理は、施解錠を行うための準備処理であるため、事前に行っておくことが好ましい。例えば、配送の準備段階において実行してもよい。 Since the processes of steps S11 to S17 are preparatory processes for locking and unlocking, it is preferable to perform the processes in advance. For example, it may be executed in the preparation stage of delivery.

図6を参照して第二のフェーズについて説明する。ステップS21〜S24は、携帯端末200を用いて車両10を解錠するための処理である。
携帯端末200のユーザ(すなわち配送担当者)が、入出力部を介して車両10を解錠する操作を行うと、携帯端末200と施解錠装置100との間でBLEによるリンクが確立され、ステップS21で、携帯端末200が、施解錠装置100に対して解錠要求および端末認証情報を送信する。
The second phase will be described with reference to FIG. Steps S21 to S24 are processes for unlocking the vehicle 10 using the mobile terminal 200.
When the user of the mobile terminal 200 (that is, the person in charge of delivery) performs an operation of unlocking the vehicle 10 via the input / output unit, a link by BLE is established between the mobile terminal 200 and the locking / unlocking device 100, and a step is taken. In S21, the mobile terminal 200 transmits an unlock request and terminal authentication information to the locking / unlocking device 100.

なお、携帯端末200が許可ドア情報を有している場合(すなわち、端末認証情報が許可ドア情報を含んでいる場合)、このタイミングで、開放が許可されているドアをユーザ(配達担当者)に通知してもよい。例えば、入出力部を介してドアの位置を通知してもよい。 When the mobile terminal 200 has the permitted door information (that is, when the terminal authentication information includes the permitted door information), the user (delivery person) opens the door at this timing. May be notified to. For example, the position of the door may be notified via the input / output unit.

ステップS22では、施解錠装置100が有する認証部1022が、携帯端末200から送信された端末認証情報と、事前に記憶された装置認証情報とを照合し、認証処理を行う。認証に成功した場合、鍵制御部1023が車両10のドアを解錠する。 In step S22, the authentication unit 1022 of the locking / unlocking device 100 collates the terminal authentication information transmitted from the mobile terminal 200 with the device authentication information stored in advance, and performs the authentication process. If the authentication is successful, the key control unit 1023 unlocks the door of the vehicle 10.

ステップS31〜S34は、携帯端末200を用いて車両10を施錠するための処理である。
携帯端末200のユーザが、入出力部を介して車両10を施錠する操作を行うと、ステップS31で、携帯端末200が、施解錠装置100に対して施錠要求および端末認証情報を送信する。
Steps S31 to S34 are processes for locking the vehicle 10 using the mobile terminal 200.
When the user of the mobile terminal 200 performs an operation of locking the vehicle 10 via the input / output unit, the mobile terminal 200 transmits a locking request and terminal authentication information to the locking / unlocking device 100 in step S31.

ステップS32では、施解錠装置100が有する認証部1022が、携帯端末200から送信された端末認証情報と、事前に記憶された装置認証情報とを照合し、認証処理を行う。認証に成功した場合、鍵制御部1023が車両10のドアを施錠する。 In step S32, the authentication unit 1022 of the locking / unlocking device 100 collates the terminal authentication information transmitted from the mobile terminal 200 with the device authentication information stored in advance, and performs the authentication process. If the authentication is successful, the key control unit 1023 locks the door of the vehicle 10.

また、施解錠装置100が有する通信処理部1031は、施錠を行った後で、携帯端末200に対して施錠が完了した旨の通知(施錠通知)を送信する(ステップS33)。これにより、携帯端末200のタッチパネルスクリーン上に、施錠が完了した旨の通知が出力される。なお、端末認証情報がワンタイムキーである場合、ステップS33のタイミングで当該ワンタイムキーを無効化してもよい。最後に、携帯端末200が、配送管理サーバ300に対して施錠通知を送信する(ステップS34)。 Further, the communication processing unit 1031 included in the locking / unlocking device 100 transmits a notification (locking notification) to the mobile terminal 200 that the locking is completed after the locking is performed (step S33). As a result, a notification that the locking is completed is output on the touch panel screen of the mobile terminal 200. If the terminal authentication information is a one-time key, the one-time key may be invalidated at the timing of step S33. Finally, the mobile terminal 200 transmits a lock notification to the delivery management server 300 (step S34).

次に、ドアの開閉を監視する処理について説明する。
図7は、車両10に搭載された施解錠装置100が、自車両が有するドアの開閉を監視する処理のフローチャート図である。図7に示した処理は、施解錠装置100が、携帯端末200による解錠を行ったタイミングで、ドア監視部1024によって開始される。
Next, the process of monitoring the opening / closing of the door will be described.
FIG. 7 is a flowchart of a process in which the locking / unlocking device 100 mounted on the vehicle 10 monitors the opening / closing of the door of the own vehicle. The process shown in FIG. 7 is started by the door monitoring unit 1024 at the timing when the locking / unlocking device 100 unlocks by the mobile terminal 200.

まず、ステップS41で、車両10の解錠に使用した装置認証情報に関連付いている許可ドア情報を取得する。
次に、ステップS42で、新たにドアが開放されたか否かを判定する。ここで、携帯端末200によって車両10の解錠が行われた状態において新たなドアが開放された場合、処理はステップS43へ遷移する。
First, in step S41, the permission door information associated with the device authentication information used for unlocking the vehicle 10 is acquired.
Next, in step S42, it is determined whether or not the door is newly opened. Here, if a new door is opened while the vehicle 10 is unlocked by the mobile terminal 200, the process proceeds to step S43.

ステップS43では、開放されたドアが、開放が許可されたドアであるか否か(すなわち、許可ドア情報と合致するドアであるか否か)を判定する。この結果、開放が許可されていないドアであった場合、処理はステップS44へ遷移し、アラートを生成する。 In step S43, it is determined whether or not the opened door is a door that is permitted to be opened (that is, whether or not the door matches the permitted door information). As a result, if the door is not allowed to be opened, the process proceeds to step S44 and an alert is generated.

なお、アラートは、ボディECU103を介して出力してもよい。例えば、車両に備えられたセキュリティアラームを鳴動させてもよいし、開放が許可されていないドアが開放された旨の音声を流してもよい。 The alert may be output via the body ECU 103. For example, a security alarm provided in the vehicle may be sounded, or a voice indicating that a door that is not permitted to be opened may be sounded.

また、アラートは通信チャネルやネットワーク経由で送信してもよい。例えば、近距離無線通信を介して、携帯端末200に開放が許可されていないドアが開放された旨を通知し、これを受けた携帯端末200がユーザに通知を行うようにしてもよい。例えば、音声再生、バイブレーション、画面表示などを介して通知を行ってもよい。この他にも、システム管理者が管理する装置に通知を送信するようにしてもよい。 The alert may also be sent via a communication channel or network. For example, the mobile terminal 200 may be notified via short-range wireless communication that the door that is not permitted to be opened has been opened, and the mobile terminal 200 that has received the notification may notify the user. For example, the notification may be given via voice reproduction, vibration, screen display, or the like. In addition to this, the notification may be sent to the device managed by the system administrator.

前述したように、本実施形態によると、携帯端末200を用いて車両10を解錠するシステムにおいて、開放が許可されたドアを予め設定し、許可されていないドアが開放された場合に、警報ないし通知を行うことができる。 As described above, according to the present embodiment, in the system for unlocking the vehicle 10 using the mobile terminal 200, the doors that are permitted to be opened are set in advance, and an alarm is issued when the doors that are not permitted to be opened are opened. Or you can give a notification.

(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
(Modification example)
The above embodiment is merely an example, and the present invention can be appropriately modified and implemented without departing from the gist thereof.

例えば、図7の例では警報を一種類としたが、警報は二種類以上であってもよい。例えば、第一の警報を生成し、所定の時間を経過しても対象のドアが開放されたままである場合に、第二の警報を生成するようにしてもよい。また、第一の警報と第二の警報とで、通知の方法ないし通知先を変更してもよい。例えば、第一の警報を「携帯端末200への通知」とし、第二の警報を「セキュリティアラームの鳴動」としてもよい。また、警報のレベル(例えば音量など)を異ならせてもよい。 For example, in the example of FIG. 7, one type of alarm is used, but two or more types of alarms may be used. For example, a first alarm may be generated and a second alarm may be generated when the target door remains open after a lapse of a predetermined time. Further, the notification method or notification destination may be changed between the first alarm and the second alarm. For example, the first alarm may be "notification to the mobile terminal 200" and the second alarm may be "ringing of a security alarm". Also, the alarm level (for example, volume) may be different.

また、実施形態の説明では、許可ドアを定義したが、開放が許可されたドアとそうでないドアを識別することができれば、他の形式で定義を行ってもよい。例えば、開放を禁止するドアを定義してもよい。 Further, in the description of the embodiment, the permitted door is defined, but if the door that is permitted to be opened and the door that is not permitted to be opened can be distinguished, the definition may be performed in another form. For example, you may define a door that prohibits opening.

また、図4の例では車両ごとに許可ドアを定義したが、その他の情報をキーとして許可ドアを定義してもよい。例えば、車両のオーナーごとに許可ドアを定義してもよい。また、複数の荷物の配送がある場合、荷物の配送ごとに許可ドアを異ならせてもよい。このようにすることで、例えば、先に到着する荷物はトランクへ、後から到着する荷物は車室内へ格納へさせるといったことが可能になる。 Further, in the example of FIG. 4, the permission door is defined for each vehicle, but the permission door may be defined by using other information as a key. For example, a permit door may be defined for each vehicle owner. Further, when a plurality of packages are delivered, the permission door may be different for each package delivery. By doing so, for example, the luggage arriving first can be stored in the trunk, and the luggage arriving later can be stored in the passenger compartment.

また、予め定義された許可ドアを事後的に変更する処理を行うようにしてもよい。例えば、許可ドアがトランクハッチである場合において、大型の荷物が配送される場合、許可ドアを車室のドアに変更するようにしてもよい。当該処理は、配送管理サーバ300および鍵管理サーバ400が自動的に行ってもよいし、配達担当者が携帯端末200を介して送信したリクエストに基づいて行うようにしてもよい。また、許可ドアを変更する場合、車両のオーナーが有する端末に許可伺いを送信するようにしてもよい。また、事前に設定された情報に基づいて、鍵管理サーバ400が変更許可を自動的に出すようにしてもよい。また、許可ドアを変更した場合、その旨を車両のオーナーが有する端末に通知してもよい。
許可ドアを変更する場合、変更後の許可ドアに関する情報が、ネットワークを介して施解錠装置100に送信される。
In addition, a process of changing the predefined permission door after the fact may be performed. For example, when the permission door is a trunk hatch and a large cargo is delivered, the permission door may be changed to a passenger compartment door. The processing may be automatically performed by the delivery management server 300 and the key management server 400, or may be performed based on a request transmitted by the delivery person via the mobile terminal 200. Further, when changing the permission door, the permission request may be sent to the terminal owned by the owner of the vehicle. Further, the key management server 400 may automatically issue the change permission based on the information set in advance. Further, when the permitted door is changed, the terminal owned by the owner of the vehicle may be notified to that effect.
When the permission door is changed, information about the changed permission door is transmitted to the locking / unlocking device 100 via the network.

また、実施形態の説明では、荷物の保管および施解錠が可能な領域として自動車の車室やトランクを例示したが、必ずしもこれらに限らない。本発明は、携帯端末を用いて施解錠可能な領域を有するものであれば、施設や格納装置など、自動車以外にも適用可能である。 Further, in the description of the embodiment, the passenger compartment and the trunk of an automobile are exemplified as areas where luggage can be stored and locked / unlocked, but the present invention is not necessarily limited to these. The present invention can be applied to other than automobiles such as facilities and storage devices as long as it has an area that can be locked and unlocked using a mobile terminal.

10・・・車両
100・・・施解錠装置
101,201・・・近距離通信部
102・・・照合ECU
103・・・ボディECU
104・・・ドアロックモータ
105,202,301,401・・・通信部
200・・・携帯端末
203,302,402・・・制御部
300・・・配送管理サーバ
400・・・鍵管理サーバ
403・・・記憶部
10 ... Vehicle 100 ... Locking / unlocking device 101, 201 ... Short-range communication unit 102 ... Matching ECU
103 ... Body ECU
104 ... Door lock motor 105, 202, 301, 401 ... Communication unit 200 ... Mobile terminal 203, 302, 402 ... Control unit 300 ... Delivery management server 400 ... Key management server 403・ ・ ・ Memory

Claims (1)

車両のドアを解錠するための第一の認証情報を携帯端末から受信する受信手段と、
前記第一の認証情報に対応する第二の認証情報を、前記車両が有する複数のドアのうち開放が許可されたドアを識別する情報と関連付けて記憶する記憶手段と、
前記第一および第二の認証情報を照合した結果に基づいて前記ドアを解錠する解錠手段と、
前記解錠が行われた後で、前記開放が許可されたドア以外が開放されたことを検出した場合に警報を発する警報手段と、
を有する、車両。
A receiving means for receiving the first authentication information for unlocking the vehicle door from the mobile terminal,
A storage means for storing the second authentication information corresponding to the first authentication information in association with the information for identifying the door that is permitted to be opened among the plurality of doors of the vehicle.
An unlocking means for unlocking the door based on the result of collating the first and second authentication information.
After the unlocking is performed, an alarm means for issuing an alarm when it is detected that a door other than the door for which the opening is permitted has been opened, and an alarm means.
Has a vehicle.
JP2017224732A 2017-11-22 2017-11-22 vehicle Active JP6935732B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017224732A JP6935732B2 (en) 2017-11-22 2017-11-22 vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017224732A JP6935732B2 (en) 2017-11-22 2017-11-22 vehicle

Publications (2)

Publication Number Publication Date
JP2019094675A JP2019094675A (en) 2019-06-20
JP6935732B2 true JP6935732B2 (en) 2021-09-15

Family

ID=66972765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017224732A Active JP6935732B2 (en) 2017-11-22 2017-11-22 vehicle

Country Status (1)

Country Link
JP (1) JP6935732B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115230635A (en) * 2022-08-25 2022-10-25 阿维塔科技(重庆)有限公司 Remote control vehicle door unlocking method and device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4576767B2 (en) * 2001-07-30 2010-11-10 マツダ株式会社 Remote unlocking method, information processing apparatus and information processing program, and user terminal and control program for controlling the user terminal
JP2011108166A (en) * 2009-11-20 2011-06-02 Tokai Rika Co Ltd Management device for whistling of security alarm system
DE102014004673A1 (en) * 2014-03-31 2015-10-01 Audi Ag Method for storing a shipment in a motor vehicle and associated motor vehicle

Also Published As

Publication number Publication date
JP2019094675A (en) 2019-06-20

Similar Documents

Publication Publication Date Title
US9842443B1 (en) Computing device as a vehicle key
JP6531853B1 (en) Authentication information issuing device and delivery system
JP6984380B2 (en) Acoustic output control device, acoustic output control method, vehicle, and locking / unlocking system
CN110021097B (en) Locking and unlocking system
US10706650B2 (en) Key unit, control system, control method, and non-transitory computer-readable storage medium having program stored therein
US20210233195A1 (en) Server device, trunk share system, information processing method, and non-transitory computer-readable medium storing information processing program
JP7056370B2 (en) Authentication information issuing device and delivery system
JP7095321B2 (en) Server equipment and delivery system
JP7074108B2 (en) Locking / unlocking monitoring method
JP2019192256A (en) Authentication information issuing device and delivery system
JP6935732B2 (en) vehicle
JP6894345B2 (en) Wireless communication system
JP6958283B2 (en) Delivery management system
CN106559378A (en) Automobile door lock tripper, system and method and intelligent terminal
US11151817B2 (en) Reducing latency in a passive entry system of a vehicle
JP2019095918A (en) Server device and management system
JP2019114907A (en) On-vehicle device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210727

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210809

R151 Written notification of patent or utility model registration

Ref document number: 6935732

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151